Schlagwort: Cyber Security

EnBW Full Kritis Service und Deutor kooperieren

EnBW Full Kritis Service und Deutor Cyber Security Solutions kooperieren bei der Sicherheit für Kritis Unternehmen und KMU

EnBW Full Kritis Service und Deutor kooperieren

EnBW Full Kritis Service und Deutor Cyber Security Solutions kooperieren bei der Sicherheit für Kritis Unternehmen und KMU

Die EnBW Energie Baden-Württemberg AG ist mit über 21.000 Mitarbeitern eines der größten Energieunternehmen in Deutschland und Europa und versorgt rund 5,5 Millionen Kunden mit Strom, Gas und Wasser sowie mit Energielösungen und energiewirtschaftlichen Dienstleistungen. Zunehmend baut das Unternehmen seine Position als nachhaltiger und innovativer Infrastrukturpartner von Kunden, Bürgern und Kommunen aus. Der Umbau des Unternehmens hin zu Erneuerbaren Energien und intelligenten Infrastrukturlösungen ist Kernbestandteil der Strategie. Aus der Erfahrung mit dem Betrieb kritischer Infrastruktur heraus bietet die EnBW ein umfassendes Portfolio an Beratung und Services für KRITIS-Unternehmen an. Der EnBW Full Kritis Service reicht vom EnBW Quick-Check, einer Bedarfsanalyse samt Handlungsempfehlungen, bis hin zur Sicherstellung der IT-Security-Compliance. Mehr unter: www.enbw.com/kritis
Gemeinsam mit der Deutor Cyber Security Solutions GmbH bündelt die EnBW das Portfolio für Kritis-Unternehmen sowie für kleine bis mittelgroße Unternehmen. Der Full-Kritis-Service der EnBW hilft dabei den Betreibern von Kritischen Infrastrukturen, die komplexen Anforderungen der Cybersicherheit schnell und effizient umzusetzen und dabei alle Anforderungen der gesetzlichen Auflagen zu erfüllen. Dabei profitieren die Kunden von der langjährigen Erfahrung eines der größten Energieunternehmen in Deutschland und Europa.
Die Deutor Cyber Security Solutions GmbH bringt Erfahrungen als Cyber Krisenmanager und Berater für Strategische Fragen der Cybersicherheit mit ein. Gemeinsam werden beide Unternehmen neue Lösungen für Kritis Betreiber und KMUs entwickeln, damit Cybersicherheit für alle Unternehmensgrößen verlässlich, bezahlbar und sicher möglich wird. Dadurch entsteht ein Serviceangebot von der Prävention über die Reaktion bei einem Angriff und zur Wiederherstellung der Systeme.
Auf der it-sa in Nürnberg, Europas größter Fachmesse für IT-Sicherheit, werden EnBW und Deutor CECC vorstellen. Das CECC („Cyber Emergency and Coordination Center“) definiert technische und organisatorische Maßnahmen, hilft bei Cyber-Vorfällen und koordiniert die geschäftlichen Anforderungen bei Cyberangriffen für Betreiber kritischer Infrastrukturen und mittelständische Unternehmen. Treffen Sie uns in Halle 9 am Stand 253.
Weitere Informationen erhalten Sie unter: www.deutor.de

Wir unterstützen Unternehmen und Behörden bei der Identifizierung ihrer kritischen Geschäftsstrukturen, Prozesse und Systeme, ihren Schwachstellen bei Cyber-Attacken und wir definieren geeignete Sicherheitsmaßnahmen.

Kontakt
Deutor Cyber Security Solutions GmbH
Michael Bartsch
Am Turm 36
53721 Siegburg
+491713243350
info@deutor.de
http://www.deutor.de

Permanentlink zu diesem Beitrag: https://pflumm.de/enbw-full-kritis-service-und-deutor-kooperieren/

Safety first – Claranet verzeichnet zunehmende Nachfrage nach Penetration Tests

Safety first - Claranet verzeichnet zunehmende Nachfrage nach Penetration Tests

(Bildquelle: @ Claranet)

Frankfurt am Main, 12.09. 2019: Die Business Unit für Cyber-Sicherheit des Managed-Service-Providers Claranet beobachtet einen wachsenden Bedarf an Sicherheitsservices bei deutschen Unternehmen. Speziell Penetrationstests für Web-Anwendungen, mobile Applikationen sowie die IT-Infrastruktur werden stark nachgefragt.

Grund ist die Zunahme von Cyberattacken wie Datendiebstahl oder Spionage. Diese Entwicklung bestätigt auch der „2019 Cyberthreat Defensive Report“, laut dem in Deutschland in den letzten 12 Monaten 75 Prozent aller Organisationen von mindestens einem Hackerangriff betroffen waren. Gemäß einer Umfrage, die Bitkom Ende vergangenen Jahres unter rund 500 deutschen Unternehmen durchführte, erwarten 82 Prozent der befragten Industrieunternehmen, dass die Anzahl der Cyberattacken auf ihr Unternehmen in den nächsten zwei Jahren zunehmen wird. Vier von zehn Unternehmen (41 Prozent) gehen sogar davon aus, dass die Angriffe stark zunehmen werden.

„Cyberkriminalität kann man nicht abschaffen – aber man kann Schwachstellen identifizieren und diese durch entsprechende Maßnahmen beheben, bevor Angreifer sie nutzen können“, sagt Olaf Fischer, Geschäftsführer der Claranet GmbH. „Dazu sind moderne Technologie und viel Erfahrung nötig. Beides muss noch dazu permanent weiterentwickelt werden, um auch neue Angriffsmuster und -techniken durchschauen und abwehren zu können. Genau das bietet die Claranet Global Cyber Security Unit mit über 17 Jahren Erfahrung in Penetrationstests und einem umfassenden Portfolio an Security Services.“

Zum Leistungsspektrum von Claranet im Bereich Pentesting gehören die Prüfung von Webapplikationen aus verschiedenen Angreiferperspektiven, detaillierte Sicherheitstest von mobilen Apps sowie Mobile-Device-Management-Lösungen und die Identifikation von Schwachstellen in IT-Systemen und -Schnittstellen. Mehr Informationen unter https://www.claranet.de/penetration-testing

Gelegenheit zum Austausch mit den Sicherheitsexperten von Claranet haben Interessenten auch im Rahmen der Devopsdays, die vom 27. bis 28. November in Berlin stattfinden. Anand Tiwari, Senior Security Consultant bei Claranet, bietet am 28.11.2019 einen Workshop zum Thema „DevSecOps – Automating Security in DevOps“ an. Details zu der Veranstaltung sind verfügbar unter https://devopsdays.org/events/2019-berlin/welcome/

Claranet unterstützt Unternehmen mit innovativen Hosting-, Cloud- und Netzwerk-Services bei ihrer Digitalisierung. Der Managed Service Provider ist darauf spezialisiert, unternehmenskritische Umgebungen auf flexiblen Cloud-Infrastrukturen zu hosten und unter höchsten Sicherheits-, Performance- und Verfügbarkeitsanforderungen agil zu betreiben. Mit über 2 000 Mitarbeitern realisiert Claranet große Hosting-Lösungen in 43 Rechenzentren sowie auf Public Cloud-Umgebungen wie zum Beispiel von AWS, Google und Azure. Kunden wie Airbus, Aktion Mensch, Leica und Gruner + Jahr vertrauen auf diese Services für ihre Portale, E-Commerce-Plattformen oder andere geschäftsrelevante Anwendungen. Claranet wurde in Gartners „Magic Quadrant 2018“ für „Data Centre Outsourcing and Hybrid Infrastructure Managed Services“ in Europa positioniert. Dies schließt an die Positionierung des Unternehmens als ein „Leader“ in Gartners Magic Quadrant für „Managed Hybrid Cloud Hosting“ in Europa in fünf aufeinanderfolgenden Jahren an. Weitere Informationen gibt es unter www.claranet.de

Firmenkontakt
Claranet GmbH
Ingo Rill
Hanauer Landstr. 196
60314 Frankfurt
+49 (0)69-408018 215
info@claranet.de
https://www.claranet.de

Pressekontakt
Claranet GmbH
Ingo Rill
Hanauer Landstr. 196
60314 Frankfurt
+49 (0)69-408018 215
presse@de.clara.net
https://www.claranet.de

Permanentlink zu diesem Beitrag: https://pflumm.de/safety-first-claranet-verzeichnet-zunehmende-nachfrage-nach-penetration-tests/

Neue backdoorfreie Endpoint-Protection-Lösung „Made in Germany“

TUXGUARD bietet IT-Sicherheit aus einer Hand

Neue backdoorfreie Endpoint-Protection-Lösung "Made in Germany"

Saarbrücken, 15. August 2019 – Ab der ersten Septemberwoche ist die neue modulare TUX-Endpoint-Protection des deutschen Cyber-Security-Anbieters TUXGUARD verfügbar. Die Technologie setzt auf künstliche Intelligenz sowie Machine Learning und eignet sich für jede Unternehmensgröße. Auch das TUXGUARD Management Center (TGMC) mit Touchfunktion verfügt mit dem aktuellen Release über ein neues Look and Feel, um Systemadministratoren optimal bei ihrer Arbeit zu unterstützen. Kunden, die bereits die TUX-Firewall im Einsatz haben, können jetzt alle Sicherheitskomponenten des Herstellers in einer zentralen Managementkonsole verwalten.

Endgeräte zählen zu den wichtigsten Einfallstoren für Angriffe auf IT-Infrastrukturen. Dennoch sind sie häufig nicht ausreichend abgesichert. Stattdessen weisen viele entsprechende Sicherheitslösungen nach wie vor versteckte Hintertüren auf.
„Unternehmen sind durch Meldungen hinsichtlich Backdoors in verschiedenen Softwares noch immer sehr verunsichert“, sagt Uwe Hanreich, Geschäftsführer der TUXGUARD GmbH. „Deshalb stehen wir ihnen mit unseren in Deutschland entwickelten Technologien zur Seite, auf die sie zu 100 % vertrauen können.“

Die neue TUX-Endpoint-Protection kombiniert KI sowie Machine Learning (TUX-X-Cloud) und erkennt so frühzeitig auch neue Malware, Exploits und schädliche Aktivitäten, um sie anschließend automatisch zu stoppen. Dabei berechnen die Technologien das Schadrisiko von ausführbarem Code und entscheiden dann, ob eine Datei sicher ausgeführt werden kann oder in Quarantäne verschoben bzw. entfernt werden muss. Durch den modularen Aufbau der Lösung erhält der Anwender nur die Komponenten, die er wirklich für seine tägliche Cyberabwehr benötigt.

Zentrales Sicherheitsmanagement
Hat ein Unternehmen bereits eine TUX-Firewall im Einsatz, kann der Systemadministrator nun auch die TUX-Endpoint-Protection zentral im TGMC verwalten. „Wir wollen Unternehmensnetzwerke so sicher wie möglich machen und zudem die Arbeit des Administrators so gut es geht erleichtern“, sagt Uwe Hanreich. „Aus diesem Grund lässt sich unser Management Center nicht nur über den PC oder Laptop, sondern auch über mobile Endgeräte per Touchfunktion verwalten.“

Über TUXGUARD:
Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls sowie einer Endpoint-Protection-Lösung und Entwickler von Software Development Kits (SDK) für Systemintegrationen. Seit 2002 steht das inhabergeführte Unternehmen mit Sitz in Saarbrücken für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center können alle Lösungen des Herstellers ausgerollt und verwaltet werden. Somit steht ein einziges Management Center für alle heutigen und zukünftigen Security-Module zur Verfügung. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen.

