Schlagwort: Cybersecurity

Moxa stellt Lösung für die industrielle Netzwerksicherheit vor

Moxas neue Netzwerksicherheitslösung soll die heutigen Herausforderungen der industriellen Cybersicherheit bewältigen

Moxa stellt Lösung für die industrielle Netzwerksicherheit vor

Moxa Inc., ein führender Anbieter von industriellen Kommunikations- und Netzwerktechniklösungen, hat seine Industrial Network Defense Solution vorgestellt. Die umfassende Cybersicherheitslösung wurde speziell für den Schutz industrieller Netzwerke sowohl aus Sicht der Operations Technology (OT; Betriebstechnologie) als auch der Information Technology (IT; Informationstechnologie) entwickelt, um der steigenden Nachfrage nachzukommen. Die Lösung von Moxa beinhaltet betriebskritische IT-Cybersicherheitstechnologien wie ein Intrusion Prevention System (IPS). Das IPS zählt zu den Schlüsselkomponenten für Defense-in-Depth-Strategien und ist speziell darauf zugeschnitten, OT-Netzwerke vor Cyberbedrohungen zu schützen, ohne den Industriebetrieb zu stören.

Die Systemverfügbarkeit ist ein entscheidender Faktor für OT-Systeme. Netzbetreiber suchen nach effektiven Ansätzen, die verhindern, dass der Betrieb durch Cyberbedrohungen und -angriffe beeinträchtigt wird. Anlässlich der heutigen Verbreitung von Cybersicherheitsvorfällen haben zudem Regierungen Gesetze erlassen, die von Branchen wie Energie, Transport und kritischen Fertigungsindustrien verlangen, Cybersicherheitsmaßnahmen in ihre industriellen Steuerungssysteme zu implementieren – insbesondere für betriebskritische Netzwerkinfrastrukturen. Darüber hinaus haben Unternehmen des verarbeitenden Gewerbes begonnen, die Sicherheit ihrer industriellen Netzwerke zu erhöhen, um Einkommensverluste oder Reputationsschäden zu vermeiden. So hat sich industrielle Netzwerksicherheit zu einem gemeinsamen Anliegen von IT- und OT-Abteilungen entwickelt, mit dem Ziel ganzheitliche Lösungen zu entwickeln.

„Wir glauben, dass der optimale Weg zur Orchestrierung der Industrial Network Defense Solution darin besteht, die gemeinsamen Kräfte der OT- und IT-Expertise zu nutzen“, sagt Samuel Chiu, Geschäftsführer der Industrial Networking Business Group von Moxa. „Mit einer langjährigen Erfolgsgeschichte im Bereich industrieller Netzwerke und Protokoll-Expertise freuen wir uns, die industrielle Netzwerkinfrastruktur um eine integrierte OT-IT-Sicherheitslösung zu erweitern. Diese Lösung bietet zusätzliche Abwehrmechanismen für industrielle Netzwerke und schützt sie weitaus stärker, als nur die Sichtbarkeit des Netzwerks und die Erkennung potenzieller Bedrohungen zu ermöglichen.“

Nachdem Moxa die steigenden Anforderungen an die industrielle Netzwerksicherheit vorausgesehen hat, hat das Unternehmen erhebliche Ressourcen in die Entwicklung industrieller Netzwerkgeräte investiert. Diese beinhalten sichere Router und Ethernet-Switches mit erweiterten Sicherheitsfunktionen auf der Grundlage der IEC 62443-Norm. Darüber hinaus hat Moxa die Industrial Network Defense Solution entwickelt, die IT-Technologien wie ein Intrusion Prevention System (IPS) einschließt und deren Einsatz für industrielle Anwendungen ermöglicht. Auf diese Weise können Kunden heimtückische Angriffe auf Netzwerke, die entweder innerhalb von OT-Netzwerken oder aus dem Internet auftreten, effektiv erkennen und verhindern.

Die Industrial Network Defense Solution von Moxa umfasst ein Industrial IPS/IDS, EtherFire (Industrial Next-Generation-Firewall) und MXSecurity (Security Management Software), die zusammen Folgendes bieten:

Erweiterter Netzwerkschutz
Mit dem Einsatz von IPS/IDS-Technologien in industriellen Netzwerken können Anwender kritische Assets schützen, indem sie Internetwürmer blockieren und eindämmen und die Risiken durch Trojaner mittels Whitelisting und Segmentierung minimieren.

OT-IT-Integration
Die PacketGuard-Technologie von Moxa kann weit verbreitete Industrieprotokolle erkennen, um Eingriffe und anderes heimtückisches Netzwerkverhalten zu verhindern, das den Netzwerkbetrieb behindern kann.

Zentralisiertes Sicherheitsmanagement
Dieses bietet einen Überblick über Cyberaktivitäten und ermöglicht es den Anwendern, Probleme zu filtern. Zudem stellt es automatisch virtuelle Patches für EtherFire und das Industrial IPS/IDS bereit. So lässt sich sicherstellen, dass Netzwerkgeräte jetzt und in Zukunft aktualisiert und geschützt werden.

„Moxa widmet sich der Entwicklung unseres Connectivity-Produktportfolios mit integrierten Sicherheitsfunktionen, damit unsere Kunden eine sichere Netzwerkinfrastruktur entwickeln können“, sagt Li Peng, Produktmanager der Industrial Network Security Business Unit von Moxa. „Mit einer soliden Basis in der industriellen Vernetzung hat unsere neue Industrial Network Defense Solution unseren OT-Kunden eine ganzheitliche OT-IT-Sicherheitsplattform zur Verfügung gestellt. Wir werden unsere Lösungen kontinuierlich weiterentwickeln, um die Anforderungen der Anwender in verschiedenen industriellen Anwendungen zu erfüllen.“

Die Kernkomponenten der Moxa Industrial Network Defense Solution werden ab dem ersten Quartal 2020 eingeführt. Weitere Informationen über die industrielle Netzwerksicherheitslösung von Moxa finden Sie unter www.moxa.com/Security

Moxa stellt seine Industrial Network Defense Solution auf der SPS 2019 in Nürnberg vom 26. bis 28. November vor. Treffen Sie unsere Experten an unserem Stand 231 in Halle 9. Sie freuen sich darauf, mit Ihnen zu sprechen!

Über Moxa Industrial Network Security
Mit einem kontinuierlichen Engagement für die Sicherheit der Konnektivität industrieller Umgebungen hat Moxa in die Entwicklung sicherheitsgehärteter Netzwerkgeräte investiert, einschließlich sicherer Router und Ethernet-Switches. Angesichts der zunehmenden Cyberbedrohungen, denen industrielle Netzwerke ausgesetzt sind, hat Moxa sein Netzwerksicherheitsportfolio um die Industrial Network Defense Solution erweitert, die gemeinsam mit Moxas Technologiepartner TXOne Networks entwickelt wurde. Ziel dieses Joint Ventures zwischen Moxa und Trend Micro ist es, das Beste aus Moxas OT-Erfahrung und der IT-Erfahrung von Trend Micro zu nutzen, um fortschrittliche Technologien zu entwickeln, die dazu beitragen, den Umschwung in der industriellen Welt hin zu sicheren Automatisierungsarchitekturen zu beschleunigen.

Moxa bietet ein lückenloses Spektrum von Qualitätsprodukten für industrielle Netzwerk-, Computer- und Automationslösungen und unterhält ein Distributions- und Servicenetz für Kunden in mehr als 70 Ländern. Moxas Produkte haben bereits weltweit über 57 Millionen Geräte für Anwendungen verschiedenster Branchen miteinander verbunden. Dazu zählen die Fabrikautomation, die intelligente Vernetzung von Schienenfahrzeugen, intelligente Stromnetze und Transportsysteme, die Öl- und Gasindustrie, die Marinetechnik und der Bergbau.

Firmenkontakt
Moxa Europe GmbH
Silke Boysen-Korya
Einsteinstraße 7
85716 Unterschleißheim
089/37003990
089/370039999
europe@moxa.com
http://www.moxa.com

Pressekontakt
2beecomm
Sonja Schleif
Theodor-Heuss-Straße 51-61
61118 Bad Vilbel
069/40951741
sonja.schleif@2beecomm.de
http://www.2beecomm.de

Permanentlink zu diesem Beitrag: https://pflumm.de/moxa-stellt-loesung-fuer-die-industrielle-netzwerksicherheit-vor/

Hexacom ist neuer TUXGUARD-Distributor

Vertriebspartnerschaft für umfassende Cybersecurity

Hexacom ist neuer TUXGUARD-Distributor

Saarbrücken/Löningen-Bunnen, 14. November 2019 – Der deutsche IT-Sicherheitsanbieter TUXGUARD kooperiert ab sofort mit Hexacom, einem Großhändler für Software, Lizenzen und Unternehmenslösungen. Mit der Vertriebspartnerschaft wollen die Spezialisten die Marke IT-Sicherheit „Made in Germany“ weiter stärken. Im Fokus der Kooperation stehen die Business-Firewalls sowie die Endpoint-Protection-Lösung von TUXGUARD. Kunden profitieren von modularen Sicherheitslösungen, die individuell ihren Anforderungen angepasst werden können.

Im Rahmen der Partnerschaft vertreibt Hexacom unter anderem zwei verschiedene TUX-Firewall-Serien und virtuelle Appliances. Sowohl Hard- als auch Software der Firewalls sind skalierbar und lassen sich somit modular auf unterschiedliche Netzwerktypen sowie -größen anpassen. Je nach Unternehmensanforderung können so diverse Softwaremodule, wie Network-Security, VPN, Hotspot, Web-Security, Mail-Proxy und Mail-Groupware integriert werden. Darüber hinaus bietet Hexacom seinen Kunden die TUX-Endpoint-Protection, powered by Avira, mit KI- und Machine-Learning-Funktionen an.

„Durch unsere neue Partnerschaft wollen wir den Vertrieb unserer Produkte weiter vorantreiben“, sagt Uwe Hanreich, Geschäftsführer von TUXGUARD. „Wir freuen uns daher, mit Hexacom einen erfahrenen Partner auf Augenhöhe gefunden zu haben, der unsere Mission teilt, Unternehmen genau die Lösung zu bieten, die sie benötigen.“

Sicherheitslösungen für individuelle Anforderungen
„Wir stehen unseren Kunden als Partner in allen Aspekten ihrer IT-Sicherheitsstrategie zur Seite“, sagt Kerstin Flerlage, Geschäftsführerin von Hexacom. „Aus diesem Grund haben wir unser Portfolio um die Business-Firewalls und die Endpoint-Protection-Lösung von TUXGUARD ergänzt. So stellen wir unseren Kunden preisgünstige und hochwertige Produkte bereit, die wir jederzeit individuell ihren Anforderungen anpassen können.“
Als Value Added Distributor für Software, Lizenzen und Cloudlösungen bietet Hexacom seinen Kunden umfassende Unterstützung. Dabei erstreckt sich das Portfolio von der Produktauswahl (Betriebssysteme, Datensicherheit, Backups, Office-Lösungen) über die Lizenzberatung bis hin zum technischen Support sowie Schulungen in Kooperation mit dem Hersteller.

