Schlagwort: IT Security

abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim

Security und Steigerung der Wettbewerbsfähigkeit stehen im Fokus der Experten-Vorträge, Workshops und Ausstellung über neue IT-Trends und Technologien.

abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim

abtis lädt zum 7. IT Symposium Mittelstand nach Pforzheim

Pforzheim, 30.09.2019 – abtis, der IT-Einfach-Macher in Baden-Württemberg, lädt am 11. Oktober gemeinsam mit bekannten Technologiepartnern zum 7. IT Symposium Mittelstand nach Pforzheim, das in diesem Jahr unter dem Motto „Bereit für die digitale Zukunft“ steht.

Interessenten und Kunden können sich auf der Veranstaltung darüber informieren, wie sie mit neuen Technologien das tägliche Arbeitsumfeld optimieren, die Entwicklung neuer Produkte und Dienstleistungen beschleunigen und gleichzeitig das Vertrauen in die Datensicherheit erhöhen.

„Die Entwicklung der Digitalisierung geht Marktforschern zufolge gerade in die zweite Phase“, erklärt Thorsten Weimann, Geschäftsführer der abtis. „Unternehmen werden eigene Innovationswellen starten und die Digitalisierung in neue Bereiche hineintragen. Um in der sich schnell digitalisierenden Weltwirtschaft wettbewerbsfähig und erfolgreich zu sein, müssen Unternehmen ihre Fähigkeiten zur digitalen Innovation erweitern.“

Anregungen und konkrete Vorschläge, wie das gelingen kann, gibt es auf dem IT Symposium Mittelstand in 40 Experten-Vorträgen und Praxis-Workshops für Entscheider und Techniker.

Bereit für die digitale Zukunft

Für die Keynote konnte in diesem Jahr Tobias Wahner von Just4People gewonnen werden. Auch sie steht unter dem Titel „Bereit für die digitale Zukunft“ und thematisiert die Digitalisierung und damit zusammenhängend auch die Wichtigkeit von Security. Wahner beschäftigt sich seit vielen Jahren mit IT und IT-Strategien und gibt in seinem Vortrag einen Überblick über die Herausforderungen der Zukunft. Dazu gehören die Veränderungen von Markt, Geschäftsmodellen und Buyer Persona und die dramatische Beschleunigung der Veränderungen in den vergangenen Jahren. Das führt zu immer mehr individualisierten Produkten, damit zu einem immer breiter werdenden Portfolio sowie einer größeren Bedeutung von Service als Quelle von zusätzlichem Nutzen.

Ein weiteres Programmhighlight in den Vortragsslots ist ein Preview auf Microsoft Azure Sentinel, dem SIEM der nächsten Generation. Die Cloud-Intelligence-Lösung liefert umfassende Informationen zu Bedrohungen und macht dank künstlicher Intelligenz (KI) auch die Erkennung von Bedrohungen und die Reaktion darauf smarter und schneller. Und das ganz ohne komplexe Software-Infrastruktur. Damit kann insbesondere der Mittelstand die IT-Sicherheit im gesamten Unternehmen auf ein neues Level heben.

Die in den vergangenen Jahren bereits sehr beliebten Erfahrungsberichte von den großen Hersteller-Events in den USA und die konkrete Bewertung der Entwicklungen für den Mittelstand dürfen auch beim diesjährigen Symposium nicht fehlen. Damit profitieren die Teilnehmer direkt von der engen Zusammenarbeit der abtis mit den Markt- und Technologieführern und kommen schnell zu einer eigenen Einschätzung der Trends.

Ein Vortrag des diesjährigen Symposiums basiert auf dem Besuch der abtis-Consultants auf der Black-Hat-Konferenz in Las Vegas, die speziell auf professionelle Security-Experten zugeschnitten ist. Er widmet sich dem aktuellen Wissensstand zu neuen Sicherheitslücken, Verteidigungsmechanismen und Trends in der IT-Sicherheitsbranche und gibt praktische Tipps zur Selbsthilfe.

Microsoft Surface Hub 2S live erleben

Auch der brandneue innovative Microsoft Surface Hub 2S wird auf der Veranstaltung vorgestellt. Für die einen ist es ein Riesentablet, für andere ein Video- und Telefonkonferenzsystem, wieder andere sehen darin ein interaktives Whiteboard oder eine Präsentationslösung. Fest steht, dass sich mit dem Surface Hub 2S eine vollkommen neue Arbeitswelt eröffnet, die die Teilnehmer in einem speziellen Workshop auf dem Symposium kennenlernen können. Darüber hinaus ist das Surface Hub 2S während des gesamten Tages verfügbar für spontane Demos.

Ergänzt wird das Programm wieder um eine Hausmesse, auf der mehr als 20 hochkarätige Aussteller von IT-Infrastruktur wie Microsoft, Dell Technologies und Huawei neue Produkte und Lösungen vorstellen. Der intensive Austausch mit abtis-Spezialisten, die allesamt Experten in ihren Bereichen sind, Herstellern und anderen Symposiums-Teilnehmern, rundet die Veranstaltung ab.

„Unternehmen müssen eine Plattform für ihre digitale Zukunft bauen. Mit unserem IT Symposium Mittelstand wollen wir ihnen das Rüstzeug bieten, das dabei hilft“, so Weimann.

Das kostenlose Symposium findet ganztägig am Freitag, den 11. Oktober 2019, im CongressCentrum Pforzheim statt. Weitere Informationen zum Programm und die Möglichkeit zur Anmeldung für die begrenzten Plätze erhalten Interessenten hier: https://www.abtis.de/it-Symposium-mittelstand/

Wer es in diesem Jahr nicht zum IT Symposium schafft, kann die Experten der abtis auch auf der it-sa in Nürnberg treffen: https://www.abtis.de/it-sa-2019/

Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

Der IT-Dienstleister abtis, gegründet 2003, ist ein führender Motor für die Digitalisierung des Mittelstands in Baden-Württemberg. Mit Lösungen rund um den Modern Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt das Unternehmen bei seinen Kunden neue Level an Effizienz, Agilität und Innovation. Gleichzeitig entlastet abtis die interne IT durch moderne, skalierbare und vor allem sichere Managed und Cloud Services. Komplettiert wird dies durch Beratung und Services für hybride Data Center auf Basis von On-Premise-Infrastrukturen und modernen Azure Cloud Services.
abtis bietet diese Leistungen auf der Basis jahrelanger Erfahrung mit Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services).
Seine Kunden profitieren von detaillierten und bewährten Blue Prints, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie, entwickelt Handlungsempfehlungen und Umsetzungskonzepte und übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie DELL EMC, Microsoft oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.
Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.
www.abtis.de | EINFACH.MACHEN.
abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
abtis GmbH
Viven Jung
Wilhelm-Becker-Straße 11b
D-75179 Pforzheim
+49 7231 4431 122
presse@abtis.com
http://www.abtis.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Abtis
Gerberstraße 63
78050 Villingen-Schwenningen
0049 7721 9461 220
abtis@bloodsugarmagic.com
http://www.bloodsugarmagic.com

Permanentlink zu diesem Beitrag: https://pflumm.de/abtis-veranstaltet-7-it-symposium-mittelstand-in-pforzheim/

Extreme Networks auf der it-sa 2019

Auch in diesem Jahr ist Extreme Networks gemeinsam mit seinen Partnern auf der Nürnberger it-sa, der weltweit ausstellerstärksten IT-Sicherheits-Fachmesse, vertreten.

Extreme Networks auf der it-sa 2019

Frankfurt a.M., 04. September 2019 – Extreme Networks, Inc. (Nasdaq: EXTR) nimmt auch in diesem Jahr als Aussteller an der it-sa in Nürnberg teil. Vom 08. – 10. Oktober stellt Extreme Networks gemeinsam mit Partnern in Halle 10.0, Stand 324 Netzwerk- und Security-Lösungen vor. Die Extreme-Lösungen bieten Sicherheit und Transparenz im Unternehmensnetz – von der Erkennung bösartigen Datenverkehrs über Verhaltensanomalien bis hin zur automatisierten Beseitigung von Störungen und vom Desktop zum Rechenzentrum, vor Ort und als Cloud-Lösung. Im Mittelpunkt steht Extreme Elements: Ein Angebot aus Software, Hardware und Services, das maßgeschneiderte Lösungen für Unternehmen unterschiedlicher Branchen und Größen bietet.

Digitale Transformation, Automatisierung, Künstliche Intelligenz, IoT und Edge Computing verbunden mit Cyber Security sowie Daten- und Netzwerksicherheit sind nur einige DER Trends und Themen der IT-Branche. Extreme Networks begegnet diesen mit Extreme Elements: Dadurch entsteht ein sicheres, selbstregeneratives und automatisiertes Netzwerk, in dem Architektur, Automatisierung und menschliche Intelligenz in Harmonie funktionieren – von der Enterprise Edge, den Randbereichen des Unternehmensnetzwerks, bis zur Cloud.

Vorträge im Hauptprogramm:
– Extreme Networks – ML/AI for IOT Security. 08. Okt., 12:30 – 12:45 Uhr, Forum 10.1
– Extreme Networks – Secure networks through AI / ML, proper access protection, micro segmentation and anomaly detection. 09. Okt., 11:00 – 11:20 Uhr, International Forum 10.1
– Mikrosegmentierung für den sicheren, reibungslosen Netzwerkbetrieb. 09. Okt., 14:30 – 14:45 Uhr, Forum 10.0

Detaillierte Informationen über das Extreme Lösungsportfolio erhalten Besucher in kurzen Fachvorträgen direkt am Stand. Haben Sie Interesse daran, mit Extreme über die Sicherung Ihrer Netzwerkumgebung zu sprechen? Dann vereinbaren Sie einen Besuchstermin mit den Extreme Experten.

Die diesjährigen Partner am Stand von Extreme Networks:
– Bell Computer – Netzwerke GmbH
– CMS IT-Consulting GmbH
– Communication Systems GmbH
– IKS GmbH
– net-select GmbH
– VINTIN Solutions GmbH

Extreme Networks, Inc. (EXTR) bietet offene, softwaregesteuerte Lösungen – vom Desktop zum Rechenzentrum, vor Ort oder über die Cloud – die agil, anpassungsfähig sowie sicher sind und so die digitale Transformation ermöglichen. Unser zu 100% durch eigene qualifizierte Mitarbeiter durchgeführter Service und Support ist branchenweit führend. Auch mit 50.000 Kunden weltweit – darunter die Hälfte der Fortune 50 sowie weltweit führende Unternehmen in den Bereichen Wirtschaft, Hospitality, Einzelhandel, Transport und Logistik, Bildung, Bundesbehörden, Gesundheitswesen und Fertigung – bleiben wir schnell, flexibel und haben jederzeit den Erfolg unserer Kunden und Partner im Auge. Wir nennen das „Customer-Driven Networking™“. Extreme Networks wurde 1996 gegründet und hat seinen Hauptsitz in San Jose, Kalifornien.

