Schlagwort: security

Aktuelle Extreme Networks Studie: 70 % der Unternehmen sind IoT-basierte Hackerangriffe in ihrem Unternehmen bekannt

Aus der aktuellen weltweiten Studie von Extreme Networks geht hervor, dass Sicherheitsmaßnahmen oftmals versagen und Unternehmen die Verbreitung von Insider-Bedrohungen unterschätzen.

Aktuelle Extreme Networks Studie:   70 % der Unternehmen sind IoT-basierte Hackerangriffe in ihrem Unternehmen bekannt

SAN JOSE/FRANKFURT A.M., 20. Februar 2020 – Aus der aktuellen Studie von Extreme Networks, Inc. (Nasdaq: EXTR), einem Anbieter von cloudbasierten Netzwerklösungen, geht hervor, dass der Einsatz von IoT-Technologien weltweit zunimmt – nichtsdestotrotz sind Unternehmen sehr anfällig für IoT-basierte Angriffe. So gaben 84% der Unternehmen an, dass sie IoT-Geräte in ihren Unternehmensnetzwerken im Einsatz haben. Von diesen sind 70 % über erfolgreiche oder geplante Hackerangriffe informiert, doch mehr als die Hälfte der Unternehmen verwendet keine Sicherheitsmaßnahmen, die über Standardpasswörter hinausgehen. Die Ergebnisse der Studie demonstrieren die Schwachstellen, die der schnell wachsende Einsatz von IoT-Technologien mit sich bringen kann und die Unsicherheit der Unternehmen, wie sie sich bei Sicherheitsverletzungen am besten verteidigen können.
Zu der Studie wurden 540 IT-Experten unterschiedlicher Branchen in Nordamerika, Europa und dem asiatisch-pazifischen Raum befragt.

Die wichtigsten Studienergebnisse auf einen Blick:

– Organisationen haben mangelndes Vertrauen in ihre Netzwerksicherheit:
9 von 10 IT-Experten sind unsicher, ob ihr Netzwerk tatsächlich gegen Angriffe oder Sicherheitslücken geschützt ist. IT-Experten aus dem Finanzdienstleistungssektor sind am stärksten um die Sicherheit besorgt. So geben 89 % an, dass sie nicht sicher sind, ob ihr Netzwerk gegen Sicherheitsbedrohungen geschützt ist – gefolgt von Verantwortlichen im Gesundheitswesen (88 %) und der Dienstleistungsbranche (86 %). Verantwortliche im Bildungswesen und in staatlichen Organisationen hingegen sind im Vergleich am wenigsten besorgt, dass ihr Netzwerk Ziel von Angriffen sein könnte.

– Unternehmen unterschätzen die Bedrohung durch Insider
55 % der IT-Experten glauben, dass das größte Sicherheitsrisiko von außerhalb des Unternehmens kommt und über 70 % gehen davon aus, dass sie einen vollständigen Überblick der Geräte im Netzwerk haben. Doch laut des Verizon Data Breach Investigation Report 2019 waren Insider- oder Privilegienmissbrauch die häufigste Ursache von Sicherheitsvorfällen im Jahr 2019 und eine der drei wichtigsten Ursachen für Verstöße.

– Europa steht in Sachen IoT Nordamerika in nichts nach
83 % der Organisationen in der EMEA-Region nutzen mittlerweile das IoT, im Vergleich zu 85 % in Nordamerika, wo sich Unternehmen schon früher dafür entschieden haben. Eine höhere Verbreitung des IoT in allen Regionen führt auch zu einer schnellen Vergrößerung der möglichen Angriffsfläche.

– Netzwerkzugangskontrollen scheitern häufig aufgrund fehlender Qualifikationen und hoher Komplexität
NAC (Netzwerkzugangskontrolle) ist entscheidend für den Schutz von Netzwerken vor anfälligen IoT-Geräten. Dennoch scheitert ein Drittel aller NAC-Bereitstellungsprojekte. Die Hauptgründe für fehlgeschlagene Implementierungen sind ein Mangel an qualifizierten IT-Mitarbeitern (37 %), zu hohe Wartungskosten bzw. -aufwände (29 %) und die Komplexität der Implementierung (19 %).

– Akzeptanz von SaaS-(Software-as-a-Service) basierten Netzwerken nimmt zu
72 % der IT-Fachleute wünschen sich, dass der Netzwerkzugang aus der Cloud heraus kontrolliert werden kann. Dies bestätigt die Vorhersage der 650 Group, dass mehr als die Hälfte der Unternehmensnetzwerksysteme bis Ende 2023 auf SaaS-basierte Netzwerke umgestellt werden.

Extreme bietet die mehrschichtigen Sicherheitsfunktionen, die in heutigen Unternehmen benötigt werden – vom Wireless- und IoT-Edge bis hin zum Rechenzentrum, einschließlich rollenbasierter Zugangskontrolle, Netzwerksegmentierung und -isolierung, Anwendungstelemetrie, Echtzeit-Monitoring von IoT und Automatisierung der Compliance. Mit der fortschreitenden Migration von zahllosen Geschäftssystemen in die Cloud wird die Sicherheit in der Cloud immer wichtiger. Die Sicherheitslösungen von Extreme Networks werden mit dem wachsenden Netzwerkumfang weiterentwickelt, um die Umgebungen von Unternehmen sowohl vor Ort als auch in der Cloud zu schützen.

