Schlagwort: IT-Sicherheit

Allgeier CORE präsentiert 360° IT-Security Bundle

Rundum-Sicherheit und Experten-Service aus einer Hand

Allgeier CORE präsentiert 360° IT-Security Bundle

Kronberg im Taunus, 19. Februar 2020 – Ab sofort stellt die Allgeier CORE GmbH, Dienstleister für IT- und Informationssicherheit, ihren Kunden ein 360° IT-Security Bundle zur Verfügung. Durch das neue Sicherheitskonzept „360° IT-Security: Einfach – Umfassend – Sicher“ erhalten Unternehmen an 365 Tagen im Jahr ganzheitliche IT- und Informationssicherheit von erfahrenen Sicherheitsspezialisten. Neben technischen Lösungen profitieren Kunden von einer passgenauen Beratung und Unterstützung in den Bereichen Informationssicherheit, Governance, Risk & Compliance (GRC), Information Security Awareness sowie IT-Forensik.

Unternehmen dürfen IT- und Informationssicherheit längst nicht mehr als Luxus betrachten. So gelten diverse gesetzliche Anforderungen wie die EU-DSGVO oder das kürzlich angekündigte IT-Sicherheitsgesetz 2.0. Dieses soll die deutsche Wirtschaft mit gezielten Maßnahmen und durch die Stärkung des BSI als zentrale Behörde noch stärker vor Cyberangriffen schützen. Aber gerade durch die zunehmenden Cyberbedrohungen ist IT-Sicherheit inzwischen von existenzieller Bedeutung. Noch immer stehen Unternehmen und Behörden vor der Herausforderung, trotz begrenzter Ressourcen hinsichtlich Fachpersonal oder auch Budget, eine angemessene Sicherheitsstrategie umzusetzen. Wo muss das Unternehmen beginnen, um ein nachhaltiges IT-Sicherheitskonzept auf- und umzusetzen, und wer ist dafür verantwortlich? Wie muss das IT-Security-Team aufgestellt werden? Und was kommt an Kosten für die Umsetzung des IT-Sicherheitskonzeptes auf das Unternehmen zu?

Das 360° IT-Security Bundle
Im neuen Bundle-Angebot von Allgeier CORE zahlen Kunden im Rahmen ihres Service-Vertrages eine feste monatiche Summe für alle vereinbarten Leistungen. „Wir haben unser neues 360°-Bundle entwickelt, um eine ganzheitliche und kontinuierliche Security-Strategie in Unternehmen zu etablieren und so deren Informationssicherheit zu verbessern und sie auch langfristig zu gewährleisten“, sagt Marcus Henschel, Geschäftsführer von Allgeier CORE. „Da wir in jedem Bereich der IT- und Informationssicherheit versierte Spezialisten zur Verfügung stellen, entstehen keine Personalprobleme wie Ausfall, Vertretungen oder Interessenskonflikte. Unternehmen profitieren ganzjährig von unserer umfassenden Kompetenz, und zwar genau dann, wenn Sie Bedarf haben.“

Die Module des Allgeier CORE Security-Bundles decken alle Bereiche der IT- und Informationssicherheit ab. Bei der Gestaltung ist eine individuelle Anpassung an die Kundenbedürfnisse möglich:

1) IT Safety Profile
Objektive Bewertung der aktuellen IT- und Informationssicherheit von Unternehmen: Erstellung eines Cybersecurity Ratings mithilfe der Online-Plattform RATINGCY.
2) Cyber Risk Management und Compliance
Optimierung der organisatorischen Informationssicherheit auf Basis einer GAP-Analyse: Entwicklung einer IT-Sicherheitsrichtlinie sowie passender GRC-Konzepte zur Erfüllung gesetzlich vorgeschriebener und normbedingter Dokumentationspflichten.
3) Education & Awareness
Durchführung von Phishing-Kampagnen und interaktiven Cyberabwehr-Workshops, Management-Trainings sowie Entwicklung von E-Learning-Einheiten und Awareness-Videos für Mitarbeiter.
4) Emergency & Response
Sofortige Unterstützung bei einem vermuteten oder erwiesenen IT-Sicherheitsvorfall: Sicherung und Analyse digitaler Spuren, Implementierung eines individuellen IT-Notfallmanagementsystems mithilfe der Compliance Management Software DocSetMinder®.
5) Cyber Resilience
Unmittelbare und nachhaltige Beseitigung von Sicherheitslücken:
Identifizierung von Schwachstellen in der IT-Umgebung durch Vulnerability Scanning, Penetrationtests und Social Engineering. Empfehlungen zur Schließung von Sicherheitslücken.
6) Incident Response
Notfallhilfe durch das Computer Security Incident Response Team (CSIRT):
Aufnahme und Bearbeitung IT-forensischer Vorfälle an 365 Tagen im Jahr, professionelle telefonische Erstinformation und Soforthilfe.

Weiterführende Informationen zu dem neuen 360° IT-Security Bundle von Allgeier CORE finden Sie unter: https://www.allgeier-core.com/360-grad-it-security-bundle#360-grad-it-security

Hochauflösendes Bildmaterial können Sie über folgenden Link herunterladen: https://we.tl/t-Am57P7MiDR

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeiercore@sprengel-pr.com
https://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/allgeier-core-praesentiert-360-it-security-bundle/

Haufe axera setzt neue Maßstäbe bei IT-Sicherheit und Performance

Spezialist für immobilienwirtschaftliche ERP-Software wechselt zu Microsoft Azure

Freiburg, 18.02.2020 – Seit Anfang des Jahres wird die webbasierte ERP-Software Haufe axera über die Cloud-Plattform Microsoft Azure bereitgestellt. Mit dem Wechsel bietet Haufe Wohnungsunternehmen und Immobilienverwaltungen eine intelligente und zukunftssichere Lösung mit höchsten Sicherheitsstandards.

Ein kurzer Rückblick: Haufe übernahm Ende 2019 den Software-Code für die webbasierte ERP-Lösung Haufe axera. Sie wird nun von einem Team aus Spezialisten der gesamten Haufe Group gemeinsam weiterentwickelt. So konnte der Umzug der Software selbst als auch sämtlicher damit generierter Kundendaten innerhalb kürzester Zeit pilotiert und erfolgreich realisiert werden.

IT-Leistung ist wichtig, Datenschutz noch wichtiger

„Wir wissen von unseren Kunden, wie entscheidend die Performance bei komplexen Vorgängen ist, wie beispielsweise der Sollstellung. Die größtmögliche Leistung und Schnelligkeit in der Anwendung sowie deren optimalen Betrieb sicherzustellen, war einer der wichtigen Aspekte bei der Entscheidung für Azure“, so Susanne Vieker, Geschäftsleiterin Haufe-Lexware Real Estate AG, einem Unternehmen der Haufe Group, und verantwortlich für die Softwareentwicklung. Darüber hinaus bietet Azure mit seiner skalierbaren Umgebung den optimalen Rahmen für die strategische Weiterentwicklung von Haufe axera.

Doch das ist nicht alles. „Datenschutz und IT-Sicherheit sind die Themen, die für unsere immobilien- und wohnungswirtschaftlichen Kunden an erster Stelle stehen“, erklärt Dr. Carsten Thies, Geschäftsführer in der Haufe Group und Vorstand der Haufe-Lexware Real Estate AG. Eine Priorität, die auch der ERP-Bericht der auf digitale Geschäftsprozesse spezialisierten Unternehmensberatung Trovarit belegt (1). Was den DSGVO-konformen Umgang mit den Daten betrifft, können die Kunden von Haufe axera sicher sein: Microsoft erfüllt mit ISO-Standards und mehrfachen Zertifizierungen höchste IT-Sicherheitsanforderungen und berücksichtigt sämtliche Datenschutz-Regularien hierzulande. Die Daten werden ausschließlich in Deutschland gespeichert und verarbeitet (2).

Innovative Ressourcen und Prozess-Know-how im Haus

Dass der Umzug selbst reibungslos verlief und die Downtime bei den meisten Kunden geringer ausfiel als angekündigt, ist der technischen Expertise der Haufe-Experten zu verdanken. Seit über 30 Jahren entwickelt die Haufe Group erfolgreich ERP-Systeme und Software für die Immobilien- und Wohnungswirtschaft. Heute arbeiten rund 200 Mitarbeiter an Lösungen und Angeboten für diese Branche. Die Weiterentwicklung von Haufe axera liegt in den Händen eines interdisziplinären Teams der Haufe Group, das abteilungs- und standortübergreifend technologisches Know-how für webbasierte Systeme, branchenspezifisches Prozess- und Anforderungswissen und Innovationskompetenz mitbringt. „Unsere Mission ist, Wohnungsunternehmen und Immobilienverwalter mit zukunftsfähigen Lösungen erfolgreich zu machen“, betont Dr. Carsten Thies. „Der Umzug in die Azure-Infrastruktur war hier nur ein erster logischer Schritt, dem weitere spannende Schritte folgen werden. Denn wir werden den Vorsprung unseres zukunftsfähigen ERP-Systems Haufe axera zum Nutzen unserer Kunden stetig ausbauen.“

(1) siehe Grafik; Quelle: Trovarit
(2) siehe: https://www.microsoft.com/de-de/cloud/iso-standards-und-zertifikate.aspx

* * *
Die Pressemitteilung sowie printfähige Bilder sind auch online abrufbar in der Rubrik Pressemitteilungen unter: www.haufe.de/presse

Über Haufe
Haufe ist neben der Haufe Akademie und Lexware eine Marke der Haufe Group. Das Unternehmen mit Hauptsitz in Freiburg beschäftigt heute über 2.000 Mitarbeiter im In- und Ausland. Die Unternehmensgruppe konnte im Geschäftsjahr 2019 (Juli 2018 bis Juni 2019) einen Umsatz von 407 Mio. Euro erzielen (Vorjahr: über 366 Mio. Euro).
Haufe zählt u.a. zu den führenden Anbietern von Softwarelösungen, Praxiswissen und Beratungen für die Wohnungs- und Immobilienwirtschaft in Deutschland. Im Mittelpunkt steht die Entwicklung zukunftsfähiger Technologien und Dienstleistungen für Wohnungsunternehmen, Genossenschaften sowie Haus- und Immobilienverwaltungen, um deren Arbeitsprozesse erfolgreich zu gestalten.
Das umfangreiche Angebot etablierter wohnungs- und immobilienwirtschaftlichen Softwarelösungen wird durch eine neue webbasierte Software-Generation komplettiert. Diese setzt bereits heute Standards für zukünftiges mobiles Arbeiten, unabhängig von Ort und Endgerät, sowie für Flexibilität und höchste Datensicherheit. Mobile Anwendungen, Zusatzmodule und Partnerlösungen ergänzen die Produktpalette ebenso wie Services, Weiterbildung und Beratungsleistungen. Als einziger Anbieter stellt Haufe den Software-Anwendern rechtssicheres Fachwissen direkt in der Software bereit.
Weitere Informationen finden Sie unter: www.realestate.haufe.de