Firmenkontakt
TUXGUARD GmbH
Uwe Hanreich
Rosenstraße 31
66111 Saarbrücken
+49 681 9400 50-88
+49 681 9400 50-89
u.hanreich@tuxguard.com
http://www.tuxguard.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661 91260-0
+49 2661 91260-29
tuxguard@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/neue-backdoorfreie-endpoint-protection-loesung-made-in-germany/

Markteintritt Pakistan für Cyber Security Unternehmen

POWERGROUP bietet deutschen Mittelständlern exklusiven Zugang im Bereich Cyber Security

Markteintritt Pakistan für Cyber Security Unternehmen

POWER GROUP und connecting trust unterzeichnen Kooperationsvereinbarung Cyber Security Pakistan

Pullach, 11. Juli 2019 – Durch eine langfristige Kooperationsvereinbarung mit der Münchner Strategieberatung connecting trust baut die POWERGROUP ihr Angebot für den Markteintritt nach Pakistan im Bereich Cyber Security weiter aus. Damit schließen sich hochkarätige Vertreter ihres jeweiligen Fachs zusammen: Tom Köhler, Gründer von connecting trust, ist seit über 20 Jahren als Experte und Vordenker für die Fachbereiche Risk Management, Cyber Security und digitale Technologien in Industrie und Regierungsorganisationen tätig, so unter anderem für EY, Airbus Defense & Space, RSA, Microsoft, VeriSign, die Europäische Agentur für Netz- und Informationssicherheit und die European Cyber Security Organisation ECSO. Oliver Rolofs, Managing Partner von connecting trust, verfügt über langjährige Erfahrung im Bereich Kommunikation, Public Affairs sowie der inhaltlichen Konzeptionierung von internationalen Großkonferenzen und bringt ein hochrangiges Netzwerk aus Wirtschaft und Politik in die Kooperation ein. Er war in verschiedenen führenden Positionen tätig, unter anderem als Head of Global Media Relations für die Unternehmensberatung Roland Berger und als Kommunikationschef der Münchner Sicherheitskonferenz, wo er auch das Cyber- und Energiesicherheitsprogramm etablierte. Die POWERGROUP hat sich in den 15 Jahren seit ihrer Gründung zu einem anerkannten Beratungsunternehmen für die Begleitung von Markteintritten entwickelt; durch die Pakistan-Expertise ihres Gründers und Geschäftsführers, Dr. Pantelis Christian Poetis, der ehrenamtlich seit 2008 als Honorarkonsul von Pakistan für Bayern und Baden-Württemberg fungiert, konnte sich die POWERGROUP dabei für alle Pakistan-Belange als Marktführer etablieren. Durch konkrete Identifikation von geeigneten Partnerunternehmen und Marktpotentialen hat sich die POWERGROUP zum Ziel gesetzt, deutsche Unternehmen bei der Erschließung des pakistanischen Markts zu unterstützen, welcher gerade für den deutschen Mittelstand vielfach noch einen weißen Fleck auf der Landkarte darstellt.

Dabei gehört Pakistan mit einer Bevölkerung von über 210 Millionen Menschen und einem jährlichen Wirtschaftswachstum von fünf Prozent zu den 25 größten Märkten der Welt. Ein Bruttoinlandsprodukt von rund 300 Milliarden US-Dollar macht Pakistan zur zweitgrößten Volkswirtschaft Südasiens. Geostrategisch ist Pakistan geradezu prädestiniert, Asiens zentraler Korridor für Handel, Energieversorgung und Logistik zu werden. Dieses rasante Wirtschaftswachstum und die notwendige Modernisierung auch kritischer Infrastruktur stellen aus Sicht der POWERGROUP einen wichtigen strategischen Ansatzpunkt für deutsche Expertise im Bereich Cyber Security dar. Hierfür entwickelt die POWERGROUP gemeinsam mit den Cyber Security Experten von connecting trust ein speziell auf die Branchenerfordernisse zugeschnittenes Markteintrittsprogramm, welches bereits ab September 2019 ausgewählte Unternehmen aus Deutschland nach Pakistan bringen soll. „Wir sehen signifikantes Wachstumspotential und großes Interesse an deutschen Cyber Security Lösungen in Pakistan. Die spezifischen Herausforderungen des Landes und limitierten Ressourcen lassen gerade Mittelständler oftmals noch vor einem Engagement in Pakistan zurückschrecken. Mit dem deutsch-pakistanischen Cyber Security Dialog bieten wir unter dem Dach der Pakistan-Experten der POWERGROUP erstmals ein Format an, dass für diese Zielgruppe optimal zugeschnitten ist und sie direkt mit den führenden Entscheidern aus Politik und Wirtschaft in Pakistan zusammenbringt“, so Tom Köhler von connecting trust.

Die POWERGROUP will dabei zunächst den direkten Austausch mit hochrangigen Entscheidungsträgern aus Pakistans Politik, Wirtschaft und Wissenschaft ermöglichen, um in der fortlaufenden Markteintrittsbegleitung die strategischen Potentiale herauszuarbeiten und für beide Seiten geeignete Kooperationen in die Wege zu leiten. „Die POWERGROUP realisiert nicht einfach Markteintrittsprojekte: Wir übernehmen die Verantwortung für den nachhaltigen Erfolg unserer Kunden. Um dies zu gewährleisten, decken unsere Spezialisten die komplette Prozesskette ab: von der strategischen Marktanalyse bis zur fortlaufenden Be-ratung von Kooperationen, die langfristig zuverlässig den Ausbau von Marktanteilen sichern“, so Dr. Poetis, CEO der POWERGROUP.

Bei der Initiierung von Markteintritten steht die POWERGROUP für professionelles Networking, kurze Anbahnungsphasen und höchste Compliance-Standards. Unter Zugriff auf das internationale Partnernetzwerk der POWERGROUP werden alle erforderlichen Leistungen aus einer Hand geliefert: von der Identifikation der auf die spezifischen Vorhaben abgestimmten Peripherie bis zur Vertragsverhandlung mit lokalen Partnern und Implementierung des Markteintritts. Jedes Projekt wird dabei während der gesamten Realisierungsphase von den Projektmanagern der POWERGROUP betreut. Mit Tom Köhler und Oliver Rolofs von connecting trust kann die POWERGROUP nun auch ihren Klienten aus dem Bereich Cyber Security erfahrene Spezialisten zur Seite stellen.

Für Informationen zum Markteintrittsangebot der POWERGROUP steht Ihnen gerne zur Verfügung: Herr Murad Mehmood, m.mehmood@power-group.net, Tel.: 089 759 005 0.

Weitere Informationen:

Die POWERGROUP ist eine Strategieberatung, die darauf spezialisiert ist, lösungsorientierte Konzepte in den Bereichen Unternehmensstrategie, Markenaufbau und Markenführung, Produktmanagement sowie Marketing und Vertrieb zu erstellen und die Implementierung dieser Konzepte zu begleiten und zu unterstützen; in diesem Zusammenhang hat die POWERGROUP bereits für über 50 Länder Markteintritts- und Markterweiterungsstrategien erarbeitet und deren Implementierung erfolgreich begleitet.
Speziell für deutsche Partner hat die POWERGROUP hat die Initiative „Made in Pakistan with German Engineering“ ins Leben gerufen, um Wissenstransfer zugunsten der pakistanischen Wirtschaftsentwicklung zu ermöglichen und parallel Markteintrittsoptionen für deutsche Unternehmen zu schaffen. Im Rahmen dessen ist die POWERGROUP von verschiedenen privatwirtschaftlichen und regierungsnahen Organisationen beauftragt, deren Vertrieb international zu akzelerieren.
http://power-group.net

connecting trust ist eine von Partnern geführte Strategie- und Kommunikationsberatung mit Fokus auf Risk Management und Cyber Security. connecting trust berät Investoren, Unternehmen und politische Entscheidungsträger mit einem integrierten Ansatz bei der Realisierung neuer Geschäftsmöglichkeiten in den Bereichen digitale Technologien, Cybersicherheit und darüber hinaus.
http://connectingtrust.com

Kontakt
POWERGROUP
Bartu Zeybek
Habenschadenstraße 13
82049 Pullach
t: +49 89 75 90 05 0
b.zeybek@power-group.net
http://www.power-group.net

Permanentlink zu diesem Beitrag: https://pflumm.de/markteintritt-pakistan-fuer-cyber-security-unternehmen/

Marcello Strößner ist neuer Senior Business Development Manager

TUXGUARD forciert IT-Sicherheit „Made in Germany“

Marcello Strößner ist neuer Senior Business Development Manager

Marcello Strößner, Senior Business Development Manager der TUXGUARD GmbH

Saarbrücken, 11. Juli 2019 – TUXGUARD, deutscher Anbieter von IT-Sicherheitslösungen, ernennt Marcello Strößner zum Senior Business Development Manager. Er verfügt über langjährige Erfahrungen in der IT-Branche und unterstützt TUXGUARD ab sofort dabei, auf Marktbedingungen zu reagieren und sich mit Kundenbedürfnissen auseinanderzusetzen. Derart profitiert das Sicherheitsunternehmen von strategischen Impulsen zur Weiterentwicklung und kann langfristig neue Technologien und Vertriebsinnovationen bereitstellen.

Marcello Strößner arbeitete mehrere Jahre bei renommierten Sicherheitsanbietern wie der AVIRA Operations GmbH & Co. KG oder der McAfee GmbH. So sammelte er umfassende Erfahrungen und entwickelte das Know-how, um Produktplatzierungen am Markt auf- und auszubauen und so den Kundenstamm zu erweitern.

Obwohl der Markt für IT-Sicherheit zahlreiche Lösungen bietet, erkennt Marcello Strößner die Wichtigkeit von Lösungen „Made in Germany“. „Ich bin davon überzeugt, dass stabile und verlässliche Lösungen ohne Backdoor unabdingbar für eine nachhaltige IT-Sicherheitsstrategie sind. Im Gegensatz zu anderen Security-Experten entwickelt TUXGUARD seine Produkte ausschließlich in Deutschland und berücksichtigt dabei die höchsten Revisions- und Compliance-Anforderungen sowie die Datenschutz-Grundverordnung. Gerade deshalb möchte ich dazu beitragen, diese Lösungen weiter voranzutreiben.“

„Wir freuen uns, mit Marcello Strößner einen erfahrenen Mitarbeiter gefunden zu haben, der unser Team hervorragend ergänzt“, sagt Uwe Hanreich, Geschäftsführer der TUXGUARD GmbH. „Sein analytisches und strategisches Know-how unterstützt uns dabei, den Wandel des Marktes zu verfolgen sowie unsere Sicherheitslösungen noch gezielter zu entwickeln.“

Über TUXGUARD:
Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls und Entwickler von Software Development Kits (SDK) für Systemintegrationen. Seit 2002 steht das inhabergeführte Unternehmen mit Sitz in Saarbrücken für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center der TUX-Firewalls können die Lösungen ausgerollt und verwaltet werden. Somit steht ein einziges Management Center für alle heutigen und zukünftigen Security-Module zur Verfügung. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen.

Firmenkontakt
TUXGUARD GmbH
Uwe Hanreich
Rosenstraße 31
66111 Saarbrücken
+49 681 9400 50-88
+49 681 9400 50-89
u.hanreich@tuxguard.com
http://www.tuxguard.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661 91260-0
+49 2661 91260-29
tuxguard@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/marcello-stroessner-ist-neuer-senior-business-development-manager/

Innovationen für mehr Cybersicherheit

Fraunhofer SIT feiert erfolgreichen Abschluss des hessisch-israelischen Cybersecurity-Accelerators

Innovationen für mehr Cybersicherheit

Abschluss-Motiv des hessisch-israelischen Cybersecurity-Accelerators (Bildquelle: (© Fraunhofer SIT))

Der zweite Durchlauf des Hessian-Israeli Partnership Accelerator (HIPA) endete mit einem Abschlussevent in der Panorama-Etage der Commerzbank-Zentrale in Frankfurt am Main. Drei deutsch-israelische Teams präsentierten ihre Forschungsergebnisse vor rund 80 Gästen aus der internationalen Politik sowie der Finanz- und Cybersicherheitsbranche, darunter Sandra Simovich, Generalkonsulin des Staates Israel, Dr. Stefan Heck, Staatssekretär im hessischen Innenministerium und Jörg Hessenmüller, COO und Mitglied im Vorstand der Commerzbank AG.

Während des zwölfwöchigen Programms entwickelten die Teams mit Teilnehmern aus beiden Ländern Lösungsideen für die Sicherheit von 5G-Netzen, zum Schutz vor betrügerischen E-Mails (CEO Fraud) sowie zur Absicherung von Internet-Infrastrukturen. Ergänzt wurden die Teampräsentationen durch die Vorstellung von neuen Fraunhofer-Entwicklungen, darunter ein Werkzeug zur automatisierten Analyse von Software-Code, verschiedene Multimedia-Forensik-Werkzeuge und neue Schutzmechanismen für das Internet-Domain-Name-System. Forschungspartner des Programms waren, wie bereits beim ersten Durchgang des Accelerators, Allianz und Cisco.

Der hessisch-israelische Partnership Accelerator HIPA ist das einzige bilaterale Programm dieser Art mit Schwerpunkt Cybersicherheit. Das Programm ist eine gemeinsame Aktivität des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt und der Hebrew University in Jerusalem (HUJI) in Israel. Die Projektteams bestehen aus Cybersicherheitstalenten beider Länder, die gemeinsam Lösungsansätze für aktuelle Problemstellungen aus dem Unternehmensalltag entwickeln. Die Teilnehmer besuchen Workshops in Jerusalem und Darmstadt, erhalten Einblicke in die Startup-Kultur beider Länder und lernen Marketing- sowie Entrepreneurship-Grundlagen. In diesem Jahr absolvierten sie zusätzlich ein mehrtägiges Cyber-Range-Trainingsprogramm.