Zitat:
David Coleman, Director of Product Marketing, Extreme Networks
„Die Einführung von IoT in Unternehmen und das starke Wachstum von Cloud- und Edge-Computing-Lösungen erweitern massiv die Angriffsmöglichkeiten in Unternehmen. Aber die größte Bedrohung der Cybersicherheit ist die Untätigkeit. Die Ergebnisse der Studie zeigen, dass IT-Fachleute branchenübergreifend kein Vertrauen in ihre eigene Netzwerksicherheit haben. Dennoch verlassen sich viele Organisationen immer noch auf die gleichen veralteten Sicherheitstools, die sie seit Jahrzehnten verwenden. Für Unternehmen ist es jedoch entscheidend, mehrschichtige Netzwerksicherheitslösungen einzusetzen, die speziell für moderne, hybride Unternehmen entwickelt und darauf ausgerichtet sind.“

Extreme Networks, Inc. (EXTR) ist das branchenweit erste Unternehmen für cloudbasierte End-to-End-Enterprise Networking-Lösungen. Unsere erstklassigen Technologielösungen, – vom Desktop zum Rechenzentrum, vor Ort oder über die Cloud – sind agil, anpassungsfähig sowie sicher, um die digitale Transformation unserer Kunden zu beschleunigen und ihnen den schnellsten Weg zum Autonomous Enterprise zu ermöglichen. Unser zu 100% durch eigene qualifizierte Mitarbeiter durchgeführter Service und Support ist branchenweit führend. Auch mit 50.000 Kunden weltweit – darunter die Hälfte der Fortune 50 sowie weltweit führende Unternehmen in den Bereichen Wirtschaft, Hospitality, Einzelhandel, Transport und Logistik, Bildung, Bundesbehörden, Gesundheitswesen und Fertigung – bleiben wir schnell, flexibel und haben jederzeit den Erfolg unserer Kunden und Partner im Auge. Wir nennen das Customer-Driven Networking™. Extreme Networks wurde 1996 gegründet und hat seinen Hauptsitz in San Jose, Kalifornien.

Weitere Informationen erhalten Sie unter https://de.extremenetworks.com/ oder unter der Telefonnummer +49 69 47860-0.

Firmenkontakt
Extreme Networks
Miryam Quiroz Cortez
– –
– –
+44 (0) 118 334 4216
mquiroz@extremenetworks.com
https://de.extremenetworks.com/

Pressekontakt
Lucy Turpin Communications
Eva Hildebrandt und Alisa Speer
Prinzregentenstraße 89
81675 München
+49 89417761-14/-29
Extreme@Lucyturpin.com
https://www.lucyturpin.de/

Permanentlink zu diesem Beitrag: https://pflumm.de/aktuelle-extreme-networks-studie-70-der-unternehmen-sind-iot-basierte-hackerangriffe-in-ihrem-unternehmen-bekannt/

Sicherheit in Zeiten der Microservices: 7 Tipps von Radware

Wenn es um die Bereitstellung Cloud-basierter Anwendungen über Microservices geht, stellen sich zwei primäre Fragen.

„Wie schnell ist schnell genug?“ und „Wie sicher ist sicher genug?“. Im Wettbewerb um den Kunden haben Unternehmen kaum noch Zeit, auf traditionelle Sicherheitsüberprüfungen zu warten, bevor sie Anwendungen einführen oder verbessern. Die erste Priorität besteht darin, dass die Anwendungen die Kundenanforderungen erfüllen. Die Anwendungssicherheit spielt ebenfalls eine wichtige Rolle, aber sie darf der Agilität nicht im Wege stehen. Sicherheitsaspekte werden daher zunehmend in die DevOps-Teams verlagert, die sich als die Designer und Überwacher der agilen Netzwerkökosysteme verstehen und die automatisierten kontinuierlichen Bereitstellungsprozesse ermöglichen. Diese Teams haben jedoch Prioritäten, die im Widerspruch zu herkömmlichen, abwägenden Sicherheitspraktiken stehen. Ihre Aufgabe besteht darin, schnell Anwendungen bereitzustellen, die die Geschäftsanforderungen unterstützen. Zeit für umfassende Sicherheitsüberprüfungen ist dabei einfach nicht vorgesehen. Folglich können sich traditionelle IT- und Security-Teams von diesem Prozess ausgeladen fühlen.

APIs als Schwachstellen

In einer Microservices-Architektur erfolgt die operative Kommunikation zwischen den verschiedenen Werkzeugen und Diensten über APIs. „Solche APIs sind anfällig für Fehler und Schwachstellen, die jedoch schwer zu erkennen sind und nur selten auffallen“, so Michael Tullius, Managing Director DACH bei Radware. „Herkömmliche Tools zur Bewertung der Anwendungssicherheit funktionieren nicht gut mit APIs oder sind in diesem Fall einfach irrelevant. Bei der Planung der API-Sicherheitsinfrastruktur müssen Authentifizierung und Autorisierung berücksichtigt werden, doch werden diese Aspekte oft nicht richtig behandelt.“

Mikroservice-Architekturen entsprechen dem Bedürfnis von Organisationen nach Geschwindigkeit, aber die Kehrseite der Medaille sind neue Sicherheitsherausforderungen. Dazu 7 Tipps von Radware:

Visibility ist der Schlüssel

1. Es sollte Risikomanagement implementiert werden, das den geschäftlichen Triebkräften bei der Gestaltung von Sicherheitsrichtlinien Vorrang einräumt. Der Ansatz „Sicherheit um jeden Preis“ wird wahrscheinlich ein inakzeptables Maß an Fehlalarmen erzeugen. Die Sicherheit sollte dem gleichen Entwicklungszeitplan folgen wie die Produktentwicklung.