Weitere Informationen erhalten Sie unter https://de.extremenetworks.com/ oder unter der Telefonnummer +49 69 47860-0.

Firmenkontakt
Extreme Networks
Miryam Quiroz Cortez
– –
– –
+44 (0) 118 334 4216
mquiroz@extremenetworks.com
https://de.extremenetworks.com/

Pressekontakt
Lucy Turpin Communications
Alisa Speer
Prinzregentenstraße 89
81675 München
+49 89417761-29
Extreme@Lucyturpin.com
https://www.lucyturpin.de/

Permanentlink zu diesem Beitrag: https://pflumm.de/extreme-networks-auf-der-it-sa-2019/

acmeo ergänzt Security-Portfolio um Privileged Account Management von Thycotic

acmeo ergänzt Security-Portfolio um Privileged Account Management von Thycotic

Der PAM-Spezialist Thycotic und der Value-Added-Reseller acmeo gehen im Rahmen einer strategischen Partnerschaft ab sofort gemeinsame Wege. So hat acmeo sein Leistungsspektrum im Security-Bereich jüngst um die Privileged Account Management-Lösung von Thycotic erweitert. Seinen Systemhauspartnern bietet acmeo künftig die Möglichkeit, ihr Managed-Security-Angebot mit Thycotics Secret Server und Privilege Manager essenziell auszuweiten und zu komplementieren.

Durch ein neu gestaltetes MSP-Lizenzierungsmodell können IT-Dienstleister das Privileged Account Management ihrer Kunden schnell und unkompliziert in bestehende Konzepte integrieren – und zwar bequem nach dem Prinzip „Preis-pro-Benutzer“.

Secret Server bietet ihnen dabei eine innovative PAM-Lösung, dessen zahlreiche Funktionen weit über den bekannten, rudimentären Passwort-Safe hinausgehen: Von der umfassenden Identifizierung aller im Kundennetzwerk existenten privilegierten Konten, über die hochverschlüsselte Ablage sensibler Berechtigungsnachweise bis hin zur automatischen Passwortrotation. Dabei ist die Lösung ausgewiesen benutzerfreundlich und zeitsparend: Mit der 1-Klick-Verbindung auf das richtige Endgerät sind Wartungsarbeiten sogar schneller erledigt als mit manueller Kennwortsuche und -eingabe.

Thycotics Privilege Manager komplementiert das Wirkungsspektrum des Secret Servers. Die Lösung unterstützt IT-Abteilungen bei der konsequenten Umsetzung einer Least Privilege-Strategie auf Endpoint- und Benutzerebene dank der zuverlässigen Entfernung lokaler Administratorkonten. Benötigt eine Software erhöhte Rechte, so werden diese richtlinienbasiert dem Prozess selbst und nicht mehr dem ausführenden User eingeräumt. Einschränkungen oder Produktivitätseinbußen im Arbeitsalltag auf Seiten der Endanwender bleiben so aus.

„Ein kompromittierter Admin-Zugang ist immer nur die Spitze des Eisberges und der in Wahrheit angerichtete Schaden bleibt lange Zeit unentdeckt“, so Stefan Steuer, Business Development bei der acmeo GmbH. „Ein Risiko, das es als kompetenter Managed Services Provider zwingend zu minimieren gilt. Mit den Lösungen von Thycotic können wir unseren Partnern hierfür jetzt genau das richtige Werkzeug an die Hand geben.“

Auch Silke Ahrens, Channel Director International bei Thycotic, blickt erwartungsfroh auf die Zusammenarbeit: „Wir entwickeln momentan ein Onboarding-Programm speziell für MSPs. Dabei ist unser Ziel, dass Systemhäuser innerhalb von nur 90 Tagen die ersten zusätzlichen Umsätze aus dem Privilegien-Schutz ihrer Kunden generieren. Die Partnerschaft mit der acmeo und ihrer breiten Partnerbasis kommt also genau zur richtigen Zeit.“

Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Account Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzten auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic
Anna Michniewska
Aldwych House 71-91
WC2B 4HN London
+44 (0) 1777-712603
anna.michniewska@thycotic.com
http://www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
089 55067770
thycotic@weissenbach-pr.de
http://www.weissenbach-pr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/acmeo-ergaenzt-security-portfolio-um-privileged-account-management-von-thycotic/

Panda Security Roadshow in elf Städten

Panda Security Roadshow in elf Städten

Im September startet die große Roadshow-Tour des IT-Sicherheitsentwicklers Panda Security. Während der alljährlichen Tour erhalten Fachhandelspartner und IT-Verantwortliche die neuesten Updates zu aktuellen Trends und Themen der Cybersicherheit sowie zum Panda-Produktportfolio. Jan Lindner, Vice President N.C. Europe bei Panda Security, begrüßt die Teilnehmer der Roadshow an allen Standorten. Einen ganzen Monat – vom 9. September bis zum 3. Oktober 2019 – können sich interessierte Fachhändler kostenlos über Neuheiten aus der IT-Sicherheits-Branche informieren.

Unter der Überschrift „Threat Report 2020“ gibt Panda den Teilnehmern einen Einblick in die aktuelle Cybersicherheitslage. Ziel ist es, Unternehmen aufzuzeigen, wie sie Hackern, unter Einsatz einer modernen, dynamischen Sicherheitslösung, stets einen Schritt voraus sein können. Seit vielen Jahren setzt Panda hierzu bereits auf die Kombination aus einer hochentwickelten Endpoint Protection Platform (EPP) mit intelligenter EDR-Technologie, die auf KI und selbstlernenden Systemen in Big-Data-Umgebungen basiert. Im Fokus steht die Symbiose von Data Mining und Cyber-Security. Diese erfordert proaktive Maßnahmen, wie die Integration eines Threat Hunting und Investigation Services. Ein transparentes Echtzeitmonitoring aller Telemetriedaten und der Möglichkeit einer forensischen Analyse sind dabei elementare Bausteine.

Freuen können sich die Teilnehmer auch auf die Vorstellung der „Next Gen“ Security Management Konsole „Aether“, die attraktive Funktionen für Fachhandelspartner in einer zentralen Verwaltungsplattform zur Verfügung stellt.
Im Anschluss demonstriert Panda die neuen und verbesserten Features des Patch Managements. Gefolgt von einem ausführlichen Exkurs zum Advanced Reporting Tool: „ART – Die Kunst, Licht ins Dunkel zu bringen“. In einem spannenden Fallbeispiel berichtet einer unserer langjährigen Partner, wie er es schaffte, kriminelle Machenschaften in Österreich mit Hilfe der Panda-Technologie aufzudecken.

Experten aus den Bereichen Vertrieb und Technik stehen sowohl tagsüber als auch beim gemeinsamen Abendessen für Fragen und Anregungen zur Verfügung. Interessierte Fachhändler können sich unter folgendem Link anmelden: www.pandainside.de/roadshow2019

Die Stationen der Panda Security Roadshow 2019 im Überblick:
09.09.2019, Bremen
10.09.2019, Hamburg
11.09.2019, Berlin
12.09.2019, Leipzig
16.09.2019, Utrecht
17.09.2019, Antwerpen
19.09.2019, Düsseldorf
23.09.2019, München
24.09.2019, Stuttgart
25.09.2019, Frankfurt am Main
03.10.2019, Wien

Link zur Pressemitteilung

Seit der Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. So ist Panda Security bereits seit Ende 2014 in der Lage, die Vertrauenswürdigkeit aller laufenden Prozesse auf den Endpoints, sprich Endgeräten und Servern, in Echtzeit zu überprüfen und damit die Ausführung schadhafter Vorgänge zu verhindern. Die Verarbeitung von aktuell 1 Billionen Events täglich ist die Basis dieser Leistungsfähigkeit und das bei voller Transparenz für die einsetzende Unternehmung. Kein einziger Cryptolocker oder eine andersgeartete Malware konnte diese Technologie seit 2014 überwinden.
Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.

Firmenkontakt
Panda Security
Presse Abteilung
Dr.-Alfred-Herrhausen-Allee 26
47228 Duisburg


panda@konstant.de
http://www.pandasecurity.com

Pressekontakt
PR KONSTANT
Presse Kontakt
Niederkasseler Straße 2
40547 Düsseldorf
0211-73063360
0211-73063389
panda@konstant.de
http://www.konstant.de

Permanentlink zu diesem Beitrag: https://pflumm.de/panda-security-roadshow-in-elf-staedten/

Fraunhofer SIT – Gefahr übers Telefon

Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen

Fraunhofer SIT - Gefahr übers Telefon

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

Die Sicherheitsexperten des Fraunhofer SIT haben insgesamt 33 VoIP-Telefongeräte von 25 verschiedenen Herstellern auf Lücken und Schwachstellen geprüft. Dafür haben sie die webbasierten Benutzeroberflächen der Geräte untersucht, über die Administratoren die Telefone konfigurieren können. Von den Ergebnissen waren selbst die Sicherheitsexperten überrascht: „Wir hatten nicht erwartet, dass wir so viele derart kritische Lücken finden, da diese Geräte schon lange auf dem Markt sind und sie dementsprechend getestet und sicher sein müssten“, erklärt Stephan Huber, einer der an der Untersuchung beteiligten Forscher.

Eine Schwachstellenart war so schwerwiegend, dass es den Sicherheitsforschern gelungen ist, die komplette administrative Kontrolle über das VoIP-Telefon zu erlangen. „Das ist ein Sicherheitstotalausfall“, sagt Fraunhofer SIT-Wissenschaftler Philipp Roskosch, der ebenfalls an der Untersuchung beteiligt war. Hierüber könnten Angreifer auch andere Geräte manipulieren, die sich im selben Netzwerk befinden, wie weitere VoIP-Telefone, Rechner oder auch Produktionsmaschinen. Dieser Angriff war bei sieben Geräten möglich. Ein weiteres Angriffsszenario war eine Denial-of-Service-Attacke, die die VoIP-Telefone außer Gefecht setzt. Dies ist beispielsweise für Kundenhotlines, etwas von Banken oder Versicherungen, geschäftsschädigend.

Die Sicherheitsforscher haben alle Hersteller der untersuchten VoIP-Telefone über die gefundenen Schwachstellen informiert; diese haben alle reagiert und die Lücken geschlossen. Die Fraunhofer SIT-Experten raten deshalb allen Nutzern, die eigenen Geräte aktuell zu halten und auf Updates für die Geräte-Firmware zu achten. Weitere technische Details zu den untersuchten VoIP-Telefonen und den gefundenen Lücken finden sich im Internet auf www.sit.fraunhofer.de/cve.