Firmenkontakt
Haufe-Lexware GmbH & Co. KG
Britta Drodofsky
Fraunhoferstr. 5
82152 Planegg
089 89517-115
089 89517-270
pressehaufe@haufe-lexware.com
http://www.haufe-lexware.com

Pressekontakt
SCRIPT Consult GmbH
Dr. Michael Bürker
Isartorplatz 5
80331 München
089 242 10 41-14
m.buerker@script-consult.de
http://www.script-consult.de

Permanentlink zu diesem Beitrag: https://pflumm.de/haufe-axera-setzt-neue-massstaebe-bei-it-sicherheit-und-performance/

Claroty erhält Auszeichnung „Global Company of the Year“ für IT/OT-Sicherheit

Unternehmen von Frost & Sullivan für seine Cyber-Sicherheitsplattform geehrt, die vollständige Transparenz über IT- und OT-Netzwerke und -Geräte ermöglicht

Claroty, weltweit führendes Unternehmen im Bereich der industriellen Cybersicherheit, wurde vom renommierten Beratungsunternehmen Frost & Sullivan zur „Global Company of the Year 2019“ ernannt. Ausschlaggebend war die umfassende Transparenz in industrielle Netzwerke, die Clarotys Produktreihe ermöglicht. So bietet das Unternehmen seinen Kunden aus den unterschiedlichsten Branchen einen einzigartigen Schutz, Erkennung und Reaktion auf Cyberbedrohungen sowohl für IT- als auch für OT-Netzwerke und -Geräte.

Um die begehrte Auszeichnung zu erhalten, müssen Unternehmen in drei Kernbereichen brancheführende Anstrengungen aufzeigen: Verständnis der Nachfrage, Entwicklung der Marke und Differenzierung von Wettbewerbsunternehmen.

„Die offenen Architekturen von OT-Systemen, die standardisierte Schnittstellen verwenden und sowohl mit dem Internet als auch mit internen Unternehmensnetzwerken verbunden sind, führen dazu, dass sie dem Eindringen Dritter – einem häufigen Angriffsvektor – und massiven Störungsmöglichkeiten ausgesetzt sind“, sagte Swetha Ramachandran Krishnamoorthi, Branchenanalystin bei Frost & Sullivan. „Wir sehen, wie Claroty diese kritischen Lücken mit seiner vollständig integrierten Produktsuite schließt, die zudem über fortschrittliche Funktionen verfügt und eine beispiellose Tiefe, Abdeckung und Skalierbarkeit über eine Vielzahl von Bereichen ermöglicht.“

Als einziger Anbieter deckt Claroty mit seiner OT-Sicherheitslösung das komplette Spektrum der Cybersecurity-Funktionen ab: von der Identifizierung über Erkennung und Schutz bis hin zur Reaktion auf Bedrohungen. Die Plattform bietet industriellen Steuerungsnetzwerken eine vollständige Transparenz der Anlagen, eine leistungsstarke Bedrohungserkennung und Risikobewertung sowie einen sicheren Fernzugriff (eine zentralisierte Verwaltungsschnittstelle) und ermöglicht die Datenintegration in bestehende Sicherheitssysteme, um Service-Einsätze zu erleichtern.

„Wir fühlen uns geehrt, diese Auszeichnung von Frost & Sullivan zu erhalten, da sie die harte Arbeit des Teams würdigt, das hervorragende Leistungen in den Bereichen Wachstum, Innovation und Führung gezeigt hat“, sagte Thorsten Freitag, CEO von Claroty. „Die OT-Cybersicherheit wird in diesem Jahr ihren Durchbruch feiern, da sie zu einem erforderlichen Geschäftsziel wird und CISOs entsprechend viel stärker nach starken Partnern suchen, um ihre Herausforderungen im Bereich der industriellen Cybersicherheit zu bewältigen. Wir sind glücklich über die Bestätigung von Frost & Sullivan und freuen uns darauf, die Nachfrage weiter zu steigern, unsere Marke zu stärken und den Kunden einen einzigartigen Wert zu bieten.“

Claroty hat seinen Hauptsitz in New York und ist die zweite Ausgründung der weltweit renommierter Plattform für Unternehmensgründungen Team8. Das Management- und Forschungsteam von Claroty verfügt über fundiertes technisches Know-how aus den unterschiedlichsten IT- und OT-Disziplinen. Das Unternehmen wird von einem weltweiten Konsortium von Investoren und Partnern unterstützt, zu dem einige der wichtigsten Unternehmen der Automatisierungstechnik für industrielle Steuerungen und Anlagenbesitzer gehören. Mit einem tiefen Verständnis von ICS, SCADA und anderen wichtigen OT/IIoT-Systemen entwickelte Claroty eine vollständig integrierte und preisgekrönte Cybersicherheitsplattform, die extreme Transparenz in industriellen Netzwerken bietet und einen umfassenden Schutz, eine präzise Erkennung und schnelle Reaktion auf Cyberbedrohungen ermöglicht.

Firmenkontakt
Claroty
Jennifer Leggio
Maddison Ave 488
1022 New York
+1 212-937-9095
jennifer.l@claroty.com
https://www.claroty.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Nymphenburger Str. 90e
80636 München
08955067775
clarotyPR.DACH@weissenbac-pr.de
https://www.claroty.com/

Permanentlink zu diesem Beitrag: https://pflumm.de/claroty-erhaelt-auszeichnung-global-company-of-the-year-fuer-it-ot-sicherheit/

Coronavirus auch per E-Mail gefährlich

Hornetsecurity warnt vor Phishing- und Malware-Attacken im Namen von Gesundheitsorganisationen

Coronavirus auch per E-Mail gefährlich

Screenshot E-Mail: Phishing- und Malware Attacke mit Link zum Anklicken

Täglich tauchen Meldungen zu neuen Infektionsfällen mit dem grassierenden Coronavirus auf. Die Bilder von abgeriegelten Städten und Menschen in Quarantäne zeichnen ein Schreckensszenario. Doch nicht nur in der analogen Welt ist das Virus ein Risiko: Die wachsende Unsicherheit wird von Cyberkriminellen mit gezielten Phishing- und Malware-Kampagnen schamlos ausgenutzt. Auch per E-Mail droht nun „Ansteckungsgefahr“: Das Hornetsecurity Security Lab beobachtet seit Anfang Februar ein erhöhtes Aufkommen von E-Mails, die im Namen der World Health Organization und der Centers for Disease Control and Prevention versendet werden. Die englischsprachigen Nachrichten machen sich explizit die Angst der Menschen vor dem Virus zunutze.

So wird unter einem Link eine angebliche Liste mit neuen Verdachtsfällen in der näheren Umgebung angeboten, auf die man Zugriff erhalten würde, wenn E-Mail-Adresse und ein Passwort angegeben werden. Hierbei handelt es sich um eine klassische Phishing-Mail, die sensible Daten abgreifen soll. In anderen Fällen wird ein Download-Link oder ein angehängtes Dokument angeboten. Beide versprechen Informationen zu Sicherheitsmaßnahmen, um sich gegen eine Infektion zu schützen.

Sollte der Link angeklickt oder das Dokument geöffnet werden, wird eine schadhafte Datei nachgeladen. Es besteht die Gefahr, dass dadurch das IT-System mit einem Virus oder Ransomware infiziert wird.

Häufung von Angriffen mit aktuellem Bezug
Die Hornetsecurity IT-Experten weisen darauf hin, dass immer häufiger aktuelle Ereignisse mit hohem emotionalem Stellenwert als Aufhänger für großangelegte Phishing- und Malware-Kampagnen genutzt werden. Durch die Betroffenheit und Sensibilisierung der Menschen für diese Themen erhalten die E-Mails der Cyberkriminellen eine größere Aufmerksamkeit und wirken glaubwürdiger. Die Wahrscheinlichkeit steigt, dass die Nachrichten geöffnet werden.

Das Coronavirus-Mailing ist nur einer von vielen aktuellen Fällen. Auch zu den von Greta Thunberg initiierten Klimaprotesten, der DSGVO und den Buschfeuern in Australien gab es beispielsweise ähnliche Mail-Attacken, die von Hornetsecurity abgefangen wurden.

Da die E-Mail-Kommunikation in Unternehmen nach wie vor Einfallstor Nummer eins von Cyberattacken darstellt, müssen neben dem Aufbau von effektiven Schutzmechanismen auch die Mitarbeiter dahingehend sensibilisiert werden. Phishing-E-Mails zu erkennen ist nicht einfach – aber auch nicht unmöglich. Folgende Punkte sollten überprüft werden:

– Die Detailansicht der Absender-E-Mail-Adresse kann Aufschluss über die wahre Herkunft der Nachricht geben. Ist diese nicht plausibel, beinhaltet Buchstabendreher oder kryptische Zahlen, ist das ein Warnzeichen.

– Oft wird bei großangelegten Phishing-Kampagnen nur eine allgemeine Anrede des Empfängers verwendet.

– Fehlerhafte Rechtschreibung und Grammatik sowie ein unprofessionelles Layout sind ebenfalls ein Indiz.

– Das Ausüben von Druck spielt eine maßgebliche Rolle. So soll kritisches Nachdenken ausgehebelt werden.

– Oft versuchen Cyberkriminelle den Empfänger dazu zu bringen eine URL zu öffnen. Auch E-Mail-Anhänge können Risiken bergen.

Detaillierte Informationen, woran Phishing-Angriffe erkannt werden können, stellt Hornetsecurity auf der folgenden Informationsseite zur Verfügung:

Was ist ein Phishing-Angriff?

Hornetsecurity ist der in Europa führende deutsche Cloud Security Provider für E-Mail und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 9 redundant gesicherte Rechenzentren. Das Produktportfolio umfasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 10 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern. Zu den rund 40.000 Kunden zählen unter anderem Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA und Claas.