Der nächste Durchgang startet im Frühjahr 2020 unter dem neuen Namen German Israeli Partnership Accelerator (GIPA), Bewerbungen sind ab sofort möglich. Weitere Informationen zum Programm gibt es unter www.cybertech.fraunhofer.de.

Zitate:

„Das Thema Cybersicherheit berührt die Eckpfeiler unserer freien und selbstbestimmten Gesellschaft: Die Souveränität staatlicher Einrichtungen, die Sicherheit kritischer Infrastrukturen, die Interessen der freien Wirtschaft sowie die freiheitlichen Rechte jedes einzelnen Bürgers“, erklärt Fraunhofer-Präsident Prof. Reimund Neugebauer. „Deshalb ist IT-Sicherheit auch ein essenzielles Thema der angewandten Forschung – und damit der Fraunhofer-Gesellschaft und auch unserer Partner in Israel.“

Sandra Simovich, Generalkonsulin des Staates Israel in München:
„Menschen zusammenzubringen ist eines der effektivsten Mittel, damit sie sich kennenlernen können. In HIPA arbeiten junge Deutsche und junge Israelis – unsere gemeinsame zukünftige Generation – an Cybersicherheitsprojekten. Wir haben einige binationale Accelerator-Programme. Aber HIPA ist der einzige Accelerator im Bereich Cybersicherheit, und ich kann nicht genug betonen, wie wichtig dieses Thema ist, da es sich direkt auf unser tägliches Leben auswirkt.“

Dr. Michael von der Horst, Managing Director Cybersecurity, Cisco
„Cisco freut sich, wieder Partner des Fraunhofer SIT beim HIPA 2019 zu sein. Die Abschlussveranstaltung hat u.a. mit den Projekten zu 5G-Sicherheit, Internetrouting und code verification sehr aktuelle Cybersecurity-Themen angesprochen. Fraunhofer SIT ist zudem mit dem interkulturellen Ansatz ein wesentlicher Beitrag zur Förderung der Startup-Mentalität bei Studenten gelungen.“

Prof. David Hay, Leiter des Federmann Cyber Security Center an der Hebrew University of Jerusalem (HUJI):
„HIPA ist eine einzigartige Erfahrung für unsere jungen Studenten. Zum ersten Mal arbeiten sie außerhalb Israels im dynamischen Bereich Cybersicherheit zusammen. Sie lernen eine andere Kultur kennen und machen neue Erfahrungen. Dabei bringen sie selbst ihre eigenen individuellen Erfahrungen aus dem Studium ein, manche sogar auch aus dem Militärdienst. HIPA ist ein herausragendes Beispiel für eine internationale Zusammenarbeit zwischen Studierenden und Forschungseinrichtungen, von der beide Seiten profitieren.“

Pressebild – v.l.n.r.: Dr. Ralf Schneider (Allianz), Prof. Dr. Michael Waidner (Fraunhofer SIT), Jörg Hessenmüller (Commerzbank), Dr. Haya Shulman (Fraunhofer SIT), Generalkonsulin Sandra Simovich, Staatssekretär Dr. Stefan Heck, Dr. Michael von der Horst (Cisco)

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Permanentlink zu diesem Beitrag: https://pflumm.de/innovationen-fuer-mehr-cybersicherheit/

Claranet zum zweiten Mal in Gartners Magic Quadrant for Data Center Outsourcing and Hybrid Infrastructure Managed Services, Europe positioniert

Claranet zum zweiten Mal in Gartners Magic Quadrant for Data Center Outsourcing and Hybrid Infrastructure Managed Services, Europe positioniert

Der Managed Service Provider Claranet wurde zum zweiten Mal in Folge in Gartners Magic Quadrant für „Data Center Outsourcing and Hybrid Infrastructure Managed Services, Europe“ (DCO/HIMS) positioniert.

In dem aktuellen Magic Quadrant bewertet Gartner die Umsetzungskompetenz und die Vollständigkeit der Vision von 20 DCO/HIMS-Providern und ihren Cloud Services, die in Europa einen Gesamt-Jahresumsatz von über 23 Milliarden USD erwirtschaftet haben.

Nach Auffassung von Claranet spiegelt die Positionierung das Engagement wider, die richtige Kombination von Services bereitzustellen, um Unternehmen bei der Transformation ihrer Geschäftsprozesse zu unterstützen, ihre Sicherheit zu gewährleisten und sich rasch an veränderte Kundenanforderungen anzupassen.

Dazu Charles Nasser, CEO von Claranet: „Wir freuen uns sehr, dass wir im Gartner Magic Quadrant 2019 zum zweiten Mal in Folge erwähnt werden und sind überzeugt, dass die Positionierung die Fortschritte unterstreicht, die wir beim Unternehmenswachstum erzielt haben. Wir haben stark in die beste Expertise investiert und werden die Automatisierung nutzen, um den IT-Betrieb unserer Kunden zu transformieren.“

„Im letzten Jahr haben wir außerdem unsere Kompetenzen im Bereich Cyber Security ausgebaut. Diese Entwicklung schließt die Akquisition des Ethical Hacking Training und Penetration Testing-Spezialisten NotSoSecure im Juli 2018 ein. Seitdem konnten wir unsere Security-Kompetenzen durch die Gründung der Claranet Cyber Security Unit ausbauen. Parallel haben wir bestehende Partnerschaften gefestigt und die enge Integration unserer Hybrid Cloud-, Cyber Security- und Network Services vorangetrieben“, erläutert Nasser.

„Wir fühlen uns unserem Status als eines von weltweit nur fünf Unternehmen verpflichtet, das über die höchsten geprüften MSP-Zertifizierungen von AWS, Google und Microsoft verfügt. Diese Zertifizierungen unterstreichen unser tiefes und breites Fachwissen, das eine Schlüsselrolle im Ausbau unseres Hybrid-Cloud-Ansatzes und für die Erbringung erstklassiger Ergebnisse für unsere Kunden spielt“, ergänzt Nasser.

Basierend auf umfassenden Marktanalysen bietet der Magic Quadrant von Gartner Bewertungen von Märkten und Angeboten der Marktteilnehmer. Seine Ergebnisse versetzen Unternehmen in die Lage, sich über die Stärken und Schwächen der jeweiligen Anbieter zu informieren und diese mit ihren aktuellen und künftigen Bedürfnissen abzugleichen. Gartner bewertet anhand einer Reihe gewichteter Kriterien sowohl die Vollständigkeit der Vision als auch die Fähigkeit der Anbieter, diese umzusetzen.

Abschließend erklärt Nasser: „Wir haben es uns zum Ziel gesetzt, Unternehmen mit unserem außergewöhnlichen lokalen Service dabei zu unterstützen, aktuelle und kommende Technologien optimal zu nutzen. Wir wollen eine andere Art von Datacenter-Outsourcing anbieten, das darauf ausgelegt ist, unsere Kunden bei der Weiterentwicklung ihrer Anforderungen zu unterstützen. Insbesondere die hohe Fachkompetenz unserer Mitarbeiter trägt entscheidend dazu bei, unseren Kunden eine reibungslose, effiziente Migration und ein kompetentes, durchgängiges Management ihrer Anwendungen zu ermöglichen.“

Weitere Informationen über Claranet sind verfügbar unter www.claranet.de

Gartner Disclaimer: Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner“s research organization and should not be construed as statements of fact. Gartner disclaims all warranties expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.

Claranet unterstützt Unternehmen mit innovativen Hosting-, Cloud- und Netzwerk-Services bei ihrer Digitalisierung. Der Managed Service Provider ist darauf spezialisiert, unternehmenskritische Umgebungen auf flexiblen Cloud-Infrastrukturen zu hosten und unter höchsten Sicherheits-, Performance- und Verfügbarkeitsanforderungen agil zu betreiben. Mit über 2.200 Mitarbeitern realisiert Claranet große Hosting-Lösungen in 43 Rechenzentren sowie auf Public Cloud-Umgebungen wie zum Beispiel von AWS, Google und Azure. Weitere Informationen gibt es unter www.claranet.de

Firmenkontakt
Claranet GmbH
Ingo Rill
Hanauer Landstr. 196
60314 Frankfurt
+49 (0)69-408018 215
info@claranet.de
https://www.claranet.de

Pressekontakt
Claranet GmbH
Ingo Rill
Hanauer Landstr. 196
60314 Frankfurt
+49 (0)69-408018 215
presse@de.clara.net
https://www.claranet.de

Permanentlink zu diesem Beitrag: https://pflumm.de/claranet-zum-zweiten-mal-in-gartners-magic-quadrant-for-data-center-outsourcing-and-hybrid-infrastructure-managed-services-europe-positioniert/

Angriff auf die Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, diese zu schützen

Angriff auf die Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, diese zu schützen

Hallbergmoos, 3. Mai 2017 – Sicherheitsrisiko Industrieroboter – die Forschungsabteilung von Trend Micro, führender Anbieter von mehrschichtigen IT-Sicherheitslösungen, testet mögliche Angriffsszenarien auf industrielle Robotersysteme und erläutert die wichtigsten Schwachstellen.

Bis 2018 wird es weltweit schätzungsweise 1,3 Mio. industrielle Robotersysteme geben, die eine breite Palette von Aufgaben in den verschiedensten Industrien übernehmen – vom Schweißen in der Automobilindustrie über das Verpacken in der Lebensmittelherstellung bis hin zum Druckguss in der Metallindustrie. Im Zeitalter von Industrie 4.0 sind die Robotersysteme in automatisierten Produktionsanlagen zunehmend miteinander vernetzt. Doch sobald die Roboter bzw. das System, in dem sie arbeiten, mit dem Internet verbunden sind, können sie zum Einfallstor für Cyber-Angriffe werden. Der neue Bericht von Trend Micro untersucht die Relevanz von Sicherheit bei modernen Industrierobotern. Die Ergebnisse zeigen, dass roboterspezifische Angriffe durchaus im Bereich des Möglichen sind und eine ernstzunehmende Gefahr für die Smart Factory darstellen.

Durch die Vernetzung und externe Zugriffsmöglichkeiten wird auch die Angriffsfläche der Industrieroboter immer größer: Web Services ermöglichen den externen Zugriff auf den Roboter-Controller und es gibt bereits Apps, mit denen die Mitarbeiter die Roboter in der Fabrik über ihr Smartphone steuern können. Manche Industrieroboter können sogar direkt über das öffentliche Internet erreicht werden, um Monitoring und Fernwartung durchzuführen.

An einem konkreten Fall demonstrieren die Sicherheitsforscher von Trend Micro, wie ein Angriff auf einen typischen Industrieroboter, in diesem Fall der ABB IRB140, erfolgreich durchgeführt werden kann.

Die Sicherheitslücken reichen von technischen Dokumenten, die auf öffentlich zugänglichen Websites verfügbar sind, über Zertifikate, die über alle Produktinstanzen wiederverwendet werden, ungepatchte und veraltete Softwarekomponenten und fehlerhafte Credentials bis hin zu ungenügenden Authentifizierungspraktiken, schlechter Transportverschlüsselung, unsicheren Web Interfaces und leicht zugänglichen Firmware-Bausteinen.

Es bedarf einer ganzheitlichen Anstrengung von Roboter- und Software-Entwicklern, Betreibern und Sicherheitsexperten, um die sensiblen Robotersysteme zu schützen. Trend Micro möchte mit diesem Report dabei helfen, einen Prozess anzustoßen, um für die Zukunft eine sichere Industrie 4.0 zu schaffen.

Den Report finden Sie unter folgendem Link zum Download: https://documents.trendmicro.com/assets/wp/wp-industrial-robot-security.pdf
Weitere Infos zum Thema finden Sie unter https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/rogue-robots-testing-industrial-robot-security
Ein Video, das einen realen Angriff auf einen Roboter zeigt finden Sie unter folgendem Link: https://youtu.be/BxHYtFlKruY

Über Trend Micro
Als weltweit führender Cybersicherheitsanbieter verfolgt Trend Micro seit über 25 Jahren das Ziel, eine sichere Welt für den digitalen Datenaustausch zu schaffen.
Die Lösungen für Privatanwender, Unternehmen und Behörden bieten mehrschichtigen Schutz für Rechenzentren einschließlich cloudbasierter und virtualisierter Umgebungen, Netzwerke und Endpunkte – unabhängig davon, wo sich die Daten befinden: von (mobilen) Endgeräten über Netzwerke bis hin zur Cloud. Trend Micros Lösungen sind für gängige Rechenzentrums- und Cloudumgebungen optimiert und sorgen so dafür, dass wertvolle Daten automatisch vor aktuellen Bedrohungen geschützt sind. Die miteinander kommunizierenden Produkte bilden einen Schutzmechanismus, der durch zentrale Transparenz und Kontrolle eine schnellere, bessere Absicherung ermöglicht.
Um Bedrohungen schnell erkennen, verhindern und entfernen zu können, nutzen alle Lösungen das Smart Protection Network: Diese cloudbasierte Sicherheitsinfrastruktur verwendet die neuesten datenwissenschaftlichen Methoden zur Big-Data-Analyse.
Trend Micro bietet seine Lösungen weltweit über Vertriebspartner an. Der Hauptsitz des japanischen Anbieters, der mit mehr als 5.000 Mitarbeitern in über 50 Ländern aktiv ist, befindet sich in Tokio, die deutsche Niederlassung in Hallbergmoos bei München. In der Schweiz kümmert sich die Niederlassung in Glattbrugg bei Zürich um die Belange des deutschsprachigen Landesteils, der französischsprachige Teil wird von Lausanne aus betreut; Sitz der österreichischen Vertretung ist Wien.
Weitere Informationen zum Unternehmen und seinen Lösungen sind unter www.trendmicro.de verfügbar, zu aktuellen Bedrohungen unter blog.trendmicro.de sowie blog.trendmicro.ch. Anwender können sich auch unter @TrendMicroDE informieren.