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
https://www.sit.fraunhofer.de

Permanentlink zu diesem Beitrag: https://pflumm.de/fraunhofer-sit-gefahr-uebers-telefon/

Pforzheimer Schüler für IT-Sicherheit sensibilisieren

Sicherheitsspezialist abtis öffnet Türen bei Sommerferienaktion „Offen für morgen“. Schülerinnen und Schüler können sich bei Unternehmensbesuch über IT-Ausbildungsberufe informieren und spannende Einblicke in die Welt der IT-Security erhalten.

Pforzheimer Schüler für IT-Sicherheit sensibilisieren

Ist begeistert von der WSP-Aktion ‚Offen für morgen‘: Thorsten Weimann, Geschäftsführer der abtis.

Pforzheim, 6.8.2019 – abtis, der IT-Einfach-Macher in Baden-Württemberg, ist eines der zwölf Unternehmen, die im Rahmen der Sommerferienaktion „Offen für morgen“ ihre Türen für Schülerinnen und Schüler im Alter von 14 bis 18 Jahren öffnen. Neben Informationen zu möglichen Ausbildungen in der IT erhalten die Teilnehmer auch praktische Tipps von den Security-Experten zum Schutz der eigenen Daten.

Am Donnerstag, den 15. August, haben die Jugendlichen die Möglichkeit, sich während eines rund zweistündigen Besuchs bei der abtis über IT-Ausbildungsberufe zu informieren. Sie erhalten exklusiven Einblick in den Arbeitsalltag eines modernen und aufstrebenden Unternehmens der Region, Tipps für ihre Bewerbung und können sich mit Mitarbeitern und Auszubildenden über ihre Berufswahl austauschen.

abtis ist der führende Anbieter von Beratung und Services im Bereich IT-Sicherheit in der Region, insbesondere auch für mittelständische Unternehmen.

Beim Unternehmensbesuch bekommen die Schülerinnen und Schüler in Gesprächen mit den IT-Experten der abtis deshalb auch einen kleinen Einstieg in die Welt der IT-Security. Sie erfahren, wie sie ihre persönlichen Daten am besten schützen können und Hackern keine Angriffsfläche geben. Denn der Diebstahl von Daten und vertraulichen Informationen vor allem über mobile Endgeräte hat in den vergangenen Jahren stark zugenommen.

„Die Schüler von heute werden in einer noch viel stärker digitalisierten Welt leben als die Generationen vor ihnen“, erklärt Thorsten Weimann, Geschäftsführer der abtis. „Kenntnisse zur IT-Sicherheit gehören deshalb zum unverzichtbaren Rüstzeug sowohl im Privaten, in der Geschäftswelt als auch als Bürger. Mit unserem starken Team im Security-Bereich sehen wir es als unsere Aufgabe an, gerade junge Menschen so früh wie möglich für das Thema IT-Sicherheit zu sensibilisieren. Darüber hinaus sind wir natürlich immer auf der Suche nach geeigneten Nachwuchskräften, die wir zu den IT-Security-Fachkräften von morgen ausbilden.“

Der IT-Dienstleister wurde bereits mehrfach als einer der attraktivsten Arbeitgeber des Mittelstands ausgezeichnet und seine Angebote zur Vereinbarkeit von Familie und Beruf mit dem Prädikat „Familienbewusstes Unternehmen“ gewürdigt. Immer wieder gibt es neue attraktive Stellen in dem wachsenden Unternehmen zu besetzen. Neben Ausbildungsplätzen bietet abtis auch studentische Praktika oder praxisorientierte Bachelor- und Master-Arbeiten an, die hier absolviert werden können.

Ausführliche Informationen zu den Angeboten für die Mitarbeiter sowie aktuelle offene Stellen bei abtis finden Sie hier: https://www.abtis.de/karriere/

Das Projekt „Offen für morgen“ wird vom städtischen Eigenbetrieb Wirtschaft und Stadtmarketing Pforzheim (WSP) organisiert. In diesem Jahr beteiligen sich zwölf Unternehmen aus Pforzheim und dem Enzkreis an der Aktion. Für eine Gebühr in Höhe von zwei Euro pro Besuch können Schülerinnen und Schüler daran teilnehmen. Weitere Informationen und die Möglichkeit zur Anmeldung gibt es hier: https://www.ws-pforzheim.de/wirtschaft/fachkraefte/projekte/offen-fuer-morgen.html

Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

Der IT-Dienstleister abtis, gegründet 2003, ist ein führender Motor für die Digitalisierung des Mittelstands in Baden-Württemberg. Mit Lösungen rund um den Modern Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt das Unternehmen bei seinen Kunden neue Level an Effizienz, Agilität und Innovation. Gleichzeitig entlastet abtis die interne IT durch moderne, skalierbare und vor allem sichere Managed und Cloud Services. Komplettiert wird dies durch Beratung und Services für hybride Data Center auf Basis von On-Premise-Infrastrukturen und modernen Azure Cloud Services.
abtis bietet diese Leistungen auf der Basis jahrelanger Erfahrung mit Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services).
Seine Kunden profitieren von detaillierten und bewährten Blue Prints, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie, entwickelt Handlungsempfehlungen und Umsetzungskonzepte und übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie DELL EMC, Microsoft oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.
Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.
www.abtis.de | EINFACH.MACHEN.
abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
abtis GmbH
Viven Jung
Wilhelm-Becker-Straße 11b
D-75179 Pforzheim
+49 7231 4431 122
presse@abtis.com
http://www.abtis.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Abtis
Gerberstraße 63
78050 Villingen-Schwenningen
0049 7721 9461 220
abtis@bloodsugarmagic.com
http://www.bloodsugarmagic.com

Permanentlink zu diesem Beitrag: https://pflumm.de/pforzheimer-schueler-fuer-it-sicherheit-sensibilisieren/

Digital Shadows stellt umfangreiches Update für SearchLight vor

Monitoring-Lösung für das Open, Deep und Dark Web gewinnt an Reichweite, Kontext und Geschwindigkeit

Digital Shadows stellt umfangreiches Update für SearchLight vor

Screenshot SearchLight

Frankfurt, 24. Juli 2019 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates seiner Monitoring-Lösung SearchLight™ vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows seine Position als „Leader“ im Bereich Digital Risk Protection und setzt seinen Wachstumskurs weiter fort.

Die neue Risk-Scoring-Engine von SearchLight ermöglicht es Sicherheitsteams, externe digitale Risiken noch besser zu priorisieren und zu bewerten. Charakteristische Faktoren digitaler Bedrohungen werden umgehend identifiziert, um Unternehmen frühzeitig über Fake Domains oder markierte Dokumente zu benachrichtigen. Die Bewertung folgt dabei dem FAIR(Factor Analysis of Information Risk)-Modell und berücksichtigt sowohl den unternehmensspezifischen Wert des gefährdeten Assets als auch Risikowahrscheinlichkeit und Folgenabschätzung in Abhängigkeit verschiedener Szenarien.

Neben der Bewertung von digitalen Risiken bietet SearchLight den Sicherheitsexperten umfassende Handlungstools, um Bedrohungen proaktiv zu entschärfen. Die Playbooks von Digital Shadows basieren auf dem NIST Computer Security Incident Handling Guide und geben eine Schritt-für-Schritt-Anleitung für Triage, Bewertung und Risikominderung. Der Echtzeit-Zugriff auf kontextreiche Threat Intelligence ermöglicht ein schnelles und zielgerichtetes Arbeiten von Sicherheitsteams jeder Größe. Unternehmen gewinnen damit den nötigen Informationskontext, um sich vor Phishing-Angriffen zu schützen, exponierte Daten aufzuspüren und ihren digitalen Fußabdruck zu managen. Zu den weiteren Features von SearchLight gehören neue Erfassungstechniken wie automatisierte Asset Discovery und Bildersuche.

Durchschnittlich entdeckt SearchLight jährlich rund 290 Fake Domains pro Unternehmen im Netz. Kunden werden nicht nur bei jedem Vorfall unverzüglich benachrichtigt, sondern erhalten auch umfassende Informationen über die gefälschte Domain. Dazu gehören neben dem gehosteten Inhalt auch Screenshots, Quellcode sowie Details über DNS- und MX-Einträgen, einschließlich vollständiger Historie der WHOIS-Registrierung. SearchLight bezieht dabei automatisch den von Google Safe Browsing und Webroot bereitgestellten Kontext mit ein.

„Das aktuelle Update von SearchLight stellt die größte Neuerung unserer Monitoring-Plattform seit Gründung des Unternehmens dar“, erklärt Alastair Paterson, CEO und Gründer von Digital Shadows. „SearchLight ist das Herzstück unseres Erfolgs und stellt unseren Kunden und Managed Service-Partnern eine ausgefeilte und kontextreiche Lösung zur Seite. Mit den neuen Funktionen können Sicherheitsexperten Risiken jetzt noch klarer erkennen und schneller handeln. Wir sind uns sicher, dass sich dieses digitale Risikomanagement langfristig auch für die Endkunden auszahlt.“

Mehr über die neuen Funktionen von SearchLight erfahren Sie im Blog auf der Digital Shadows Webseite.

ÜBER DIGITAL SHADOWS:
Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com

Firmenkontakt
Digital Shadows
Stefan Bange
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
Stefan.Bange@digitalshadows.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/digital-shadows-stellt-umfangreiches-update-fuer-searchlight-vor/

Permanentlink zu diesem Beitrag: https://pflumm.de/europas-groesster-robo-advisor-scalable-capital-integriert-futurae/

Hornetsecurity veröffentlicht neues Feature zum Schutz vor verschlüsselten Malware-Anhängen

Cloud Tools für E-Mail Sicherheit

Hornetsecurity veröffentlicht neues Feature zum Schutz vor verschlüsselten Malware-Anhängen

Neues Feature: Malicious Document Decryption

Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinterliegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Angesichts der steigenden Bedrohungslage entwickelte der Cloud Security-Provider Hornetsecurity ein bisher einmaliges Feature, welches diese Vorgehensweise erkennt und die Schad-E-Mail vor dem Eintreffen im E-Mail-Postfach blockiert.