Mehr Informationen finden Sie unter www.hornetsecurity.com

Firmenkontakt
Hornetsecurity GmbH
Micha Beyersdorf
Am Listholze 78
30177 Hannover
+49 (511) 515 464 – 917
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (40) 800 80 99-00
ps@trendlux.de
http://www.trendlux.de

Permanentlink zu diesem Beitrag: https://pflumm.de/coronavirus-auch-per-e-mail-gefaehrlich/

Tufin SecureCloud: Sichere hybride Cloud-Umgebungen ohne Kompromisse bei der Geschwindigkeit und Agilität

Tufin SecureCloud: Sichere hybride Cloud-Umgebungen ohne Kompromisse bei der Geschwindigkeit und Agilität

Ab sofort steht mit Tufin SecureCloud eine Lösung zum automatisierten Management der Sicherheitsrichtlinien für Unternehmen zur Verfügung, die Transparenz und Kontrolle über den Sicherheitsstatus ihrer Cloud-nativen und hybriden Cloud-Umgebungen benötigen. SecureCloud wurde komplett neu entwickelt und ist eine leistungsstarke Ergänzung der Tufin Orchestration Suite. Damit ist Tufin, der Pionier der richtlinien-zentrierten Cybersecurity, der erste und einzige Anbieter, der die Verwaltung von Sicherheitsrichtlinien über lokale Netzwerke, Cloud-native und hybride Clouds hinweg vereinheitlicht.

SecureCloud kombiniert und erweitert die zuvor in Tufin Orca und Tufin Iris verfügbaren Funktionen und vereinheitlicht die Verwaltung von Cloud-Sicherheitsrichtlinien für Container-, Microservice- und Hybrid-Cloud-Umgebungen in einer einzigen Lösung. Auf diese Weise erhalten Unternehmen eine größere Transparenz und Kontrolle über die Cloud-Sicherheit – unabhängig von der Umgebung.

Unternehmen verlagern immer häufiger ihre Workloads in die Cloud, um Produkte schneller auf den Markt zu bringen, besser auf die Bedürfnisse ihrer Kunden eingehen zu können und Geschäftspotenziale zu nutzen. In den aktuellen dynamischen Cloud-Entwicklungsumgebungen können Anwendungen schnell entwickelt und bereitgestellt werden, leider jedoch oftmals auf Kosten der Sicherheit. Dies führt dazu, dass sich die Sicherheitsteams mit komplexen und fragmentierten Netzwerken konfrontiert sehen und nicht über die Transparenz und Kontrolle, die zur Gewährleistung von Sicherheit und Compliance-Anforderungen erforderlich sind, verfügen. Um die Sicherheit und Konformität von Cloud-nativen und hybriden Cloud-Umgebungen, einschließlich Kubernetes, zu gewährleisten, ermöglicht SecureCloud die umfassende Darstellung von Sicherheitsrichtlinien, die automatische Ermittlung und Generierung von Policies und die Möglichkeit, ein Zero-Trust-Sicherheitsmodell zu erstellen, ohne die Vorteile der Agilität beim Umstieg auf die Cloud oder die Entwicklungsproduktivität zu beeinträchtigen.

Laut Untersuchungen des Gartner-Analysten Neil MacDonald sind „fast alle erfolgreichen Angriffe auf Cloud-Dienste das Ergebnis von Fehlkonfigurationen, Missmanagement und Fehlern der Kunden. Führungskräfte im Sicherheits- und Risikomanagement sollten in Prozesse und Tools für das Sicherheitsmanagement in der Cloud investieren, um diese Risiken proaktiv und reaktiv zu identifizieren und zu beheben.“ (Innovation Insight for Cloud Security Posture Management, veröffentlicht am 25. Januar 2019 von Gartner VP-Analyst Neil MacDonald).

Geschäftsziele und digitale Transformations-Initiativen werden dann am besten umgesetzt, wenn DevOps und Sicherheitsteams effizient und effektiv arbeiten können. Die Richtlinienautomatisierung von SecureCloud unterstützt DevOps und Sicherheitsteams, indem keine neuen Prozesse oder Technologien eingeführt werden müssen, welche traditionell die Agilität des Unternehmens beeinträchtigen und Reibungsverluste verursachen. Tufin SecureCloud generiert Sicherheitsrichtlinien, stellt sie bereit und synchronisiert ihre Änderungen in hybriden Cloud-Umgebungen automatisch.

„Unternehmen verlagern ihre Workloads schnell in die Cloud, um eine größere Agilität zu erreichen, Geschäftsziele zu erreichen und die digitale Transformation voranzutreiben“, erklärt Ruvi Kitov, CEO und Mitbegründer von Tufin. „Diese neuen Workloads werden jedoch oft in Systeme integriert, die sich im Rechenzentrum oder in der privaten Cloud befinden. Mit der Ergänzung der Tufin Orchestration Suite durch SecureCloud können Unternehmen erstmals einheitliche Richtlinien in der gesamten hybriden Cloud durchsetzen und so eine durchgehende Verwaltung von Sicherheitsrichtlinien unabhängig von der Umgebung sicherstellen. Der richtlinienzentrierte, auf Automatisierung basierende Ansatz von Tufin für das Sicherheitsmanagement ermöglicht es Unternehmen, auf die Cloud umzusteigen, ohne die Sicherheit oder die Produktivität der Entwickler zu beeinträchtigen.“

Über Tufin
Tufin (NYSE: TUFN) vereinfacht die Verwaltung einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten und neu entstehenden hybriden Cloud-Infrastrukturen bestehen. Unternehmen entscheiden sich für die Tufin Orchestration Suite, um die Agilität angesichts der sich ständig ändernden Geschäftsanforderungen zu erhöhen und gleichzeitig einen robusten Sicherheitsstatus aufrechtzuerhalten. Die Suite reduziert die Angriffsfläche und erfüllt den Anforderungen an eine größere Transparenz der sicheren und zuverlässigen Anwendungskonnektivität. Mit mehr als 2.000 Kunden seit der Gründung ermöglicht die Netzwerksicherheitsautomatisierung von Tufin Unternehmen, Änderungen in Minuten statt Tagen zu implementieren und gleichzeitig ihre Cybersicherheit und ihre Agilität zu verbessern.

Firmenkontakt
Tufin Software Germany GmbH
Pierre Visel
Elsenheimerstraße 7
80687 München
+49 89 5506 7773
pierre.visel@tufin.com
https://www.tufin.com/de

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
+49 89 5506 7770
tufinPR.DACH@weissenbach-pr.de
http://www.weissenbach-pr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/tufin-securecloud-sichere-hybride-cloud-umgebungen-ohne-kompromisse-bei-der-geschwindigkeit-und-agilitaet/

KI und Online-Glücksspiel: Mit JenID-Lösungen Sportwetten und Co. sicherer gestalten

KI und Online-Glücksspiel: Mit JenID-Lösungen Sportwetten und Co. sicherer gestalten

(Mynewsdesk) ?Die Online-Lösung zur Überprüfung von Ausweisdokumenten der JenID Solutions GmbH kann dabei helfen, Online-Glücksspiel sicherer zu gestalten. JenID setzt dazu auf maschinelles Lernen und fortschrittliche Bilderkennung.

Im Januar 2020 haben sich die Bundesländer darauf geeinigt, das Online-Glücksspiel zu legalisieren. Ab 2021 soll ein neuer Staatsvertrag in Kraft treten, der das bisher nur geduldete Zocken im Netz detailliert regelt. Mitunter sollen dabei strenge Auflagen zum Spielerschutz eingeführt werden. Neben dem monatlichen Einzahlungslimit von 1.000 Euro soll es unter anderem eine zentral gespeicherte Sperrliste für Spieler geben, die Spiele manipulieren oder versuchen parallel zu spielen.

Bisher ist allerdings noch nicht geklärt, wie diese Sperre technisch umgesetzt werden soll. IP-Sperrlisten beispielsweise, lassen sich durch VPN-Dienste leicht umgehen. Auch Verfahren, die auf die Verifizierung durch menschliche Gegenüber setzen, wie Video- oder Post-Ident, sind mit genügend krimineller Energie leicht zu überwinden. Darüber hinaus würden sie den Login-Prozess unnötig teuer und langwierig gestalten.

Eine schnelle und sichere Alternative hingegen, bietet die Genuine-ID genannte Technologie der JenID Solutions. Die von vielen Unternehmen bereits in der Praxis eingesetzte Technologie ermöglicht es, Nutzer beim Login-Prozess automatisch und eindeutig zu identifizieren. Anstelle eines menschlichen Gegenübers setzt JenID dabei vollkommen auf maschinelles Lernen und fortschrittliche Bilderkennungstechnik.

Und so funktioniert es: Um sich einzuloggen hält der Nutzer seinen Ausweis vor sein Smartphone. Die JenID-Software erkennt diesen und gleicht ihn mit einer offiziellen Template-Datenbank ab. Zeitgleich wird mithilfe des JenID-Face-Matchings das Gesicht des Nutzers vor der Kamera mit dem auf dem Ausweis verglichen. Spezielle Algorithmen erkennen die Echtheit der Person und verhindern Betrugsversuche. Dies alles geschieht in Sekundenschnelle und es werden dabei keine Daten gespeichert. Profil-Klau und kriminellen Handlungen mit gefälschten Dokumenten wie bei aktuellen Verifizierungslösungen wird so ein Riegel vorgeschoben.

Diese Pressemitteilung wurde via Mynewsdesk versendet. Weitere Informationen finden Sie im Tower PR

Für diese Branchen sind ist die Lösung von JenID besonders geeignet

Die Software von JenID Solutions kann in allen Branchen, in denen Identitätsprüfungen üblich sind, angewendet werden. So z. B. bei der Kontoeröffnung, der Autoanmietung oder der Altersüberprüfung bei Alkoholkauf sowie Glücksspiel. Daneben ist eine breite Abdeckung für Reiseveranstalter und Fluglinien gegeben, die die Identität ihrer internationalen Kunden überprüfen müssen.

Informationen zu JenID Solutions

JenID Solutions bietet flexible Softwarelösungen an, die individuell an Kundenwünsche angepasst werden und den Kunden ermöglichen, sichere Identitätsprüfungen überall auf der Welt in Echtzeit durchzuführen. Dadurch weiß das Unternehmen, wer auf seine Produkte zugreift, sie nutzt bzw. ausleiht. JenID trägt auf diese Weise zum Schutz von Identitäten der Endverbraucher bei und verhindert Betrugsfälle.nalisierung, bis zum Exit oder Börsengang (IPO) begleiten.