Firmenkontakt
Trend Micro Deutschland GmbH
Thomas Rademacher
Zeppelinstraße 1
85399 Hallbergmoos
+49 811 88990 700
+49 811 88990 799
thomas_rademacher@trendmicro.de
http://www.trendmicro.de

Pressekontakt
F&H Public Relations GmbH
Tobias Grabitz
Brabanter Str. 4
80805 München
+49 89 12175 164
+49 89 12175 197
trendmicro@fundh.de
http://www.fundh.de

Permanentlink zu diesem Beitrag: https://pflumm.de/angriff-auf-die-industrie-4-0-angriffsszenarien-auf-industrieroboter-und-moeglichkeiten-diese-zu-schuetzen/

Darmstadt wird „Digital Hub für Cyber Security“

Eröffnung des neuen Digital Hub-Schwerpunkts für Cyber Security in Darmstadt – Unterstützung für Start-ups und Innovationen

Darmstadt wird "Digital Hub für Cyber Security"

Strahlende Gesichter zum Digital Hub in Darmstadt, Vertreter aus Wissenschaft und Politik.

Das Bundeswirtschaftsministerium hat im Rahmen der „Digital Hub Initiative“ die Region Frankfurt-Darmstadt zu einem der herausragenden Knotenpunkten für die digitale Transformation der Wirtschaft erklärt. Darmstadt wird hierbei die Rolle des Digital Hub für Cyber Security übernehmen, in Ergänzung zu dem bereits 2016 benannten Digital Hub für FInTech in Frankfurt am Main. Eröffnet wurde der neue Hub heute mit dem Besuch von Dr. Andreas Goerdeler vom Bundesministerium für Wirtschaft und Energie in Darmstadt. Dort traf er Start-ups sowie Vertreter aus Politik, Wirtschaft und Wissenschaft, die das besondere Ökosystem zur Cybersicherheit in Darmstadt weiter verbessern und digitale Innovationen vorantreiben wollen.

Die Wissenschaftsstadt Darmstadt ist bereits heute ein führender Innovationsstandort für Cybersicherheit in Deutschland. Er verbindet namhafte Unternehmen und Forschungseinrichtungen mit einer lebendigen, technologieorientierten Start-up-Szene: Das Center for Research in Security and Privacy (CRISP) ist das größte Forschungszentrum für Cybersicherheit in Europa und verbindet die Technische Universität Darmstadt, die Hochschule Darmstadt und die beiden Fraunhofer-Institute SIT und IGD. Das Competence Center for Applied Security Technology (CAST e. V.) ist mit 251 Mitgliedern das größte Unternehmensnetzwerk für Cybersicherheit im deutschsprachigen Raum.

Zitate

Prof. Dr. Michael Waidner, Leiter des Fraunhofer SIT und Sprecher des Center for Research in Security and Privacy (CRISP): „Weltweit boomt der Markt für Cybersicherheit. In Israel und den USA gehört Cybersicherheit deshalb zu den aktivsten Bereichen für Start-ups. Deutschland gehört zu den forschungsstärksten Standorten für Cybersicherheit, hinkt bei den Start-ups aber deutlich hinterher. Es freut mich sehr, dass die Bundesregierung mit der Entscheidung für das Thema Cybersicherheit und den Standort Darmstadt das Potenzial erkannt hat, und nun gemeinsam mit uns die Voraussetzungen dafür schafft, auch hier eine aktive und reihhaltige Start-up-Kultur im Bereich Cybersicherheit zu schaffen. Die Fraunhofer-Gesellschaft unterstützt nachdrücklich diese Initiative und hat beispielsweise im Dezember 2016 hier in Darmstadt ein Fraunhofer-Leistungszentrum zum Thema Cybersicherheit gegründet und gemeinsam mit dem Generalkonsul von Israel einen Accelerator speziell für Cybersicherheit angekündigt.“

Prof. Dr. Kristina Sinemus, Präsidentin der Industrie- und Handelskammer (IHK) Darmstadt Rhein Main Neckar: „Wir freuen uns sehr, dass Darmstadt die Digital Hub Initiative mit dem Thema CyberSecurity unterstützten wird. Laut Studie EU Cluster Panorama 2014 der EU-Kommission liegt der Regierungsbezirk Darmstadt unter allen EU-Regionen auf Platz 1 in Bezug auf die Existenz starker Cluster in den sogenannten Emerging Industries, also Zukunftstechnologien, denen die EU besondere Bedeutung für das Wachstum in Europa beimisst. Cybersicherheit ist dafür ein essentieller Bestandteil. Damit die Region auch starke Start-ups hervorbringen kann, hat die IHK Darmstadt neben dem vier Millionen Euro starken Innovationsfonds auch die Planungen mit der Wissenschaftsstadt Darmstadt für ein neues Technologie- und Gründerzentrum vorangetrieben. Die neue Location soll ab Herbst 2017 Raum für Co-Working Spaces, Büros, Veranstaltungen und die notwendige technische Infrastruktur bieten und fördert damit eine offene, innovationsfördernde Kultur.“

Jochen Partsch, Oberbürgermeister der Wissenschaftsstadt Darmstadt: „Technologie, Forschung und Innovation gehören zum Kern dessen, was die Wissenschaftsstadt Darmstadt heute ausmacht. Im Zukunftsindex des Instituts der deutschen Wirtschaft belegte Darmstadt 2015 und 2016 deshalb auch zurecht den Spitzenplatz. Darmstadt ist einer der Spitzenreiter in der Digitalisierung, und nirgendwo sonst in Deutschland gibt es eine vergleichbare Ballung von Kompetenz im Bereich der Cybersicherheit. Die Auszeichnung Darmstadts als Digital Hub für Cyber Security ist deshalb konsequent und richtig. Gemeinsam mit unseren Partnern IHK Darmstadt, dem Fraunhofer SIT, der Technischen Universität und der Hochschule Darmstadt werden wir den Ausbau unserer Start-up Förderung auch weiterhin vorantreiben und so Darmstadt zum Security Valley Deutschlands machen.“

Prof. Dr.-Ing. Mira Mezini, Vizepräsidentin der Technischen Universität Darmstadt: „Darmstadts Stärke liegt in der Kombination aus Gründungsinteressierten, Start-ups, der hohen Nachfrage starker Branchen aus der Metropolregion Rhein-Main sowie exzellenter Wissenschaft. Bund und Land Hessen unterstützen die Forschung zur Cybersicherheit in Darmstadt, das seine wissenschaftliche Exzellenz und Führungsrolle in kompetitiven Ausschreibungen bewiesen hat: Hier findet sich die größte Anzahl an Wissenschaftlern, die sich mit dem Thema befassen und die größte Anzahl an Verbundprojekten im Cybersicherheitsbereich.“

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Permanentlink zu diesem Beitrag: https://pflumm.de/darmstadt-wird-digital-hub-fuer-cyber-security/

IT-Sicherheit im Team: Startschuss für den Cyber Security Circle

Know-how-Bündelung für Systemhauspartner

IT-Sicherheit im Team: Startschuss für den Cyber Security Circle

Köln, 18. April 2017 – Nach einem verheißungsvollen Start im TAROX Security Allianz-Verbund hat sich nun ein Team aus IT-Security-Experten gebildet, um tiefgehende Beratung und konkrete Hilfe von Kunden bzw. Systemhäusern vor Ort zu leisten. Basis des Konzepts ist ein ganzheitlicher Ansatz: Von Awareness-Expertise über Managed Services bis zu Versicherungsschutz und Rechtsfragen bündelt die Gemeinschaft Know-how aus den unterschiedlichsten Bereichen der IT-Sicherheit und stellt dieses Wissen inklusive entsprechender Leistungen vor allem Systemhauspartnern zur Verfügung.

Zu den Mitgliedern zählen die Tarox selbst sowie die Unternehmen Network Box Deutschland GmbH, die Security & Awareness Experten GmbH, die DigiTrace GmbH, die GründerFinanz und der Spezialversicherer Hiscox. Unterstützt werden die Mitglieder durch die Rechtsanwälte von Busekist Winter & Partner. Die Idee: Das Know-how verschiedener Sicherheits- und Rechtsexperten bündeln und in Kombination mit dem jeweils beteiligten Systemhaus ein Plus an Sicherheit für Geschäftskunden anbieten. Systemhäuser erhalten ein ganzheitliches Sicherheitskonzept aus dem Verbund heraus inklusive Beratung und technischer Hilfe. Nach Bedarf bedient sich das Systemhaus aus dem Portfolio des Expertenzirkels, um dies wiederum seinen Kunden als Mehrwert anzubieten. „Der Cyber Security Circle ist der Spezialistenkern unserer Allianz. Hier geht es nicht um Hard- oder Software, sondern um die konkrete Unterstützung von Systemhäusern bei der Lösung von Security-Herausforderungen ihrer Kunden“, erklärt Patrick Andreas, Leiter TAROX Security.

Kompetenzen verschmelzen zu geballtem Expertenwissen
Network Box-Geschäftsführer Dariush Ansari ergänzt: „Es geht darum, unseren Systemhauspartnern zu vermitteln, dass das Thema IT-Security ganzheitlich angegangen werden muss. Beispielsweise erhalten wir als Managed Security Service Provider auch häufig Anfragen im Bereich Penetrationtesting. In diesem Fall leiten wir die Anfrage an die DigiTrace GmbH, bei denen wiederum Fragen hinsichtlich der rechtlichen Absicherung auftreten, wo die Busekist Winter & Partner Rechtsanwälte weiterhelfen können. So kommt häufig eins zum anderen. Unseren Systemhauspartnern bieten wir mit dem geballten Expertenwissen unseres Sicherheitszirkels einen hohen Mehrwert.“

Risiken verstehen, Schwächen erkennen, Vorfälle vermeiden
Der Kompetenzzirkel wurde Anfang des Jahres ins Leben gerufen und zur CeBIT 2017 am Stand der Tarox Security Allianz vorgestellt. Er adressiert in erster Linie den deutschen Mittelstand – und somit rund 70 % aller Unternehmen, die sich den immer komplexeren Angriffen aus dem World Wide Web gegenübersehen. Da bedarf es Fachkräften und Experten, die aus der Praxis heraus beraten und Lösungen aufzeigen nach dem Prinzip: Risiken verstehen, Schwächen erkennen und Vorfälle vermeiden.