2. Es muss Klarheit über die Rollen für die Anwendungssicherheit geben. Eine klare Verantwortlichkeit befähigt die richtigen Teams, die Verantwortung für Entscheidungen über das akzeptable Risikoniveau und die Strategien zum Schutz von Anwendungen zu übernehmen.

3. Eine Sicherheitslösung sollte in allen Netzwerkumgebungen, sowohl im öffentlichen als auch im privaten Bereich, einen einheitlichen „Point of Visibility“ bieten. Das Vertrauen auf Lösungen von Anbietern öffentlicher Clouds hinterlässt blinde Flecken in der Sicherheitslage, die Angreifer ausnutzen können.

4. Die Sicherheitslösung muss sich in das bereits vorhandene Ökosystem einfügen, ohne dass Anpassungen erforderlich sind, wie z.B. die Änderung im Routing des Traffics, die Vorlage von SSL-Zertifikaten oder die Änderung von IP-Adressen

5. Es hilft, den Open-Source-Charakter von Cloud-nativen Anwendungen zu nutzen, um Telemetrie-Informationen über Verkehrsvolumen, Nutzung von Anwendungen, Leistungsprobleme, geographische Verteilung der Benutzer und die Art der verarbeiteten Daten zu aggregieren. Diese Informationen ermöglichen eine Analyse des Verhaltens, um eine bessere Visibility in das Geschehen auf allen Plattformen zu erhalten

6. Alle Kanäle, über die die Anwendungen bereitgestellt werden, müssen sicher sein. Das bedeutet, dass die APIs sowie Web- und Mobildienste vor Angriffsvektoren wie Protokollmanipulation, Datenmanipulation in Servern und Angriffen auf Sitzungen und Zugangsdaten geschützt werden müssen.

7. Die Sicherheitsarchitektur sollte skalierbar und elastisch sein, um sich an sich ändernde Geschäftsanforderungen anpassen zu können. Eine weitgehende Automatisierung der Überwachung und der Abwehr von Angriffen im gesamten Ökosystem ist erforderlich, um den kontinuierlichen Bereitstellungsprozess von Anwendungen zu unterstützen.

Verantwortlicher für diese Pressemitteilung:

Radware GmbH
Herr Michael Tullius
Robert-Bosch-Str. 11a
63225 Langen
Deutschland

fon ..: +49 6103 70657-0
web ..: http://www.radware.com
email : info_de@radware.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : achim.heinze@prolog-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/sicherheit-in-zeiten-der-microservices-7-tipps-von-radware/

PPI liefert EBICS-Schnittstelle für die künftige Finanzkommunikation der Holtzbrinck-Gruppe

Die PPI AG bindet den EBICS-Standard in die Integrationslösung FinMApp von Broadridge ein. Künftig tauscht die Verlagsgruppe Holtzbrink über die Plattform weltweit Daten mit den fünf EBICS-Banken des mehr als 35 Institute umfassenden Netzwerks aus.

Hamburg, 18.02.2020: Das Hamburger Beratungs- und Softwareunternehmen PPI AG ist Partner von Broadridge Financial Solutions bei der Optimierung und Standardisierung der Finanzkommunikation für die Holtzbrinck Publishing Group (Holtzbrinck). Die deutsche Medien- und Verlagsgruppe ist künftig über einen einheitlichen Kanal mit der Integrationslösung FinMApp des weltweit führenden Anbieters von Fintech-Lösungen verbunden. Die Plattform routet Transaktionen über den Electronic Banking Internet Communication Standard (EBICS) zu den fünf der insgesamt mehr als 35 weltweit verteilten Banken, die EBICS nutzen. Als Marktführer in diesem Bereich und Anbieter weiterer Technologielösungen für den Zahlungsverkehr ist die PPI AG der ideale Partner für die EBICS-Phase des Gesamtprojektes. „Unsere EBICS-Produkte sind bereits bei vielen europäischen Unternehmen der Finanzbranche im Einsatz – und mit dieser Zusammenarbeit tragen wir erneut dazu bei, eine umfassende Komplettlösung für den internationalen Zahlungsverkehrsmarkt zu liefern“, sagt Dr. Thorsten Völkel, Vorstand bei PPI.

Einheitlicher Zugang

Das EBICS-Protokoll ist der Kommunikationszugang zu den unterschiedlichen Kreditinstituten für Zahlungsverkehr, Cash-Management und Kontenanalyse. Die aktuelle Fassung 3.0 vereinheitlicht alle EBICS-Dialekte am europäischen Markt. „Diese Schnittstelle hat definitiv das Potenzial, zu einem europäischen Standard zu werden“, sagt Dr. Thorsten Völkel. PPI sorgt dafür, dass die eingesetzten Systeme fachlich und sicherheitstechnisch dem aktuellen Stand entsprechen. Gleichzeitig müssen aber auch ältere Versionen unterstützt werden, damit sich alle EBICS-Standards parallel nutzen lassen.