Firmenkontakt
Mynewsdesk
Mynewsdesk Client Services
Ritterstraße 12-14
10969 Berlin

press-de@mynewsdesk.com
http://www.themenportal.de/elektronik-hardware/ki-und-online-gluecksspiel-mit-jenid-loesungen-sportwetten-und-co-sicherer-gestalten-97164

Pressekontakt
Mynewsdesk
Mynewsdesk Client Services
Ritterstraße 12-14
10969 Berlin

press-de@mynewsdesk.com
http://

Permanentlink zu diesem Beitrag: https://pflumm.de/ki-und-online-gluecksspiel-mit-jenid-loesungen-sportwetten-und-co-sicherer-gestalten/

canacoon auf IT Security Karrieremesse ITS.Connect 2020

der Ruhr Universität in Bochum

canacoon auf IT Security Karrieremesse ITS.Connect 2020

24. Januar 2020 – Die canacoon GmbH, Beratungshaus im Bereich Informations- und IT-Sicherheit, präsentiert sich am 5. Mai 2020 von 9:00 Uhr bis 16: Uhr auf der ITS.Connect 2020 der Ruhr Universität Bochum (RUB). Zielgruppe der Karrieremesse sind Studierende und Absolventen des Bereiches IT Sicherheit. Die Veranstaltung steht auch studierenden anderer Universitäten und Fachbereiche offen. Mit der Teilnahme an der Recruiting-Veranstaltung möchte canacoon die Nähe zu den Nachwuchskräften aufrecht erhalten und weiter ausbauen und Interesse an beruflichen Perspektiven im Fachgebiet IT-Sicherheit wecken. Studentinnen und Studenten können vor Ort die canacoon näher kennenlernen und sich über aktuelle Jobangebote ( https://www.canacoon.com/Karriere/) mit ehemaligen Studenten der RUB und heutigen Mitarbeitern der canacoon austauschen und sich über das Unternehmen und mögliche Einstiegspositionen informieren.

für weitere Informationen folgen sie bitte dem Link zur Veranstaltungsseite der ITS.Connect 2020.

Weitere Informationen zur canacoon als Arbeitgeber finden sie unter https://www.kununu.com/de/canacoon.

canacoon ist spezialisiert auf die Erbringung von Beratungsdienstleistungen im Bereich von geschäfts- und lösungsorientierter Informations- und IT-Sicherheit. Zum Portfolio gehört die gesamte Kette der business security von der Ermittlung und Definition von Anforderungen, über die Entwicklung von Strategien, Analyse und Konzeption von Prozessen und effektivem Change Management bis hin zur technisch fundierten Beratung für die geschäfts- und risikogerechte Absicherung und Definition von Architekturen und Systemen. Nähere Infos unter auf der Webseite der canacoon unter www.canacoon.com/leistungen/

Firmenkontakt
canacoon GmbH
Jessika Tewes
Friedberger Landstraße 3F
61197 Florstadt
+4960359685688
+4960359685434
recruiter@canacoon.com
https://www.canacoon.com

Pressekontakt
canacoon GmbH
Stefan Tewes
Friedberger Landstraße 3F
61197 Florstadt
+4960359685688
+4960359685434
info@canacoon.com
https://www.canacoon.com

Permanentlink zu diesem Beitrag: https://pflumm.de/canacoon-auf-it-security-karrieremesse-its-connect-2020/

Hornetsecurity informiert über aktuelle Cyberbedrohungen

Neuerscheinung: Cyberthreat Report – 1st Edition 2020

Hornetsecurity informiert über aktuelle Cyberbedrohungen

Cyberkriminalität gehört seit mehreren Jahren zu den größten globalen Bedrohungen überhaupt. Während Unternehmen bei Attacken Imageschäden, finanzielle Verluste und Datendiebstahl fürchten müssen, droht Kritischen Infrastrukturen der Ausfall mit erheblichen Auswirkungen für die Bevölkerung. Der neue Cyberthreat Report – 1st Edition 2020 – von Hornetsecurity will mit exklusiven Insights aus dem Security Lab für aktuelle Angriffsmethoden sensibilisieren und wirft einen genaueren Blick auf einzelne Branchen. Zudem wird die Rolle Künstlicher Intelligenz bei Cyberattacken aufgezeigt und thematisiert, warum Hacker Microsoft Office 365 vermehrt ins Visier nehmen.

Evolution alter Bekannter: Spam, Phishing & Ransomware
Zwar ist die Gesamtanzahl der Spam-E-Mails zurückgegangen, jedoch sollte die Gefahr, die von Spam ausgeht, nicht unterschätzt werden. Cyberkriminelle versehen die E-Mails immer häufiger mit schädlichen Programmen. Die Experten vom Hornetsecurity Security Lab haben die Spam-E-Mails von Oktober 2018 bis Oktober 2019 analysiert und festgestellt, dass es sich bei 8,3 Prozent um schädliche Spam-E-Mails handelt, von denen die Hälfte Spyware, Trojaner und Keylogger enthielt.
Um an sensible Nutzerdaten zu gelangen, greifen Hacker auch auf Phishing-E-Mails zurück, bei denen sie vermehrt aktuelle Themen als Aufhänger nehmen, um sie möglichst echt aussehen zu lassen. In jüngster Vergangenheit wurde unter anderem die Unsicherheit vieler Nutzer bezüglich der Datenschutzgrundverordnung missbraucht. Generell konnten die Security-Experten im Durchschnitt rund 12,3 Prozent aller eingegangenen E-Mails als Phishing-Angriffe identifizieren.
Als eine der größten Gefahren, die per E-Mail ins Unternehmen gelangen kann, gilt weiterhin Ransomware, da Attacken und die damit einhergehende Verschlüsselung der IT-Infrastruktur immer wieder zu Komplettausfällen von ganzen Rechnernetzwerken und Produktionsanlagen führen.

Häufig attackierte Branchen
Nach einer Analyse der Top 1000 Domains mit dem größten E-Mail-Volumen konnten die IT-Experten von Hornetsecurity die am häufigsten attackierten Wirtschaftssektoren identifizieren: Vor allem die Energiebranche, aber auch die Logistik- und die Automobilbranche sind besonders von Cyberangriffen gefährdet. Auffallend sind hierbei die Angriffsvektoren, die Cyberkriminelle nutzten. So konnte festgestellt werden, dass bei Angriffen auf den Energiesektor insbesondere schädliche Links eingesetzt werden, da viele Antispam-Lösungen Viren bereits im Anhang erkennen können. Cyberkriminelle setzen auf neue Methoden, um Malware zu verbreiten und herkömmliche Sicherheitsfeatures zu umgehen.

Die Energieversorgung zählt, genauso wie Teilbereiche der Logistikbranche, zu den Kritischen Infrastrukturen. Ein Cyberangriff mit Ransomware würde großen Druck auf die Betreiber ausüben, da ein reibungsloser Betriebsablauf eine große gesellschaftliche Relevanz hat. Somit ist die Wahrscheinlichkeit, dass Geld für eine Entschlüsselung gezahlt wird, höher als bei anderen Betrieben.

Künstliche Intelligenz: Fluch oder Segen?
Ein Aspekt, der die Cybersecurity in Zukunft maßgeblich beeinflussen wird, ist Künstliche Intelligenz. KI-Technologien entwickeln sich rasant weiter und sind zunehmend im Darknet erhältlich. Durch den unkomplizierten Zugang steigt auch das Risiko, dass Hacker sich diese zu Nutze machen und für komplexe Cyberangriffe missbrauchen. Herkömmliche Sicherheitstechniken, wie zum Beispiel Captcha-Tests, können bereits mit KI-Software ausgehebelt werden. Manch Cyberkrimineller ist zudem in der Lage, Künstliche Intelligenz zur Analyse von Nutzerdaten zu verwenden. Durch die zunehmende Automatisierung wird auch die Anzahl an Angriffen steigen, was IT-Verantwortliche vor eine weitere große Herausforderung stellen wird. In diesem Fall können Unternehmen allerdings Cyberkriminelle mit ihren eigenen Waffen schlagen: So wird die intelligente Technologie beispielsweise eingesetzt, um frühzeitig vor Phishing-E-Mails zu warnen und selbstständig Anomalien zu erkennen, indem Metadaten automatisch gescannt werden.

Microsoft Office 365 im Visier
Zukünftig wird voraussichtlich ein Großteil des Datenverkehrs über die Cloud laufen. Die Office 365 Cloud von Microsoft gehört zu den beliebtesten Services dieser Art. Laut dem internationalen Technologieunternehmen ist die Zahl der Abonnenten zwischen 2015 und 2017 um 320 Prozent gestiegen. Doch die Microsoft Office Cloud ist verwundbar: Rund 100 Millionen Business-Kunden nutzen die Microsoft Office 365 Suite – sensible Daten, Unternehmensgeheimnisse und personenbezogene Informationen werden dort ausgetauscht und verwahrt. Dies weckt Begehrlichkeiten bei Hackern. Bereits seit 2018 kann ein beachtlicher Anstieg an Angriffen beobachtet werden. Microsoft selbst meldete eine Steigerung von 250 Prozent. Ein gravierendes Problem ist, dass in der Cloud von Unternehmen gesteuerte Schutzmechanismen, wie die Firewall, wegfallen. Damit sie Zugang zu einer Vielzahl an Daten bekommen, müssen Cyberkriminelle nur eine einzige Schwachstelle im System finden. Mit unterschiedlichen Methoden schummeln Cyberkriminelle E-Mails in das Postfach der Office 365-Nutzer und greifen im Ernstfall die Login-Daten eines Office-Accounts ab. Mittels Outlook-Harvesting liest eine Schadsoftware dann Kontaktbeziehungen und E-Mail-Inhalte aus. Bereits ein einziger kompromittierter Account in der Datenwolke bietet die Grundlage für viele weitere Angriffe.

Cyberkriminalität hat zahlreiche Gesichter und verändert sich stetig. Um nicht Opfer eines Angriffes zu werden, ist es entscheidend, immer über die neuesten Entwicklungen informiert zu sein. Weitere Orientierung gibt der neue Hornetsecurity Cyberthreat Report: zum kostenlosen Download auf der Website von Hornetsecurity.

Hornetsecurity ist der in Europa führende deutsche E-Mail Cloud Security Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 9 redundant gesicherte Rechenzentren. Das Produktportfolio umfasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 10 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern. Zu den rund 40.000 Kunden zählen unter anderem Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA and Claas.
Mehr Informationen finden Sie unter www.hornetsecurity.com

Firmenkontakt
Hornetsecurity GmbH
Micha Beyersdorf
Am Listholze 78
30177 Hannover
+49 (511) 515 464 – 917
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (40) 800 80 99-00
ps@trendlux.de
http://www.trendlux.de

Permanentlink zu diesem Beitrag: https://pflumm.de/hornetsecurity-informiert-ueber-aktuelle-cyberbedrohungen/

Staub ist eine große Gefahr für Serverräume, Server & Co.