„Eine der größten Herausforderungen der IT-Sicherheitsbranche ist es, unter den Verantwortlichen in KMUs ein Bewusstsein zu schaffen, dass ein IT Security-Konzept nicht mit einer einzelnen Lösung oder Maßnahme ausreichend abgedeckt ist“, erklärt Tobias Erdmann, Geschäftsführer bei den Security & Awareness Experten. „Der Cyber Security Circle garantiert die umfassende Betreuung von Kunden mit dem Systemhauspartner, indem wir da weitermachen, wo andere schon aufhören.“

Ole Sieverding, der beim Spezialversicherer Hiscox die Cyber- und Datenversicherung verantwortet, ergänzt: „Eine gut aufgestellte IT und ein etabliertes Cyber-Risikomanagement sollten die Basis jeder IT-Sicherheitsstrategie sein. Dennoch kann sich kein Unternehmen 100-prozentig vor den digitalen Gefahren schützen. Als Teil des Cyber Security Circle unterstützen wir gemeinsam mit unserem Partnernetzwerk Unternehmen dabei, sich bestmöglich gegen Cyber-Gefahren abzusichern. Im Ernstfall helfen wir mit einer 24/7-IT-Krisenhotline und übernehmen die Kosten einer Betriebsunterbrechung, für die Daten- und Systemwiederherstellung sowie für PR- und Rechtsberater. Denn unsere Kunden sollen sich in erster Linie um das kümmern können, was ihnen am wichtigsten ist: ihr eigenes Business.“

Über Network Box:
Network Box liefert umfassende und gemanagte IT-Sicherheitslösungen am Gateway und sorgt mit skalierbaren und modularen Systemen für ein Höchstmaß an Sicherheit. Dazu betreibt das Kölner Unternehmen ein weltweites Netzwerk von Security Operation Centern (SOC). Auch für kleine Unternehmen und den Mittelstand bietet Network Box Managed Security Services auf Basis eigener Hard- und Software. Alle Sicherheits-Features werden über die patentierte PUSH-Technologie vollautomatisch auf dem neuesten Stand gehalten und bei Updates in Sekundenschnelle aktualisiert. Network Box bietet folgende Security Appliances: Firewall, VPN, Intrusion Detection/Intrusion Prevention, Application Control, Anti-Malware, E-Mail Protection, Content Filtering, Data Leakage Prevention, WAF, Anti-DDoS, Infected LAN, Realtime Monitoring und Reporting. Mehr unter www.network-box.eu

Firmenkontakt
Network Box Deutschland GmbH
Dr. Matthias Winter
abc-Tower – Ettore-Bugatti-Str. 6-14
51149 Köln
+49 (0) 2203-20 20 78-6
winter@network-box.eu
http://www.network-box.eu

Pressekontakt
Sprengel & Partner GmbH
Marius Schenkelberg
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
networkbox@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/it-sicherheit-im-team-startschuss-fuer-den-cyber-security-circle/

Wie Sie zum Best-Practice-Unternehmen in Sachen Cyber-Sicherheit werden

Wie Sie zum Best-Practice-Unternehmen in Sachen Cyber-Sicherheit werden

(Bildquelle: Flickr: elhombredenegro)

Kelkheim, 14. März 2017

Nach dem „Hiscox Cyber Readiness Report 2017“ sind nur 20 Prozent der deutschen Unternehmen gut auf eine Cyber-Attacke vorbereitet. Sie werden als so genannte „Cyber-Experten“ bewertet. Doch was unterscheidet diese 20 Prozent von den 62 Prozent der Unternehmen, die so ungenügend auf Cyber-Attacken vorbereitet sind, dass sie als „Cyber-Anfänger“ kategorisiert werden bzw. den 18 Prozent, die immerhin schon „Cyber-Fortgeschrittene“ sind?

Es gibt noch viel zu tun

Den deutschen Unternehmen ist mehrheitlich bewusst, dass sie noch viel zu tun haben, wenn es um den Bereich IT-Sicherheit geht. Deshalb plant die Mehrheit von ihnen für die kommenden 12 Monate auch mindestens 5 Prozent mehr Budget für Investitionen in die Sicherheit ihrer IT ein, dabei liegt der Fokus auf neuen Sicherheitstechnologien. 61 Prozent wollen gezielt ihre Schwachstellen angehen. Aber was kann man ihnen empfehlen? Ein Blick auf die 20 Prozent Best-Practice-Unternehmen zeigt, was diese besser machen.

Die meisten der befragten Unternehmen sind, wenn es um die Sicherheitstechnologien geht bereits gut aufgestellt. Hier gibt es den geringsten Nachholbedarf; nur im Bereich Nachrichtenverschlüsselung könnte es noch besser werden.

Was machen Cyber-Security-Experten besser?

Der größte Unterschied zwischen Cyber-Anfängern und -Experten liegt in den Bereichen Strategie und Prozesse. Während in den Best-Practice- Unternehmen rund 88 Prozent der Befragten Cyber-Sicherheit als Chefsache ansehen, sind es bei den als Anfänger eingestuften Unternehmen nur 58 Prozent.

Bei den Experten wird also das Top-Management in die Cyber-Strategie miteinbezogen und ist wesentlich an der Entwicklung eines formalisierten Cyber-Sicherheitsstrategie beteiligt. Es sind klar definierte Strukturen und Prozesse entwickelt worden, die allen bekannt sind.

Zudem gibt es Cyber-Security-Guidelines für Mitarbeiter, Partner und Externe. Alle werden regelmäßig geschult und getestet, um zu gewährleisten, dass die Richtlinien eingehalten werden. Die Schulung der Mitarbeiter ist dabei insgesamt ein wesentlicher Teil des Cyber-Sicherheitskonzepts. Denn nur sensibilisierte und gut trainierte Mitarbeiter können mithelfen, Attacken zu vermeiden. Die Personalabteilung ist mit eingebunden und sorgt für die Weiterbildung der Mitarbeiter.

Der letzte Baustein eines umfassenden Cyber-Risk-Managements ist eine Cyber-Versicherung. Fast zwei Drittel der „Cyber-Experten“ verfügen über eine Cyber-Police. Ein Großteil der Experten plant zudem, den Cyber-Schutz in den nächsten 12 Monaten weiter auszubauen. Denn den Experten ist bewusst: Ganz gleich, wie viel sie in IT-Sicherheitstechnologien und in die Schulung der Mitarbeiter investieren, die Gefahr eines Cyber-Angriffes kann man zwar reduzieren, aber nie ganz eliminieren. Daher schützen sie sich durch eine Cyber-Versicherung vor den Restrisiken.

Über die gb.online gmbh

Die gb.online gmbh hat sich auf die berufliche Absicherung von Freelancern spezialisiert und bietet mit www.easy-insure.eu das umfangreichste Online-Versicherungsportal für freie und beratende Berufe in Deutschland. Seit 2011 können Selbstständige und Unternehmen bis 1 Million Euro Umsatz pro Jahr hier ihre beruflichen Risiken versichern.

Steigt der Umsatz, und wird eine individuelle Lösung benötigt, so steht mit dem Schwesterunternehmen groot bramel versicherungsmakler gmbh ein verlässlicher Partner zur Seite, der seit über 25 Jahren Gewerbetreibende und industriellen Unternehmen in Versicherungsfragen vertritt. Die groot bramel versicherungsmakler gmbh ist in 18 Ländern vertreten und begleitet sie, wohin auch immer sich ihr Geschäftsfeld entwickelt.

Firmenkontakt
gb.online gmbh
Lutz-Hendrik Groot Bramel
Frankfurter Str. 93
65779 Kelkheim
06195 9919-60
06195 9919-30
info@easy-insure.eu
http://www.easy-insure.eu

Pressekontakt
gb.online gmbh
Lutz-Hendrik Groot Bramel
Frankfurter Str. 93
65779 Kelkheim
06195 9919-60
06195 9919-30
pressestelle@easy-insure.eu
http://www.easy-insure.eu

Permanentlink zu diesem Beitrag: https://pflumm.de/wie-sie-zum-best-practice-unternehmen-in-sachen-cyber-sicherheit-werden/

Cyber-Risiken und neue EU-Sicherheitsauflagen:

Lösungen für den Mittelstand auf Cybersecurity

Cyber-Risiken und neue EU-Sicherheitsauflagen:

Der Faktor Mensch in der Datensicherheit_fotolia

Thema der diesjährigen Cybersecurity-Tagung von IT-Sicherheitsexperten war unter anderem die neue EU-Datenschutz-Grundverordnung (#DSGVO). Mit deren Wirksamkeit ab Anfang 2018 steigt der Handlungsdruck auf Unternehmen noch einmal.

Immense Schäden durch Angriffe von außen UND innen
Kiel – Jedes 10. Mittelständische Unternehmen wurde 2014 bereits Opfer eines Cyber-Angriffes, wie eine Umfrage von PricewaterhouseCoopers ergab. Die Schäden reichten dabei von durchschnittlich 80.000 Euro bis zu mehr als 500.000 Euro. Eigentlich müssten diese Zahlen aufhorchen lassen. Das Problem ist nur, dass viele Unternehmen gar nicht wissen, an welchem Punkt genau sie durch Cyber-Kriminalität geschädigt wurden. Oftmals fehlen Monitoring und Informationsprozesse, die darüber Aufschluss geben könnten. Eine weitere Fehleinschätzung ist die Annahme, dass solche Angriffe zum überwiegenden Teil von außen erfolgen, also als klassische Hacker-Attacken. Vielmehr sind es interne Mitarbeiter und Dienstleister, ob bewusst oder unbewusst, die hier an erster Stelle stehen. Dies bestätigt auch der aktuelle „Sicherheitsmonitor Mittelstand“ der Initiative „Deutschland sicher im Netz e.V. (DsiN)“, unter Obhut des Bundesinnenministeriums.

Der Faktor Mensch in der Datensicherheit
Acht der zwölf meist genannten Ursachen für Cyber-Kriminalität sind nach einer aktuellen Umfrage des BSI von 2015 Insidern zuzuordnen. Unbeabsichtigtes Fehlverhalten und mangelndes Verständnis potenzieller Risiken zählen zu den häufigsten Gründen. Somit liegt die Sensibilisierung der Mitarbeiter als wichtiges Instrument auf der Hand.

Neue EU-Auflagen
Weiteres Gewicht erhält das Thema #Datenschutz durch die neue EU-DSGVO. Seit dem 25.05.2016 ersetzt sie die bisherige EU-Datenschutzrichtlinie. Nach Ablauf der zweijährigen Übergangsphase im Mai 2018 verlangt sie durch Umkehr der Beweispflicht die Einhaltung verschärfter Sicherheitsauflagen. Unternehmen, die die neuen Regelungen zu diesem Zeitpunkt nicht aktiv nachweisen können, drohen Sanktionen – im Extremfall bis zu vier Prozent ihres weltweiten Jahresumsatzes.

Anwendergerechte Lösungen
Selbst für Unternehmen, die bereits einen hohen technischen Sicherungsaufwand betreiben, ist es schwierig, hier Abhilfe durch geeignete Informations- und Sicherungssysteme zu schaffen. Oftmals sind die angebotenen IT-Sicherungssysteme zu aufwändig und umfangreich in der Implementierung. Schulungen der Mitarbeiter sind ein gutes Mittel der Wahl, allerdings auf Dauer sehr personalintensiv. Ein Teilnehmer der diesjährigen CyberSecurity, das IT-Dienstleistungsunternehmen Consist, bietet mit ObserveIT eine Software-Lösung an, die insbesondere auf ein dauerhaftes, softwarebasiertes Training mit eingeblendeten Sicherheitshinweisen während der Regeltätigkeit setzt. Im Gegensatz zur herkömmlichen Protokollierung von Anwenderaktivitäten ermöglicht ObserveIT ein erweitertes Monitoring bis hin zu den Metadaten. Fehlerquellen, wie verwendete Befehle oder SQL-Anweisungen, können so leichter erkannt und zukünftig vermieden werden.

Der Faktor Mensch in der IT-Sicherheit war immer wieder Thema der begleitenden Fachvorträge während der CyberSecurity vom 21.-22.11.2016 in Berlin. Die Resonanz in den darauf folgenden Gesprächen zeigte, dass der Mittelstand aufgeschlossen ist für Lösungen, die gut in den Arbeitsalltag integrierbar und zugleich datenschutzkonform nach der aktuellen Europäischen Datenschutz-Grundverordnung sind.

Consist Software Solutions ist etablierter IT-Dienstleister für erfolgreiche Projekte im IT-Security-Umfeld. Angesichts stets neuer Sicherheitsbedrohungen und -vorschriften bietet Consist SIEM- und Audit-Lösungen gegen Cyberangriffe, die zertifizierte Spezialisten mit den bewährten Tools Splunk oder ObserveIT umsetzen. So werden IT-Risiken reduziert und Compliance-Auflagen umfassend erfüllt.

Consist Software Solutions GmbH
Falklandstr. 1-3, 24159 Kiel
www.consist.de

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
49 (0)4 31 / 39 93 – 506
sauer-wolfgramm@consist.de
http://www.consist.de

Permanentlink zu diesem Beitrag: https://pflumm.de/cyber-risiken-und-neue-eu-sicherheitsauflagen/

Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein

Alexander Kehl verstärkt das Centrify Team als Regional Sales Manager für DACH and Eastern Europe.

Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein

Alexander Kehl, Regional Sales Manager von Centrify (Bildquelle: Centrify)

Santa Clara, CA/München, 15.11.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, gibt heute bekannt, dass Alexander Kehl als Regional Sales Manager für DACH and Eastern Europe für Centrify tätig ist.
Alexander Kehl verfügt über mehr als 20 Jahre Erfahrung in der IT-Branche und bringt weitreichende Expertise im Vertrieb aus seinen Engagements bei Softwareherstellern mit. Er war unter anderem bei Novell, BMC Software, Platespin, Dell Software oder RES Software in unterschiedlichen Sales-Management-Positionen tätig.
„Centrify besetzt mit seinen Lösungen Schlüsselpositionen der IT-Sicherheit von Heute und Morgen“, sagt Alexander Kehl. „Centrify ist derzeit der einzige Anbieter, der Privileged Identity Management as-a-Service und Identity Management as-a-Service anbietet. Das hat mich überzeugt, mich bei Centrify einzubringen.“
Vor seinem Einstieg bei Centrify arbeitete Alexander Kehl bei SMS Passcode. Dort und bei Vasco Data Security, beides Lösungsanbieter im Produktbereich Authentifizierung, war er als Regional Sales Manager für den Auf- und Ausbau des Partnerkanals und des Direct-Touch-Vertriebs in der DACH-Region verantwortlich. Daher kennt er die Bedürfnisse der Fachhändler und Distributoren genau und bringt gute Kontakte zu Unternehmenskunden mit.
„Wir freuen uns sehr, Alexander Kehl an Bord zu haben“, sagt Michael Neumayr, Regional Sales Director Zentraleuropa bei Centrify. „Dank seiner weitreichenden Expertise ist er eine große Bereicherung für Centrify. Er war bereits für etliche Software-Hersteller tätig und hat daher exzellente Marktkenntnisse.“

Über Centrify
Centrify ist ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen in den heutigen hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren. Die Centrify Identity Platform schützt gegen eine der Hauptursachen für Sicherheitslücken – kompromittierte Anmeldedaten – indem sie die digitalen Identitäten von internen und externen Anwendern sowie von Anwendern mit erweiterten Zugriffsrechten sichert. Kunden von Centrify profitieren von besserer IT-Sicherheit, Compliance und gesteigerter Produktivität der Mitarbeiter durch Single Sign-On, Multi-Faktor-Authentifizierung (MFA), Mobile- und Mac-Management, Sicherung von privilegierten Zugriffen und Sitzungsüberwachung. Über 5000 Kunden inklusive mehr als die Hälfte der Fortune 50 Unternehmen vertrauen auf Centrify. Erfahren Sie mehr auf www.centrify.com/de

Centrify ist ein eingetragenes Markenzeichen und Centrify Server Suite, Centrify Privilege Service sowie Centrify Identity Service sind Markenzeichen der Centrify Corporation in den Vereinigten Staaten von Amerika und in anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
Centrify
Natalie Binns
Lily Hill House, Lily Hill Road 1
RG12 2SJ Bracknell, Berkshire
+44 (0)1244 317950
emeamarketing@centrify.com
http://www.centrify.com

Pressekontakt
HBI Helga Bailey GmBH
Christian Fabricius
Stefan-George-Ring 2
81929 München
+49 (0)89 9938 8731
christian_fabricius@hbi.de
http://www.hbi.de

Permanentlink zu diesem Beitrag: https://pflumm.de/centrify-stellt-neuen-regional-sales-manager-fuer-dach-und-osteuropa-ein/

Sieben Tipps um Datenlecks zu verhindern

Am Montag endete der Europäische Cybersicherheitsmonat. Aus diesem Anlass empfiehlt Centrify bewährte Verfahren, um die IT-Sicherheit zu erhöhen.

Santa Clara, CA/München, 02.11.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, veröffentlicht heute sieben Tipps, mit denen Unternehmen Cyber-Kriminalität effektiv bekämpfen können. Fortbildungen der Mitarbeiter, eine solide Verteidigungsstrategie sowie erstklassige IT-Sicherheitssoftware sind essentiell, um das Risiko von Datenlecks zu minimieren.

Heutzutage ist Cyber-Sicherheit ebenso wichtig wie physische Sicherheit. Jedes Unternehmen muss sich proaktiv mit Cyber-Sicherheit befassen, denn jedes Unternehmen kann angegriffen werden. Das Risiko von Cyber-Attacken existiert auf allen Ebenen, ob im Pausenraum oder im Konferenzraum des Vorstands. Cyber-Angriffe können schnell kostspielig werden: Der Ponemon“s 2016 Cost of Data Breach Study zufolge betragen die durchschnittlichen Kosten einer Attacke 4 Millionen US-Dollar.

Hier sind einige Best Practices gelistet, mit denen Unternehmen Cyber-Kriminalität effektiv bekämpfen und gleichzeitig das Budget für IT-Sicherheit senken:
– Digitale Identitäten konsolidieren: Verizon“s 2016 Data Breach Investigation Report zufolge lassen sich 63 % aller Datenlecks auf schwache, voreingestellte oder gestohlene Passwörter zurückführen. Es ist wichtig, sich einen ganzheitlichen Überblick über alle Anwender zu verschaffen und Sicherheitsrichtlinien für Passwörter zu stärken sowie durchzusetzen. Wo immer es möglich ist, sollten Passwörter abgeschafft werden.
– Auditieren des Risikos, das von Dritten ausgeht: Hacker gelangen oft über ausgelagerte IT oder Vertriebspartner von außerhalb ins Netzwerk. Unternehmen sollten Audits und Assessments durchführen, um die Sicherheit und Datenschutzstandards Dritter zu überprüfen.
– Implementierung von Multifaktor-Authentifizierung (MFA) in allen Bereichen: MFA gilt als eine der effektivsten Maßnahmen, um Angreifer daran zu hindern, Zugriff auf das Netzwerk zu erhalten und zu Zielsystemen zu gelangen.
– Single Sign-On (SSO) ermöglichen: SSO für Unternehmens- und Cloud-Apps spart – gemeinsam mit automatischer Provisionierung von Cloud-Applikationen und selbstständigen Passwort-Resets – Helpdesk-Zeit und Kosten und steigert die Effizienz der Anwender.
– Least-Privilege-Zugänge durchsetzen: Rollenbasierter Zugriff, Least-Privilege und Just-in-Time-Gewährung von Rechten schützen wichtige Accounts und reduzieren die Gefahr des Datenverlusts durch böswillige Insider.
– Steuern von Sessions privilegierter Anwender: Protokollierung und Überwachung aller Befehle privilegierter Anwender machen Compliance Reports endlich wieder zur Nebensache und ermöglichen forensische Ermittlungen und tiefgreifende Analysen.
– Das innere Netzwerk schützen: Netzwerksegmentierung, Isolation hochsensibler Daten sowie Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Verarbeitung bieten starken Schutz vor böswilligen Insidern und hartnäckigen Hackern, die es hinter die Firewall geschafft haben.

„Es gibt kein Wundermittel gegen IT-Sicherheitsbedrohungen“, sagt Michael Neumayr, Regional Sales Director Zentraleuropa bei Centrify. „Aber mit der richtigen Strategie, starken Sicherheitsrichtlinien und aktiver Beteiligung aller Mitarbeiter kann das Risiko einer Cyber-Attacke drastisch minimiert werden. Wenn Unternehmen die oben angeführten Schritte befolgen, können sie das Risiko von Cyber-Angriffen senken, die unternehmensweite Compliance verbessern und von Kostenvorteilen profitieren.“

Über Centrify
Centrify ist ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen in den heutigen hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren. Die Centrify Identity Platform schützt gegen eine der Hauptursachen für Sicherheitslücken – kompromittierte Anmeldedaten – indem sie die digitalen Identitäten von internen und externen Anwendern sowie von Anwendern mit erweiterten Zugriffsrechten sichert. Kunden von Centrify profitieren von besserer IT-Sicherheit, Compliance und gesteigerter Produktivität der Mitarbeiter durch Single Sign-On, Multi-Faktor-Authentifizierung (MFA), Mobile- und Mac-Management, Sicherung von privilegierten Zugriffen und Sitzungsüberwachung. Über 5000 Kunden inklusive mehr als die Hälfte der Fortune 50 Unternehmen vertrauen auf Centrify. Erfahren Sie mehr auf www.centrify.com/de

Centrify ist ein eingetragenes Markenzeichen und Centrify Server Suite, Centrify Privilege Service sowie Centrify Identity Service sind Markenzeichen der Centrify Corporation in den Vereinigten Staaten von Amerika und in anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
Centrify
Natalie Binns
Lily Hill House, Lily Hill Road 1
RG12 2SJ Bracknell, Berkshire
+44 (0)1244 317950
emeamarketing@centrify.com
http://www.centrify.com

Pressekontakt
HBI Helga Bailey GmBH
Christian Fabricius
Stefan-George-Ring 2
81929 München
+49 (0)89 9938 8731
christian_fabricius@hbi.de
http://www.hbi.de

Permanentlink zu diesem Beitrag: https://pflumm.de/sieben-tipps-um-datenlecks-zu-verhindern/

Neue Lösung gleicht Datenverkehr mit Level 3 Threat Intelligence ab und priorisiert Mitigation-Maßnahmen für Kunden

Vereinfachtes Threat Intelligence Management mit dedizierten, priorisierten Benachrichtigungen

Neue Lösung gleicht Datenverkehr mit Level 3 Threat Intelligence ab und priorisiert Mitigation-Maßnahmen für Kunden

Adaptive Threat Intelligence (Bildquelle: Level 3 Communications)

Frankfurt am Main / Broomfield, Colorado, 22. September 2016 – Adaptive Threat Intelligence , die neueste Sicherheitslösung von Level 3 Communications (NYSE: LVLT), bietet Kunden jetzt eine individuell angepasste Ermittlung von Bedrohungen und Benachrichtigungen. Der cloudbasierte Dienst baut auf das Level 3 Portfolio an flexiblen, effizienten Sicherheitslösungen auf und ist in allen Regionen verfügbar.

Mit Adaptive Threat Intelligence, dem umfangreichen Überblick über den globalen Internetdatenverkehr, sowie einem Team aus Sicherheitsexperten gibt Level 3 Kunden einen Managed Service an die Hand. Kunden profitieren von der Forschung und den Erkenntnissen des Level 3 Threat Research Labs sowie dem Know-how der Security Operation Center (SOC)-Experten in punkto Mitigation, so dass ihre IT-Abteilungen Bedrohungen priorisieren und entsprechend reagieren können.

Das Federal Bureau of Investigation (FBI) schätzt den durch Ransomware entstandenen Schaden auf 1 Milliarde US-Dollar pro Jahr . Unternehmen benötigen daher einen Sicherheitsdienstleister, der über die Mittel und Expertise verfügt, um die weit verbreiteten und potenziell teuren Bedrohungen zu bekämpfen.

Erfahren Sie mehr über die 5 wichtigsten Punkte der Bedrohungsüberwachung: http://news.level3.com/fiveasofthreatintelligence

Funktionsweise:
– Adaptive Threat Intelligence ist ein One-Stop-Shop für Kunden, die Reputation Feeds über schädliche Aktivitäten nicht mehr kaufen, On-Premises-Boxen verwalten oder über Inhouse-Ressourcen verfügen müssen, um Bedrohungsdaten abzugleichen und Risiken in ihrem Netzwerk zu ermitteln.
– Adaptive Threat Intelligence ist ein cloudbasierter Dienst, der diese Anforderungen abdeckt und auf die Bedürfnisse der Kunden eingeht. Er liefert individuelle, nach Prioritäten geordnete Listen des bedrohlichen Datenverkehrs, ohne zusätzliche Hardware zu benötigen.
– Die erfassten Daten werden anhand Level 3-eigener Analysedaten, die unter anderem aus den Quellen seiner DNS-, CDN- und MSS-Infrastruktur stammen, und der Daten Dritter mit bereits bekanntem bösartigen Datenverkehr abgeglichen.
– Kunden erhalten nahezu in Echtzeit maßgeschneiderte Benachrichtigungen zu den entsprechenden Ereignissen in ihrem Netzwerk.
– Experten im Level 3 Security Operations Center (SOC) können zusätzlichen Kontext liefern und mögliche Bedrohungen oder eskalierende Distributed Denial of Service-(DDoS-)Angriffe abwehren.
– Das interaktive Reporting-System bietet historische Daten zur weiteren Analyse.

Wichtige Fakten:
– Level 3 hat als global aufgestellter Netzwerkdienstleister einen umfassenden Überblick über den weltweiten Internetdatenverkehr und die Bedrohungslandschaft. So können mehr Risiken erkannt und abgewendet werden.
– Die Lösung filtert die tatsächliche Kommunikation zwischen Kunden und böswilligen Akteuren und bildet diese in einer Indication of Compromise (IoC)-Übersicht ab.
– Die gefilterten Informationen können im Kundenportal eingesehen, über Ereignis-Feeds oder auch als E-Mail-Benachrichtigungen bereitgestellt werden.
– Kunden können sich auf die Sicherheitsexperten von Level 3 verlassen und sparen so Zeit und Ressourcen.
– Level 3 arbeitet mit der Threat Intelligence Community zusammen, was sowohl dem Level 3 Netzwerk als auch Kunden zugutekommt.
– Adaptive Threat Intelligence Service gehört zum Level 3 Produktportfolio sicherer, effizienter Lösungen, wie Adaptive Network Security und dem DDoS Mitigation Service .