Bündelung der Bankkommunikation

Holtzbrinck erhält durch die Zusammenarbeit mit Broadridge und die Verwendung von EBICS mehr Kontrolle über die globalen Corporate Treasury Aktivitäten und steigert so die eigene Flexibilität und Effizienz. „Nachdem wir uns zuvor auf eine proprietäre Lösung verlassen haben, ist Broadridge der richtige Partner für uns. Der Going Live mit EBICS mit Hilfe von Broadridge’s FinMApp ist der erste Schritt zur Bündelung und Automatisierung unserer globalen Bankkommunikation und verschafft uns vollständige Transparenz über unsere Zahlungsprozesse“, sagte Jürgen Schweizer, Leiter Treasury bei der Holtzbrinck Publishing Group.

Umfangreiche Funktionalitäten

Die Integrationslösung FinMApp des New Yorker Fintech-Spezialisten wird bei über 100 multinationalen Kunden, Banken, Asset Management und Corporate Treasury, eingesetzt. Sie bietet umfangreiche Funktionen zur Überwachung und Verwaltung von Transaktionen an, sowie eine Konvertierungslösung zur notwendigen Anpassung von Zahlungsverkehrsformaten. Einheitliche Arbeitsabläufe und konsolidierte Sichten auf Finanztransaktionen ermöglichen es Unternehmen und Finanzinstituten, grenzüberschreitende Zahlungen in Echtzeit zu verfolgen, Statusaktualisierungen und Benachrichtigungen zu erhalten.
„Wir freuen uns, die Verlagsgruppe Holtzbrinck zu unterstützen und ihnen einen zentralen Prozess zur Verfügung zu stellen, der ihr Cash- und Liquiditätsmanagement rationalisiert“, sagte Andreas Günther, Direktor Data Control Solutions bei Broadridge. „Wir stellen Holtzbrinck einen einheitlichen Service bereit, der Transaktionen in Echtzeit überwacht, Bestätigungen und Cut-off Zeiten verwaltet und das Risiko von Fehlermeldungen reduziert.“

– Ende –

Die Broadridge Financial Solutions Inc.

Broadridge Financial Solutions, Inc. (NYSE: BR), ein weltweit führender Fintech-Anbieter mit einem Umsatz von über 4 Milliarden US-Dollar und Teil des S&P 500® Index, ist ein führender Anbieter von Investor Communications und technologieorientierten Lösungen für Banken, Broker-Dealer, Vermögensverwalter und Unternehmen weltweit. Die Lösungen für Investor Communications, Wertpapierabwicklung und Managed Services helfen Kunden, ihre Investitionen in ihre IT-Infrastruktur zu reduzieren, so dass sie sich auf ihr Kerngeschäft konzentrieren können. Mit über 50 Jahren Erfahrung unterstützt die Infrastruktur von Broadridge das Proxy Voting für über 50 Prozent der Aktiengesellschaften und Investmentfonds weltweit und verarbeitet im Durchschnitt mehr als 5 Billionen US-Dollar an festverzinslichen Wertpapieren und Aktienhandel pro Tag. Broadridge beschäftigt über 11.000 Mitarbeiter in 18 Ländern.
Weitere Informationen über Broadridge finden Sie unter
www.broadridge.com

Die Verlagsgruppe Holtzbrinck

Die Holtzbrinck Publishing Group ist ein dezentral organisiertes Medienunternehmen in Familienbesitz mit Beteiligungen im Research Publishing (Springer Nature), in Bildungsmedien (Macmillan Learning) und Buchverlagen (Macmillan Publishers) sowie im Technologiebereich (Digital Science, HV Holtzbrinck Ventures). Zur Gruppe gehören u.a. DIE ZEIT, die S. Fischer Verlage, der Rowohlt Verlag, Scientific American, St. Martin’s Press, Farrar, Straus and Giroux und Henry Holt. Daneben hält die Holtzbrinck Publishing Group weltweit Beteiligungen an über 50 Internetunternehmen und Fonds wie Rethink Education, GSV Acceleration, Founders Factory, btov, Dimensions, Symplectic, ifi Claims, figshare, labguru, Altmetric, TetraScience, überResearch, gutefrage.de, pflege.de, AMBOSS etc.
Weitere Informationen zur Holtzbrinck Publishing Group finden Sie unter
www.holtzbrinck.com

Die PPI AG ist seit über 30 Jahren als Beratungs- und Softwarehaus erfolgreich für Banken, Versicherungen und Finanzdienstleister tätig. Als stabil wachsende Aktiengesellschaft in Familienbesitz verknüpfen wir Fach- und Technologie-Know-how, um Projekte kompetent und unkompliziert umzusetzen. Im Zahlungsverkehr nehmen wir in Europa mit unseren Standardprodukten eine marktführende Stellung ein. Mehr als 700 Mitarbeiter konzentrieren sich dabei ganz auf den Erfolg unserer Kunden.