Über Hexacom:
Die Hexacom GmbH & Co.KG ist ein Value Added Distributor für Software, Lizenzen und Cloudlösungen. Das Unternehmen wurde 1998 gegründet und steht seit über 20 Jahren für feste Werte wie Transparenz, Fairness und persönliche Nähe zum Kunden. Neben kleinen, mittleren und großen Systemhäusern gehören auch Service Provider und IT-Consultants zur Kernkundengruppe. Weitere Informationen erhalten Sie unter https://hexacom.de/

Über TUXGUARD:
Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls sowie einer Endpoint-Protection-Lösung und Entwickler von Software Development Kits (SDK) für Systemintegrationen. Seit 2002 steht das inhabergeführte Unternehmen mit Sitz in Saarbrücken für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center können alle Lösungen des Herstellers ausgerollt und verwaltet werden. Somit steht ein einziges Management Center für alle heutigen und zukünftigen Security-Module zur Verfügung. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen.

Firmenkontakt
TUXGUARD GmbH
Uwe Hanreich
Saarbrücker Str. 9-10
66130 Saarbrücken
+49 681 9400 50-88
+49 681 9400 50-89
u.hanreich@tuxguard.com
http://www.tuxguard.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661 91260-0
+49 2661 91260-29
tuxguard@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/hexacom-ist-neuer-tuxguard-distributor/

Varonis auf der it-sa: Angreifer durchschauen und Compliance einhalten

Lösungen für Datensicherheit, Bedrohungserkennung und -abwehr sowie Compliance

Um die eigenen Daten wirkungsvoll schützen zu können, müssen Unternehmen zunächst ihre Daten als das beliebteste Angriffsziel von Angreifern kennen. Zusätzlich sollten sie aber auch die Vorgehensweisen von Hackern verstehen und damit in der Lage sein, hierauf zu reagieren. Der Cybersecurity-Experte Boris Lemer zeigt genau dies in seinem Vortrag „Understanding Hackers and How Varonis Makes Them Miserable“ (Dienstag, 8. Oktober, 14:45 Uhr). Gleichzeitig werden auch die Compliance-Anforderungen, etwa durch die DSGVO, HIPAA oder PCI, immer umfangreicher. Wie sich das Risiko von internen und externen Bedrohungen automatisiert reduzieren lässt und damit die Compliance gewährleistet werden kann, erklärt Diplom-Informatiker Matthias Schmauch am 9. Oktober um 14:30 Uhr. Darüber hinaus zeigt der Spezialist für daten-zentrierte Cybersicherheit Varonis Systems, Inc. (NASDAQ:VRNS), auf seinem Stand (Halle 9, Stand 437), wie die Datensicherheit auch in hybriden Umgebungen, in denen Daten sowohl lokal als auch in der Cloud gespeichert werden, sichergestellt und die Datenintegrität unabhängig vom Speicherort gewährleistet werden kann.

Die Berichte über Cybervorfälle reißen nicht ab: Allein in den letzten Wochen kam es erneut zu erfolgreichen Ransomware-Infektionen in zahlreichen Kommunen und prominenten Datenschutzverletzungen, etwa beim Kundenbindungsprogramm eines Kreditkartenunternehmens. Weniger in der Öffentlichkeit präsent, aber weitaus gefährlicher sind Insider-Angriffe, die sogar technikaffine und sicherheitsbewusste Unternehmen wie Apple oder Tesla treffen. „Eines haben alle diese Vorfälle gemeinsam: Im Kern geht es um die sensiblen Daten eines Unternehmens“, sagt Klaus Nemelka, Technical Evangelist von Varonis. „Deshalb müssen auch die Daten ins Zentrum der Sicherheitsstrategie gestellt und sämtliche Zugriffe auf sie überwacht werden.“ Durch intelligente Analyse des Nutzerverhaltens (UBA) ist man so in der Lage, verdächtiges, abnormales Verhalten zu erkennen und (automatisch) zu unterbinden. Dabei darf es keine Rolle spielen, wo die Daten gespeichert sind, sei es lokal oder in der Cloud. Nemelka: „Die Gegenwart ist längst hybrid, also müssen auch die Sicherheitslösungen eine entsprechende durchgehende Transparenz ermöglichen und sicherstellen, dass nur die richtigen Personen zu jeder Zeit Zugriff auf die Daten haben – völlig unabhängig vom Speicherort.“

Vorträge von Varonis auf der it-sa:
Dienstag, 8. Oktober 2019, 14:45 bis 15:00 (Forum 10.0)
Understanding Hackers and How Varonis Makes Them Miserable
Sprecher: Boris Lemer, Sales Engineer, Varonis

Mittwoch, 9. Oktober 2019, 14:30 bis 14:45 (Forum 09)
Compliance im Jahr 2019: Was Sie jetzt wissen müssen
Sprecher: Matthias Schmauch, Enterprise Sales Representative, Varonis

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Bedrohungserkennung und -abwehr sowie Compliance. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 6.800 Kunden weltweit (Stand: 30. Juni 2019), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/varonis-auf-der-it-sa-angreifer-durchschauen-und-compliance-einhalten/

Digital Shadows auf der it-sa 2019

Monitoring-Plattform für das Bewerten und Managen von digitalen Risiken im Open, Deep und Dark Web erhält neue Risk-Scoring-Engine

Digital Shadows auf der it-sa 2019

Frankfurt, 12. September 2019 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, präsentiert auf der it-sa 2019 (Halle 10.1, Stand 514) das umfassende Update seiner Monitoring-Plattform SearchLight™.

Die Suchmaschine SearchLight™ scannt das Open, Deep und Dark Web und identifiziert anhand eines kunden- und branchenspezifischen Kriterienkatalogs potentielle digitale Gefahren für
Unternehmen. Die Lösung kombiniert skalierbare Datenanalytik mit dem Know-how des Photon Research Analystenteams und liefert kontextbezogene Threat Intelligence. Kunden sowie Manage-Service-Partnern können so digitale Risiken schneller und zielgerichtet bewerten und managen.

Update von SearchLight: Schneller, weiter, tiefer
Auf der it-sa stellt Digital Shadows das neuste Update seiner Flagship-Lösung vor, darunter die neue Risk-Scoring-Engine für mehr Reichweite, Kontext und Geschwindigkeit. Charakteristische Faktoren digitaler Bedrohungen werden umgehend identifiziert und in Abhängigkeit des gefährdeten Assets und verschiedener Szenarien bewertet. Durchschnittlich entdeckt SearchLight jährlich rund 290 Fake Domains pro Unternehmen im Netz. Anwender werden unverzüglich benachrichtigt und erhalten wichtige Informationen, um effektiv gegen die falschen Webseiten vorzugehen. Dazu gehört neben dem gehosteten Inhalt auch Screenshots, Quellcode sowie Details über DNS- und MX-Einträgen, einschließlich vollständiger Historie der WHOIS-Registrierung.

Zu den weiteren Features von SearchLight gehören neue Erfassungstechniken wie automatisierte Asset Discovery und Bildersuche. Darüber hinaus bietet die Lösung Handlungstools sowie Playbooks für eine Schritt-für-Schritt-Anleitung für Triage, Bewertung und Risikominderung. Der Echtzeit-Zugriff auf kontextreiche Threat Intelligence ermöglicht ein schnelles und zielgerichtetes Arbeiten von Sicherheitsteams jeder Größe.

„Mit dem aktuellen Update von SearchLight gewinnen Sicherheitsteams jeder Größe ein kontextreiches Tool, um digitale Risiken nicht nur schneller und zielsicher aufzuspüren, sondern auch zu entschärfen“, erklärt Stefan Bange, Country Manager DACH bei Digital Shadows. „Unternehmen können nach Markennamen, Domains, sicherheitsrelevanten Schlüsselwörtern oder sogar Codefragmenten suchen und entsprechende Warn- und Meldesysteme einführen. Damit lässt sich sehr schnell, sehr tief in die Analyse von digitalen Risiken einsteigen und so datengestützte Entscheidungen treffen. Auf der it-sa in Nürnberg können sich Besucher von der Leistungsfähigkeit unserer Suchmaschine überzeugen und im Rahmen einer Live-Demo selbst nach geleakten Assets im Open, Deep und Dark Web suchen.“

Weitere Themen-Highlights auf der it-sa
Managed Takedown Service, Mobile App Monitoring, Role Base Access Control, Bedrohungsanalysen, Computer Emergency Response Team (CERT), Datenschutz (Produkte und Dienstleistungen), Managed Security Services, Risikoanalyse/-management

Besuchen Sie Digital Shadows auf der it-sa 2019 (Halle 10.1, Stand 514)!

ÜBER DIGITAL SHADOWS:
Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com

Firmenkontakt
Digital Shadows
Stefan Bange
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
Stefan.Bange@digitalshadows.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/digital-shadows-auf-der-it-sa-2019/

it-sa 2019: TUXGUARD präsentiert DSGVO-konformes „Cybersecurity-Sorglos-Paket“

IT-Sicherheit „Made in Germany“

it-sa 2019: TUXGUARD präsentiert DSGVO-konformes "Cybersecurity-Sorglos-Paket"

Saarbrücken/Nürnberg, 28. August 2019 – Der deutsche Cybersecurity-Experte TUXGUARD präsentiert auf der it-sa in Nürnberg vom 08.-10. Oktober sein gesamtes Produktportfolio (Halle 9, Stand 9-333). Im Fokus des Messeauftritts steht die Bedeutung von IT-Sicherheit „Made in Germany“. TUXGUARD hat dazu mit seinen modularen Security-Lösungen ein ganzheitliches Konzept entwickelt. So können IT-Administratoren, die bereits die TUX-Firewall im Einsatz haben, ab sofort auch die neue TUX-Endpoint-Protection in ihrem zentralen TUXGUARD Management Center (TGMC) verwalten. Kunden profitieren bis Ende des Jahres von individuellen Security-Bundles.

Cyberattacken finden täglich statt. Sie werden immer perfider, und die Angreifer nutzen neue technologische Mittel, um an ihre Opfer zu gelangen. „Um dieser Entwicklung angemessen gegenüberzutreten und die Angreifer bestmöglich in Schach zu halten, sollten auch moderne Sicherheitslösungen fortgeschrittene Technologien nutzen“, sagt Uwe Hanreich, Geschäftsführer von TUXGUARD. „Aus diesem Grund setzen wir in unserer neuen Endpoint-Protection-Lösung auf Künstliche Intelligenz und Machine Learning, denn so können frühzeitig neue Malware, Exploits und schädliche Aktivitäten erkannt und anschließend automatisch gestoppt werden.“

Individueller Schutz erforderlich
Da nicht jedes Netzwerk dasselbe Maß an Sicherheit benötigt, sind die TUXGUARD-Lösungen modular aufgebaut. Nutzer können Komponenten individuell ein- sowie ausschalten und die Technologien so ihren Compliance-Anforderungen anpassen. Um dies zu gewährleisten, stehen auch Transparenz und Überblick im Vordergrund: In einem zentralen Management Center lassen sich alle Sicherheitskomponenten des Herstellers per Click und Touch verwalten.