„Mit der neuen Funktion Malicious Document Decryption reagieren wir schnell auf das systematische Vorgehen der Cyberkriminellen. Die Funktionen von Malicious Document Decryption sind bisher noch einzigartig auf dem Markt“, so Daniel Hofmann, CEO von Hornetsecurity.“Unternehmen investieren mittlerweile viel mehr in IT-Security, als vor 5 Jahren. Durch KI und andere intelligente Abwehrmechanismen kommen Angreifer mit einfachen Methoden nicht mehr an ihr Ziel. Cyberkriminelle entwickeln deshalb immer häufiger detailliertere Strategien, um diese Mechanismen zu umgehen. Die Hornetsecurity Technologie ermöglicht es uns jederzeit auf gezielte Angriffe zu reagieren“, so Daniel Hofmann, CEO von Hornetsecurity. „Mit der neuen Funktion Malicious Document Decryption reagieren wir schnell auf das systematische Vorgehen der Cyberkriminellen. Die Funktionen von Malicious Document Decryption sind bisher noch einzigartig auf dem Markt.“

Analyse der verschlüsselten Malware noch vor dem Öffnen
Damit das verschlüsselte Dokument von den ausgewählten Empfängern geöffnet werden kann, um die dahinterliegende Malware unbemerkt im System zu installieren, beinhaltet die Betrugs-E-Mail das dazugehörige Passwort im Klartext. Malicious Document Decryption analysiert den Inhalt eingehender E-Mails mit verschlüsselten Anhängen auf das passende Kennwort, um die Verschlüsselung aufzuheben. Mittels statischer und dynamischer Analyseverfahren wird das Verhalten der entschlüsselten Datei untersucht. Dadurch wird die dahinterliegende Schadsoftware sofort entdeckt und gelangt nicht ins E-Mail-Postfach des Empfängers.

Das neue Feature ist Teil des Produktes Advanced Threat Protection und ergänzt somit den Schutz für eine sichere E-Mail-Kommunikation vor besonders intelligenten und systematisierten Cyberangriffen. Kunden von Hornetsecurity, die den ATP-Service bereits nutzen, können unbesorgt sein: Das Feature wurde bereits Anfang Juni für alle ATP-Nutzer im Service integriert und aktiviert.

Hornetsecurity ist der in Europa führende deutsche Cloud Security Provider für E-Mail und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 9 redundant gesicherte Rechenzentren. Das Produktportfolio um-fasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 10 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern. Zu den rund 40.000 Kunden zählen unter anderem Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA, Claas, und die Otto Group. Mehr Informationen finden Sie unter www.hornetsecurity.com

Kontakt
Hornetsecurity GmbH
Katharina Glasing
Am Listholze 78
30177 Hannover
+49 (511) 515 464 -117
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Permanentlink zu diesem Beitrag: https://pflumm.de/hornetsecurity-veroeffentlicht-neues-feature-zum-schutz-vor-verschluesselten-malware-anhaengen/

Allgeier CORE: IT- und Informationssicherheit aus einer Hand

Consulting, Operation, Response & Emergency

Allgeier CORE: IT- und Informationssicherheit aus einer Hand

Offenburg, den 27. Juni 2019 – Durch die Integration der consectra GmbH in die Allgeier CORE profitieren Kunden von einem erweiterten hochspezialisierten Leistungs- und Produktportfolio. Dazu gehören zum Beispiel Awareness-Veranstaltungen, bei denen Mitarbeiter und Behörden für mögliche Sicherheitsrisiken sensibilisiert werden. Allgeier CORE ist ein Zusammenschluss erfahrener Experten aus den Bereichen IT-Security, Informationssicherheit und IT-Forensik. Die Spezialisten beraten Kunden und stellen individuell entwickelte Strategiepläne zur Gewährleistung ihrer Informationssicherheit bereit.

Unternehmen setzen zunehmend auf die Digitalisierung ihrer Prozesse. Damit steigt gleichzeitig auch die Gefahr von Hackerangriffen. Cyberkriminelle sind immer auf der Suche nach neuen Methoden, um an sensible Informationen zu gelangen. So schrecken sie beispielsweise nicht davor zurück, falsche Identitäten anzunehmen, mit denen sie sich nicht nur digital, sondern auch physisch Zugang zu Firmennetzwerken verschaffen und interne Informationen ausspionieren.

Dadurch steigt seitens der Firmen die Notwendigkeit nach ausgereiften und unternehmensspezifischen Security-Strategien. An dieser Stelle kommt die Allgeier CORE ins Spiel: Sie vereint zahlreiche Spezialisten und unterstützt Unternehmen bei sämtlichen Anliegen rund um ihre IT- und Informationssicherheit.

All-in-One-Security
Unter dem Motto „Comprehensive IT Security“ stellt Allgeier CORE ein breites Leistungsspektrum bereit. „Viele unserer Kunden mussten bisher mit diversen Dienstleistern zusammenarbeiten, um ihre IT- und Informationssicherheit komplett abzudecken. Durch den Zusammenschluss zur Allgeier CORE können wir unseren Kunden nun eine Rundumbetreuung aus einer Hand anbieten“, sagt Anselm Rohrer, Geschäftsführer der Allgeier CORE. Die Kernkompetenzen liegen in den Bereichen Consulting, Operation und Response & Emergency. So decken die Security-Experten beispielsweise mittels Penetrationstests und Schwachstellenmanagement Lücken in der IT- und Informationssicherheit auf. Auf Basis dieser Ergebnisse können gezielt Beratungsgespräche hinsichtlich technischer Sicherheitslösungen sowie Maßnahmen zur Mitarbeitersensibilisierung durchgeführt werden. Dazu zählen Workshops zum Thema „Informationssicherheit am Arbeitsplatz“. Sie zeigen Mitarbeitern etwaige Gefährdungspotenziale bei der Nutzung von IT-Systemen auf. Um Beschäftigte langfristig und nachhaltig zu schulen, stellt Allgeier CORE für die Fortbildungen ein Team mit langjähriger Erfahrung bereit. Die thematisierten Gebiete sind dabei individuell abstimmbar.

Ein Blick hinter die Hacking-Kulissen
„Einen besonderen Mehrwert für unsere Kunden bieten unsere Life-Hackings, die den Teilnehmern anhand von praxisnahen Szenarien veranschaulichen, wie Cyberattacken ablaufen könnten“, so Anselm Rohrer. „Wir sind der Meinung, dass IT- und Informationssicherheit auch mit einer Portion Spaß vermittelt werden kann. Bei dieser Herangehensweise treffen wir auf mehr Engagement und Interesse der Teilnehmer, die das Thema dadurch auch besser verinnerlichen. Deshalb präsentieren unsere Referenten eindrucksvolle Täter-Opfer-Rollenspiele, die aufzeigen, wie sich Mitarbeiter bei potenziellen Angriffen verhalten sollten.“

„Der Hackervortrag „Die Hacker kommen“ im Rahmen unseres SAP Cyber Security Day hat sehr viele Mitarbeiter angezogen – und wohl niemanden enttäuscht“, sagt Julia Langlouis, Director Global Security Awareness & Training bei der SAP SE. „Die Referenten haben es geschafft, das Thema Informationsschutz auf sehr unterhaltsame Weise zu vermitteln.“

Das Video unter folgendem Link ermöglicht einen guten Einblick in den Ablauf eines solchen Events: https://www.allgeier-core.com/services/operations/security-awareness/live-hacking

Weitere Informationen zum Leistungs- und Produktportfolio von Allgeier CORE finden Interessierte auf der Webseite unter www.allgeier-core.com

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeiercore@sprengel-pr.com
https://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/allgeier-core-it-und-informationssicherheit-aus-einer-hand/

800 IT-Security-Experten diskutierten beim #Pass2019

800 IT-Security-Experten diskutierten beim #Pass2019

Panda Security Summit 2019: Auditorium

24. Mai 2019 – Mit knapp 1000 Teilnehmern aus vielen Ländern Europas, acht renommierten Referenten und sieben intensiven Workshops wurde das Teatro Coliseum in Madrid am Donnerstag, den 23. Mai 2019, zum europäischen Kompetenzzentrum für Cyber-Security. Auf dem Panda Security Summit 2019 thematisierten führende Vertreter der Europäischen Kommission, des angesehenen Instituts Gartner, von Telefonica, der CaixaBank und Panda Security die aktuelle globale Gefahrenlage und effektive Lösungsansätze. Konkret diskutierten die Experten über die Auswirkungen aktueller Entwicklungen – wie den proaktiven Eingriffen von Regierungen, etwa durch das Trump-Dekret oder durch Cyberarmeen. So skizzierte Jose Sancho, Präsident von Panda Security, die derzeitige Bedrohungslage durch regierungsnahe Hacker und Anbieter, die erneut im Verdacht stehen, ihre Spyware gegen politische Gegner, Medien und Aktivisten zu verwenden. In diesem Zusammenhang präsentierte Rafael Tesoro von der Europäischen Kommission globale Programme der EU für mehr Sicherheit im Netz.

Die Referenten boten darüber hinaus detaillierte Informationen über progressive Technologien und die konkrete Umsetzung von Cyber-Abwehrstrategien im realen Umfeld. So gaben Experten von Telefonica und der CaixaBank tiefe Einblicke in ihre Schutzmaßnahmen und den Einsatz intelligenter Systeme zur Erkennung von Bedrohungen sowie die Effizienz von Reaktionsprozessen. Pete Shoard, Senior Director Analyst bei Gartner, bestätigte die Notwendigkeit zukunftssicherer EDR-Lösungen mit KI und ausgereiftem Threat Hunting. Ein Weg den Panda Security als Pionier schon lange beschritten hat: Die auf der Konferenz präsentierten Analysen und Zahlen belegen unter anderem wie effektiv die Panda Security-Lösungen schützen. So ist nicht nur ein stetiger Rückgang der Infektionen bei Kunden von Panda zu verzeichnen. Die Auswertungen aller Angriffsversuche von Januar bis Mai 2019 auf Panda-geschützte Systeme weltweit zeigen im Schnitt lediglich eine einzige Infektion alle zwei Wochen. Und das ohne schwerwiegende Konsequenzen, da die Attacken umgehend festgestellt und blockiert wurden. Diese Zahlen bestätigen nicht nur die effiziente Vorgehensweise der Panda-Lösungen, sondern sind sicher auch ein Grund für das anhaltende Wachstum des Unternehmens, das Juan Santamaría, CEO von Panda Security, präsentierte. So konnte im vergangenen Jahr eine Steigerung von 12 % erzielt werden. Dabei fallen 82 % des Umsatzes auf Europa, 15 % auf Amerika sowie 3 % auf andere Kontinente. Als Ziel hat Panda Security sich für die nächsten drei Jahre die Überschreitung der 100 Millionen Dollar Umsatzmarke gesetzt.

Trotz vieler spannender Details und inspirierender Experten, blieb aber auch Zeit, das Ambiente des legendären Teatro Coliseum zu genießen. So wurde der Kongress mit einer mitreißenden Neontanzshow eröffnet und bot immer wieder Raum und Zeit für Gespräche sowie Pausen, bei denen selbstverständlich auch typisch spanische Spezialitäten nicht fehlen durften.