Kontakt
PPI AG
Gerald Nowak
Moorfuhrtweg 13
22301 Hamburg
+49 40 227433-1647
gerald.nowak@ppi.de
http://www.ppi.de

Permanentlink zu diesem Beitrag: https://pflumm.de/ppi-liefert-ebics-schnittstelle-fuer-die-kuenftige-finanzkommunikation-der-holtzbrinck-gruppe/

NewTec auf der embedded world 2020

Safety & Security für Industrie 4.0 und IoT, sichere Antriebe und Batteriemanagementsysteme

Pfaffenhofen an der Roth, 11. Februar 2020. Die NewTec GmbH, Spezialist für sicherheitsrelevante elektronische Systeme, zeigt auch auf der diesjährigen embedded world Exhibition&Conference vom 25. bis 27. Februar in Nürnberg innovative Lösungen und Services für die Entwicklung sicherer Systeme. NewTec ist Teilnehmer der Sonderschau safety & security Area in Halle 5, Stand 5-478. Hier können Besucher unter anderem NewTecs Plattformlösungen in Aktion erleben, die Hersteller bei der schnellen und kostengünstigen Entwicklung von sicheren Antrieben, Anwendungen für Industrie 4.0, Automatisierung und IoT sowie Batteriemanagementsystemen unterstützen.

Die embedded world gilt als die globale Leitmesse für Embedded-Technologien und wichtigster Branchentreff für Entwickler und Entscheider. NewTec unterstützt Unternehmen bei der Entwicklung von Anwendungen mit besonderen Sicherheitsanforderungen – von der funktionalen Sicherheit (Safety) bis hin zur IT-Sicherheit vernetzter Systeme (Security). NewTec bietet ein umfassendes Portfolio von Services und Lösungen einschließlich Strategie- und Technologieberatung, individuelle Entwicklungsleistungen und Plattformen für die sichere Hard- und Software-Entwicklung.

Die Realisierung von Industrie-4.0- und IoT-Lösungen unterstützen NewTecs NTSecureCloudSolutions: Services und Lösungen für den kompletten Lebenszyklus eines IoT-Produktes von Ideenfindung und Geschäftsfeldanalyse über die Produktentwicklung bis hin zu Integration und Betrieb. Auf der embedded world präsentiert NewTec NTSecureGateway, eine Embedded-Entwicklungsplattform für Secure-Gateway-Lösungen, die eine sichere Vernetzung von Systemen in IoT-Szenarien erlauben.

Ein Highlight des Messeauftritts von NewTec ist ein Live-Demonstrationssystem, das am Beispiel der Eisenbahntechnik alle wichtigen Aspekte der sicheren Vernetzung in industriellen Anwendungen umsetzt: Neben der On-Board-Kommunikation über ein echtzeitfähiges Ethernet-Protokoll (in diesem Fall TRDP) werden relevante Sensor- und Geräteinformationen des Zuges mit NewTecs sicheren Sensorknoten NTSecureNode BLE100 erfasst und von diesen verschlüsselt mittels Bluetooth Low Energy an das NTSecureGateway und von dort in die Cloud übertragen.

Die Antriebsfunktionen im Demonstrator wurden auf Basis der Entwicklungsplattform NTMicroDrive realisiert. Diese bündelt ein Development-Board mit dem Motor-Controller-Chip HVC 4223F von TDK-Micronas mit einer sofort einsatzfähigen, zertifizierbaren Safety-Firmware von NewTec und ermöglicht es, schnell eine funktional sichere Antriebssteuerung für kleine Elektromotoren bis 25 Watt (Bürsten-, Schritt- oder bürstenlose Motoren) zu realisieren.

Für Hersteller von größeren Elektroantrieben hat NewTec auch die Add-on-Lösung NTSafeDriveMonitor im Portfolio, mit der sie ihre Motoren einfach mit erweiterten Sicherheitsfunktionen bis SIL 3 nachrüsten können, darunter Not-Aus und Safe-Stop-Funktionen nach IEC61800-5-2 bzw. IEC60204-1. Den Trend zur Elektromobilität bedient das NTBatteryManagementSystem (NTBMS). Mit dieser Plattform inkl. Referenzdesign und Safety-Supportpaket entwickeln Batteriehersteller schnell und kostengünstig ISO-26262- und ASIL-C-konforme Lösungen für ein sicheres und zuverlässiges Batteriemanagement.

NewTec ist ein führender Spezialist für Functional Safety und Embedded Security in den Bereichen Medizintechnik, Industrie sowie Automotive & Transport. Das Unternehmen begleitet seine Kunden bei ihrer digitalen Transformation, berät sie in Sicherheitsfragen und unterstützt sie bei der Entwicklung und Einführung neuer Geschäftsmodelle und innovativer Produkte.
NewTec bietet umfassende Leistungen und Lösungen für den gesamten Produkt-Lebenszyklus: ganzheitliche Technologieberatung, Know-how-Transfer und Safety- und Security-Konzepte, maßgeschneiderte Hard- und Software-Entwicklung, Cloud-Lösungen, Plattformen und sofort einsatzfertige Lösungen für sichere Produktentwicklungen sowie Unterstützung bei Markteinführung und Zulassung.
Gegründet 1986, verfügt NewTec über mehr als drei Jahrzehnte Projekt-Erfahrung bei der Umsetzung komplexer Sicherheitsanforderungen. Das Unternehmen beschäftigt heute über 190 Mitarbeiter an sechs Standorten in Pfaffenhofen a. d. Roth, Bremen, Freiburg, Mannheim, Friedrichshafen und Taipeh/Taiwan.