Security-Bundles für verschiedene Unternehmensgrößen
Zur Einführung der neuen TUX-Endpoint-Protection profitieren TUXGUARD-Kunden noch bis Ende des Jahres von entsprechenden Sicherheitspaketen. Diese enthalten neben einer TUX-Firewall auch den Endpoint-Schutz für bis zu 5, 10 und 20 Endgeräte (inkl. Softwarelizenz für ein Jahr).

Bundle-Vorteile:
– DSGVO-Konformität
– Einfacher Projektstart dank unkomplizierter Installation
– Keine Backdoors – alle Daten bleiben in Deutschland
– 5/10-User-Upgrade-Pakete für die Endpoint Security möglich
– Für alle WindowsTM-Betriebssysteme ab Windows 7
– Für Start-ups, KMUs und andere Unternehmen mit mehreren Niederlassungen

Alle Informationen zu den Bundles erhalten Interessierte unter https://www.tuxguard.com/ein-tgmc-fuer-alles.

Über TUXGUARD:
Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls sowie einer Endpoint-Protection-Lösung und Entwickler von Software Development Kits (SDK) für Systemintegrationen. Seit 2002 steht das inhabergeführte Unternehmen mit Sitz in Saarbrücken für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center können alle Lösungen des Herstellers ausgerollt und verwaltet werden. Somit steht ein einziges Management Center für alle heutigen und zukünftigen Security-Module zur Verfügung. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen.

Firmenkontakt
TUXGUARD GmbH
Uwe Hanreich
Rosenstraße 31
66111 Saarbrücken
+49 681 9400 50-88
+49 681 9400 50-89
u.hanreich@tuxguard.com
http://www.tuxguard.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661 91260-0
+49 2661 91260-29
tuxguard@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/it-sa-2019-tuxguard-praesentiert-dsgvo-konformes-cybersecurity-sorglos-paket/

Software im Fokus: Kooperation von Parasoft und Auriga

Schnellere Embedded Softwaretest Automation Services

Software im Fokus: Kooperation von Parasoft und Auriga

Monrovia (USA)/Berlin, 8. August 2019 – Parasoft ist eine Partnerschaft mit Auriga Inc. eingegangen. Diese ermöglicht Kunden von Auriga die Nutzung der automatisierten Software Testing Tool Suite von Parasoft, um eine schnellere Markteinführungszeit unter Sicherstellung der Qualität in jeder Phase des Softwareentwicklungszyklus (SDLC) zu erzielen. Auriga ist führend bei Outsourced R&D für Tests, einschließlich Device Prototyping und Emulation, automatisiertes und Interoperabilitäts-Testen und Services zur Systemvalidierung und Verifikation. Parasoft und Auriga konzentrieren sich auf die Unterstützung von Unternehmen bei der Skalierung ihrer Testautomatisierungspraktiken mit Tools für die statische Analyse und Unit Testing für Java, C/C++ und .NET-Entwicklung, Anwendungssicherheitstests, IoT-fokussiertes API-Testen sowie Servicevirtualisierung.

In der aktuellen Wettbewerbssituation stehen Unternehmen unter enormem Druck, um hochqualitative Software schnell und kostengünstiger auszuliefern. Diese Partnerschaft bringt die automatisierten Testlösungen von Parasoft mit den Beratungsservices von Auriga zusammen, und hilft damit Kunden, um die wichtigsten strategischen Entwicklungsinitiativen wie sicherheitskritisches Testen, Continuous Testing, Agile/DevOps und Sicherheit erfolgreich zu meistern.

„Seit der Gründung bilden ausgefeilte Embedded Lösungen das Kerngeschäft von Auriga. Trends wie Industrie 4.0, IIoT und Machine Learning haben die Nachfrage nach zuverlässigen, hoch qualifizierten und kompetenten Serviceprovidern weiter verstärkt. Aber um herausragende Produkte zu entwickeln, benötigt man neben der Qualifikation auch die richtigen Tools“, erläutert Vyacheslav Vanyulin, CEO von Auriga. „Weil die meisten unserer Projekte R&D beinhalten, und wir unser Knowhow immer erweitern wollen, brauchen wir das beste Toolkit. Genau hier kommt Parasoft ins Spiel. Diese Toolsuite ist der Schlüssel zur Entwicklung von hochqualitativen Systemprodukten und zukunftsweisenden Prototypen. Wir fühlen uns für die Partnerschaft mit Parasoft geehrt und sind begeistert vom Support des Parasoft Teams.“

Unternehmen, die Software für Medizingeräte entwickeln, vertrauen auf die statische Analyse von Parasoft und Partner wie Auriga, um die FDA-Genehmigungen zu ermöglichen, einschließlich der mitunter sehr anspruchsvollen Interpretation der FDA-Anforderungen. In ihrer neuen Anleitung zur Softwarevalidierung hat die FDA nun Anforderungen zur Cybersecurity hinzugefügt. Das verlangt von Medizingeräte-Herstellern die Übernahme und den Einsatz der statischen Analyse als wirksamste Art, um Belange bei Safety und Security anzusprechen und vorhersehbare Software auszuliefern.

„Parasoft hat bereits mit Auriga bei gemeinsamen Kunden, darunter namhafte Unternehmen aus der Medizingeräte-Branche, zusammengearbeitet. Wir sind von der weitreichenden Erfahrung von Auriga bei der Anwendung unserer Lösungen überzeugt, ebenso wie von der Unterstützung unserer Kunden bei Erstellung und Erhalt von Testartefakten, die für sicherheitskritische Produkte notwendig sind“, so David Hauck, Director of Embedded Sales at Parasoft. „Dank der nun offiziellen Partnerschaft mit Auriga erweitern wir unsere Kapazität, um unternehmensinternen Teams mit weniger Expertise bei sicherheitskritischen Testaktivitäten zur Hand zu gehen.“

Parasoft bietet innovative Lösungen, die zeitaufwändige Testaufgaben automatisieren und dem Management intelligente Analysen an die Hand geben, um den Fokus auf das Wesentliche zu legen. Die Technologien von Parasoft reduzieren den Zeit-, Arbeits- und Kostenaufwand für die Auslieferung sicherer, zuverlässiger und standardkonformer Software. Dies geschieht durch die Integration von statischen und Laufzeit-Analysen, Unit-, Funktions- und API-Tests sowie Service-Virtualisierung. Parasoft unterstützt Software-Unternehmen bei Entwicklung und Implementierung von Anwendungen in den Märkten Embedded, Enterprise und IoT. Mit Testtools für Entwickler, Reports/Analysen für das Management und Datenübersichten für Führungskräfte unterstützt Parasoft den Erfolg von Unternehmen in den strategisch wichtigsten modernen Entwicklungsinitiativen – Agile, Continous Testing, DevOps und Security.

Firmenkontakt
Parasoft Corp.
Erika Barron
E. Huntington Drive 101
91016 Monrovia, CA
001 (626) 256-3680
parasoft@lorenzoni.de
http://www.parasoft.com

Pressekontakt
Agentur Lorenzoni GmbH, Public Relations
Beate Lorenzoni
Landshuter Straße 29
85435 Erding
+49 8122 559 17-0
beate@lorenzoni.de
http://www.lorenzoni.de

Permanentlink zu diesem Beitrag: https://pflumm.de/software-im-fokus-kooperation-von-parasoft-und-auriga/

Flexera stellt Vendor Patch Module für Software Vulnerability Manager vor

Umfassendes Repository mit über 1.000 Out-of-the-Box Patches für schnelles Identifizieren und Schließen von Softwareschwachstellen

Flexera stellt Vendor Patch Module für Software Vulnerability Manager vor

München, 1. August 2019 – Flexera, Anbieter von Lösungen für Softwarelizenzierung, IT-Security und Installation, stellt ein neues Add-On für den Software Vulnerability Manager (SVM) vor. Mit dem Vendor Patch Module können Unternehmen Schwachstellen schneller identifizieren und diese auf Basis eines umfassenden Repository von Patchdaten evaluieren und priorisieren.

Das Vendor Patch Module bietet die umfassendste Patchabdeckung am Markt mit über 1.000 Out-of-the-Box-Patches. Darüber hinaus erhalten Sicherheitsteams detaillierte Informationen, um über 1.000 weitere Patches einfach zu erstellen.

Die Zahl von Exploits und Angriffen über Software Vulnerabilities ist kaum noch zu überschauen. Wer mit den Bedrohungen Schritt halten will, ist auf einen ausgereiften Prozess für Schwachstellenmanagement angewiesen, der genau Auskunft gibt, welche Software im Unternehmen gefährdet ist und wie kritisch die Schwachstelle einzuschätzen ist. Umfassende Daten zu den bekannten Schwachstellen, vorhandenen Patches und Kritikalität sind hier entscheidend für eine effektive Priorisierung. Software Vulnerability Manager von Flexera wurde entwickelt, um Unternehmen bei der schnellen Identifizierung der Sicherheitslücken sowie der Priorisierung entsprechender Maßnahmen zu unterstützen. Das neue Add-On erlaubt es der IT Sicherheit, nun noch schneller zu bestimmen, welche Schwachstellen das größte Risiko für Exploits darstellen. Zudem sparen sie Zeit bei der Erstellung von Patches zur Aktualisierung von Software.