In einem Unternehmen oder einer Organisation kann man sich keine Betriebsunterbrechungen, Betriebsausfälle, Hardwaredefekte und Datenverluste leisten. IT-Verantwortliche für die zentrale IT-Infrastruktur, Serverräume und Betreiber von Rechenzentren müssen physikalischen Risiken und drohenden Gefahren vorbeugen. Eine der häufigsten Ursachen für EDV & IT Unterbrechungen und Ausfälle sind Staub und vor allem Baustaub, Bohrstaub oder Schleifstaub nach Umbaumaßnahmen.
Jede ungeplante Ausfallzeit verursacht erhebliche Störungen, Umsatz- und Imageverlust. Daher ist es wichtig, die Verfügbarkeit der IT-Geräte wie Server (Zentralrechner), Storages (Datenspeicher) und Switches (Datenverteiler) zu maximieren, Ausfallzeiten der Hardware zu minimieren und das Risiko des Verlustes der Garantie, Gewährleistung und Wartung der OEM Hardware-Hersteller zu vermeiden. Serverräume, Data Center und Rechenzentren (RZ) müssen für den sicheren Betrieb die Reinheitsklasse ISO 14644-1 Klasse 8 oder besser erfüllen (Luftreinheit). Rechenzentren müssen ebenso frei von Zink-Whiskern sein.
Eine Umgebung für Server gilt als inakzeptabel, wenn die Temperatur, die relative Feuchtigkeit, korrosionsfördernde Gase oder Feststoffpartikel (Staub) in der Luft gewisse Grenzwerte überschreiten. IT-Systeme, TK- und EDV-Anlagen, die in Umgebungen betrieben werden, die als inakzeptabel klassifiziert sind, werden zwangsläufig eine verminderte Leistung erbringen oder dauerhaften Schaden erleiden und ausfallen.
Notwendig ist die Feinreinigung mit speziell geschulten Mitarbeitern und professionellem Equipment wie ESD Saugern mit HEPA Filtern unter Berücksichtigung der DIN EN ISO 14644-1 und die Durchführung von Nachpflegearbeiten. Normale Staubsauger und Industriestaubsauger können die extrem kleinen und für die EDV schädlichen Staubpartikel nicht aufnehmen und festhalten. Beim Einsatz von falschen Saugern werden die Partikel über die Abluft wieder verteilt und stellen eine große Gefahr für die Geräte dar.
Der Erfolg einer fachgerechten Rechenzentrum Reinigung oder Baustaub Sanierung hängt von der Feinreinigung ab. Die Feinreinigung dient dem Entfernen der Kontamination-Stäube auch an nicht leicht zugänglichen Stellen und Bereichen wie im Doppelboden sowie Hohlboden, Serverschränken inklusive Patchfelder, Verkabelung, IT-Geräte, Komponenten, Racks, Klima, Lüftung, Brandmelder, Rohrleitungen, Kabeltrassen und vieles mehr.
Die Feinreinigung ist unter möglichst hoher Effektivität bezüglich der Staubreduzierung und geringer Staubverwirbelung im Serverraum durchzuführen. Feuchtigkeitsunempfindliche Materialien sind nach dem Absaugen feucht abzuwischen. Bodenplatten können aufquellen, diese sind lediglich nebelfeucht und keinesfalls nass abzuwischen. Besen und Wasser sind im Serverraum tabu.

Keding bietet saubere Leistungen

– Rechenzentrum (RZ) Reinigung
– Serverraum Reinigung, Computerräume, Technikräume, Verteilerräume
– Data Center Cleaning
– Serverschrank Reinigung, Technikschränke, Verteilerschränke
– Doppelboden und Hohlboden staubsaugen
– Kabeltrassen vom Staub befreien
– Informationstechnik (IT), ITK, Server, Switches, Storages Komponenten
– Kommunikationstechnik (TK), Kommunikationsserver, Telefonanlagen
– EDV & IT Wartung, Reinigung & Sanierung
– Baustaub entfernen, Staub beseitigen
– Disaster Recovery Reinigung, IT-Sicherheit
– Reinigung im laufenden Betrieb
– Geräte Innenreinigung / Sanierung mit geregelter Downtime
– Reinigung gem. DIN EN ISO 14644-1 Klasse 8
– Erhöhung der IT-Sicherheit, Datensicherheit, Informationssicherheit
– Erhöhung der Verfügbarkeit, Lebensdauer, Verlässlichkeit der ITK, IKT

Keding Computer-Service
Rechenzentrum Reinigung & IT-Sanierung
Ansprechpartner: Frank Keding
Lüttenredder 40
22457 Hamburg
https://www.rechenzentrumreinigung.eu
info@rechenzentrumreinigung.eu
Tel. 040 18995240

Permanentlink zu diesem Beitrag: https://pflumm.de/staub-ist-eine-grosse-gefahr-fuer-serverraeume-server-co/

Hornetsecurity übernimmt langjährigen britischen Distributionspartner EveryCloud

Weiter auf Expansionskurs

Hornetsecurity übernimmt langjährigen britischen Distributionspartner EveryCloud

Hornetsecurity übernimmt langjährigen britischen Distributionspartner EveryCloud

Ein gelungener Start ins neue Jahr: Hornetsecurity schließt die Übernahme des britischen Distributionspartners und E-Mail-Security Anbieters EveryCloud erfolgreich ab. Bereits seit 2009 hat EveryCloud die Services des deutschen Marktführers für E-Mail-Cloud-Security-Lösungen exklusiv unter eigenem Branding in UK und später auch in den USA vermarktet.

Nach der Akquisition der Spamfilter-Sparte von Avira im Jahr 2018 und der Übernahme des spanischen Marktführers Spamina im Januar 2019 baut die Hornetsecurity-Gruppe damit ihre europäische Marktführerschaft zügig aus.

Seit der Gründung im Jahr 2009 ist EveryCloud die lokale Repräsentanz von Hornetsecurity in Großbritannien und den USA und hat im E-Mail-Security-Segment erhebliche Marktanteile gewonnen. Mit über 250 Fünf-Sterne-Bewertungen erwarb sich der Distributionspartner auf der Technologieplattform Spiceworks zudem einen erstklassigen Ruf für exzellente Cloud-E-Mail-Sicherheitslösungen und seinen Kundenservice.

Wenn ab sofort das Geschäft gemeinsam unter dem Label der Hornetsecurity Group fortläuft, können sich die 9.000 Kunden und über 400 Reseller von EveryCloud weiterhin auf die ihnen bekannte und vertraute Plattform verlassen, aber auch auf die vielen anderen Services von Hornetsecurity zugreifen. Dazu gehören die umfassende Security und Compliance Suite für die Microsoft Office 365 Cloud, 365 Total Protection, sowie der 365 Total Encryption Service zur Verschlüsselung von E-Mails in Office 365 und der kürzlich veröffentlichte SIEM Connector. Daniel Hofmann, CEO von Hornetsecurity, bestätigt: „Dank der gebündelten Kräfte dürfen EveryCloud-Kunden und -Partner noch umfassendere Produkte, Services und Vorteile erwarten. Dieser Deal wurde so konzipiert, dass sie einfach weiterhin die gleiche Plattform nutzen können und keine Nachteile haben werden.“

Das erfahrene Team des CEO von Everycloud, Graham O’Reilly, bleibt bestehen. Er übernimmt neue Aufgaben in den Märkten USA und UK innerhalb der Hornetsecurity Gruppe. „Das Zusammenwachsen bedeutet für uns, dass wir durch die Nutzung der Ressourcen und Größe von Hornetsecurity noch bessere Ergebnisse in unseren Märkten erzielen und eine umfangreichere Produktpalette anbieten können“, betont Graham O’Reilly.

Durch die Übernahme wird Hornetsecurity in die Lage versetzt, noch effektiver auf dem globalen Markt zu konkurrieren und Unternehmen in den USA und Großbritannien mit seinen E-Mail-Security-Services zu schützen. „EveryCloud hat sich im englischsprachigen Markt erfolgreich gegen große Wettbewerber durchgesetzt und ist zu einer etablierten Marke geworden. Hornetsecurity wird auf diesem Erfolg und der Erfahrung, die das Team über die Jahre gesammelt hat, aufbauen und weiterhin signifikant in diese Märkte investieren und damit das Wachstum weiter beschleunigen“, erklärt Daniel Blank, COO von Hornetsecurity. „Wir sehen den Schlüssel zur Gewinnung und Pflege neuer Kundenbeziehungen in landesweiten, lokalen Vertriebs-, Technik- und Support-Teams, um die höchstmögliche Qualität zu gewährleisten. Die Akquisition von EveryCloud ist ein bedeutender Schritt in unserer globalen Strategie“, erklärt Daniel Blank, COO von Hornetsecurity.

Über Hornetsecurity Group
Hornetsecurity ist der in Europa führende deutsche Cloud Security Provider für E-Mail und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 9 redundant gesicherte Rechenzentren. Das Produktportfolio umfasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 10 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern. Zu den rund 40.000 Kunden zählen unter anderem Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA und Claas.
Mehr Informationen finden Sie unter www.hornetsecurity.com

Über EveryCloud
Der E-Mail Security Provider EveryCloud wurde 2009 mit dem Ziel gegründet, die Kommunikation von Unternehmen mittels modernster Sicherheitstechnologie und herausragendem Service zu sichern. Über 9.000 Kunden – überwiegend aus den Märkten Großbritannien, den USA und Australien – vertrauen auf EveryCloud.

Hornetsecurity ist der in Europa führende deutsche Cloud Security Provider für E-Mail und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 9 redundant gesicherte Rechenzentren. Das Produktportfolio umfasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 10 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern. Zu den rund 40.000 Kunden zählen unter anderem Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA und Claas.
Mehr Informationen finden Sie unter www.hornetsecurity.com

Firmenkontakt
Hornetsecurity GmbH
Micha Beyersdorf
Am Listholze 78
30177 Hannover
+49 (511) 515 464 – 917
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (40) 800 80 99-00
ps@trendlux.de
http://www.trendlux.de

Permanentlink zu diesem Beitrag: https://pflumm.de/hornetsecurity-uebernimmt-langjaehrigen-britischen-distributionspartner-everycloud/

TUXGUARD verstärkt Netzwerk für IT-Sicherheit

Neues Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V.

TUXGUARD verstärkt Netzwerk für IT-Sicherheit

Saarbrücken/Ladenburg, 14. Januar 2020 – Seit dem 01. Januar ist TUXGUARD Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG). Als erfahrener Experte und mit seinen Lösungen „Made in Germany“ unterstützt der deutsche Cybersecurity-Anbieter den BISG in dem Bereich IT-Sicherheit.

Inzwischen sollte jedes Unternehmen wissen, dass es nur noch eine Frage der Zeit ist, bis es von einem Cyberangriff betroffen sein wird. Eine angemessene Sicherheitsstrategie sollte daher in jedem Unternehmen – ob in KMU oder in Konzernen – fest verankert sein. Doch gerade in kleineren Firmen fehlen oftmals die Ressourcen, um sich ausführlich mit dieser Thematik zu beschäftigen.