Firmenkontakt
NewTec GmbH
Brigitte Kunze
Buchenweg 3
89284 Pfaffenhofen a.d. Roth
+49 7302 9611-757
+49 7302 9611-99
brigitte.kunze@newtec.de
https://www.newtec.de

Pressekontakt
unlimited communications marketing gmbh berlin
Ernst Nill
Rosenthaler Str. 40-41
10178 Berlin
+49 30 280078 20
+49 30 280078 11
enill@ucm.de
https://www.ucm.de

Permanentlink zu diesem Beitrag: https://pflumm.de/newtec-auf-der-embedded-world-2020/

Buchneuerscheinung über Angriffe auf digitale Identitäten

BeyondTrusts CTO/CISO Morey J. Haber warnt vor neuen Gefahren bei identitätsbasierten Attacken

Buchneuerscheinung über Angriffe auf digitale Identitäten

„Identity Attack Vectors“ (196 Seiten, erschienen im Apress Verlag) (Bildquelle: Apress Verlag)

Im neuen Buch “ Identity Attack Vectors“ (Apress Verlag) untersuchen Morey J. Haber, CTO/CISO bei BeyondTrust, und Mitautor Darran Rolls, CTO bei SailPoint, typische Angriffsvektoren für Attacken auf digitale Identitäten. Beide Autoren erkennen eine verschärfte Risikolage in privaten und geschäftlichen IT-Umgebungen: Die rasante Zunahme an Benutzerkonten hat zu einer unüberschaubaren Anzahl an Kennwörtern geführt, deren sichere Zuteilung, Absicherung und Verwaltung die IT-Sicherheitsverantwortlichen vor völlig neue Herausforderungen stellt.

Breite Technologietrends wie Cloud Computing oder das Internet der Dinge führen auf Unternehmensseite zu einem stark gewachsenen Verwaltungsaufwand bei digitalen Identitäten durch die rasante Zunahme an Endgeräten und Applikationen sowie den verstärkten Einsatz von Software-Maschinen. Allein in den vergangenen zehn Jahren verzeichnen IT-Security-Entscheider eine Verfünffachung digitaler Identitäten. Haupttreiber dieser technologischen Entwicklung sind mobile Endgeräte, neue IT-Systeme im Unternehmensnetz, Cloud-Applikationen, Automatisierungs- und Container-Technologien.

Hinzu kommt, dass Geschäftsanwender immer mehr unterschiedliche Accounts nutzen, die im Falle von privilegierten Account-Zugriffsrechten ein entsprechend höheres Risikopotential darstellen. Ein sicheres IT-Management von Kennwörtern und Benutzeridentitäten wird zugleich komplexer, weil klassische Netzwerkgrenzen wegfallen und immer mehr Daten mobil abgerufen werden. Im modernen Unternehmensumfeld sollte deshalb die Identitätsverwaltung mit Zugriffskontrolle sowie zentralem und rollenbasiertem IT-Management in den Mittelpunkt der IT-Sicherheitsstrategie rücken.

„Mit diesem Buch schließen wir die Trilogie über aktuelle Angriffsvektoren ab, die sich mit den drei Säulen der Cybersicherheit befasst – (digitale) Identitäten, Privilegien und IT-Assets“, bemerkte Morey Haber, CTO und CISO bei BeyondTrust. „Ziel der Bücher ist es, Fachwissen weiterzugeben und IT-Tools vorzustellen, die gegen Identitätsdiebstahl und kompromittierte Benutzerkonten schützen. Unsere Botschaft an Unternehmen ist, dass Identity Access Management (IAM) im Zusammenspiel mit Privileged Access Management (PAM) im Fokus jeder Organisation stehen muss.“

Der Royal Flush für Hacker
Fast jeder erfolgreiche Cyberangriff basiert mittlerweile auf dem Missbrauch digitaler Identitäten. Insbesondere Privileged Access Management (PAM) nimmt deshalb bei der Absicherung im Rahmen von Identity and Governance Administration (IGA) eine Schlüsselrolle ein. In diesem Zusammenhang warnt BeyondTrust vor einer neuen Gefahrenlage bei identitätsbasierten Attacken. Beim Raub digitaler Identitäten streben Hacker nach einem „Royal Flush“, indem sie ausnahmslos alle Konten einer Einzelperson unter ihre Kontrolle bekommen. Solche Attacken zielen auf alle Accounts, die mit einer (realen oder maschinellen) Identität verbunden sind. Im Zuge dieser Angriffe geben sich Cyberkriminelle als andere Personen aus und setzen dabei auch KI- oder Deepfake-Technologien ein. Die verschärfte Risikolage betrifft sowohl private als auch geschäftliche Umgebungen. Sie verdeutlicht auch, wie weitreichend die Folgen für Nutzer mit mehreren Konten sein können.

Die IT-Sicherheitsherausforderungen beim Identitätsmanagement (IdM) sind sowohl technologischer als auch organisatorischer Art. Identity-Management- und Security-Fragen werden häufig parallel von separaten IT-Teams betreut – mit unterschiedlichen Budgets und Prioritäten. Im Laufe der Zeit und bei immer größeren Projekten wird eine koordinierte Abstimmung immer schwieriger. Hier gibt das Buch wertvolle Ratschläge zu folgenden Aspekten:
-IT-Konzepte für digitale Identitäten: Risiken für Zugangsdaten und Accounts
-Implementierung einer effektiven Identity-Governance-Strategie für das Management digitaler Identitäten und Rollen
-Zertifizierung und Einhaltung von IT-Compliance-Vorgaben
-Identitätsbasierte Sicherheitsempfehlungen für privilegierte Zugriffe
-Erfolgsfaktoren bei der Bewertung und Implementierung eines Identity-Management-Programmes
-IT-Bereitstellung, Implementierung, Skalierung, Reporting

Außerdem findet am 4. Februar 2020 das Webinar Deconstructing Identity as a Cyberattack Vector statt, in dem die Buchautoren Morey Haber und Darren Rolls praxisnahe Best-Practice-Empfehlungen geben.