„Mit dem neuen Modul statten wir den Software Vulnerabilitiy Manager mit einem umfassenden, integrierten Satz an Patch-Daten aus“, erklärt Bob Kelly, Director of Product Management bei Flexera. „Damit liefert SVM entscheidende Einblicke in die Sicherheit von Anwendungen. Gefährdete Software wird identifiziert und mit benutzerfreundlichen Advisories von Secunia Research versehen. In Kombination mit Vulnerability and Threat Intelligence lassen sich Gegenmaßnahmen effektiv priorisieren. Damit erhalten Kunden eine leistungsstarke Lösung, um die Herausforderungen im Software Vulnerability Management zu meistern.“

Über Flexera
Flexera bietet innovative Lösungen, um Software zu kaufen, zu verkaufen, zu managen und sicherer zu machen. Dabei betrachtet Flexera die Softwareindustrie als eine Supply Chain und versetzt seine Kunden in die Lage, ihren Einkauf und Verkauf von Software sowie das Management von IT-Unternehmensdaten profitabler, zuverlässiger und effektiver zu gestalten. Mit Softwareanwendungen für Monetarisierung und Sicherheit unterstützt Flexera Softwareanbieter, ihre Geschäftsmodelle zu verändern, wiederkehrende Umsätze zu steigern und Open-Source-Risiken zu minimieren. Unternehmen, die Software und Cloud-Services kaufen, garantiert Flexera mit Lösungen für Schwachstellenmanagement (Vulnerability Management) sowie Software Asset Management (SAM) ein effizientes und planbares IT-Procurement. So kaufen Unternehmen nur das, was sie tatsächlich brauchen, managen die IT-Assets, die sie tatsächlich besitzen und vermeiden Compliance-Verstöße und Sicherheitsrisiken. Die Lösungen sowie die komplette Softwarelieferkette greifen dabei auf das von Flexera aufgebaute und weltweit größte Repository an Marktinformationen und IT-Asset-Daten zurück. Mit mehr als 30 Jahre Erfahrung und über 1.200 hoch engagierten Mitarbeitern hilft Flexera über 80.000 Kunden, jedes Jahr einen ROI in Millionenhöhe zu generieren. Weitere Informationen unter www.flexera.de

Firmenkontakt
Flexera
Thomas Flütsch
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexera.com

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/flexera-stellt-vendor-patch-module-fuer-software-vulnerability-manager-vor/

Permanentlink zu diesem Beitrag: https://pflumm.de/europas-groesster-robo-advisor-scalable-capital-integriert-futurae/

OT-Security-Spezialist Claroty kommuniziert mit Weissenbach PR

Internationales Agenturnetzwerk Code Red Security PR übernimmt weltweite in Europa Öffentlichkeitsarbeit für Industrial Cybersecurity-Anbieter

Ab sofort verantwortet die Münchener Kommunikationsagentur Weissenbach PR als Teil des weltweiten Code Red Security PR-Netzwerks die Öffentlichkeitsarbeit im deutschsprachigen Raum von Claroty, dessen Sicherheitsprodukte industrielle Steuerungssysteme und -netzwerke vor Cyberangriffen schützen. Mehr und mehr werden auch Produktionsstätten und Industrieanlagen zum Opfer von Cyberattacken, sei es als „Kollateralschaden“ durch Angriffe auf die entsprechenden IT-Netzwerke etwa durch Ransomware, oder durch gezielte, meist staatlich unterstützte Angriffe. Vor diesem Hintergrund entwickelt und realisiert Weissenbach PR ein individuelles Kommunikationskonzept zur Positionierung des weltweit agierenden Herstellers in den Fachmedien und der Wirtschaftspresse.

„Während mittlerweile IT-Security in jedem Unternehmen zum Standard gehört, ist das Bewusstsein für die Bedeutung von Operational Technology (OT)-Sicherheit noch nicht so flächendeckend verbreitet wie es sein sollte,“ so Helmut Weissenbach, Geschäftsführer von Weissenbach PR und Mit-Gründer des weltweiten Agenturnetzwerks Code Red Security PR. So fehlt es den meisten Betreibern an Transparenz, welche industriellen Kontrollsysteme (ICS) sich in ihrer Infrastruktur befinden und wie sie mit wem kommunizieren. Dies ist umso wichtiger, da viele dieser Geräte nicht, wie oft auch von den Verantwortlichen angenommen, vollständig von der IT-Infrastruktur getrennt sind. Die meisten dieser Geräte bildeten ursprünglich unabhängig von der IT ein in sich geschlossenes System, wurden jedoch im Zuge der Digitalisierung zunehmend in die bekanntermaßen angreifbaren Netzwerke eingegliedert. Hinzu kommt der wesentlich längere Lebenszyklus von meist 20 bis 30 Jahren, wodurch deutlich wird, dass viele der eingesetzten Geräte schlicht hierfür nicht konzipiert waren. Welche Folgen dies haben kann, machten WannaCry oder NotPetya und die durch sie ausgelösten Produktionsausfälle deutlich. „Durch die Lösungen von Claroty erhalten die Betreiber eine breite und tiefe Transparenz in ihre Anlagen und sind überdies in der Lage, auffälliges Verhalten, das auf Manipulation oder Sabotage hindeuten kann, zu identifizieren und zu unterbinden.“ Wie viel Entwicklungspotenzial in diesem Bereich steckt, lässt sich auch daran erkennen, dass Branchengrößen wie Rockwell Automation, Schneider Electric, Siemens (durch seine Venture-Tochter next47) oder BMW i Ventures zu den Investoren von Claroty gehören.
Claroty setzt bei der europaweiten Öffentlichkeitsarbeit auf Code Red Security PR, das internationale Netzwerk von PR-Agenturen mit Schwerpunkt im IT-Security-Bereich. So verantworten eclat Marketing in UK und Cymbioz in Frankreich neben Weissenbach PR für die DACH-Region die internationale Kommunikation. „Unsere Kunden profitieren von umfangreichen und fundierten Branchenwissen der einzelnen Agenturen und ihrer Kenntnisse der Märkte und Medienlandschaften vor Ort. Auf diese Weise lassen sich länderübergreifende Kommunikationskonzepte angepasst an die lokalen Anforderungen einfach umsetzen“, so Weissenbach. „Wir sind froh und stolz, mit Claroty einen bedeutenden Anbieter im Bereich des Schutzes von Industrienetzwerken zu unterstützen und freuen uns auf die Zusammenarbeit. Dies trifft besonders auch auf mich persönlich zu, da ich sozusagen zu meinen Wurzeln zurückkehre: Ich komme ursprünglich aus der Produktion und war jahrelang auch für die Steuerung von Anlagen der Industrie-Automatisierung verantwortlich.“

Über Weissenbach Public Relations:
Weissenbach PR wurde 1990 gegründet und ist eine Full-Service-Agentur mit Schwerpunkten in Technologie, IT-Sicherheit, Telekommunikation und Dienstleistung. Der zentrale Medien-, IT- und Industriestandort München dient dabei als Ausgangspunkt für die Arbeit in der gesamten DACH-Region. Zu den Kunden gehören sowohl kreative Start-ups, Mittelständler als auch internationale Großunternehmen mit hohem Umsatzvolumen, Weissenbach PR ist zudem Gründungsmitglied des internationalen Agenturnetzwerkes Code Red Security PR, das speziell IT Sicherheit adressiert.

Über Code Red:
Code Red ist ein Netzwerk internationaler PR- und Kommunikationsspezialisten, die sich auf die IT-Sicherheitsbranche konzentriert haben. Zum Code Red-Netzwerk gehören u.a. Agenturen aus Großbritannien, Frankreich, der DACH-Region, den Niederlanden, Skandinavien, Spanien, Italien, dem Nahen Osten, Afrika und den USA, die sich allesamt durch ihre umfangreichen und fundierten Branchenkenntnisse sowie vielfältige Kontakte in der Medienlandschaft auszeichnen. Zielstrebig und mit dem richtigen Instinkt für News und Trends in Sachen IT-Security sorgen die Code Red-Experten für eine erfolgreiche globale Marketingkommunikation. Weitere Informationen unter http://www.coderedsecuritypr.com/

Kontakt
Weissenbach PR
Helmut Weissenbach
Nymphenburger Straße 90e
80636 München
089 5506 77 70
helmut@weissenbach-pr.de
http://weissenbach-pr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/ot-security-spezialist-claroty-kommuniziert-mit-weissenbach-pr/

Kleine und mittlere Unternehmen im Visier von Cyberkriminellen

Kleine und mittlere Unternehmen im Visier von Cyberkriminellen

München, 04.06.2019 – Mehr als zwei Drittel der kleinen und mittelständischen Unternehmen waren laut Bitkom in den letzten zwei Jahren von Cybersicherheitsvorfällen betroffen. Hinzu kommt die Dunkelziffer der nicht bemerkten oder vertuschten Sicherheitsvorfälle. Die Folgen solcher Attacken sind u. a. Imageschäden, Kosten durch Betriebsausfälle oder Umsatzeinbußen, sowie Wettbewerbsnachteilen durch Spionage oder Sabotage.

Das Unternehmen DriveLock ist einer der international führenden Spezialisten für IT- und Datensicherheit und schützt mit seiner Zero-Trust-Plattform weltweit über 3.000 Unternehmen vor Cyberbedrohungen. Martin Mangold, Vice President Cloud Operations bei DriveLock, führt aus: „Wir beobachten diese Entwicklung auch bei unseren Kunden und Interessenten. Wir verzeichnen ein zunehmendes Bewusstsein für die Vielschichtigkeit von IT-Sicherheit und damit eine wachsende Nachfrage nach umfassenden Sicherheitslösungen. Unternehmen setzen nicht länger auf Einzellösungen, wie beispielsweise Antiviren-Software.“ Mangold weiter: „Die große Herausforderung für Unternehmen beim Schutz ihrer Daten und Systeme ist der zunehmende Fachkräftemangel. Vielen fehlt es schlichtweg an Know-how und Ressourcen, um Cybersicherheit effektiv und umfassend zu betreiben.“

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt in seiner aktuellen Umfrage, dass der Mittelstand 2018 bei der Umsetzung von IT-Sicherheit-Maßnahmen teilweise weit hinter Großunternehmen lag: Beim strukturierten Patch-Management hinkten KMUs den großen Unternehmen um 12 Prozentpunkte hinterher, bei umgesetzten Security-Richtlinien sogar um 24 Prozentpunkte und bei Notfallmanagement immerhin um 11 Prozentpunkte.

Wie können KMUs ihre Sicherheitsdefizite beheben?

„Dass die Bedrohungslandschaft in der Cybersicherheit immer komplexer wird, ist kein Geheimnis“, erklärt Mangold. „Angesichts ihrer fehlenden Ressourcen, egal ob Personal, Infrastruktur, Budget oder Know-how, müssen KMUs für umfassende IT-Sicherheit auf externe Dienstleister setzen. Mit einem von Experten gemanagten Security Service erhalten sie umfassenden Schutz, der von der Mitarbeiter-Schulung bis hin zur intelligent vorausschauenden Applikationskontrolle alle Aspekte des Endgeräteschutzes umfasst. Ein solcher Service ist nicht nur sofort einsatzbereit und hoch verfügbar. Er wird durch die Sicherheitsexperten des Herstellers permanent optimiert und an die aktuellen Bedürfnisse angepasst.“

Die Kunden schätzen die Vorteile, die eine solche Fullservice-Lösung mit sich bringt. Ein IT-Security-Experte liefert das Know-how, übernimmt die Administration und stellt die Infrastruktur. Der Vorteil ist eine ganzheitliche IT Security mit geringen Investitionskosten und schneller Einführungsphase. Ein mehrschichtiges Sicherheitskonzept mit integriertem Machine Learning sorgt für effiziente und effektive Cybersecurity. Darüber hinaus erlaubt eine gemanagte Lösung, ganz einfach Sicherheitsprofile zu konfigurieren und verschiedenste Richtlinien wie die DSGVO einzuhalten. Damit sich Interessenten selbst ein Bild machen können, bietet DriveLock kostenlos eine vollumfassende Testversion für 30 Tage an.

Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Australien, Singapur, Middle East und USA.