„Durch die Mitgliedschaft im BISG öffnen sich für uns völlig neue Wege, unser IT-Security-Expertenwissen in den Mittelstand zu transportieren“, sagt Uwe Hanreich, Geschäftsführer der TUXGUARD GmbH. „Mit seinem großen Netzwerk bietet der BISG für uns eine optimale Plattform, um uns mit anderen Security-Herstellern oder auch Beratern und IT-Dienstleistern auszutauschen.“
„Business-Firewalls und Endpoint-Protection-Lösungen gehören inzwischen zur Grundausstattung jedes IT-Sicherheitskonzeptes“, sagt Holger Vier, Vorstand des BISG e.V. „Die Experten von TUXGUARD verfügen über langjährige Erfahrung im deutschen Cybersecurity-Markt. Wir freuen uns daher, ab sofort von diesem Know-how zu profitieren.“

Über TUXGUARD:
Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls sowie einer Endpoint-Protection-Lösung und Entwickler von Software Development Kits (SDK) für Systemintegrationen. Seit 2002 steht das inhabergeführte Unternehmen mit Sitz in Saarbrücken für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center können alle Lösungen des Herstellers ausgerollt und verwaltet werden. Somit steht ein einziges Management Center für alle heutigen und zukünftigen Security-Module zur Verfügung. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen.

Firmenkontakt
TUXGUARD GmbH
Uwe Hanreich
Saarbrücker Str. 9-10
66130 Saarbrücken
+49 681 9400 50-88
+49 681 9400 50-89
u.hanreich@tuxguard.com
http://www.tuxguard.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661 91260-0
+49 2661 91260-29
tuxguard@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/tuxguard-verstaerkt-netzwerk-fuer-it-sicherheit/

CONTECHNET ist neues Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V.

Netzwerk für umfassende IT-Sicherheit ergänzt

CONTECHNET ist neues Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V.

Hannover/Ladenburg, 14. Januar 2020 – Seit dem 01. Januar verstärkt CONTECHNET den Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG). Als erfahrener Experte unterstützt der deutsche Softwarehersteller den BISG in dem Bereich IT-Sicherheit.

Die Anforderungen an Unternehmen hinsichtlich (IT-)Sicherheit und Risikomanagement wachsen stetig; sei es die DSGVO, das IT-Sicherheitsgesetz, die KRITIS-Verordnung, der IT-Grundschutz oder auch Nachweise für Wirtschaftsprüfer oder Stakeholder.
Daher sind Netzwerke, wie sie der BISG bietet, eine geeignete Plattform, um sich zu diesen Themenbereichen mit Herstellern, Beratern und IT-Dienstleistern gezielt auszutauschen.
„Wir möchten die Reichweite des Verbands nutzen, um einen möglichst großen Personenkreis für die Themen Informationssicherheit, IT-Notfallplanung und Datenschutz zu sensibilisieren“, sagt Jörg Kretzschmar, Geschäftsführer von CONTECHNET. „Dabei sind wir insbesondere auch an dem verstärkten Austausch mit anderen Herstellern interessiert. Unser Ziel ist es, das gesamte Spektrum der Informationssicherheit abzubilden. Dazu ist unser Wunsch, Kooperationen hinsichtlich Schnittstellen oder auch Integration von vor- oder nachgelagerten Prozessen mit anderen Herstellern einzugehen.“

„Wir freuen uns, mit CONTECHNET ein neues Mitglied im BISG e.V. begrüßen zu können“, sagt Holger Vier, Vorstand des BISG. „Durch das umfassende Know-how profitieren wir im Bereich IT-Sicherheit von der langjährigen Projekterfahrung der Experten.“

Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

Firmenkontakt
CONTECHNET Deutschland GmbH
Margarita Schermann
Mehrumer Straße 8 c + d
31319 Sehnde
+49 5138 70255-16
+49 5138 70255-29
margarita.schermann@contechnet.de
http://www.contechnet.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
+49 26 61-91 26 0-0
+49 26 61-91 26 0-29
contechnet@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/contechnet-ist-neues-mitglied-im-bundesfachverband-der-it-sachverstaendigen-und-gutachter-e-v/

Netzlink richtet Vertriebsfokus neu aus

Christopher Hablitzel verstärkt Vertrieb

Netzlink richtet Vertriebsfokus neu aus

Christopher Hablitzel verstärkt den Vertrieb der Netzlink Informationstechnik GmbH aus Braunschweig

Mit Christopher Hablitzel hat die Netzlink Informationstechnik GmbH jüngst ihren Vertrieb verstärkt. Mit der Teamvergrößerung geht eine neue Vertriebsfokussierung für 2020 einher. Im Mittelpunkt stehen im kommenden Jahr der Ausbau der Geschäftsbeziehungen zu den strategischen Partnern Cisco und Fortinet sowie die Beratung in den Bereichen IT-Security und Netzwerk. Mit Fokus auf diese Themenfelder will das Braunschweiger IT-Unternehmen das Bewusstsein für die Herausforderungen der IT-Sicherheit bei Neu- und Bestandskunden schärfen und gemeinsam individuelle Lösungen entwickeln.

Die Netzlink Informationstechnik GmbH mit Hauptsitz in Braunschweig sowie weiteren zwei Standorten in Deutschland wurde 1997 gegründet. Netzlink entwickelt und implementiert maßgeschneiderte IT- und Kommunikationslösungen für Kunden zahlreicher Branchen. Die Kunden erhalten ein umfassendes Leistungspaket aus einer Hand: Beratung, Konzeption, Entwicklung, Integration, individuelle Service- und Wartungsvereinbarungen. Die enge Zusammenarbeit mit anderen renommierten Systemhäusern aus Deutschland unter dem Dach der GROUPLINK GmbH sowie die Entwicklung eigener systemübergreifender Lösungen, macht es Netzlink möglich, für vielfältige Anforderungen die passende Lösung zu liefern. Weitere Informationen unter http://www.netzlink.com

Firmenkontakt
Netzlink Informationstechnik GmbH
Birka Liess
Westbahnhof 11
38118 Braunschweig
+49 (0)531 707 34 30
bliess@netzlink.com
https://www.netzlink.com

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (0)40-800 80 99 – 00
ps@trendlux.de
http://www.trendlux.de

Permanentlink zu diesem Beitrag: https://pflumm.de/netzlink-richtet-vertriebsfokus-neu-aus/

Hornetsecurity Cyberthreat Report Edition 3

In Zeiten, in denen informationstechnische Systeme nicht mehr nur isoliert eingesetzt werden, sondern global über Internet und Mobilfunk vernetzt sind, steigt auch die Bedrohung von Cyberattacken. Der Schutz der IT-Infrastrukturen wird daher zunehmend zu einem wichtigen Bestandteil der Digitalstrategie von Unternehmen. Doch so schnell, wie sich der Cyberraum verändert, passen auch Cyberkriminelle ihre Angriffsmethoden an. Der in Kürze erscheinende Hornetsecurity Cyberthreat Report thematisiert aktuelle Cyberbedrohungen, wichtige Entwicklungen und Angriffsmethoden aus dem vergangenen Jahr und gibt außerdem einen Ausblick auf die zu erwartenden Trends in 2020.

Ransomware gilt nach wie vor als eine der größten Bedrohungen in der Cyberwelt. Selbst das FBI warnte im Oktober 2019 vor einer Angriffswelle. Und das nicht ohne Grund: Die Verschlüsselungstrojaner bringen immer wieder gesamte Netzwerke zum Stillstand. Für Hacker ist das Geschäft mit Ransomware lukrativ und für Unternehmen führt ein erfolgreicher Angriff nicht nur zu hohen monetären Verlusten, sondern auch zu Störungen der Betriebsabläufe und zu bleibenden Imageschäden.

Die Anzahl der Cyberangriffe mit Malware, die zerstörerische Elemente enthält, hat sich in der zweiten Jahreshälfte von 2019 verdoppelt. Im Jahr 2019 verschlüsselte die Ransomware GermanWiper bei ihrer Aktivierung nicht nur die Daten der Opfer, sondern überschrieb sie mit Nullen. Die Ransomware RobinHood behinderte bei ihrer Aktivierung die Backup-Funktionen der infizierten Systeme. Die Folgen für Unternehmen sind gravierend: Angriffe mit zerstörerischer Malware kosten Unternehmen im Durchschnitt 239 Millionen Dollar.

Auch Emotet bleibt seinem Ruf als gefährlichste Schadsoftware der Welt gerecht. Warum? Emotet wurde über die Jahre stetig weiterentwickelt und an wechselnde Gegebenheiten angepasst. Eine besondere Eigenschaft der Schadsoftware ist das sogenannte Outlook-Harvesting. Emotet kann somit nicht mehr nur Kontaktbeziehungen aus den E-Mailverläufen herauslesen, sondern auch die Inhalte erfassen und analysieren. Die Experten vom Hornetsecurity Security Lab kamen zu dem Schluss, dass vor allem der Energiesektor und die Logistikbranche von Cyberangriffen betroffen waren. Auffallend hierbei sind die Angriffsvektoren, die Cyberkriminelle nutzen. So konnte das Security Lab feststellen, dass insbesondere schadhafte Links vermehrt bei Angriffen auf den Energiesektor eingesetzt werden, da viele Antispam-Lösungen Viren bereits im Anhang erkennen können. Cyberkriminelle setzen auch hier auf neue Methoden, um Malware zu verbreiten.

Welchen Einfluss Künstliche Intelligenz in Zukunft im Bereich der Cybersicherheit haben wird, warum Microsoft Office 365 ein beliebtes Ziel von Cyberattacken ist und viele weitere Themen behandelt der neue Hornetsecurity Cyberthreat Report. Interessenten können sich schon heute für den im Januar erscheinenden Cyberthread Report 2020 unter presse@hornetsecurity.com vormerken lassen.

Hornetsecurity ist der in Europa führende deutsche E-Mail Cloud Security Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 9 redundant gesicherte Rechenzentren. Das Produktportfolio umfasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 10 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern. Zu den rund 40.000 Kunden zählen unter anderem Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA, Claas, und die Otto Group. Mehr Informationen finden Sie unter www.hornetsecurity.com

Firmenkontakt
Hornetsecurity GmbH
Micha Beyersdorf
Am Listholze 78
30177 Hannover
+49 (511) 515 464 – 917
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (40) 800 80 99-00
ps@trendlux.de
http://www.trendlux.de

Permanentlink zu diesem Beitrag: https://pflumm.de/hornetsecurity-cyberthreat-report-edition-3/

Formjacking – Die unsichtbare Bedrohung im Cyberspace

Abgezogen beim Online-Shopping

Formjacking -  Die unsichtbare Bedrohung im Cyberspace

Formjacking – Die unsichtbare Bedrohung beim Online-Shopping (Bildquelle: Hornetsecurity)

Weihnachten steht vor der Tür und schon jetzt ist sicher, dass einigen die Festtagsstimmung vergehen wird. Wenn Millionen Menschen online auf Geschenkejagd gehen, schnappt die Falle zu. Die Rede ist von der neuen unsichtbaren Bedrohung im Internet: Formjacking, auch als E-Skimming bekannt. Dabei erbeuten Hacker auf Onlineshops mit gekaperten Bezahlformularen Kreditkarten- und Bankdaten. Der ahnungslose Kunde und das betroffene Unternehmen bekommen davon erstmal gar nichts mit – alles verläuft wie gewohnt. Der Käufer erhält sein Produkt und das Unternehmen die Bezahlung, doch im Hintergrund greifen Cyberkriminelle die geheimen Zahlungsinformationen ab. Erst bei einem späteren Blick auf das Konto kommt das böse Erwachen: Unbekannte haben auf Kosten des Kartenbesitzers ausgiebig geshoppt.