Link zur Pressemitteilung

Seit der Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. So ist Panda Security bereits seit Ende 2014 in der Lage, die Vertrauenswürdigkeit aller laufenden Prozesse auf den Endpoints, sprich Endgeräten und Servern, in Echtzeit zu überprüfen und damit die Ausführung schadhafter Vorgänge zu verhindern. Die Verarbeitung von aktuell 1 Billionen Events täglich ist die Basis dieser Leistungsfähigkeit und das bei voller Transparenz für die einsetzende Unternehmung. Kein einziger Cryptolocker oder eine andersgeartete Malware konnte diese Technologie seit 2014 überwinden.
Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.

Firmenkontakt
Panda Security
Presse Abteilung
Dr.-Alfred-Herrhausen-Allee 26
47228 Duisburg


panda@konstant.de
http://www.pandasecurity.com

Pressekontakt
PR KONSTANT
Presse Kontakt
Niederkasseler Straße 2
40547 Düsseldorf
0211-73063360
0211-73063389
panda@konstant.de
http://www.konstant.de

Permanentlink zu diesem Beitrag: https://pflumm.de/800-it-security-experten-diskutierten-beim-pass2019/

abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security

Der Mittelstands-IT-Spezialist zeigt auf seiner Tour Lösungen für eine zukunftsfähige IT-Security und erklärt, warum man den Begriff INAMOIBW besser kennen sollte.

abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security

abtis veranstaltet an drei Standorten Roadshow zum Thema IT-Security

Pforzheim, 24.04.2019 – abtis, der IT-Einfach-Macher in Baden-Württemberg, informiert auf einer Roadshow über die Zukunft der IT-Security und wie Lösungen für ein zukunftssicheres Security-Konzept aussehen.

Zahlreiche Studien zeigen immer wieder, dass die Sicherheitskonzepte in vielen deutschen Unternehmen nicht auf dem aktuellen Stand sind. Dabei verändern sich Sicherheitsparadigmen derzeit radikal. Die Konsequenz: aus Unwissenheit sind wertvolle Unternehmensdaten nicht ausreichend geschützt.

Mit einer Roadshow mit Stationen in Heidenheim, Freiburg und Pforzheim geht abtis das gerade für den Mittelstand so wichtige Thema IT-Security konkret an. Bei einem Business-Frühstück erläutern die Experten der abtis die konzeptionellen Schritte in die Zukunft der IT-Security, beschreiben aktuelle Trends und moderne Konzepte.

Das Programm sieht jeweils zunächst einen Vortrag mit dem Titel „Das Dilemma mit der Firewall – Neues aus der Post-Perimeter-Ära“ vor. Darin stellen die abtis-Experten hochintegrierte und intelligente Lösungen für Identitäts- und Zugriffsverwaltung, den Schutz vor Bedrohungen sowie den Informations- und Datenschutz vor. Und das alles mit einem Sicherheitsmanagement, das ein umfassendes Bild der Sicherheitssituation des gesamten Unternehmens zeigt.

Anschließend geht es unter dem Titel „Jederzeit, auf jedem Gerät, von überall – wie sicher ist Mobile Work“ darum, wie mobile Geräte mit automatischem Risikomanagement auch jenseits der Unternehmensgrenzen abgesichert sind und im Fall der Fälle mit „Continuous Conditional Access“ ein Zugriff auf Unternehmens-Ressourcen zuverlässig unterbunden wird.

Im dritten Vortragsslot „Licht ins Dunkel der Schatten-IT bringen“ werden die wichtigsten Stellschrauben vorgestellt, mit denen im Zeitalter von Cloud und BYOD die inoffizielle Schatten-IT – die unkontrollierte und riskante Nutzung von Services und Geräten durch Mitarbeiter – verhindert werden kann.

Im Vortrag „Das schützen, was wirklich zählt“ wird erläutert, wie Sie mit individuell festgelegten Richtlinien den Zugriff auf vertrauliche Informationen steuern können. Diese Richtlinien gewährleisten einen bedingten Zugriff, sodass nur vertrauenswürdige Benutzer aus dem richtigen Netzwerk von kompatiblen Geräten mit genehmigten Apps auf die jeweiligen Unternehmensdaten zugreifen können. Gleichzeitig sind die Richtlinien Kontrollinstanz, um den Umgang mit sensiblen Daten zu überwachen und rasch zu reagieren.

Im abschließenden Vortrag „Anzeichen für IT-Attacken erkennen und beheben“ geht es um das aus den USA stammende Paradigma „It“s not a matter of if but when“ (INAMOIBW), wonach man in der IT-Sicherheit immer mit dem Schlimmsten rechnen sollte. Lag der Fokus bislang sehr auf Prävention und Schutz, sollte er zukünftig auch verstärkt auf Erkennen und Beseitigen liegen. Die Experten der abtis erläutern, welche Lösungsansätze verfügbar sind und wie Sie damit schnell und sicher auf Sicherheitsprobleme reagieren und diese beseitigen können.

„Das Thema IT-Security ist heutzutage so aktuell wie noch nie und betrifft ganz besonders den Mittelstand“, erklärt Thorsten Weimann, Geschäftsführer der abtis GmbH. „Umso beunruhigender ist es, dass viele Unternehmen sich zu wenig damit beschäftigen und oft immense Wissensdefizite zum Möglichen und Nötigen bestehen. Hier wollen wir ansetzen und mit unserer Roadshow darüber aufklären, wie IT-Security sich verändert und was getan werden kann, um die sensiblen Unternehmensdaten zu schützen.“

Die Veranstaltung richtet sich grundsätzlich an Entscheider gleichermaßen wie an Techniker im Unternehmen und bietet ausreichend Raum zum gegenseitigen Kennenlernen und Austausch bei einem zwanglosen Business Frühstück.

Die Termine für die Modern Security Roadshow von abtis sind:
– Montag, 13. Mai 2019: Heidenheim, Voith-Arena
– Mittwoch, 15. Mai 2019: Freiburg, Delcanto Kultur- und Bürgerhaus
– Donnerstag, 16. Mai 2019: Pforzheim, Sparkassen-Studio

Ausführliche Informationen und die Möglichkeit zur kostenfreien Anmeldung zur Veranstaltung finden Interessenten hier: https://www.abtis.de/modern-security-roadshow/

Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

Der IT-Dienstleister abtis, gegründet 2003, ist ein führender Anbieter von Beratung, Services und Produkten für die IT-Infrastruktur im Mittelstand. abtis bietet IT-Infrastruktur aus einer Hand mit Fokus auf Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services) und liefert so eine individuell auf die Anforderungen des Kunden angepasste, leistungsfähige IT-Infrastruktur.
Seine Kunden profitieren von detaillierten und bewährten Blue Prints für die Bereiche Data Center, Security, Workplace und Cloud, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie. Mit IT-Consulting entwickelt abtis Handlungsempfehlungen und Konzepte für die Umsetzung.
abtis übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Dabei bietet abtis die ganze Bandbreite von punktueller Unterstützung über Managed Services bis hin zum reinen Cloud Service.
Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie DELL EMC, Microsoft oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.
Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der Kritischen Infrastruktur wie die Stadtwerke Pforzheim.
Weitere Informationen unter www.abtis.de abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
abtis GmbH
Viven Jung
Wilhelm-Becker-Straße 11b
D-75179 Pforzheim
+49 7231 4431 122
presse@abtis.com
http://www.abtis.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Abtis
Gerberstraße 63
78050 Villingen-Schwenningen
0049 7721 9461 220
abtis@bloodsugarmagic.com
http://www.bloodsugarmagic.com

Permanentlink zu diesem Beitrag: https://pflumm.de/abtis-informiert-auf-modern-security-roadshow-ueber-zukunft-der-it-security/

Zu 100 Prozent dem Channel verpflichtet – Avecto stellt den Partnervertrieb neu auf

Der Securitysoftware-Hersteller Avecto hat die Unterstützung für sein Partnernetzwerk deutlich ausgebaut. Das Unternehmen aus Manchester hat das Channel-Partner-Programm neu aufgestellt und arbeitet mit seinen Partnern daran, Computer und IT-Infrastr

Zu 100 Prozent dem Channel verpflichtet - Avecto stellt den Partnervertrieb neu auf

Avecto

Bad Homburg, 06. Oktober 2017: „Wir haben unser Partnerprogramm nach intensiven Diskussionen überarbeitet und auf die Bedürfnisse unserer Partner abgestimmt“, sagt Peter Schaudeck, Senior Channel Manager Central & East Europe (CEE) bei Avecto. „Wir haben für unsere Region drei Ebenen definiert – Platin, Gold und Bronze (Letzterer entspricht dem Authorized Reseller Status). Den Silber Status behalten wir uns als mögliche Ausbaustufe für die Zukunft vor. Zudem unterstützen wir unsere Partner mit Wissen und Schulung rund um Technologie, Vertrieb und Marketing.“

Darüber hinaus erhalten die Partner direkten Marketing-Support – etwa Werbekostenzuschüsse oder die Möglichkeit an gemeinsamen Marketing-Aktionen teilzunehmen. Auch bei den Themen Consultant Services, Lead Generation und Incentives können die Partner auf Avecto zählen.
Bereits seit Ende April veranstaltet Avecto rund um die Erde Roadshows, bei denen das Unternehmen sich und seine Partner vorstellt. In Deutschland, Österreich und der Schweiz sind insgesamt sieben Veranstaltungen geplant. Unter anderem stehen Zürich, München und Frankfurt auf dem Programm.
„Wir wollen den Anwendern unsere Partner als die Sicherheitsexperten vorstellen, die sich mit unserer Software exzellent auskennen“, so Schaudeck weiter. „In einem komplexen Markt mit großem Wettbewerb ist die Arbeit mit Partnern unverzichtbar. Wir vertreiben unsere Produkte zu nahezu 100 Prozent über den Channel.“

Bis heute hat Avecto rund 20 Partner in der CEE Region gewonnen. In der „DACH“-Region wurde Bechtle als „Number One“-Reseller ausgezeichnet. Weitere Partner auf dem deutschen Markt sind zum Beispiel QGroup und Computacenter.
„In den vergangenen Monaten haben kriminelle Hacker Unternehmen und Behörden mit Malware angegriffen, PCs und Server übernommen und Lösegeld erpresst. Aber gemeinsam mit Avecto werden wir die Assets unserer Kunden schützen und die Welt sicherer machen“, sagt Mathias Schick, Head of Software 360, Bechtle Logistik & Service GmbH.
In Österreich vertreibt Avecto seine Software unter anderem gemeinsam mit CoreTec, in der Schweiz erhalten die Kunden über Avantec die Avecto-Sicherheitslösungen.
„Defendpoint von Avecto eignet sich nicht nur als Malwareschutz, sondern ist auch ein effektives Mittel zur Umsetzung von Compliance-Anforderungen und ein Schutz vor Insider-Bedrohungen“, erklärt Christian Schwarzer, CO-CEO von Avantec. „Diese Kombination macht Avecto insbesondere für unsere Kunden mit hohen Compliance-Anforderungen aus der Finanz- oder Pharmaindustrie interessant.“
Der Aufbau des Vertriebsnetzes in Deutschland, Österreich und der Schweiz sei bisher sehr erfolgreich gewesen, sagt Schaudeck. „Jetzt schauen wir in Richtung Osten. Wir wollen unser Vertriebsnetzwerk erweitern und unseren Anwendern Partner vorstellen, die unseren bisherigen Partnern an Kompetenz und Sicherheitsexpertise an nichts nachstehen.“