In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero-Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Permanentlink zu diesem Beitrag: https://pflumm.de/kleine-und-mittlere-unternehmen-im-visier-von-cyberkriminellen/

Cybersecurity Landschaft 2018

Cyberkriminelle setzen weiterhin auf die Nachlässigkeit vieler Unternehmen

Cybersecurity Landschaft 2018

München, 6. Dezember 2017 – Alle Jahre wieder blicken Sicherheitsunternehmen und Analysten auf potentielle Bedrohungen in Sachen Cybersecurity, um ihre Prognosen abzugeben. Dabei wird sich an der Taktik der Hacker wohl auch 2018 kaum etwas ändern – dafür läuft das Geschäft mit Daten Leaks, Ransomware, Fake News und Co einfach zu gut. Auf was müssen sich Unternehmen also im nächsten Jahr einstellen?

– Gezielte Angriffe auf die Supply Chain
Statt wahlloser Angriffe auf eine Masse von Zielen, werden insbesondere Attacken auf die Supply Chain gezielter verlaufen und nehmen vorab festgelegte Unternehmen ins Visier. Oft geht es hier nur darum, Informationen zu sammeln und Abläufe, Strukturen und Sicherheitsvorkehrungen auszuspionieren. Zulieferer und Dritte gelten dabei auf Grund ihres vermeintlich niedrigen Sicherheitsmanagements als leichtes Opfer, um sich Zugang zum Unternehmensnetzwerk zu verschaffen – vor allem da sie oft über unnötig viele Berechtigungen verfügen.

– Der Wurm bleibt
Malware wie WannaCry und NotPetya, die sich selbst aktiv über Sicherheitslücken verbreiten, wird es aller Voraussicht nach auch 2018 in die Schlagzeilen schaffen. Ein Grund dafür ist so einfach wie frustrierend: Noch immer versäumen es viele Unternehmen den Würmern einen Riegel vorzuschieben und ihre Verbreitung im Netzwerk zu verhindern. Dazu gehören Updates und Patches für Schwachstellen, ein eingeschränkter Austausch zwischen Arbeitsplätzen oder das Entfernen von Features wie SMB (Server Message Block).

– Fake News treffen auch Unternehmen
Fake News richten sich verstärkt an Unternehmen, wobei es nicht mehr allein um Rufschädigung der Marke oder des Unternehmensnamens geht. Gefälschte Nachrichten – ob positiv oder negativ – können auch den Aktienkurs an der Börse beeinflussen und so finanziellen Schaden anrichten. Da Fake News in erster Linie mit der Manipulation um Wählerstimmen und politischen Meinungen in Verbindung gebracht werden, ist anzunehmen, dass gezielte, finanziell motivierte Desinformationskampagnen einen Großteil der Unternehmen unvorbereitet treffen werden.

– Eintrittsbarrieren für Cyberkriminelle sinken
Das Internet – und insbesondere das Dark Web – geben potentiellen Akteuren das passende Werkzeug in die Hand, um schon mit wenig Aufwand Cyberangriffe durchzuführen. Das Angebot reicht von How-to-Handbüchern und Webinars über Cybercrime-as-a-Service bis hin zu Paketpreisen für Login- oder Kreditkartendaten. Das ausgefeilte Netzwerk an Dienstleistern und Abnehmern professionalisiert sich zunehmend, wobei die Geschäftsmodelle mehr und mehr den Modellen von Start-ups und IT-Unternehmen ähneln.

„Die traurige Realität ist, dass sich Cyberkriminalität zu einem der profitabelsten Geschäftsbereiche überhaupt entwickelt“, erklärt Alastair Paterson, CEO und Mitgründer von Digital Shadows. „Neue Technologien im Bereich künstliche Intelligenz und Machine Learning spielen auch potentiellen Angreifern in die Hände, und helfen ihnen, Attacken zu automatisieren und tausendfach zu reproduzieren. Das System funktioniert – jetzt liegt es an den Unternehmen gleichzuziehen und sich auf die Gefahren entsprechend vorzubereiten.“

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/cybersecurity-landschaft-2018/

Bilanz einer erfolgreichen Partnerschaft: Stormshield und Schneider Electric sichern IT und OT

Sicherheitslösung für IT und OT verzeichnet kommerziellen Erfolg

Bilanz einer erfolgreichen Partnerschaft:  Stormshield und Schneider Electric sichern IT und OT

Cybersecurity-Experte Stormshield und Schneider Electric, ein globaler Spezialist für Energiemanagement und Automatisierung, bündeln ihre Kompetenzen, um das Bewusstsein für Cybersecurity in der Industrie zu fördern. Im Zuge dessen helfen die beiden Unternehmen internationalen Konzernen dabei, ihre IT und OT abzusichern. Das Projekt verzeichnet bereits erste Erfolge: Gemeinsam stellen Schneider Electric und Stormshield einen kontrollierten Datenfluss und Data Governance in drei großen Industrieunternehmen sicher.

Aus der Vernetzung von Informationstechnologie (IT) und Betriebstechnologie (OT) ergeben sich vielversprechende Möglichkeiten, sie stellt aber auch eine Herausforderung für die Industrie dar. Mit zunehmender Automatisierung – auch der Lieferketten – vernetzen sich Fabriken zusehends. Die damit verbundene, notwendige Offenheit gegenüber Datenströmen von außen birgt allerdings neue Risiken.

Firewall für die Industrie 4.0
Seit über zwei Jahren entwickeln Stormshield und Schneider Electric gemeinsam Lösungen für industriespezifische Sicherheitsrisiken. Die Kompetenzen beider Unternehmen ergänzen sich dabei perfekt: Stormshield ist spezialisiert auf den Schutz von Netzwerken, Workstations und Servern. Schneider Electric ist Experte für OT. Durch diese Kompetenzbündelung konnten die beiden ein Produkt entwickeln, das für jede industrielle Infrastruktur geeignet ist: Stormshields Sni40 – eine Firewall für den Einsatz in der Industrie und speziell auf die Bedürfnisse von IT- und OT-Systemen angepasst.

Schneider Electric steuerte vor allem das Know-how über industrielle Protokolle sowie Erfahrungen aus dem Industriesektor hinsichtlich branchenspezifischer Beschränkungen bei. Mit Unterstützung durch Schneider Electric konnte Stormshield während der Entwicklung die Leistungsfähigkeit des Gerätes besser vorhersagen. Das Know-how von Workstation- und Netzwerksicherheit stammt von Stormshield.

„Mit der Hilfe von Schneider Electric haben wir Fähigkeiten und Know-how im industriellen Bereich angesammelt“, erklärt Pierre Calais, CEO bei Stormshield. „Mit vereinten Kräften bieten wir der Industrie jetzt ein einzigartiges Cybersecurity-Produkt an, mit dem Unternehmen der zunehmenden Digitalisierung und dem Übergang in die Industrie 4.0 gelassen entgegensehen können.“

Erste Erfolge stellen sich schnell ein
Im Rahmen der Zusammenarbeit hat Schneider Electric die Produkte von Stormshield auch in sein Angebot aufgenommen und an Kunden verkauft. Unter anderem werden Stormshield-Produkte derzeit in drei großen und sehr unterschiedlichen Konzernen eingesetzt, darunter ein Milcherzeuger, ein Flughafen und ein Stromerzeuger.

„Die Partnerschaft mit Stormshield ist für unsere Entwicklung im Bereich Cybersecurity sehr wichtig“, sagt Yann Bourjault, Director of Cybersecurity bei Schneider Electric Frankreich. „Durch die Zusammenarbeit sind wir zu einem führenden IT-Sicherheitsanbieter für den industriellen Sektor geworden und bieten darüber hinaus die Übereinstimmung mit den Standards des ANSSI (Agence nationale de la securite des systemes d’information). Unsere Partnerschaft steht für den Austausch von Wissen und Erfahrungen. Diese ersten Abschlüsse stärken unser Vertrauen in das kommerzielle Potential in einem sich stetig weiterentwickelnden Industriesektor.“

Schneider Electric
Gothaer Straße 29
D-40880 Ratingen
www.schneider-electric.de

Ansprechpartner
Caroline Pinel
Head of Media Relations France
Global Marketing Schneider Electric
Tel.: +33 6 71 73 45 37
E-Mail: caroline.pinel@schneider-electric.com

Über Stormshield – www.stormshield.eu
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Christoph Brecht
Landsberger Straße 155
80687 München
+49 (0) 160-903 26845
dach@stormshield.eu
https://www.stormshield.eu

Pressekontakt
Sprengel & Partner GmbH
Marius Schenkelberg
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/bilanz-einer-erfolgreichen-partnerschaft-stormshield-und-schneider-electric-sichern-it-und-ot/

Flexera zeichnet Partner des Jahres aus

KPMG, Softline Group und SoftwareONE erhalten höchste Bewertungen

Flexera zeichnet Partner des Jahres aus

Preisvergabe an das SoftwareONE Team

München, 31. Mai 2017 – Flexera Software, Anbieter von Lösungen für Softwarelizenzierung, Cybersecurity und Installation, gibt die Gewinner der Partner of the Year-Awards 2016 bekannt. Dieses Jahr erhielten KPMG, Softline Group und SoftwareONE die Auszeichnung, die im Rahmen der jährlichen Partner Summits verliehen wurde. Die Summits stoßen Diskussionen über wichtige Produkt-Updates und die Unternehmensstrategie an. Zudem dienen sie zur Anerkennung strategischer Partner, die sich für den Erfolg ihrer Kunden besonders intensiv engagieren.

„Wir gratulieren den Flexera Partnern des Jahres 2016“, so Cindy Grogan, Vice President of Global Channel and Strategic Alliances bei Flexera. „Alle Preisträger verfügen über umfangreiche Kompetenzen und systematische Konzepte. Diese Fähigkeiten tragen dazu bei, dass wir Herausforderungen in den Bereichen Softwarelizensierungen, Compliance und Cybersecurity dynamisch lösen können und die Erwartungen häufig sogar übertreffen.“

Die Lösungen von Flexera werden über ein weltweites Netzwerk aus Channel-, Consulting-/Service- und Technologie-Partnern verkauft, unterstützt, gewartet und verbessert. Eine Partnerschaft mit Flexera bedeutet die Zusammenarbeit an gemeinsamen Wachstumsplänen sowie Aktivitäten rund um Business Development und Marketing. Das Alliances-Programm von Flexera unterstützt beide Seiten beim Aufbau und Wachstum starker Geschäftsmodelle und stellt Kunden branchenführende Lösungen und Services zur Verfügung. Flexera verfolgt dabei ein Partner-first-Modell, auf dessen Basis eine simple, effektive und ehrliche Partnerschaft fußt.

Und die Gewinner sind…
– KPMG, das US-basierte Wirtschaftsprüfungs- und Beratungsunternehmen, das den North American Implementation Partner of the Year-Award bereits zum dritten Mal in Folge erhält. KPMG steht für eine exzellente Umsetzung von unternehmensweiten Projekten und Programmen, deren Gelingen auf Engagement, Innovation, Teamwork, Kundennähe und Einflussnahme beruht.

– Softline Group, ein internationales Unternehmen für IT-Consulting, spezialisiert auf Software Asset Management (SAM), IT-Sicherheit, Virtualisierung und Infrastrukturmanagement, erhält die Auszeichnung zum EMEA Partner of the Year bereits zum vierten Mal in Folge. Softline Group implementiert und betreut die Lösungen von Flexera für Softwarelizenzoptimierung im Rahmen vieler erfolgreicher Kundenprojekte in Europa.