BKA und FBI warnen
Das BKA bestätigt im neuen Bundeslagebericht zum Thema Cybercrime, dass es bereits im Vorjahr während des Weihnachtsgeschäfts zu einem besonders starken Anstieg der Formjacking-Fälle kam. Auch das FBI gab kürzlich im Rahmen des U.S. Cyber Security Month 2019 eine Warnung insbesondere an kleine und mittelständische Unternehmen heraus, die Online-Kreditkarten-Zahlung anbieten. Diese würden häufig über weniger ausgeklügelte Abwehrmechanismen verfügen und seien somit besonders anfällig für Angriffe. Platzierte Malware bliebe auf deren Systemen zudem länger unentdeckt.

Doch auch größere Firmen geraten vermehrt ins Visier. Einer der spektakulärsten Fälle ereignete sich im September 2018, als British Airways aufgrund einer infizierten Buchungsseite über 380.000 Kreditkartendaten von Kunden abhandenkamen. Den Hackern dürfte diese Attacke mehrere Millionen US-Dollar eingebracht haben. British Airways wiederrum musste nicht nur einen immensen Vertrauensverlust hinnehmen, sondern sieht sich dank mangelhafter Sicherheitsmaßnahmen auch einer möglichen Strafe in Höhe von 230 Million US-Dollar ausgesetzt – der bisher größte Betrag seit Inkrafttreten der DSGVO.

Wie funktioniert Formjacking?
Der Begriff Formjacking setzt sich aus „Online-Form“ und „Hijacking“ zusammen und beschreibt im Prinzip die digitale Variante des altbekannten Skimmings, bei dem Betrüger das Karteneinschubfach an Geldautomaten mit einem eigenen Kartenlesegerät präparieren. Der Pin-Code wird zeitgleich mit kleinen Kameras ausgespäht. Mit den gesammelten Daten kann die Bankkarte dupliziert werden.

Ganz ähnlich läuft ein Formjacking-Angriff im Cyberspace ab. Bei der zweistufigen Attacke wird zuerst eine Verkaufsseite im Netz ins Fadenkreuz genommen, um einen Schadcode – meist kleine verschleierte JavaScripts – auf der Seite zu platzieren. Laut FBI erreichen Hacker dies häufig durch Phishing und schadhafte Mails an Mitarbeiter oder über anfällige Drittanbieter, deren Anwendungen Zugang zur Serverlandschaft eines Unternehmens haben. Ist es gelungen, den schadhaften Code zu implementieren, können Kreditkartendaten in Echtzeit erfasst werden, sobald der Kunde diese auf der Shop-Website eingibt.

Mit den wertvollen Informationen gehen die Cyberkriminellen dann entweder selbst auf Shopping-Tour oder verkaufen sie im Darknet. Einer Studie der amerikanischen Kreditauskunftei Experian zufolge geht eine Kreditkartennummer mit Sicherheitscode für etwa 5 US-Dollar über den digitalen Ladentisch. Logindaten von Zahlungsdienstleistern wie Paypal bringen sogar um die 20 US-Dollar ein.

Weitere Informationen: www.hornetsecurity.com

Hornetsecurity ist der in Europa führende deutsche E-Mail Cloud Security Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 9 redundant gesicherte Rechenzentren. Das Produktportfolio umfasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 10 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern. Zu den rund 40.000 Kunden zählen unter anderem Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA, Claas, und die Otto Group. Mehr Informationen finden Sie unter www.hornetsecurity.com

Firmenkontakt
Hornetsecurity GmbH
Micha Beyersdorf
Am Listholze 78
30177 Hannover
+49 (511) 515 464 – 917
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (40) 800 80 99-00
ps@trendlux.de
http://www.trendlux.de

Permanentlink zu diesem Beitrag: https://pflumm.de/formjacking-die-unsichtbare-bedrohung-im-cyberspace/

ERGO setzt bei Cyberservices auf die IT-Expertise von Allgeier CORE

24/7-Security-Support für Versicherungsnehmer

ERGO setzt bei Cyberservices auf die IT-Expertise von Allgeier CORE

Kronberg im Taunus/Düsseldorf, 28. November 2019 – Die Allgeier CORE GmbH, Dienstleister für IT- und Informationssicherheit, kooperiert mit dem Versicherer ERGO im Rahmen seiner Cyberversicherung. Versicherungsnehmer erhalten durch Allgeier CORE umfassende Security-Unterstützung während und nach einem Cyber-Notfall. Das Portfolio umfasst unter anderem einen 24/7-Support, Incident Response und Recovery Services, um das Schadensausmaß möglichst gering zu halten.

Ein Cyberangriff kann sich massiv auf den Erfolg eines Unternehmens auswirken. Dies beinhaltet nicht nur Störungen oder den Stillstand der eigenen Geschäftsprozesse, sondern kann sich ebenso auf Vertragspartner auswirken. An diesem Punkt können Haftpflichtansprüche Dritter, beispielsweise aufgrund von Datenschutzverletzungen, die finanzielle Lage weiter verschärfen. Um für einen solchen Ernstfall bestmöglich abgesichert zu sein, entscheiden sich immer mehr Unternehmen für eine Cyberversicherung.

„Im Ernstfall helfen die Leistungen unserer Cyberversicherung zum Beispiel bei der Wiederherstellung des Geschäftsbetriebs, der Aufklärung von Schadensursachen und der Abwehr von Schadensersatzansprüchen. Zudem gleicht unsere Cyberversicherung Schäden durch Betriebsunterbrechungen aus“, sagt Mathias Scheuber, Vorstandsvorsitzender der ERGO Versicherung AG. „Wir setzen auf Allgeier CORE, da wir hier auf das gesamte Security-Leistungsspektrum und Expertise aus einer Hand zurückgreifen können.“

Services der ERGO-Cyberversicherung
Wird ein Unternehmen Opfer eines Cyberangriffs, ist schnelles Handeln gefragt. „Durch die Zusammenarbeit mit der ERGO Versicherung können wir die Versicherungsnehmer im Ernstfall bestmöglich unterstützen“, sagt Anselm Rohrer, Geschäftsführer von Allgeier CORE. „Über unsere 24/7-Notfall-Hotline haben sie die Möglichkeit, umgehend auf die Hilfe unserer Experten zurückzugreifen. Auf diese Weise sind wir in der Lage, die Schäden bei Sicherheitsvorfällen zu begrenzen und eine Vorfalluntersuchung sowie eine Schadensbehebung zu initiieren.“
Über die Incident Response Services erfolgt eine Schadensanalyse sowie gegebenenfalls eine Drittschadensanalyse. „Insbesondere im Falle eines Schadens bei Dritten, zum Beispiel bei Geschäftspartnern, stellt sich meistens die Frage, welche Schäden auch tatsächlich durch die IT-Systeme des Versicherungsnehmers verursacht wurden“, sagt Mathias Scheuber. Darüber hinaus erfolgt die Ermittlung des Schadenausmaßes sowie unverzügliche Schadensbegrenzung.

Weitere Serviceleistungen im Rahmen der Cyberversicherung sind Recovery Services zur Wiederherstellung der betroffenen IT-Systeme.

Über die ERGO Group AG:
ERGO ist eine der großen Versicherungsgruppen in Deutschland und Europa. Weltweit ist die Gruppe in 30 Ländern vertreten und konzentriert sich auf die Regionen Europa und Asien. Unter dem Dach der Gruppe agieren mit der ERGO Deutschland AG, ERGO International AG, ERGO Digital Ventures AG und ERGO Technology & Services Management vier separate Einheiten, in denen jeweils das deutsche, internationale, Direkt- und Digitalgeschäft sowie die globale Steuerung von IT und Technologie-Dienstleistungen zusammengefasst sind.
40.000 Menschen arbeiten als angestellte Mitarbeiter oder als hauptberufliche selbstständige Vermittler für die Gruppe. 2018 nahm ERGO 19 Milliarden Euro an Gesamtbeiträgen ein und erbrachte für ihre Kunden Brutto-Versicherungsleistungen in Höhe von 15 Milliarden Euro. ERGO gehört zu Munich Re, einem der weltweit führenden Rückversicherer und Risikoträger.
Mehr unter www.ergo.com

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeiercore@sprengel-pr.com
https://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/ergo-setzt-bei-cyberservices-auf-die-it-expertise-von-allgeier-core/

Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne

Big-Data-Expertise des Kieler IT-Dienstleisters kam auf unterschiedlichsten Veranstaltungsformaten zum Tragen

Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne

Consist erneut unter den Top-Ten-Unternehmen des internationalen IT-Security-Wettkampfes BOTS

Kiel – Die Bandbreite der Data-Analytics-Plattform Splunk zeigt sich nicht nur in den verschiedenen Projekten, die Consist für seine Kunden durchführt, sondern auch in den unterschiedlichen Events, auf denen das Unternehmen seine Splunk-Expertise einsetzt.

Bezogen auf den Aspekt IT Security war dies in 2019 ohne Zweifel der Wettkampf „Boss of the SOC“ (BOTS) auf der „.conf“, der weltweit größten Fachkonferenz für Splunk. Beim BOTS treten Security-Experten aus aller Welt gegeneinander an, um anspruchsvolle Bedrohungsszenarien mit Hilfe von Splunk durchzuarbeiten und zu lösen. Die Macher des Wett-kampfes haben zuvor nicht nur etliche internationale Security-Konferenzen besucht, sondern auch ein gigantisches Datenset aus Windows Endpoint-, Server- und Cloud-Daten zusammengestellt, das 2019 durch ein völlig neues industrielles Cybersecurity-Szenario (ICS/SCADA) ergänzt wurde. Auch Consist war erneut in Las Vegas mit einem Team angetreten und konnte sich wie in den Vorjahren unter den Erstplatzierten behaupten.