BeyondTrust ist globaler Marktführer für Privileged Access Management und bietet einen nahtlosen Ansatz zur Verhinderung von Sicherheitsverletzungen durch gestohlene Zugangsdaten, missbrauchte Privilegien oder kompromittierte Fernzugriffe. BeyondTrusts erweiterbare Privileged-Access-Management-Plattform ermöglicht Organisationen eine einfache Skalierung ihrer Privilege-Security-Programme, um einer veränderten Bedrohungslage für Endpunkt-, Server-, Cloud-, DevOps- und Netzwerk-Umgebungen zu begegnen. BeyondTrust vereint den branchenweit breitesten Funktionsumfang mit zentralisiertem IT-Management, Reporting und IT-Analyse, damit Entscheider zielgerichtet und wirksam gegen Angreifer vorgehen können. Ein flexibles Produktdesign vereinfacht Integrationen auf einer einheitlichen Technologieplattform, um die Kundenproduktivität und den Wert von IT-Sicherheitsinvestitionen zu erhöhen. Mit BeyondTrust erhalten Unternehmen die erforderliche Visibilität und Kontrolle, die sie zur Risikobegrenzung, Compliance-Einhaltung und Steigerung der operativen Leistungsfähigkeit benötigen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen jedes zweite Fortune-100-Unternehmen zählt.

Firmenkontakt
BeyondTrust
Güler Basol
Sophie-Scholl-Platz 8
63452 Hanau
06181 9882092
GBasol@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/buchneuerscheinung-ueber-angriffe-auf-digitale-identitaeten/

GVV-Kommunal setzt auf Cyber-Risikoanalysetool cysmo®

Die GVV-Kommunalversicherung VVaG integriert PPI-Software in ihr Cyber-Angebot für Kommunen und kommunale Unternehmen. Das Online-Rating-Tool cysmo® deckt Schwachstellen der IT-Infrastruktur in Echtzeit auf.

Hamburg, 20.01.2020: GVV-Kommunal bietet Kunden im Rahmen ihrer Cyber-Versicherung eine vollautomatische Bewertung von Cyber-Risiken in Echtzeit. Diesen Service ermöglicht cysmo®, eine Lösung des Hamburger Software- und Beratungshauses PPI AG. GVV-Kunden und Interessenten können mithilfe von cysmo® ihre IT auf Schwachstellen überprüfen lassen.

Cyber-Analyse in wenigen Minuten

Mit cysmo® erstellt GVV-Kommunal für Kommunen und kommunale Unternehmen einen detaillierten Sicherheitsreport über die Erfolgswahrscheinlichkeit von potenziellen und real existierenden Cyber-Attacken. Bereits nach Eingabe der Domains startet die Bewertung – ohne hierbei selbst in die Systeme der geprüften Institutionen einzudringen, da cysmo® gänzlich passiv arbeitet. In durchschnittlich rund drei Minuten liefert die Anwendung ein umfassendes Ergebnis.

Analyse als zusätzliche Dienstleistung für passgenauen Versicherungsschutz

Über GVV-Kommunal erhalten die geprüften Kommunen und kommunalen Unternehmen dann den in der Regel zwischen 20 und 50 Seiten umfassenden cysmo®-Report, der ihnen eine erste Einschätzung ihrer Cyber-Risiken erlaubt sowie Gefahren- und Schwachpunkte aufzeigt. Diese Analyse ist eine zusätzliche Dienstleistung und steigert die Kunden-Awareness für das Thema Cyber. GVV-Kommunal positioniert sich dadurch bei ihren Kunden nicht nur als Schadenregulierer, sondern als vorausschauender Partner im Bereich Cyber. „Mit cysmo® haben wir erstmalig die Möglichkeit, Kunden und Interessenten ihre konkreten Risiken aufzuzeigen und damit gemeinsam die passende Versicherungslösung zu finden“, sagt Joachim Krampetzki, Leiter der Abteilung Ver-/Betrieb, GVV-Kommunal.

Cyber-Gefahren prominent auf der kommunalen Agenda

Der Weg zur Online-Analyse möglicher Bedrohungen ist einfach: Über ein Formular können interessierte Kreise, Städte, Gemeinden und kommunale Unternehmen GVV-Kommunal mit der Live-Risikoeinschätzung beauftragen. „Der cysmo®-Check ist sehr beliebt. Die Nachfrage liegt seit dem Start des Angebots Ende Mai 2019 deutlich über unseren Erwartungen. Dies zeigt, dass der kommunale Sektor der Cyber-Sicherheit höchste Aufmerksamkeit widmet“, betont Linus Töbke, Cyber Consultant bei der PPI AG. Diese Einschätzung wird auch durch die hohe Resonanz auf die Vortragsreihe rund um Gefahren aus dem Netz bestätigt, welche GVV-Kommunal zusammen mit PPI-Experten für die kommunale Klientel durchführt.