– SoftwareONE, ein führender Anbieter von Managementlösungen des Software-Portfolios wird als Emerging Partner of the Year in North America nd Europe, Middle East & Africa (EMEA) ausgezeichnet. Grund ist die schnelle Entwicklung des Unternehmens hin zu einem wichtigen Geschäftspartner von Flexera.

„Dass wir das dritte Jahr in Folge als North American Implementation Partner of the Year ausgezeichnet werden, spricht für eine starke Partnerschaft und die Fähigkeit, den Kunden zum gewünschten Erfolg zu verhelfen“, meint Paul Baguley, Leiter der Contract Compliance Services bei KPMG. „Mit Flexera erhalten unsere Kunden auch weiterhin einen Einblick in ihre Softwarelizenzen und Nutzerdaten. So können sie Kosten senken, Compliance-Risiken senken und Prozesse effizienter gestalten.“

„Es ist wirklich eine große Ehre, von Flexera zum vierten Mal hintereinander als EMEA Partner of the Year ausgezeichnet zu werden“, freut sich Martin Schaletzky, CEO von Softline Group. „Wir sind sehr stolz auf das detaillierte Wissen, über das wir rund um die FlexNet Manager Suite verfügen und wir werden es weiter nutzen, um erfolgreiche Software Asset Management-Lösungen für unsere Kunden zu implementieren, auch über das Jahr 2017 hinaus.“

„Die Auszeichnung als Emerging Partner of the Year in North America von Flexera ist eine große Ehre für SoftwareONE“, so Kevin Hooton, North America Software Asset Management Leader bei SoftwareONE. „Was wir zusammen geschafft haben ist wirklich unglaublich – angefangen bei ersten Erfolgen bis hin zur Lieferung dynamischer Services für Softwareoptimierung, die auf den Enterprise-Lösungen von Flexera basieren. Unsere einzigartigen Funktionen schaffen wertwolle Lösungen für unsere Kunden und verbessern das Management, die Bereitstellung und die Sicherheit von Software.“

„SoftwareONE Europe freut sich ebenfalls über die Auszeichnung als Emerging Partner of the Year EMEA von Flexera“, so Darryl Sackett, Global Director of Services Business Management bei SoftwareONE. „Es hat uns wirklich großen Spaß gemacht, unsere gemeinsamen Kunden in den letzten zwei Jahren beim Management ihres Enterprise Software-Portfolios zu unterstützen. Wir freuen uns darauf, auch künftig Komplexität, Kosten und Risiken aufseiten der Kunden weiter zu senken. Durch die enge Zusammenarbeit mit Flexera werden wir unsere Kunden auch künftig beim Management von Nachfrage, Anwendung, Bereitstellung und Compliance unterstützen.“

Über Flexera Software
Flexera Software unterstützt Softwarehersteller und Anwenderunternehmen dabei, die Nutzung von Software zu steigern und Mehrwerte daraus zu generieren. Die innovativen Lösungen für Softwarelizenzierung, Compliance, Cybersecurity und Installation ermöglichen kontinuierliche Lizenz-Compliance und optimierte Softwareinvestitionen. Sie wappnen Geschäftsmodelle gegen die Risiken und Kosten einer sich ständig ändernden Technologie und machen Unternehmen zukunftsfähig. In mehr als 25 Jahren Marktführerschaft in Lizenzierung, Compliance und Installation hat sich Flexera Software den Ruf einer bewährten und neutralen Quelle für Wissen und Expertise erarbeitet. Über 80.000 Kunden vertrauen auf das Automatisierungspotenzial und die Intelligenz der Produkte von Flexera Software. Weitere Informationen finden Sie unter www.flexerasoftware.de oder www.flexerasoftware.com

Firmenkontakt
Flexera Software
Claudia Roth
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexerasoftware.de

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/flexera-zeichnet-partner-des-jahres-aus/

Neuer Report von Digital Shadows: Kontodiebstahl über wiederkehrende Login-Daten

Niedrige Einstiegshürden für automatisierte Angriffe erhöhen das Risiko von Kontoübernahmen bei Unternehmen

Neuer Report von Digital Shadows: Kontodiebstahl über wiederkehrende Login-Daten

Credential Stuffing Tool “SentryMBA”: Verfügbare Configurations und Downloads nach Branchen

München, 29. Mai 2017 – Digital Shadows, Anbieter von Lösungen für das Management von digitalen Risiken, hat einen neuen Bericht über die an häufigsten eingesetzten Betrugsmethoden mit gestohlenen Zugangsdaten veröffentlicht. Dabei nutzen Cyberkriminelle die kompromittierten Daten mehrmals über unterschiedliche Webseiten und Online-Foren hinweg.

Der Report “ Protect Your Customer and Employee Accounts: 7 Ways to Mitigate The Growing Risks of Account Takeovers“ zeigt deutlich, dass Hacker verstärkt Credential Stuffing Tools einsetzen, um Angriffe zu automatisieren und Nutzerkonten zu übernehmen. Zu den häufigsten Angriffszielen zählen Unternehmen im Einzelhandel, der Technologie- und Unterhaltungsbranche (z. B. Rundfunk, Fernsehen) und im Bereich Gaming.

Beim Credential Stuffing werden gehackte Login-Daten eines Accounts für Angriffe auf andere Accounts verwendet – darunter auch Unternehmenskonten. Dabei profitieren die Angreifer von der nachlässigen Passwort-Vergabe vieler Mitarbeiter, die Zugangsdaten nicht kontinuierlich ändern oder dieselbe Kombination aus Username und Passwort mehrfach verwenden. Cyberkriminelle nutzen solche wiederkehrenden, mehrfach genutzten Logins für automatisierte Massenangriffe und verschaffen sich so Zugriff auf das Unternehmensnetzwerk. Eine Analyse von Digital Shadows der 1.000 größten Unternehmen der Forbes Global 2000-Liste ergab, das von 97% der Unternehmen Login-Daten online zu finden sind.

„Angesichts großer Datenleaks bei MySpace, LinkedIn und Dropbox sowie der vielen, tausenden von kleinen Datendiebstählen scheint der Kampf um kompromittierte Authentifizierungsdaten oft vergeblich. Viele Unternehmen sind es einfach müde, sich kontinuierlich eine Übersicht online zugänglicher Daten zu verschaffen“, erklärt Rick Holland, Vice President Strategy bei Digital Shadows. „Doch für Unternehmen ist es unerlässlich, die nötige Intelligence aufzubauen und ihre digitalen Risiken zu managen. Andernfalls kann das Problem kompromittierter Daten sehr schnell eskalieren.“

Multi-Faktor-Authentifizierung (MFA) unterstützt Unternehmen und ihre Kunden zwar vor einer fremden Übernahme von Konten. Eine Universallösung ist jedoch auch dieses Sicherheitsverfahren nicht, wie der Report von Digital Shadows zeigt. Unternehmen sollten weitere Maßnahmen ergreifen, um sich besser vor Credential Stuffing zu schützen:

1. Monitoring kompromittierter Zugangsdaten von Mitarbeitern
Eine nützliche Plattform ist Troy Hunts Website HaveIbeenPwned, die geleakte E-Mail-Domain-Namen von Unternehmen meldet.

2. Monitoring kompromittierter Zugangsdaten von Kunden
Behalten Unternehmen Datenleaks auf Kundenseite im Blick, können sie proaktiv auf mögliche Bedrohungen reagieren.

3. Monitoring von Unternehmens- und Markennamen auf sogenannten Cracking-Foren
Oft hilft bereits das Einrichten entsprechender Google Alerts wie Johnny Long in seinem Leitfaden zeigt. Dadurch lassen sich spezifische, auf das eigene Unternehmen bezogene Risiken identifizieren und die passendsten Sicherheitslösung einsetzen.

4. Bereitstellen einer Inline Web-Application Firewall (WAF)
Über kommerzielle und Open Source Web-Application Firewalls wie ModSecurity lassen sich Credential Stuffing-Angriffe identifizieren und blocken.

5. Sicherheitsbewusstsein schärfen
Unternehmen müssen Mitarbeiter über die Gefahren kompromittierter Login-Daten aufklären. Dabei gilt es sicherzustellen, dass unternehmenseigene E-Mail-Accounts nicht für private Zwecke genutzt werden und Mitarbeiter keine wiederkehrenden Passwörter verwenden.

6. Übersicht von Credential Stuffing Tools
Unternehmen, die über neueste Entwicklungen von Credential Stuffing Tools auf dem Laufenden bleiben, können ihre Sicherheitslösungen überprüfen und sie entsprechend anpassen, um auch weiter vor Angriffen geschützt zu bleiben.

7. Multi-Faktor-Authentifizierung (MFA) ohne SMS-Token
Eine auf SMS Nachrichten basierende Mehrfach-Authentifizierung birgt Sicherheitsrisiken. Multi-Faktor-Authentifizierungsverfahren sollten daher andere Security-Token nutzen. Wie wirksam sie beim Schutz vor Kontoübernahmen sind hängt jedoch stark von der Akzeptanz der Nutzer und einer reibungsfreien Umsetzung ab.

Den vollständigen Report “ Protect Your Customer and Employee Accounts: 7 Ways to Mitigate The Growing Risks of Account Takeovers“ von Digital Shadows finden sie hier.

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digtalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/neuer-report-von-digital-shadows-kontodiebstahl-ueber-wiederkehrende-login-daten/

Angreifer hinter WannaCry-Attacken – Vier Szenarien

Haben sich die Cyberkriminellen übernommen? Ging es mehr als um nur Geld?

Angreifer hinter WannaCry-Attacken - Vier Szenarien

Diskussion in einem Forum zu WannaCry zeigt deutliche Verwirrung über Motive und Taktiken

München, 17. Mai 2017 – Digital Shadows, Anbieter von Lösungen für das Management von digitalen Risiken, beobachtet systematisch die Kommunikation zwischen Hackern auf einschlägigen Foren. Der Austausch zwischen den Usern lässt Zweifel darüber aufkommen, dass die weltweiten WannaCry-Ransom-Attacken tatsächlich nur finanzielle Motive verfolgen. Diese Beobachtung stimmt mit dem allgemeinen Eindruck innerhalb der Cyber Security-Community überein, nach dem hinter den massiven Angriffen mehr steckt als zunächst angenommen.
Ausgehend von der Kommunikation innerhalb der Foren sind vier mögliche Szenarien vorstellbar:

1. Finanziell motiviert: Bei den WannaCry-Attacken handelt es sich um einen massiven, weltweit ausgeführten Angriff mit der Absicht eine große Summe an Lösegeld zu erpressen. Ist das der Fall, ist die Aktion noch nicht beendet.