Insgesamt 11.000 Besucher tauschten sich während der .conf im Oktober vier Tage lang zu den Insights von Splunk aus, begleitet von 400 Fach-Vorträgen und Sessions. Bereits zum vierten Mal wurde ein Senior Consultant von Consist als Speaker angefragt. Martin Müller zählt schon seit einigen Jahren zum fachlich herausragenden Kreis des Splunk Trusts und wusste wieder einmal sein Publikum in seiner Session für das Thema fields und indexed tokens zu begeistern.

Auf einem ganz anderen Terrain mit nicht minder beeindruckendem Big-Data-Kontext spielte sich die Hacking Night am 14.11.2019 bei Consist ab. Im Rahmen der Interdisziplinären Wochen (IDW) der FH Kiel konnten Studenten mit Hilfe von Splunk die Aufbereitung und Analyse großer Datenmengen entlang bestimmter Aufgabenstellungen erproben. Angelehnt an das Spiel Minecraft galt es eigene Konstruktionen zu erschaffen, Ressourcen zu sammeln und Serverdaten in Echtzeit zu bearbeiten. Einige der Splunk-Consultants von Consist hatten hierzu ein Datenszenario geschaffen, um das sich verschiedene Aufgaben rankten, die es galt im Wettkampf der Teams untereinander zu lösen.

Laut Wikipedia-Definition zu Minecraft kann „der Spieler Rohstoffe abbauen („Mine“), [und] diese zu anderen Gegenständen weiterverarbeiten („Craft“).“, was erst einmal überschaubar klingt. Die Faszination dieses Sandbox Games für 112 Millionen Spieler weltweit ergibt sich wohl aus der schier unendlichen Datenfülle – bis zu 60 Millionen Blöcke können verarbeitet werden, in der Java-Edition praktisch unendlich viele – und den damit verbundenen Gestaltungsmöglichkeiten einer 3D-Welt. Verbunden mit den daraus resultierenden Serverdaten hatten die Studenten einiges zu tun von 19 Uhr abends bis sieben Uhr morgens am nächsten Tag. Die Big Data Night fand bereits das dritte Mal unter dem Dach der IDW statt, die im kommenden Jahr auf den 27.4. bis 8.5.2020 fällt.

Ein nicht minder spannendes Datenset, allerdings aus dem Real Life, liefert die Splunk-Workshop-Reihe von Consist. Seit Anfang des Jahres 2019 können IT Professionals ohne jegliche Vorkenntnisse die Leistungsfähigkeit von Splunk testen, ab November dieses Jahres zusätzlich mit dem speziellen Schwerpunkt IT Security. Die Formate „Splunk4Rookies“ und „Security4Rookies“ werden auch in 2020 fortgeführt, ergänzt durch den vertiefenden Workshop „DeepDive“.

Auch wenn kaum Zeit neben den vielen Splunk-Projekten bei Kunden bleibt, ist es den Consist-Consultants wichtig, die erfreuliche Resonanz aus 2019 in Workshops, Sessions und ein weiteres Hackathon für 2020 einfließen zu lassen. Die herausfordernde Fülle an Daten wird dafür in Zukunft bestimmt nicht ausgehen.

Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

IT-Beratung
Design von IT-Architekturen und IT-Landschaften
Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
Vertrieb von Software-Produkten

Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel, Frankfurt und Berlin präsent.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Christianspries 4
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
https://www.consist.de

[youtube https://www.youtube.com/watch?v=qNzpnCt-VdQ?hl=de_DE&version=3&w=350&h=200]

Permanentlink zu diesem Beitrag: https://pflumm.de/consist-besondere-splunk-kompetenz-auf-nationaler-wie-internationaler-buehne/

Keine Chance für versteckte Servicekonten: Thycotic optimiert Account Lifecycle Manager

Keine Chance für versteckte Servicekonten: Thycotic optimiert Account Lifecycle Manager

Mit der neuesten Version des Account Lifecycle Managers von Thycotic können Unternehmen ihre sensiblen Servicekonten ab sofort noch besser vor unkontrollierter Ausbreitung und Missbrauch schützen. Dabei vereinfacht die Integration eines Active Directory Discovery-Tools das Auffinden von kritischen und verteilten Servicekonten und optimiert gleichzeitig die Integration mit Thycotics bewährter PAM-Lösung Secret Server.

Vor der Veröffentlichung des Account Lifecycle Managers mussten Servicekonten von den IT-Teams in den Unternehmen meist manuell verwaltet werden, was äußerst zeitaufwändig und zudem fehleranfällig ist. Vor allem das umfassende Identifizieren dieser Accounts, die über erhöhte Berechtigungen und den Zugriff auf geschäftskritische Anwendungen verfügen und deshalb besonders schützenswert sind, bedeutet eine große Herausforderung. Unentdeckt und ungeschützt öffnen Servicekonten jedoch Tür und Tor für Cyberangriffe.

Das nun integrierte Active Directory Discovery-Tool erleichtert es Unternehmen nun, alle bestehenden Servicekonten zu identifizieren und in den Account Lifecycle Manager zu importieren. IT- und Sicherheitsteams profitieren von einem schlankeren Prozess, der das Management von Servicekonten deutlich vereinfacht. Teure und ressourcenintensive Prozesse für das Auffinden, Bereitstellen und Deaktivieren von Service-Accounts werden somit hinfällig.

Zusätzlich bietet Thycotic Unternehmen auch ein kostenloses Service Account Discovery-Tool für Windows an, das es ermöglicht, die aktuelle Bedrohungslage sowie die Wirksamkeit der PAM-Maßnahmen zu bewerten. Auf Basis dieses Risikoberichts können IT-Abteilungen dann entsprechende Gegenmaßen ergreifen, um ihre Sicherheit zu erhöhen.

„Servicekonten sind ein „leiser Killer“ für IT-Sicherheitsteams“, so Jai Dargan, Vice President of Product Management bei Thycotic. „Sie fliegen unter dem Radar der IT, da sie ihre Aufgaben „hinter den Kulissen“ erfüllen und selten überprüft werden – bis sie schließlich kompromittiert werden. Ist es erst einmal so weit gekommen, ist es schwierig, die unkontrollierte Ausbreitung der Servicekonten unter Kontrolle zu bringen. Der Account Lifecycle Manager von Thycotic unterstützt IT-Sicherheitsteams effektiv bei der sicheren Verwaltung der Accounts – ohne dass kostenintensive externe Projekte durchgeführt werden müssen.“

Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Account Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzten auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic
Anna Michniewska
Aldwych House 71-91
WC2B 4HN London
+44 (0) 1777-712603
anna.michniewska@thycotic.com
http://www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
089 55067770
thycotic@weissenbach-pr.de
http://www.weissenbach-pr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/keine-chance-fuer-versteckte-servicekonten-thycotic-optimiert-account-lifecycle-manager/

Hexacom ist neuer TUXGUARD-Distributor

Vertriebspartnerschaft für umfassende Cybersecurity

Hexacom ist neuer TUXGUARD-Distributor

Saarbrücken/Löningen-Bunnen, 14. November 2019 – Der deutsche IT-Sicherheitsanbieter TUXGUARD kooperiert ab sofort mit Hexacom, einem Großhändler für Software, Lizenzen und Unternehmenslösungen. Mit der Vertriebspartnerschaft wollen die Spezialisten die Marke IT-Sicherheit „Made in Germany“ weiter stärken. Im Fokus der Kooperation stehen die Business-Firewalls sowie die Endpoint-Protection-Lösung von TUXGUARD. Kunden profitieren von modularen Sicherheitslösungen, die individuell ihren Anforderungen angepasst werden können.

Im Rahmen der Partnerschaft vertreibt Hexacom unter anderem zwei verschiedene TUX-Firewall-Serien und virtuelle Appliances. Sowohl Hard- als auch Software der Firewalls sind skalierbar und lassen sich somit modular auf unterschiedliche Netzwerktypen sowie -größen anpassen. Je nach Unternehmensanforderung können so diverse Softwaremodule, wie Network-Security, VPN, Hotspot, Web-Security, Mail-Proxy und Mail-Groupware integriert werden. Darüber hinaus bietet Hexacom seinen Kunden die TUX-Endpoint-Protection, powered by Avira, mit KI- und Machine-Learning-Funktionen an.

„Durch unsere neue Partnerschaft wollen wir den Vertrieb unserer Produkte weiter vorantreiben“, sagt Uwe Hanreich, Geschäftsführer von TUXGUARD. „Wir freuen uns daher, mit Hexacom einen erfahrenen Partner auf Augenhöhe gefunden zu haben, der unsere Mission teilt, Unternehmen genau die Lösung zu bieten, die sie benötigen.“

Sicherheitslösungen für individuelle Anforderungen
„Wir stehen unseren Kunden als Partner in allen Aspekten ihrer IT-Sicherheitsstrategie zur Seite“, sagt Kerstin Flerlage, Geschäftsführerin von Hexacom. „Aus diesem Grund haben wir unser Portfolio um die Business-Firewalls und die Endpoint-Protection-Lösung von TUXGUARD ergänzt. So stellen wir unseren Kunden preisgünstige und hochwertige Produkte bereit, die wir jederzeit individuell ihren Anforderungen anpassen können.“
Als Value Added Distributor für Software, Lizenzen und Cloudlösungen bietet Hexacom seinen Kunden umfassende Unterstützung. Dabei erstreckt sich das Portfolio von der Produktauswahl (Betriebssysteme, Datensicherheit, Backups, Office-Lösungen) über die Lizenzberatung bis hin zum technischen Support sowie Schulungen in Kooperation mit dem Hersteller.

Über Hexacom:
Die Hexacom GmbH & Co.KG ist ein Value Added Distributor für Software, Lizenzen und Cloudlösungen. Das Unternehmen wurde 1998 gegründet und steht seit über 20 Jahren für feste Werte wie Transparenz, Fairness und persönliche Nähe zum Kunden. Neben kleinen, mittleren und großen Systemhäusern gehören auch Service Provider und IT-Consultants zur Kernkundengruppe. Weitere Informationen erhalten Sie unter https://hexacom.de/

Über TUXGUARD:
Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls sowie einer Endpoint-Protection-Lösung und Entwickler von Software Development Kits (SDK) für Systemintegrationen. Seit 2002 steht das inhabergeführte Unternehmen mit Sitz in Saarbrücken für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center können alle Lösungen des Herstellers ausgerollt und verwaltet werden. Somit steht ein einziges Management Center für alle heutigen und zukünftigen Security-Module zur Verfügung. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen.

Firmenkontakt
TUXGUARD GmbH
Uwe Hanreich
Saarbrücker Str. 9-10
66130 Saarbrücken
+49 681 9400 50-88
+49 681 9400 50-89
u.hanreich@tuxguard.com
http://www.tuxguard.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661 91260-0
+49 2661 91260-29
tuxguard@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/hexacom-ist-neuer-tuxguard-distributor/