Besuchen Sie Avecto auf der IT-SA in Nürnberg (10. Bis 12. Oktober) Halle 10.1 Stand 320

Über Avecto:
Avecto ist ein international agierendes Softwareunternehmen mit Niederlassungen in Manchester, Boston und Frankfurt, das auf Privilege Elevation and Delegation Management (PEDM) spezialisiert ist. Seit 2008 sind dank der Lösungen von Avecto über acht Millionen Benutzer in der Lage, ihre Aufgaben am Arbeitsplatz ohne Administratorrechte auszuführen. Dies ermöglicht es namhaften Unternehmen weltweit, den Balanceakt zwischen Sicherheit und Benutzerproduktivität zu meistern.
Defendpoint vereint Privilegien-Management und Anwendungssteuerung in einem einzigen schlanken Agenten für Windows- und macOS-Rechner, der sich sogar in Rechenzentren einsetzen lässt. Diese skalierbare Lösung unterstützt Organisationen rund um den Globus dabei, Compliance-Vorgaben zu erfüllen, ihre Betriebsabläufe effizienter zu gestalten und sich vor Angriffen von innen und außen zu schützen.
Aufgrund seiner von Unternehmer- und Innovationsgeist geprägten Organisationskultur rangiert Avecto laut der London Stock Exchange Group 2017 unter den inspirierendsten Unternehmen des Vereinigten Königreichs. Die Sunday Times nahm Avecto in die Liste der besten Arbeitgeber im Bereich Kleinunternehmen auf.

Firmenkontakt
Avecto Ltd.
Michael Frauen
Merkurhaus Bad Homburg, Hessenring 121/119
D-61348 Bad Homburg
+49 6172 7613012
germany@avecto.com
http://www.avecto.com

Pressekontakt
European Partner Solutions
Ina Schmidt
Caldy Road 88
CH48 2HZ Caldy
+44 151 625 4823
ina.schmidt@eu-partner.com
http://www.eu-partner.com

Permanentlink zu diesem Beitrag: https://pflumm.de/zu-100-prozent-dem-channel-verpflichtet-avecto-stellt-den-partnervertrieb-neu-auf/

In vier einfachen Schritten zur Umsetzung der EU-DSGVO

it-sa 2017: CONTECHNET stellt neue Datenschutz-Softwarelösung INPRIVE vor

In vier einfachen Schritten zur Umsetzung der EU-DSGVO

Screenshot der Software INPRIVE

Hannover/Nürnberg, 09. Oktober 2017 – Ab dem 25. Mai 2018 gilt die Europäische Datenschutz-Grundverordnung (EU-DSGVO). Unternehmen riskieren ab diesem Tag Strafen bis zu 20 Millionen Euro bei einem Verstoß. Aus diesem Grund ist das Interesse an Softwarelösungen für das Datenschutzmanagement groß. Auf der it-sa 2017 stellt CONTECHNET daher erstmals seine neue Datenschutzsoftware INPRIVE vor. Wie alle CONTECHNET-Lösungen zeichnet sich die neue Software durch eine strukturierte Vorgehensweise und eine schrittweise Umsetzung aus. In vier Schritten dokumentiert INPRIVE die datenschutzrelevanten Verfahren und liefert einen Nachweis zur Einhaltung der Vorschriften aus der EU-DSGVO.

Die EU-DSGVO wurde in ihrer jetzigen Form am 4. Mai 2016 veröffentlicht und wird ab dem 25. Mai 2018 geltendes Recht. Das neue Gesetz kommt zwar nicht überraschend, bringt aber neben altbekannten Pflichten auch neue Anforderungen an Unternehmen im Bereich Datenschutz mit. Dazu gehört zum Beispiel das Verschlüsseln personenbezogener Daten oder die Pflicht zu einer Datenschutz-Folgenabschätzung. Um Strafen zu entgehen, müssen Organisationen die Einhaltung der EU-DSGVO überwachen. Das bedeutet, je nach Größe der Organisation, einen enormen bürokratischen Aufwand.

Datenschutz dokumentieren mit INPRIVE
„Die Nachfrage nach einer softwaregestützten Lösung zur Umsetzung der EU-DSGVO ist groß“, betont Jörg Kretzschmar, Senior Consultant der CONTECHNET Ltd. „Dabei bekommen wir von Kunden positives Feedback zur strukturierten Vorgehensweise unserer anderen Softwarelösungen wie etwa bei INDART Professional®.“ Daher hat der Softwarehersteller dieses Konzept auch in seiner neuen Datenschutzlösung umgesetzt. „Auf die Forderung des Marktes reagieren wir mit der Entwicklung von INPRIVE“, erklärt Georg Reimann, Entwicklungsleiter von CONTECHNET. Die Software führt, wie alle bestehenden Lösungen von CONTECHNET, die Anwender in wenigen Schritten durch den Prozess der Umsetzung. Am Ende steht der Nachweis zur Einhaltung der EU-DSGVO in Form von Auswertungen und Berichten. Das Besondere daran: Durch die intuitive Bedienung benötigt der Anwender keine besonderen IT-Kenntnisse für die Umsetzung.

Synergieeffekte nutzen
Um auf Datenschutzvorfälle richtig zu reagieren und die Meldepflicht einzuhalten, fordert die EU-DSGVO die Einführung einer IT-Notfallplanung. „Der nächste logische Schritt war also klar: Wir entwickeln eine Softwarelösung im Bereich Datenschutz, als Teil unserer CONTECHNET-Suite“, sagt Georg Reimann. „Das bringt einen großen Mehrwert beim Erwerb unserer Softwarelösungen mit sich.“ Durch das Zusammenspiel der Softwarelösungen INDART Professional® (IT-Notfallplanung) und INPRIVE, aber auch der ISMS-Lösung INDITOR® ISO, entstehen Synergieeffekte. Informationen aus Verfahren/Prozessen, Personaldaten und Assets können nämlich gemeinsam genutzt werden.

Auf der it-sa gibt CONTECHNET den Messebesuchern einen Einblick in die erste Version der Software. Alle weiteren Schritte werden voraussichtlich im Frühjahr 2018, also noch vor dem Inkrafttreten der EU-DSGVO, verfügbar sein. Weitere Informationen erhalten Sie auf der it-sa in Nürnberg an Stand 226 in Halle 9 oder unter www.contechnet.de.

Hochauflösendes Bildmaterial kann hier heruntergeladen werden.

Über CONTECHNET Ltd.:
Inspiriert durch langjährige Erfahrungen im Bereich IT-Management, IT-Notfallplanung und IT-Technologie, wurde die CONTECHNET Ltd. im Jahr 2007 in der Region Hannover gegründet. Mit der CONTECHNET-Suite, bestehend aus INDART Professional®, INDITOR® BSI, INDITOR® ISO und INSCAN®, sind die Unternehmensinformationen in sicheren Händen. Im Fokus steht der Wunsch nach hoher Kundenzufriedenheit und dem homogenen Zusammenwirken von spezialisierten Fachkenntnissen, Innovationskraft und Kreativität. Weitere Informationen unter www.contechnet.de

Firmenkontakt
CONTECHNET Ltd.
Margarita Schermann
Mehrumer Straße 8 c + d
31319 Sehnde
+49 5138 70255-16
+49 5138 70255-29
margarita.schermann@contechnet.de
http://www.contechnet.de

Pressekontakt
Sprengel & Partner GmbH
Andreas Jung
Nisterstraße 3
56472 Nisterau
+49 26 61-91 26 0-0
+49 26 61-91 26 0-29
contechnet@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/in-vier-einfachen-schritten-zur-umsetzung-der-eu-dsgvo/

Umsetzung der EU-DSGVO: Warum Berechtigungsmanagement für Unternehmen jetzt so wichtig ist

VINTIN und Protected Networks auf der it-sa 2017

Umsetzung der EU-DSGVO: Warum Berechtigungsmanagement für Unternehmen jetzt so wichtig ist

Wie hilft sicheres Berechtigungsmanagement bei der Einhaltung der neuen EU-Datenschutz-Grundverordnung (EU-DSGVO)? Darüber spricht der VINTIN-Datenschutzexperte Patric Rudtke am 10. Oktober im Management-Forum der it-sa 2017. Am gemeinsamen Messestand von VINTIN und Protected Networks können sich Besucher zudem über die konkreten Einsatzmöglichkeiten der Access Rights Management-Lösung 8MAN informieren (Halle 9, Stand 9-324).

Spätestens ab dem 25. Mai 2018 müssen Unternehmen die Anforderungen der neuen EU-Datenschutz-Grundverordnung erfüllen. Dazu gehört auch der Nachweis, dass alle Zugriffe auf sensible Daten zuverlässig kontrolliert werden. Organisationen müssen jederzeit dokumentieren können, welche Personen in welcher Funktion Zugriff auf welche Daten und Informationen haben – und dies auch rückwirkend für Zeitpunkte in der Vergangenheit.

Patric Rudtke, Senior Consultant für Datenschutz bei VINTIN, gibt im Management-Forum der it-sa einen kompakten Überblick über die wichtigsten Herausforderungen, die jetzt auf Unternehmen zukommen. Er beschreibt zentrale Neuerungen der EU-DSGVO und zeigt Lösungsstrategien, um die gesetzlichen Vorgaben in der eigenen Organisation umzusetzen.

Sicheres Berechtigungsmanagement wird vor dem Hintergrund der neuen Datenschutzbestimmungen immer mehr zur Schlüsseltechnologie. Mit der Access Rights Management-Lösung 8MAN von Protected Networks können sich Datenschutzverantwortliche beispielsweise einfach per Knopfdruck einen Überblick über die aktuelle Berechtigungssituation in ihrer Organisation anzeigen lassen. In strukturierten Reports werden alle Zugriffsrechte und Veränderungen an den Berechtigungen gespeichert. Effizientes User Provisioning hilft den Verantwortlichen zudem dabei, Berechtigungen schnell anzupassen – beispielsweise wenn ein Mitarbeiter eine neue Funktion übernimmt oder das Unternehmen verlässt.