2. Werk von Amateuren: Die Angriffe wurden von unerfahrenen Cyberkriminellen durchgeführt, die die Kontrolle über ihre Malware verloren und mehr Unternehmen und Behörden infizierten als ursprünglich beabsichtigt. Nun fürchten sie die Konsequenzen sowie die strafrechtliche Verfolgung durch die Behörden. Unterstützt wird dieses Szenario durch die Tatsache, dass seit dem Angriff am Freitag noch keine Transaktion aus den drei Bitcoin-Wallets, auf denen das Lösegeld eingezahlt wurde, erfolgt ist.

3. Aktivistengruppe: Hinter den Attacken steckt eine Aktivistengruppe, der es nicht um Geld, sondern um den Schaden an sich geht. Ein Argument für dieses Szenario ist das Ausbleiben eines Encryption-Keys zu Entschlüsselung der Daten. Unternehmen konnten so trotz Zahlung des Lösegelds ihre Daten nicht retten. In der Regel, wird ein solcher Hackerangriff online von den Angreifern rege diskutiert. Im Fall von WannCry bekannte sich jedoch noch niemand zu den Angriffen.

4. Staatlich gelenkt: Die Angriffe sind staatlich gesteuert und gehen von einer Regierung aus, die sich als Cyberkriminelle ausgibt. WannaCry ist dabei Teil einer Operation mit dem Ziel die US Geheimdienste zu diskreditieren und bloßzustellen.

James Chappell, CTO und Mitgründer von Digital Shadows, geht davon aus, dass es sich bei den WannCry-Attacken um eine Kombination aus Szenario 1 und 2 handelt. Möglich ist auch das Szenario 4, obwohl dafür bislang nur schwache Hinweise vorliegen. „Die Angriffe werden aller Voraussicht nach weitergehen – entweder von derselben Gruppe oder von anderen Cyberkriminellen, die sich die Tools zu Nutze machen und weiterentwickeln. Die im Verhältnis zur Verbreitung noch geringe Geldsumme und die Tatsache, dass noch keine Bewegung des Lösegelds registriert wurde, zeigt uns aber klar, dass die Verantwortlichen ihre nächsten Schritte noch abwägen. Es scheint als würden sie warten wollen, bis sich die weltweite Aufregung gelegt hat.“

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digtalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/angreifer-hinter-wannacry-attacken-vier-szenarien/

Digital Shadows baut Managementteam aus

Ernennung des Chief Marketing Officers und Director Security Intelligence sowie neues Board Member unterstreicht das Wachstum im Bereich digitales Risikomanagement

Digital Shadows baut Managementteam aus

Dan Lowden – Chief Marketing Officer

München, 5. Mai 2017 – Digital Shadows, Anbieter von Lösungen für das Management von digitalen Risiken, besetzt weitere wichtige Schlüsselpositionen auf Führungsebene. Das Management-Team wird verstärkt durch Dan Lowden als Chief Marketing Officer, Schwark Satyavolu als neues Board Member und Paul Kenealy als Director of Intelligence.

„Wir freuen uns sehr, drei so erfahrene Experten in unser Team zu holen“, erklärt Alastair Paterson, CEO und Mitgründer von Digital Shadows. „Die Erweiterung unseres Managementteams unterstreicht das rasante Wachstum innerhalb der Security-Branche. Digitales Risikomanagement ist so aktuell wie nie. Mit unserer Analyseplattform SearchLight™ ermöglichen wir es Unternehmen, Bedrohungen zu erkennen und die Risiken zu senken – egal ob es sich um Cyberbedrohungen, Datenleaks oder digitale Rufschädigung handelt.“

Digital Shadows legt ein enormes Wachstum vor und schloss 2016 zum dritten Mal in Folge mit einem dreistelligen Umsatzwachstum ab. Das Unternehmen konnte seine Kundenbasis sowohl in den USA als auch in Europa in vertikalen Märkten deutlich erweitern, u. a. im Finanzsektor, in der Pharmaindustrie, im Einzelhandel und im Technologiesektor.

Dan Lowden – Chief Marketing Officer
Dan Lowden blickt auf mehr als 20 Jahre Erfahrung im Marketing neuer Technologien zurück. In leitenden Positionen baute er erfolgreich Marketingaktivitäten und Markenführung von Unternehmen auf und trug damit maßgeblich zum Wachstum von Start-ups und großen Unternehmen bei – sowohl in der Security-Branche als auch im Bereich Mobile Computing, Wirelesss Services, Enterprise Software und Cloud. Als CMO bei Digital Shadows verantwortet Lowden die komplette Marketingstrategie. Im Fokus stehen dabei der Ausbau der weltweiten Marktpräsenz, der Aufbau neuer Partnerschaften und Geschäftsbeziehungen sowie die kontinuierliche Ausrichtung an Kundenbedürfnisse.
Vor seinem Einstieg bei Digital Shadows war Lowden Chief Marketing Officer bei Invincea, einem Anbieter von Next-Generation Malwareschutz auf Basis maschinellen Lernens, der kürzlich vom Internetsicherheitsunternehmen Sophos übernommen wurde. Als VP of Marketing war er zudem bei Data Center und Cloud Security-Spezialisten vArmour, Digby (von Phunware übernommen) und Wayport (übernommen von AT&T) sowie in Führungsrollen im Marketing von IBM, NEC und Sharp Electronics tätig.

Schwark Satyavolu – Board Member
Als neues Mitglied des Boards begrüßt Digital Shadows den Branchenexperten Schwark Satyavolu. Satyavolu ist General Partner von Trinity Ventures mit dem Schwerpunkt FinTech, Sicherheit und Künstliche Intelligenz. Seit mehr als 20 Jahren entwickelt er Sicherheitsstandards für Finanzunternehmen und ist für deren Compliance verantwortlich. Darüber hinaus ist er Mitgründer zweier FinTech-Unternehmen – Yodlee (YDLE, übernommen von Envestnet) und Truaxis (ein Portfoliounternehmen von Trinity, übernommen von MasterCard). In der Vergangenheit war er zudem geschäftsführender Vice President bei LifeLock und leitete die Global Rewards and Offers Initiative bei MasterCard.

Paul Kenealy – Director of Intelligence
Paul Kenealy übernimmt bei Digital Shadows die Position des Director of Intelligence und ist für den Ausbau der Mitarbeiter gestützten Threat Intelligence im Closed-Source Bereich verantwortlich. Kenealy verfügt über mehr als 14 Jahre Erfahrung mit Intelligence-Programmen und verantwortete bei KPMG den Bereich Cyber Threat Intelligence und Response. Vor seinem Wechsel zu Digital Shadows war der Cybersecurity-Experte unter anderem bei Barclays Bank und Betfair tätig.

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digtalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/digital-shadows-baut-managementteam-aus/

TIXEO Videokonferenz-Lösung als erste durch ANSSI als sicher zertifiziert

TIXEO Videokonferenz-Lösung als erste durch ANSSI als sicher zertifiziert

TIXEO Konferenz mit Screen Sharing

Cyberkriminalität ist in aller Munde. Mehr als jedes dritte Unternehmen in Deutschland ist in den vergangenen beiden Jahren von Computersabotage, digitaler Erpressung oder einer anderen Form von Cyberkriminalität betroffen gewesen. Gerade die Online Kommunikation bietet eine exponierte Angriffsfläche, geht es in den Besprechungen mittels Videokonferenz doch zumeist um nicht öffentliche Themen.

Montpellier/Frankreich, München/Deutschland, 04. Mai 2017 – Tixeo SARL, der französische Hersteller von IP-basierten HD-Videokommunikations-Lösungen realisiert einen weiteren Quantensprung. Im Markt bereits als die sicherste Videokonferenzlösung anerkannt, wurde dies jetzt auch von Behördlicherseite offiziell bestätigt. Die nationale Cybersecurity Agentur von Frankreich ANSSI (Agence Nationale De La Securite des Systemes d’Information) hat die Tixeo Lösung nach intensiven Tests als absolut sicher eingestuft. Das deutsche BSI als auch ANSSI arbeiten an Standards zur Informationssicherheit im Cloud Computing und an deren Nachweis.

Die Schwachstellen liegen bei anderen Lösungen trotz Verschlüsselung im Betrieb von Multipoint-Brücken, da dort die End-to-End-Verschlüsselung unterbrochen wird. Dies gilt insbesonders für ältere H.323 Lösungen, bzw. SIP basierten Videokonferenzsystemen. Tixeo“s einmalige SVC on Demand (Scalable Video Coding on Demand) Technology hat diese Schwachstelle nicht. Kein anderer Hersteller kann momentan diesen Level an durchgängiger Sicherheit bieten. Ausserdem gibt es keine Notwendigkeit die Sicherheitsrichtlinien des Unternehmens zu ändern, da sich die Tixeo Lösung automatisch den vorhandenen Richtlinien anpasst. D.h., dass keine zusätzlichen Ports auf den Endgeräten (Windows oder MacOS) oder Netzwerkgeräten geöffnet werden müssen. Weitere Informationen unter www.tixeo.com

Tixeo entwickelt seit über 10 Jahren sichere HD-Videokonferenz-Lösungen. Das Design und die Entwicklung der Software werden ausschließlich in Europa durchgeführt. Die Tixeo-Lösung ist in der Cloud oder als on-premise-Lösung (TixeoCloud, TixeoServer oder TixeoPrivateCloud) verfügbar. Sie ist Firewall freundlich (HTTPS Tunneling), ANSSI zertifiziert, adaptiert die Sicherheitseinstellungen automatisch und funktioniert durchgängig mit jedem Proxy. Namhafte Kunden wie Airbus/EADS, Nexter, DCI, Raytheon, Flagstar Bank, BNP Parisbas, Le Monde, Ohio University etc. haben die Tixeo Lösungen für die interaktive, visuelle Zusammenarbeit über verteilte Orte erfolgreich implementiert. Weitere Informationen im Internet unter www.tixeo.com

Firmenkontakt
TIXEO Deutschland
Hans W. Bauer
Dr.-Kersten-Weg 2
86919 Utting a. Ammersee
089 30779372
hbauer@tixeo.com
http://www.tixeo.com/

Pressekontakt
W/K/H Consulting
Werner L. Kuhnert
Dr.-Kersten-Weg 2
86919 Utting a. Ammersee
49 8806 923895
presse@wkh-consulting.de
http://www.wkh-consulting.de

Permanentlink zu diesem Beitrag: https://pflumm.de/tixeo-videokonferenz-loesung-als-erste-durch-anssi-als-sicher-zertifiziert/

IT-Sicherheit im Team: Startschuss für den Cyber Security Circle

Know-how-Bündelung für Systemhauspartner

IT-Sicherheit im Team: Startschuss für den Cyber Security Circle

Köln, 18. April 2017 – Nach einem verheißungsvollen Start im TAROX Security Allianz-Verbund hat sich nun ein Team aus IT-Security-Experten gebildet, um tiefgehende Beratung und konkrete Hilfe von Kunden bzw. Systemhäusern vor Ort zu leisten. Basis des Konzepts ist ein ganzheitlicher Ansatz: Von Awareness-Expertise über Managed Services bis zu Versicherungsschutz und Rechtsfragen bündelt die Gemeinschaft Know-how aus den unterschiedlichsten Bereichen der IT-Sicherheit und stellt dieses Wissen inklusive entsprechender Leistungen vor allem Systemhauspartnern zur Verfügung.