Merkmale:
– Monitoring und Benachrichtigungen nahezu in Echtzeit
– Portalbasierte, verwertbare, automatisierte und kontextreiche Reports
– 24/7-Support von SOC-Experten
– Integrierter Event-Feed zur Security Information und Event Management (SIEM)-Plattform des Kunden
– E-Mail-Benachrichtigungen

Zitate:

Christina Richmond, Program Director Security Services bei der Infrastructure Services Research Group von IDC

„Von CIOs und CISOs höre ich, dass die IT-Landschaft sowohl intern als auch extern komplex ist. Sie benötigen Einblicke in die Bedrohungen, die für ihre Unternehmen eine Gefahr darstellen, um Sicherheitsmaßnahmen zu priorisieren. Wesentlich für IT-Führungskräfte ist die Zusammenarbeit mit einem Unternehmen, das über eine umfassende Bedrohungsermittlung verfügt und diese Informationen für sie verwertbar aufbereitet. Level 3 Adaptive Threat Intelligence vereint individuell angepasste Informationen und Expertise, um Kunden praktikable und netzwerkspezifische Kommunikations-Tools zu liefern. IDC prognostiziert, dass auf Informationsanalyse beruhende Produkte bis 2020 den zehnfachen Wert für Unternehmen erreichen werden. Es ist jetzt an der Zeit, in eine Lösung zu investieren.“

Anthony Christie, Chief Marketing Officer bei Level 3

„Für die Kunden ist die Ermittlung von Bedrohungen durch Informationsanalyse oder Reputation Feeds mühsam. Sie brauchen einen intelligenten Filter für die Sicherheitswarnungen, der ihnen hilft, ihre Prioritäten besser zu verstehen und entsprechende Ressourcen bereitzustellen. Wir korrelieren und priorisieren die aktive Kommunikation, stufen die potenziellen Risiken für Kunden ein und entlasten so ihre IT- und Sicherheitsteams, damit diese sich auf das Kerngeschäft konzentrieren können.“

Zusätzliche Ressourcen:
Lesen Sie die Produktbroschüre
Die Top 5 der Bedrohungsüberwachung
– Video: Übersicht zur netzwerkbasierten Sicherheit
– Video: Strategien in einer immer komplexeren Bedrohungslandschaft

Level 3 Communications, Inc. (NYSE: LVLT) ist ein Fortune-500-Unternehmen, das regionale, nationale und globale Kommunikationsdienstleistungen an Unternehmens-, Behörden- und Carrierkunden bereitstellt. Das umfassende Portfolio an sicheren Managed Solutions von Level 3 schließt Glasfaser- und Infrastrukturlösungen, Sprach- und Datenübertragung auf IP-Basis, Wide-Area-Ethernet-Dienste, Bereitstellung von Videos und Inhalten sowie Datacenter- und cloudbasierte Lösungen ein. Level 3 bedient Kunden auf über 500 Märkten in 60 Ländern über eine globale Dienstleistungsplattform, die auf eigenen Glasfasernetzen auf drei Kontinenten fußt und durch umfangreiche Verkabelung auf dem Meeresboden verbunden ist. Für weitere Informationen besuchen Sie bitte www.level3.com, oder lernen Sie uns auf Twitter, Facebook und LinkedIn kennen.

© Level 3 Communications, LLC. Alle Rechte vorbehalten. Level 3, Vyvx, Level 3 Communications, Level (3) und das Level 3-Logo sind entweder eingetragene Dienstleistungsmarken oder Dienstleistungsmarken von Level 3 Communications, LLC und/oder verbundenen Unternehmen in den Vereinigten Staaten und/oder anderen Ländern. Alle anderen hierin gebrauchten Dienstleistungsbezeichnungen, Produktbezeichnungen, Firmenamen oder Logos sind Marken oder Dienstleistungsmarken ihrer jeweiligen Eigentümer. Die Dienstleistungen von Level 3 werden von Tochtergesellschaften von Level 3 Communications, Inc. erbracht.

Firmenkontakt
Level 3 Communications
Beatrice Martin-Vignerte
Fleet Place 10
EC4M 7RB London
+44 788 418 7763
Beatrice.Martin-Vignerte@level3.com
http://www.level3.com

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de

Permanentlink zu diesem Beitrag: https://pflumm.de/neue-loesung-gleicht-datenverkehr-mit-level-3-threat-intelligence-ab-und-priorisiert-mitigation-massnahmen-fuer-kunden/

Centrify Server Suite 2016 erhält SAP NetWeaver® Zertifizierung

Centrify bietet ab sofort sicheren Zugriff auf SAP® Infrastrukturen mitsamt SAP Applikationen und den darauf zugreifenden Endgeräten

Santa Clara, CA/München, 20.09.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, kündigt heute an, dass das SAP Integration and Certification Center (SAP ICC) die Centrify Server Suite (CSS) für die SAP NetWeaver® Technologieplattform zertifiziert hat. Die Lösung ist auf SAP NetWeaver abgestimmt und ermöglicht die sichere Nutzung von SAP® Applikationen – von der Infrastruktur bis zum Endgerät.

Centrify bietet umfassende Lösungen für Identity & Access Management für privilegierte Anwender und Endanwender. Mit der Zertifizierung bietet Centrify dem Markt einen einfachen Weg, seine SAP Infrastruktur und Software-Umgebungen zu sichern – und das über Endpoints, Rechenzentren und Applikationen hinweg sowohl für privilegierte als auch für Endkunden.

Für IT-Sicherheitsabteilungen ist es in Zeiten von Cloud und Mobile immer schwieriger, Datendiebstähle zu verhindern. Kompromittierte Zugangsdaten sind die häufigste Ursache von Datenlecks und die Verteidigung des traditionellen Sicherheitsperimeters allein reicht nicht mehr aus, um Unternehmen zu schützen. Die enge Integration von Centrify Server Suite und SAP NetWeaver Infrastruktur hilft Organisationen dabei, sich und ihre kritischen Informationen besser zu schützen. Und dank Centrify´s Plattformlösung können nun IT und Helpdesk mit einem einzigen administrativen Tool, Microsoft´s Active Directory, konsistente Sicherheitsrichtlinien für den Zugriff auf alle SAP Applikationen definieren, die auf SAP NetWeaver laufen: die SAP HANA® Plattform, SAP Fiori® User Experience und Public-Cloud-Applikationen.

Durch die Nutzung vorhandener Strukturen der Microsoft Active Directory können Centrify Kunden SAP Applikationen und Microsoft Active Directory integrieren. Dadurch stehen ihnen sicheres Single Sign-On und ein zentrales Identitätsmanagement zur Verfügung. Die Integration bietet zudem mehr Sicherheit für SAP Applikationen in UNIX- und Linux-Umgebungen sowie Single Sign-On für das grafische User Interface von SAP und den Browser.

„Wir freuen uns, unsere Kunden dabei zu unterstützen, die SAP Software in den Bereichen Cloud, On-Premise und Mobile Security einzusetzen“, sagt Michael Neumayr, Regional Sales Director Zentraleuropa bei Centrify. „Wir sehen eine zunehmende Verbreitung der SAP Software in Unternehmen. Centrify bietet eine branchenweit führende ganzheitliche Lösung, die über Single Sign-On hinausgeht und die gestiegenen Anforderungen an den Schutz von Identitäten über Rechenzentren, verwaltete Applikationen und mobile Endgeräte hinweg adressiert.“

Über Centrify
Centrify ist ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen in den heutigen hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren. Die Centrify Identity Platform schützt gegen eine der Hauptursachen für Sicherheitslücken – kompromittierte Anmeldedaten – indem sie die digitalen Identitäten von internen und externen Anwendern sowie von Anwendern mit erweiterten Zugriffsrechten sichert. Kunden von Centrify profitieren von besserer IT-Sicherheit, Compliance und gesteigerter Produktivität der Mitarbeiter durch Single Sign-On, Multi-Faktor-Authentifizierung (MFA), Mobile- und Mac-Management, Sicherung von privilegierten Zugriffen und Sitzungsüberwachung. Über 5000 Kunden inklusive mehr als die Hälfte der Fortune 50 Unternehmen vertrauen auf Centrify. Erfahren Sie mehr auf www.centrify.com/de.

Centrify ist ein eingetragenes Markenzeichen und Centrify Server Suite, Centrify Privilege Service sowie Centrify Identity Service sind Markenzeichen der Centrify Corporation in den Vereinigten Staaten von Amerika und in anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
Centrify
Natalie Binns
Lily Hill House, Lily Hill Road 1
RG12 2SJ Bracknell, Berkshire
+44 (0)1244 317950
emeamarketing@centrify.com
http://www.centrify.com

Pressekontakt
HBI Helga Bailey GmBH
Christian Fabricius
Stefan-George-Ring 2
81929 München
+49 (0)89 9938 8731
christian_fabricius@hbi.de
http://www.hbi.de

Permanentlink zu diesem Beitrag: https://pflumm.de/centrify-server-suite-2016-erhaelt-sap-netweaver-zertifizierung/

Digital Shadows ermittelt die 22 am häufigsten eingesetzten Exploit-Kits

Adobe Flash Player ist die am häufigsten betroffene Anwendung

Digital Shadows ermittelt die 22 am häufigsten eingesetzten Exploit-Kits

München, 20. September 2016 – Im aktuellen Report “ In the Business of Exploitation “ ermittelt Digital Shadows die 22 am weitesten verbreiteten Exploit-Kits. Die Analyse der Exploit-Kits gibt einen genauen Einblick, welche Anwendungen am stärksten Ziel von Angriffen sind. Vor allem Schwachstellen im Adobe Flash Player, Oracle Java, Internet Explorer, Mozilla Firefox, Adobe Reader und Microsoft Silverlight sind betroffen. Insgesamt wurden 76 Schwachstellen gefunden, die im Visier der 22 untersuchten Exploit-Kits stehen.

Ganz oben auf der Liste der gefährdeten Programme steht der Adobe Flash Player (siehe Abbildung 1). Laut Report fanden sich in den Exploit-Kits zwischen 2014 und 2016 am häufigsten Exploits, die auf Sicherheitslücken von Adobe Flash zielten -27 von insgesamt 76. Die Zahlen basieren auf der Analyse von mehreren öffentlich zugänglichen Quellen, die regelmäßig über den Einsatz von Exploit-Kits berichten. Diese Ergebnisse decken sich zudem mit anderen unabhängigen Untersuchungen. Nicht-upgedatete Versionen von Adobe Flash Player bergen damit das höchste Risiko.

„Wer die Gefahr eines Angriffs minimieren will, sollte seine Software immer auf dem neuesten Stand halten und regelmäßige Updates durchführen“, rät Michael Marriott, Research Analyst bei Digital Shadows. „Für Unternehmen ist es jedoch oft schwierig zu bestimmen, welche Sicherheitslücke das höchste Risiko darstellt und schnellstmöglich mit einem Patch versehen werden muss. Das ändert sich, wenn die Verantwortlichen einen genauen Einblick in die am häufigsten genutzten Schwachstellen erhalten. Mit einem fundierten Hintergrundwissen, lassen sich schnellere und sichere Entscheidungen treffen.“

Häufig ausgenutzte Schwachstellen
Anhand von CVE-Kennzahlen entwickelte Digital Shadows eine Matrix, die genau darstellt, welche der 22 untersuchten Exploit-Kits auf dieselben Schwachstellen abzielen. Damit wird genau angezeigt, wie oft diese Sicherheitslücken ausgenutzt werden und welche Priorität Patches für bestimmte Anwendungen besitzen.

Laut der Analyse nutzten insgesamt elf Exploit-Kits eine Schwachstelle mit der Kennzeichnung CVE-2013-2551. Sie befindet sich in den Versionen 6 bis 10 des Microsoft Internet Explorers und kann von extern ausgenutzt werden. Dabei wird über eine Exploit Kit Landing Page – einer speziell eingerichteten Website – willkürlich Code ausgeführt. Ein PoC-Exploit für diese Schwachstelle ist seit Mai 2013 erhältlich, kurz nachdem die Schwachstelle auf einer Sicherheitskonferenz ausgenutzt wurde.

Auf Platz zwei der am häufigsten ausgenutzten Sicherheitslücken landete die Schwachstelle mit der Kennzeichnung CVE-2014-0515, die Adobe Flash betrifft. Auf Platz 3 folgen Sicherheitslücken in Oracle Java und Adobe Flash (CVE-2013-2465 und CVE-2014-0569). Von den Top 20 Exploits zielten die meisten auf Adobe Flash (sieben), Oracle Java (sechs) und den Internet Explorer (vier) (siehe Abbildung 2).

Die fünf populärsten Exploit-Kits
Im Report werden außerdem die fünf am häufigsten genutzten Exploit-Kits genauer betrachtet. Auf Platz eins der 22 untersuchten Kits landete Angler gefolgt von Neutrino, Nuclear, Magnitude und RIG.