Der Fachvortrag von Patric Rudtke findet am 10. Oktober um 15:30 Uhr im Management-Forum M9 der it-sa statt. Messebesucher, die tiefer in das Thema Berechtigungsmanagement einsteigen möchten, können sich am Messestand von VINTIN und Protected Networks umfassend informieren. Die Security- und Datenschutzspezialisten der beiden Unternehmen zeigen dort, wie ein durchgängiges Konzept für die Kontrolle und Pflege von Zugriffsrechten auf personenbezogene Daten aussieht. In Live-Demos können sich Besucher zudem selbst ein Bild von den Einsatzmöglichkeiten der Access Rights Management-Lösung 8MAN machen.

Weitere Informationen unter www.vintin.de

VINTIN verbindet als integriertes IT-Dienstleistungsunternehmen fundierte Kompetenzen in allen Bereichen der Informationstechnologie und kann so ganzheitliche IT-Lösungen für seine Kunden verwirklichen. Die technischen Spezialisten von VINTIN planen und realisieren leistungsfähige IT-Infrastrukturen, innovative Kommunikations- und Sicherheitslösungen sowie komplette Rechenzentren für Unternehmen und öffentliche Einrichtungen. Mit vielfältigen Managed Services und Cloud Services unterstützt VINTIN IT-Organisationen im täglichen Betrieb und ergänzt gezielt die internen Ressourcen. Zudem bietet VINTIN ein bewährtes Lösungsmodell für Full IT-Outsourcing an.
Weitere Informationen unter www.vintin.de

Kontakt
VINTIN GmbH
Jakob Rinkewitz
Felix-Wankel-Straße 4
97526 Sennfeld
+49 (0)9721 675 94 10
presse@vintin.de
http://www.vintin.de

Permanentlink zu diesem Beitrag: https://pflumm.de/umsetzung-der-eu-dsgvo-warum-berechtigungsmanagement-fuer-unternehmen-jetzt-so-wichtig-ist/

8MAN auf der it-sa 2017 in Nürnberg – Solutions for People

8MAN auf der it-sa 2017 in Nürnberg - Solutions for People

Vom 10. Bis 12. Oktober wird 8MAN wieder auf der it-sa – der größten IT-Security-Messe im deutschsprachigen Raum – mit einem großen Stand präsent sein. Der Auftritt von Europas führenden Anbieter von Access Rights Management (ARM) wird diesjäh-rig unter dem Motto „Solutions for People“ stehen und nun erstmals Details über das Release 9.0 in Halle 9 beim Stand 9-324 enthüllen.

Matthias Schulte-Huxel, CSO von 8MAN, freut sich auf den Branchentreff: „Noch nie stand eine IT-Messe so unter dem Stern einer Gesetzesänderung wie bei diesem Mal. Nun ist es überlebenswichtig für Unternehmen auf die kommenden Herausforderun-gen passende Antworten zu finden, um IT-Sicherheits- und Compliance-Risiken präven-tiv zu erkennen und adäquat darauf zu reagieren.“

Daten sind Chefsache

Als Highlight wird 8MAN die drei neuen User Cockpits vorstellen sein, welche einzelnen Nutzern im Rahmen des Updates 9.0 nun zahlreiche Neuerungen und nutzerspezifische Ansichten ermöglichen. Eine Version wurde explizit für Führungskräfte konzipiert – denn wer auf welche Ressourcen zugreifen kann, ist Chefsache. Mit Hilfe einer einfa-chen Übersicht im Manager Cockpit kann nun jede Führungskraft im Unternehmen ih-ren Beitrag für mehr Datensicherheit leisten und Mitarbeiter und deren Berechtigun-gen verwalten.

CEO Stephan Brack weiter: „Mit den Neuerungen unserer Software machen wir 8MAN nicht nur sicherer sondern auch deutlich schlanker und nutzerfreundlicher. Wir begrüßen darüber hinaus auch alle Unternehmen, die sich über die tiefgreifenden Änderungen der EU-Datenschutz-Grundverordnung (EU-DSGVO) informieren möchten. Denn Fakt ist: nahezu alle deutschen Unternehmen sind von der betroffen und werde sich in Sachen IT-Sicherheit und Compliance bis zum 25. Mai 2018 verprofessionalisieren müssen. Mit der Datenschutzverordnung steigen die Standards signifikant sowie die Rechenschaftspflichten beim Schutz von Kundendaten. Was nun zählt, ist Aufklärung zu betrieben und Unternehmen „DS-GVO-ready“ zu machen, damit sie die Nachweispflichten erfüllen können. Jedes Unternehmen ist verpflichtet, einen Datenschützer und entsprechende DS-GVO-konforme Strukturen nachzuweisen ohne, dass es vorher eine Prüfung gab.“

Weitere Informationen unter www.8man.com/de

8MAN ist eine führende Lösung für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten. Die in Deutschland von Protected Networks entwickelte Software-Lösung setzt Maßstäbe für professionelle Netzwerksicherheit und agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien. Die 8MAN Kernfunktionen umfassen: Permission Analysis, Security Monitoring, Documentation & Reporting, Role & Process Optimization und User Provisioning

Kontakt
Protected Networks GmbH
Evelyn Seeger
Alt-Moabit 73
10555 Berlin
+49 (0)30 390 63 45 62
presse@protected-networks.com
http://www.protected-networks.com

Permanentlink zu diesem Beitrag: https://pflumm.de/8man-auf-der-it-sa-2017-in-nuernberg-solutions-for-people/

DriveLock als Innovationsführer geehrt

Thomas Reichert, VP Product Management der DriveLock SE, nimmt den Preis von TOP 100 Mentor Ranga Yogeshwar entgegen

DriveLock als Innovationsführer geehrt

(Bildquelle: Top 100 Innovationspreis)

Überlingen, 27. Juni 2017 – Die DriveLock SE gehört in diesem Jahr zu den Innovationsführern des deutschen Mittelstands. Das Unternehmen aus München wird von Ranga Yogeshwar, Prof. Dr. Nikolaus Franke und compamedia mit dem zum 24. Mal vergebenen TOP 100-Siegel geehrt. DriveLock SE schaffte bereits zum zweiten Mal den Sprung in diese Innovationselite. In dem unabhängigen Auswahlverfahren überzeugte das Unternehmen besonders in der Kategorie „Innovationserfolg“.

Datendiebstahl durch kriminelle Hacker ist für jedes Unternehmen ein absoluter Alptraum. Die DriveLock SE schiebt dem einen Riegel vor. Das 1999 gegründete TOP 100-Unternehmen aus München zählt zu den international führenden Spezialisten für Software und Dienstleistungen im Bereich IT- und Datensicherheit. In mehr als 30 Ländern setzen mittelständische Betriebe und auch Großkonzerne auf die Softwarelösungen des Top-Innovators. „Es gibt viele Wege, auf denen Kriminelle Malware ins System eines Unternehmens einschleusen. Gefährlich wird es beispielsweise, wenn Mitarbeiter private Laptops oder USB-Sticks ans System anschließen“, erklärt der Geschäftsführer Anton Kreuzer.

Weil gerade Betriebe mittlerer Größe oft nicht über die nötigen Fachkräfte verfügen, um eine eigene IT-Sicherheitsarchitektur einzurichten und zu pflegen, bietet der Top-Innovator seit kurzem einen neuen Service an. Dabei arbeiten die Kunden auf einem speziell eingerichteten Cloud Server, den DriveLock als „Managed Security Service Provider“ gegen sämtliche Angriffe absichert.

„Gerade in unserer Branche ist es unerlässlich, immer auf dem neuesten Stand zu sein. Nur so sind wir den Kriminellen immer einen Schritt voraus“, sagt Anton Kreuzer. Aus diesem Grund befindet sich der Top-Innovator im permanenten Austausch mit Universitäten und anderen Forschungseinrichtungen und engagiert sich darüber hinaus in Fach- und Berufsverbänden. So fließen frische Ideen ins Unternehmen, die die 50 Beschäftigten des Mittelständlers in innovative Lösungen ummünzen. Dadurch erzielten die Bayern zuletzt mehr als die Hälfte ihres Gewinns mit Marktneuheiten und innovativen Verbesserungen. Da wundert es auch nicht, dass DriveLock in diesem Jahr bereits zum zweiten Mal in Folge mit dem TOP 100-Siegel ausgezeichnet wird. Damals firmierte das Unternehmen noch unter dem Namen CenterTools SE.

TOP 100: der Wettbewerb
Seit 1993 vergibt compamedia das TOP 100-Siegel für besondere Innovationskraft und überdurchschnittliche Innovationserfolge an mittelständische Unternehmen. Die wissenschaftliche Leitung liegt seit 2002 in den Händen von Prof. Dr. Nikolaus Franke. Franke ist Gründer und Vorstand des Instituts für Entrepreneurship und Innovation der Wirtschaftsuniversität Wien und Gastforscher am Massachusetts Institute of Technology (MIT). Mit 18 Forschungspreisen und über 200 Veröffentlichungen gehört er international zu den führenden Innovationsforschern. Mentor von TOP 100 ist der Wissenschaftsjournalist und TV-Moderator Ranga Yogeshwar. Projektpartner sind die Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung und der Mittelstandsverband BVMW. Als Medienpartner begleitet das manager magazin den Unternehmensvergleich. Mehr Infos unter www.top100.de

Ansprechpartner
compamedia GmbH
Sven Kamerar
Nußdorfer Straße 4
88662 Überlingen
Telefon: 07551 94986-33
presse@compamedia.de
www.top100.de

Das deutsche Unternehmen DriveLock SE ist einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint-Protection-Lösung hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Möglichkeiten im Regulieren von USB- und anderen Geräten sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit der umfassenden Kontrolle aller Applikationen und seinem komplett integrierten Antivirus-Modul bietet DriveLock weltweiten Rundumschutz vor digitalen Gefahren für alle Endgeräte.

Firmenkontakt
DriveLock SE
Daniela Kammann
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
daniela.kammann@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 38
drivelock@hbi.de
http://www.hbi.de/

Permanentlink zu diesem Beitrag: https://pflumm.de/drivelock-als-innovationsfuehrer-geehrt/

DriveLock und KORAMIS geben Partnerschaft bekannt

Sicherheit nach deutschen Maßstäben für industrielle Produktionsanlagen

DriveLock und KORAMIS geben Partnerschaft bekannt

(Bildquelle: Zapp2Photo/Shutterstock.com)

München, 21. Juni 2017 – Die DriveLock SE wird neuer Partner der KORAMIS GmbH, dem Spezialisten für ganzheitliche Lösungen im Bereich Industrial Continuity Management mit den Kernkompetenzfeldern Industrial Security, Industrial Software und Industrial Automation. Das Unternehmen wird DriveLock in den Bereichen Device Control und Update Management für Avira Antivirus einsetzen, um Schnittstellen in industriellen Produktionsanlagen besser zu schützen und eine sichere, effiziente sowie zentral verwaltete Update-Routine für das Antivirusprogramm zu gewährleisten.