Zu den Mitgliedern zählen die Tarox selbst sowie die Unternehmen Network Box Deutschland GmbH, die Security & Awareness Experten GmbH, die DigiTrace GmbH, die GründerFinanz und der Spezialversicherer Hiscox. Unterstützt werden die Mitglieder durch die Rechtsanwälte von Busekist Winter & Partner. Die Idee: Das Know-how verschiedener Sicherheits- und Rechtsexperten bündeln und in Kombination mit dem jeweils beteiligten Systemhaus ein Plus an Sicherheit für Geschäftskunden anbieten. Systemhäuser erhalten ein ganzheitliches Sicherheitskonzept aus dem Verbund heraus inklusive Beratung und technischer Hilfe. Nach Bedarf bedient sich das Systemhaus aus dem Portfolio des Expertenzirkels, um dies wiederum seinen Kunden als Mehrwert anzubieten. „Der Cyber Security Circle ist der Spezialistenkern unserer Allianz. Hier geht es nicht um Hard- oder Software, sondern um die konkrete Unterstützung von Systemhäusern bei der Lösung von Security-Herausforderungen ihrer Kunden“, erklärt Patrick Andreas, Leiter TAROX Security.

Kompetenzen verschmelzen zu geballtem Expertenwissen
Network Box-Geschäftsführer Dariush Ansari ergänzt: „Es geht darum, unseren Systemhauspartnern zu vermitteln, dass das Thema IT-Security ganzheitlich angegangen werden muss. Beispielsweise erhalten wir als Managed Security Service Provider auch häufig Anfragen im Bereich Penetrationtesting. In diesem Fall leiten wir die Anfrage an die DigiTrace GmbH, bei denen wiederum Fragen hinsichtlich der rechtlichen Absicherung auftreten, wo die Busekist Winter & Partner Rechtsanwälte weiterhelfen können. So kommt häufig eins zum anderen. Unseren Systemhauspartnern bieten wir mit dem geballten Expertenwissen unseres Sicherheitszirkels einen hohen Mehrwert.“

Risiken verstehen, Schwächen erkennen, Vorfälle vermeiden
Der Kompetenzzirkel wurde Anfang des Jahres ins Leben gerufen und zur CeBIT 2017 am Stand der Tarox Security Allianz vorgestellt. Er adressiert in erster Linie den deutschen Mittelstand – und somit rund 70 % aller Unternehmen, die sich den immer komplexeren Angriffen aus dem World Wide Web gegenübersehen. Da bedarf es Fachkräften und Experten, die aus der Praxis heraus beraten und Lösungen aufzeigen nach dem Prinzip: Risiken verstehen, Schwächen erkennen und Vorfälle vermeiden.

„Eine der größten Herausforderungen der IT-Sicherheitsbranche ist es, unter den Verantwortlichen in KMUs ein Bewusstsein zu schaffen, dass ein IT Security-Konzept nicht mit einer einzelnen Lösung oder Maßnahme ausreichend abgedeckt ist“, erklärt Tobias Erdmann, Geschäftsführer bei den Security & Awareness Experten. „Der Cyber Security Circle garantiert die umfassende Betreuung von Kunden mit dem Systemhauspartner, indem wir da weitermachen, wo andere schon aufhören.“

Ole Sieverding, der beim Spezialversicherer Hiscox die Cyber- und Datenversicherung verantwortet, ergänzt: „Eine gut aufgestellte IT und ein etabliertes Cyber-Risikomanagement sollten die Basis jeder IT-Sicherheitsstrategie sein. Dennoch kann sich kein Unternehmen 100-prozentig vor den digitalen Gefahren schützen. Als Teil des Cyber Security Circle unterstützen wir gemeinsam mit unserem Partnernetzwerk Unternehmen dabei, sich bestmöglich gegen Cyber-Gefahren abzusichern. Im Ernstfall helfen wir mit einer 24/7-IT-Krisenhotline und übernehmen die Kosten einer Betriebsunterbrechung, für die Daten- und Systemwiederherstellung sowie für PR- und Rechtsberater. Denn unsere Kunden sollen sich in erster Linie um das kümmern können, was ihnen am wichtigsten ist: ihr eigenes Business.“

Über Network Box:
Network Box liefert umfassende und gemanagte IT-Sicherheitslösungen am Gateway und sorgt mit skalierbaren und modularen Systemen für ein Höchstmaß an Sicherheit. Dazu betreibt das Kölner Unternehmen ein weltweites Netzwerk von Security Operation Centern (SOC). Auch für kleine Unternehmen und den Mittelstand bietet Network Box Managed Security Services auf Basis eigener Hard- und Software. Alle Sicherheits-Features werden über die patentierte PUSH-Technologie vollautomatisch auf dem neuesten Stand gehalten und bei Updates in Sekundenschnelle aktualisiert. Network Box bietet folgende Security Appliances: Firewall, VPN, Intrusion Detection/Intrusion Prevention, Application Control, Anti-Malware, E-Mail Protection, Content Filtering, Data Leakage Prevention, WAF, Anti-DDoS, Infected LAN, Realtime Monitoring und Reporting. Mehr unter www.network-box.eu

Firmenkontakt
Network Box Deutschland GmbH
Dr. Matthias Winter
abc-Tower – Ettore-Bugatti-Str. 6-14
51149 Köln
+49 (0) 2203-20 20 78-6
winter@network-box.eu
http://www.network-box.eu

Pressekontakt
Sprengel & Partner GmbH
Marius Schenkelberg
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
networkbox@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/it-sicherheit-im-team-startschuss-fuer-den-cyber-security-circle/

Software Vulnerabilities: Flexera Software schließt sich mit FS-ISAC zusammen

Mehr als 1.700 Mitglieder werden schnell und branchenspezifisch über Schwachstellen alarmiert

Software Vulnerabilities: Flexera Software schließt sich mit FS-ISAC zusammen

Jim Ryan, Chief Executive Officer bei Flexera Software

München, 28. März 2017 – Flexera Software, ein führender Anbieter von Software Vulnerability Management Lösungen für Softwarehersteller und Unternehmen, erneuert die Vereinbarung mit dem Financial Services Information Sharing and Analysis Center ( FS-ISAC), um gemeinsam weltweit gefährdete Organisationen über verifizierte Software Vulnerabilities zu informieren und zu alarmieren.

Dank des neuen und verbesserten Abkommens, erhalten Mitglieder des FS-ISAC kontinuierlich Benachrichtigungen und Informationen über Software-Schwachstellen zu ausgewählten branchenspezifischen Produkten. Diese Informationen sind im Finanzdienstleistungsbereich entscheidend, um Risiken abzuschätzen und zu mindern. FS-ISAC stellt seine Services ab sofort auch anderen Branchen zur Verfügung und weitet das Abkommen auf eine Vielzahl von Unternehmen aus. Dazu zählen juristische Dienste, Versorgungsunternehmen sowie die Öl- und Gasindustrie.

„Flexera Software ist ein spezialisierter Industriepartner, der FS-ISACs dabei unterstützt die Stabilität und Kontinuität der weltweiten Finanzdienstleistungsinfrastrukturen und damit verbundenen Branchen sicherzustellen“, erklärt Cindy Donaldson, Senior Vice President and Chief Operating Officer of Sector Services von FS-ISAC. „Als weltweiter Kanal für den Informationsaustausch von vier Branchen, erhalten wir frühzeitig und verlässlich von Secunia Research at Flexera Software umsetzbare Informationen zu Software Vulnerabilities, die wir sehr schnell an unsere Mitglieder weitergeben können.“

„Unsere Partnerschaft mit FS-ISAC reicht bis 2012 zurück, damals noch unter der Marke Secunia. Als Spezialist im Bereich Vulnerability Research wissen wir um die Bedeutung einer engen Zusammenarbeit zwischen Informations- und IT-Sicherheitsexperten unterschiedlicher Branchen. Deshalb unterstützen wir diese Initiative zum Informationsaustausch“, so Jim Ryan, Chief Executive Officer bei Flexera Software. „Indem wir wichtige Informationen für komplexe Aufgaben wie die Risikobewertung und -minderung zur Verfügung stellen, können wir FS-ISAC und seinen Mitgliedern aus dem Finanzdienstleistungsbereich tatkräftig unterstützen. Auch private Sicherheitsdienstleister, Behörden in Bund, Ländern und Kommunen sowie juristische Dienste profitieren von diesen Daten. Die Bedrohungen werden in Zukunft nicht weniger werden. Deshalb ist es so wichtig, starke Partnerschaften aufzubauen.“

Die Advisories für FS-ISAC wurden von dem gleichen Expertenteam verifiziert, normalisiert und analysiert, das hinter der Software Vulnerability Management Solution von Flexera steht.

About FS-ISAC
Das Financial Services Information Sharing and Analysis Center (FS-ISAC) ist eine Non-Profit-Organisation und wurde 1999 von Mitgliedsunternehmen der Finanzbranche gegründet. Die von Mitgliedern gesteuerte Organisation hat es sich zur Aufgabe gemacht, die Widerstandsfähigkeit und Kontinuität der weltweiten Finanzdienstleistungsinfrastrukturen sowie ihrer Unternehmen zu sichern und gegen sicherheitskritische, für die globale Wirtschaft folgenschwere Angriffe zu schützen. Die FS-ISAC versorgt seine Mitglieder mit Informationen zu Bedrohungen und Vulnerabilities, führt Übungen für Notfallpläne durch, garantiert eine schnelle Kommunikation von Cyberangriffen sowie von Vorfällen in der realen Welt, bietet Schulungen und Trainings an und fördert die Zusammenarbeit mit anderen Schlüsselbranchen und Behörden. Weitere Informationen finden Sie unter www.fsisac.com.

Über Flexera Software
Flexera Software unterstützt Softwarehersteller und Anwenderunternehmen dabei, die Nutzung von Software zu steigern und Mehrwerte daraus zu generieren. Die innovativen Lösungen für Softwarelizenzierung, Compliance und Installation ermöglichen kontinuierliche Lizenz-Compliance und optimierte Softwareinvestitionen. Sie wappnen Geschäftsmodelle gegen die Risiken und Kosten einer sich ständig ändernden Technologie und machen Unternehmen zukunftsfähig. In mehr als 25 Jahren Marktführerschaft in Lizenzierung, Compliance und Installation hat sich Flexera Software den Ruf einer bewährten und neutralen Quelle für Wissen und Expertise erarbeitet. Über 80.000 Kunden vertrauen auf das Automatisierungspotenzial und die Intelligenz der Produkte von Flexera Software. Weitere Informationen finden Sie unter www.flexerasoftware.de oder www.flexerasoftware.com

Firmenkontakt
Flexera Software
Claudia Roth
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexerasoftware.de

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/software-vulnerabilities-flexera-software-schliesst-sich-mit-fs-isac-zusammen/