Auch wenn seit 2016 mit Angler und Nuclear zwei der profiliertesten Exploit-Kits auf dem Rückzug sind, ist es mehr als wahrscheinlich, dass dafür andere Kits an Popularität gewinnen. „Exploit-Kits sind für Cyberkriminelle ein sehr zuverlässiges und beliebtes Mittel, um Malware einzuschleusen und damit Nutzern nachweislich zu schaden. Selbst wenn ein Exploit-Kit ausgeschaltet wird, gibt es andere, die in gleichem Umfang weitermachen“, so Marriot. „Um ihr Netzwerk umfassend zu schützen, müssen Unternehmen ihre Sicherheitsvorkehrungen kontinuierlich überprüfen und sich selbst sowie ihre Soft- und Hardware aus der Perspektive eines potentiellen Angreifers betrachten. Nur so lassen sich frühzeitig effektive Maßnahmen treffen.“

Das White Paper In the Business of Exploitation – An Analysis of Exploit Kit Payloads, Features and Common Vulnerabilities finden Sie hier.

Über den Report:
Im Report „In the Business of Exploitation“ analysiert Digital Shadows 22 Exploit-Kits, verfolgt Trends bei der Ausnutzung von Schwachstellen und erstellt auf dieser Grundlage eine Liste der am häufigsten ausgenutzten Anwendungen. Dabei wurde die Häufigkeit der Exploits sowie die Aktivität von Exploit Kits berücksichtigt.

Ein Exploit-Kit ist ein Tool, das in Webseiten integriert werden kann. Es erlaubt Hackern, Malware auf den Endgeräten von Besuchern zu installieren und auszuführen. Exploit-Kits werden häufig in Verbindung mit Malvertising eingesetzt oder in offizielle Webseiten eingebettet, die über so genannte „Watering Hole Attacks“ kompromittiert wurden. Im Allgemeinen werden Exploit-Kits anhand zweier Kriterien unterschieden: durch die im Kit enthaltenen Exploits sowie deren Aktualität.

Hochauflösende Bilder zum Download: Im Visier der Exploit-Kits

Digital Shadows unterstützt Unternehmen dabei Cyber Situational Awareness zu schaffen und sich so gegen Cyberangriffe, Verlust geistigen Eigentums, Beschädigungen der Marke und Integritätseinbußen zu schützen. Die Lösung SearchLight™ von Digital Shadows ist eine skalierbare und bedienerfreundliche Analyseplattform, die einen lückenlosen Blick auf den digitalen Fußabdruck eines Unternehmens und auf das Profil potenzieller Angreifer freigibt. Flankiert wird dieses Konzept durch ein Team von erstklassigen Spezialisten, das sich um eine umfassende Abdeckung, individuell abgestimmte Informationen und eine reibungslose Implementierung kümmert. SearchLight überwacht kontinuierlich über 100 Mio. Datenquellen in 27 Sprachen – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. So entsteht ein minutengenaues Lagebild eines Unternehmens und der Risiken, die Handlungsbedarf erfordern. Digital Shadows hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 79
81675 München
089 41 77 61 13
digtalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 79
81675 München
089 41776113
digitalshadows@lucyturpin.com
www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/digital-shadows-ermittelt-die-22-am-haeufigsten-eingesetzten-exploit-kits/

F-Secure sieht Zusammenhang zwischen Malwarebedrohung und Cyberangriffen wegen Territorialstreit im Südchinesischem Meer

(Mynewsdesk) Das F-Secure Labs hat einen Malwarestamm entdeckt, der offensichtlich beteiligte Parteien eines Territorialstreits im Südchinesischen Meer zwischen den Philippinen und China ins Visier nimmt. Der Territorialstreit wurde kürzlich von einem Schiedsgericht entschieden, das Chinas Ansprüche abgewiesen hat. Die Malware, die von den F-Secure-Forschern den Namen NanHaiShu bekommen hat, ist ein Remote-Access-Trojaner, der es Angreifern ermöglicht, von infizierten Rechnern Daten zu exfiltrieren. Die Malware und ihre Verwendung – in diesem Fall bis zum 12. Juli – sind Thema in dem neuen F-Secure Report mit dem Titel  NanHaiShu: RATing the South China Sea .

„Diese APT (Advanced Persistent Threat)-Malware scheint eng verbunden zu sein mit dem Streitfall und Gerichtsverfahren zwischen den Philippinen und China über das Südchinesische Meer“, erklärt Erka Koivunen, Cyber Security Advisor bei F-Secure. „Die betroffenen Organisationen stehen alle in irgendeiner Weise mit dem Fall im Zusammenhang. Zudem deckt sich die zeitliche Abfolge mit der Veröffentlichung von Nachrichten oder Ereignissen rund um das Schiedsverfahren.“

Zu den Zielen des Malwareangriffs, die im Bericht identifiziert wurden, gehören das Justizministerium der Philippinen, das in dem Fall engagiert ist, die Organisatoren des APEC-Gipfels (Asia-Pacific Economic Cooperation), der auf den Philippinen im November 2015 stattfand und einer großen internationalen Anwaltskanzlei.

NanHaiShu wird mittels sorgfältig gestalteter Spear-Phishing-E-Mails verbreitet, die spezifische, für jedes der Ziele relevante Informationen enthalten. Dies deutet darauf hin, dass die E-Mails gezielt für diese Adressaten erstellt wurden. Die in der E-Mail angehängte Datei enthält ein bösartiges Makro, das eine eingebettete JScript-Datei ausführt. Einmal installiert, sendet NanHaiShu Informationen aus dem infizierten Computer zu einem Remote-Server. Die Angreifer sind zudem in der Lage, eine beliebige Datei herunterzuladen.

Die technische Analyse enthüllte, dass die Malware auf Code und Infrastruktur in Zusammenhang mit Entwicklern auf dem chinesischen Festland zurückgreift. Die thematisch relevante, gezielte Auswahl der Organisationen deutet auf strategisches nationales Interesse der chinesischen Regierung. Deswegen gehen die F-Secure-Forscher davon aus, dass die Malware chinesischen Ursprungs sein dürfte.

„Wenn der Verdacht unserer Forscher richtig ist, könnte es sein, dass China gezielt Cyberspionage eingesetzt hat, um einen besseren Einblick in das Gerichtsverfahren zu gewinnen“, erklärte Koivunen. Weitere Details finden Sie im vollständigen Bericht  NanHaiShu: RATing the South China Sea .

Weitere Informationen:
News from the Labs – Blogpost: NanHaiShu: RATing the South China Sea
Business Security Blog:  NanHaiShu: Threat Intelligence Brief on Intelligence Gathering Attacks

Kontakte für die Presse:

Berk Kutsal
F-Secure GmbH

Zielstattstraße 44
81379 München

Tel.: +49 89 787 467-0
Fax: +49 89 787 467-99

presse-de@f-secure.com www.f-secure.de
www.twitter.com/fsecure_de www.facebook.com/fsecureDE

Diese Pressemitteilung wurde via Mynewsdesk versendet. Weitere Informationen finden Sie im F-Secure GmbH .

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/dbtava

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/politik/f-secure-sieht-zusammenhang-zwischen-malwarebedrohung-und-cyberangriffen-wegen-territorialstreit-im-suedchinesischem-meer-91913

F-Secure ist ein europäischer Cyber-Security Anbieter mit langjähriger Erfahrung im Schutz von Unternehmen und Verbrauchern vor Online-Bedrohungen von der opportunistischen Ransomware bis hin zu fortgeschrittenen Cyber-Attacken. Seine umfassenden Cyber Security Services und prämierten Produkte basieren auf patentierten IT-Sicherheitsinnovationen und ausgeklügelter Technik zur Analyse von Bedrohungen und schützen bereits zehntausende Unternehmen und Millionen von Verbrauchern weltweit. Darüber hinaus beteiligten sich F-Secure und ihre Sicherheitsexperten an mehr europäischen Cyber-Crime Untersuchungen als jede andere Firma. Die F-Secure Produkte und Services werden weltweit von über 200 Telekommunikationsunternehmen und Internetbetreibern sowie tausenden von Händlern angeboten.

F-Secure wurde 1988 gegründet und ist börsennotiert an der NASDAQ OMX Helsinki Ltd.

Firmenkontakt
F-Secure GmbH
Berk Kutsal
Zielstattstr. 44
81379 München
+49 89 787 467 0
berk.kutsal@f-secure.com
http://www.themenportal.de/politik/f-secure-sieht-zusammenhang-zwischen-malwarebedrohung-und-cyberangriffen-wegen-territorialstreit-im-suedchinesische

Pressekontakt
F-Secure GmbH
Berk Kutsal
Zielstattstr. 44
81379 München
+49 89 787 467 0
berk.kutsal@f-secure.com
http://shortpr.com/dbtava

Permanentlink zu diesem Beitrag: https://pflumm.de/f-secure-sieht-zusammenhang-zwischen-malwarebedrohung-und-cyberangriffen-wegen-territorialstreit-im-suedchinesischem-meer/

FireMon erreicht Rekordwachstum in Q2/2016

München, 2. August 2016 – FireMon, einer der weltweit führenden Anbieter im Bereich Security-Management, bleibt weiter auf Wachstumskurs: Das Unternehmen verzeichnete in Q2/2016 im Vorjahresvergleich ein Rekordwachstum bei Umsatz und Ertrag. Wichtige Erfolgsfaktoren waren die Gewinnung zahlreicher neuer Kunden sowie eine Rekordzahl neuer Großaufträge mit einem Projektvolumen von jeweils über 100.000 US-Dollar im ersten Halbjahr 2016. Daneben erwies sich auch die Security-Analytics-Lösung Immediate Insight als nachhaltiger Wachstumstreiber.

„Angesichts der zunehmend strengen Compliance-Vorgaben und der enormen Schäden, die Advanced Threats heute anrichten, genießt das Thema Security Analytics im Top-Management vieler Unternehmen inzwischen höchste Priorität“, erklärt Ottavio Camponeschi, Vice President EMEA bei FireMon. „Mit unserer Lösung Immediate Insight konnten wir uns in diesem spannenden Wachstumsmarkt als einer der Vorreiter positionieren und unser Business sehr erfolgreich weiterentwickeln. Dass wir mit unseren Produkten den Nerv der Zeit treffen, zeigt sich nicht zuletzt in der hohen Zufriedenheit unserer Kunden und einer Renewal-Rate von rund 90 Prozent.“

Mit den jetzt vorgelegten Zahlen setzt FireMon die erfolgreiche Unternehmensentwicklung der vergangenen Monate konsequent fort: In der ersten Jahreshälfte 2016 konnte das Unternehmen im Vorjahresvergleich einen deutlichen Anstieg von Add-on-Projekten verbuchen und realisierte zweistellige Wachstumsraten in den Regionen Nordamerika, APAC und EMEA. Das Wachstum wurde zusätzlich durch eine Reihe wichtiger Produktinnovationen im ersten Halbjahr 2016 befeuert. Zu den wichtigsten Neuentwicklungen gehört die angestoßene Integration des FireMon Policy Planners mit Cisco Syntax sowie die schnelle und umfassende Integration mit ServiceNow.

Mehr über FireMon und die FireMon-Produkte erfahren Interessierte unter www.firemon.de

Lösungen von FireMon bieten lückenlose Transparenz und Kontrolle über Netzwerksicherheitsinfrastruktur, -richtlinien und -risiken. Mit der FireMon Security Intelligence Platform können moderne Unternehmen, Regierungsbehörden und Managed Service Provider die Effektivität Ihrer Netzwerksicherheitsmaßnahmen erheblich verbessern und gleichzeitig Investitionen optimieren sowie schneller auf neue Geschäftsanforderungen reagieren. Dank einer hochgradig skalierbaren Engine und einer verteilten Datenarchitektur ermöglichen der FireMon Security Manager und die Policy Planner-, Policy Optimizer- und Risk Analyzer-Module die proaktive Bereinigung von Firewall-Regeln, den Workflow für Änderungen an Richtlinien, die Compliance-Beurteilung und die Minimierung von IT-Risiken. Auf diese Weise wird ein geschlossener Ansatz für die Verwaltung der Netzwerksicherheitsinfrastruktur bereitgestellt und gleichzeitig der damit verbundene Kostenaufwand reduziert. Weitere Informationen erhalten Sie unter http://www.firemon.de.

Firmenkontakt
FireMon Deutschland GmbH
Christopher Brennan
Theresienhöhe 28
80339 München
+49 175 2676264
FireMon_Central_News@firemon.com
http://www.firemon.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Am Anger 2
91052 Erlangen
09131 / 812 81-25
michal.vitkovsky@h-zwo-b.de
www.h-zwo-b.de

Permanentlink zu diesem Beitrag: https://pflumm.de/firemon-erreicht-rekordwachstum-in-q22016/