„Wir freuen uns auf die Zusammenarbeit und zukünftige Kundenprojekte mit DriveLock“, sagte Daniel Buhmann, Business Unit Manager Security Solutions bei KORAMIS GmbH. „DriveLock ermöglicht uns, wichtige Prozesse und sensible Daten in industriellen Anlagen effizienter abzusichern und zu kontrollieren und erfüllt so unsere Erwartungen in Sachen Funktionalität.“

Besonders in der Produktion gibt es großen Bedarf an Datenkontrolle, aber oft fehlt das entsprechende Know-how. Schnittstellen in Anlagen sind häufig unzureichend geschützt und gleichzeitig wird ein Datenaustausch über mobile Datenträger durchgeführt. Falls der Datenträger mit Schadsoftware infiziert wird, kann das gravierende Folgen nach sich ziehen – von der Veränderung von Parametern über Spionage bis hin zu einem kompletten Systemausfall reichen die möglichen Schäden.

Eine besondere Herausforderung dabei ist, dass oftmals mehrere Standorte abgesichert und sehr viele Endpunkte gesichert und kontrolliert werden müssen. Gleichzeitig gilt es sicherzustellen, dass Softwareaktualisierungen regelmäßig ausgerollt werden, dabei aber möglichst wenig Einfluss auf die Produktivität der Industrieanlage nehmen.

Im Bereich Device Control ersetzt DriveLock die KORAMIS-eigene Software und ergänzt diese um etablierte Funktionen, die Datenkontrolle und modulare Konfigurierbarkeit, Definition von Gruppen sowie Rechtevergabe umfassen. So kann bestimmt werden, ob und wer welche Daten scannen, kopieren oder weitere Aktionen durchführen darf, um höchstmögliche Kontrolle zu gewährleisten. Bei Avira Antivirus ermöglicht es DriveLock dem Unternehmen, den Rollout- und Update-Prozess zentral und reibungslos zu verwalten, ohne dass die Produktivität des Kunden beeinträchtigt wird.

„Durch den Einsatz von DriveLock müssen wir keine neue Software beziehungsweise Funktionsergänzungen programmieren, sondern nutzen die etablierten Funktionen der DriveLock-Lösung. Dadurch sparen wir wichtige Zeit und Ressourcen ein und bieten unseren Kunden gleichzeitig verbesserte Dienstleistungen mit höchster Qualität“, so Buhmann.

„Als führendes IT-Sicherheitsunternehmen legen wir größten Wert auf den Schutz von Daten vor externen und internen Bedrohungen. In Zeiten steigender Cyberkriminalität und Industrie 4.0 kennen wir zudem die Anforderungen an IT-Sicherheit in der Branche und wissen, wie wichtig es ist, das Wartungsarbeiten und Sicherheitsroutinen die Produktivität nicht vermindern“, sagt Anton Kreuzer, CEO von DriveLock. „Wir sind stolz darauf, KORAMIS mit unserer Sicherheitslösung „Made in Germany“ unterstützen zu können und sind gespannt auf die künftige Zusammenarbeit.“

Über KORAMIS:
Die KORAMIS GmbH bietet seit 1999 Lösungen rund um die Automatisierungs-, Prozess- und Netzleittechnik an. Die Bündelung der Kompetenzen in der Industrial Automation und Industrial Software unter Berücksichtigung der Anforderungen an Industrial Security sowie eigene Forschungsaktivitäten versetzt KORAMIS im fortlaufenden Prozess der Digitalen Transformation in die Lage, ganzheitliche Lösungen im Rahmen von Industrie 4.0 und des Internets der Dinge – kurz IoT – anzubieten. In diesem Zusammenhang hat KORAMIS den Begriff „Industrielles Kontinuitätsmanagement“ – kurz ICM – geprägt und eingeführt. Die Notwendigkeit und Motivation zur kontinuierlichen Weiterentwicklung von Prozessen und Lösungen im Bereich Security führt dazu, dass KORAMIS bereits seit vielen Jahren in den unterschiedlichen Themenfeldern mit spezialisierten Instituten, Technologie-Partnern und Systemlieferanten eng zusammenarbeitet und aktiv in Richtlinien- und Gremienarbeitskreisen, wie beispielweise der Industrie 4.0 Plattform, mitwirkt. Dank der internationalen Erfahrung und der Spezialisierung im Bereich Industrial Security kann KORAMIS heute viele renommierte Unternehmen zu seinen Kunden zählen und wurde für sein Engagement schon mehrfach ausgezeichnet. www.KORAMIS.de

Presse-Kontakt:
KORAMIS GmbH
Jakob Schmidt
+49 681 968191 47
j.schmidt@koramis.de

Das deutsche Unternehmen DriveLock SE ist einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint-Protection-Lösung hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Möglichkeiten im Regulieren von USB- und anderen Geräten sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit der umfassenden Kontrolle aller Applikationen und seinem komplett integrierten Antivirus-Modul bietet DriveLock weltweiten Rundumschutz vor digitalen Gefahren für alle Endgeräte.

Firmenkontakt
DriveLock SE
Daniela Kammann
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
daniela.kammann@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 38
drivelock@hbi.de
http://www.hbi.de/

Permanentlink zu diesem Beitrag: https://pflumm.de/drivelock-und-koramis-geben-partnerschaft-bekannt/

Die etwas andere Roadshow für IT-Notfallplanung und NAC

Zwei deutsche IT-Security-Hersteller präsentieren Lösungen zum Anfassen

Hannover/Sehnde, 19. Juni 2017 – Interessenten aus dem IT-Security-Umfeld können auf insgesamt acht Veranstaltungen in ganz Deutschland Lösungen zu IT-Notfallplanung der CONTECHNET Ltd. und Network Access Control von macmon secure GmbH interaktiv entdecken. Dabei haben die beiden Partner bewusst den Weg gewählt, die Veranstaltungen nicht mit klassischen Vorträgen zu gestalten. Vielmehr soll der Austausch – angelehnt an einen Stammtisch – zwischen den Teilnehmern und mit den Herstellern im Fokus stehen. Im letzten Jahr hatte sich das Konzept bereits bewährt, und so gehen beide Unternehmen auch 2017 wieder auf Deutschlandtour – vom 29. Juni bis zum 21. September.

Wer befindet sich gerade im Netzwerk? Warum macht eine Network Access Control-Lösung das Leben so viel leichter? Wie sind die Zusammenhänge in der IT? Und wie kann ich mich auf IT-Notfälle richtig vorbereiten? Diese und andere praxisbezogene Fragen beantworten macmon und CONTECHNET auf ihrer Roadshow in verschiedenen Städten deutschlandweit.

Lösungen zum Anfassen
Statt klassischer PowerPoint-Präsentationen, wie auf vielen Roadshows üblich, erwartet die Teilnehmer ein praxisnaher Austausch in lockerer Stammtischatmosphäre. So können Fragen aus der Praxis direkt zwischen Hersteller und Interessent beantwortet werden. Gleichzeitig bieten CONTECHNET und macmon ihren Interessenten eine ungezwungene Atmosphäre zum Netzwerken.

Auch technologisch liegen beide Partner eng beieinander: In der von CONTECHNET entwickelten Software INDART Professional® für IT-Notfallplanung besteht eine Schnittstelle zu der macmon Network Access Control-Lösung. Um das Zusammenspiel der beiden Lösungen zu verdeutlichen, werden beide Technologien in Aktion vorgestellt und somit unmittelbar erfahrbar gemacht. Martin Hermann, Leiter IT Creditreform Hamburg, untermauert: „Die Roadshow in Hamburg war die informativste Veranstaltung, die ich seit langem erleben durfte. Klare Aussagen und Ansagen, strukturiertes Vorgehen sowohl von Herrn Kretzschmar wie auch von Herrn Bücker ohne Geschwafel […] und ohne theoretisches Dozieren.“

Weitere Informationen zu der Agenda sowie die Möglichkeit zur Anmeldung stehen unter: www.contechnet.de/index.php/de/support/it-notfallplanung-nac.

Termine:
Donnerstag, 29. Juni, Hamburg
Braugasthaus Altes Mädchen
Lagerstraße 28b
20357 Hamburg

Freitag, 30. Juni, Berlin
Alte Börse Marzahn
Zur Alten Börse 59
12681 Berlin

Dienstag, 4. Juli, Düsseldorf
Tonhalle Kaiserswerth
Klemenspl. 7
40489 Düsseldorf

Mittwoch, 5. Juli, Stuttgart
Brauereigaststätte Dinkelacker
Tübinger Str. 48
70178 Stuttgart

Donnerstag, 14. September, Hannover
Rodizio Baumhaus
Nürnberger Str. 16
30855 Langenhagen

Freitag, 15. September, Leipzig
PAULANER Leipzig
Klostergasse 5
04109 Leipzig

Mittwoch, 20. September, Frankfurt
Wirtshaus zum Schützenhof
Bergstraße 29
65451 Kelsterbach

Donnerstag, 21. September, München
Marktwirt
Heiliggeiststraße 2
80331 München

Hochauflösendes Bildmaterial kann hier heruntergeladen werden.

Über CONTECHNET Ltd.:
Inspiriert durch langjährige Erfahrungen im Bereich IT-Management, IT-Notfallplanung und IT-Technologie, wurde die CONTECHNET Ltd. im Jahr 2007 in der Region Hannover gegründet. Mit der CONTECHNET-Suite, bestehend aus INDART Professional®, INDITOR® BSI, INDITOR® ISO und INSCAN®, sind die Unternehmensinformationen in sicheren Händen. Im Fokus steht der Wunsch nach hoher Kundenzufriedenheit und dem homogenen Zusammenwirken von spezialisierten Fachkenntnissen, Innovationskraft und Kreativität. Weitere Informationen unter www.contechnet.de

Firmenkontakt
CONTECHNET Ltd.
Margarita Schermann
Mehrumer Straße 8 c + d
31319 Sehnde
+49 5138 70255-16
+49 5138 70255-29
margarita.schermann@contechnet.de
http://www.contechnet.de

Pressekontakt
Sprengel & Partner GmbH
Marius Schenkelberg
Nisterstraße 3
56472 Nisterau
+49 26 61-91 26 0-0
+49 26 61-91 26 0-29
contechnet@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/die-etwas-andere-roadshow-fuer-it-notfallplanung-und-nac/