– Ende –

Die GVV-Kommunal

Die GVV-Kommunalversicherung (GVV-Kommunal) ist ein regional agierender Kommunalversicherer. Sie bietet maßgeschneiderte Versicherungskonzepte und Serviceleistungen für Kommunen, kommunale Unternehmen und Sparkassen. Gegründet im Jahr 2011 in Köln als Versicherungsverein auf Gegenseitigkeit trägt GVV-Kommunal ein hohes Maß an Verantwortung für die Sicherheit seiner Mitglieder.
Derzeit vertrauen fast 7.000 kommunale bzw. kommunal getragene Mitglieder auf den Versicherungsschutz von GVV-Kommunal. Die Mitglieder nehmen – in der Mitgliederversammlung sowie im Aufsichtsrat und Vorstand – aktiven Einfluss auf die Ziele und Aufgaben des Kommunalversicherers.
Rund 330 Mitarbeiter kümmern sich an den Standorten Köln und Wiesbaden um die Belange der Mitglieder. Das Geschäftsgebiet umfasst Nordrhein-Westfalen, Rheinland-Pfalz, Hessen, Saarland, Berlin, Bremen, Hamburg sowie Baden-Württemberg (nur Landesteil Hohenzollern-Sigmaringen). In Niedersachsen und Schleswig-Holstein wird Versicherungsschutz in Kooperation mit den Kommunalen Schadenausgleichen angeboten.
Durch die langjährige Konzentration und Spezialisierung auf die Kommunen, kommunalen Unternehmen und Sparkassen verfügt GVV-Kommunal über weitreichende Spezialkenntnisse der kommunalen Risikolagen. Politische, soziale, wirtschaftliche und technologische Entwicklungen verändern laufend die Inhalte und Rahmenbedingungen kommunaler Tätigkeit. GVV-Kommunal reagiert seit jeher mit unternehmerischer Flexibilität und Innovationsbereitschaft auf geänderte Risikosituationen und passt das umfassende Versicherungsangebot stets den geänderten Rahmenbedingungen an.
GVV-Kommunal steht deshalb für Kompetenz bei der Risikobewertung, Deckungsschutzgestaltung, Schadenregulierung und für effiziente Schadenverhütung im kommunalen Umfeld.

Die PPI AG ist seit über 30 Jahren als Beratungs- und Softwarehaus erfolgreich für Banken, Versicherungen und Finanzdienstleister tätig. Als stabil wachsende Aktiengesellschaft in Familienbesitz verknüpfen wir Fach- und Technologie-Know-how, um Projekte kompetent und unkompliziert umzusetzen. Im Zahlungsverkehr nehmen wir in Europa mit unseren Standardprodukten eine marktführende Stellung ein. Mehr als 700 Mitarbeiter konzentrieren sich dabei ganz auf den Erfolg unserer Kunden.

Kontakt
PPI AG
Gerald Nowak
Moorfuhrtweg 13
22301 Hamburg
+49 40 227433-1647
gerald.nowak@ppi.de
http://www.ppi.de

Permanentlink zu diesem Beitrag: https://pflumm.de/gvv-kommunal-setzt-auf-cyber-risikoanalysetool-cysmo/

Erfolgreiches Überwachungsaudit mit Rezertifizierung bestätigt hohen Sicherheitsstandard bei Claranet

Erfolgreiches Überwachungsaudit mit Rezertifizierung bestätigt hohen Sicherheitsstandard bei Claranet

(Bildquelle: @ Claranet)

Frankfurt am Main, 14.01.2020: Der Managed Service Provider Claranet hat das Überwachungsaudit der DQS BIT GmbH bestanden und erhält eine Rezertifizierung gemäß der internationalen Norm für Business Continuity Management (ISO/IEC 22301:2012).

Innerhalb des Audits wurde die Einhaltung der Sicherheitsanforderungen für die Realisierung eines wirksamen Informationssicherheits-Managementsystems (ISMS) gemäß ISO/IEC 27001:2013 und in Verbindung mit den Normen für Informationssicherheit und Datenschutz von Cloud Services (ISO/IEC 27017:2015 und 27018:2014) überprüft.
Neben der Rezertifizierung des Business Continuity Management Systems (BCMS) hat Claranet ebenso die Einhaltung der Anforderungen eines Qualitätsmanagements nach ISO/IEC 9001:2015 bewiesen.

Im Rahmen des Audits wurden sämtliche Claranet Services geprüft, unter anderem Managed Private Cloud, Managed Public Cloud (mit den Umgebungen AWS, Google Cloud und Microsoft Azure), Managed Hybrid Cloud, Managed Application Hosting und Cyber Security.

Besonders gewürdigt werden in dem Bericht die Methodik des Business Continuity Management von Claranet sowie die transparente und nachvollziehbare Umsetzung der Vorgaben. Besondere Erwähnung finden zudem die vorbildliche Beschreibung der Business Impact Analyse (BIA) sowie das sinnvolle Ticket Template für securityrelevante Tickets und die automatisierte Alarmkette im Ticketsystem. Außerdem honorierten die Prüfer die täglichen und automatisierten Überprüfungen der Härtungsvorgaben aller Systeme.

„Bei Claranet legen wir größten Wert auf Compliance und Sicherheit“, sagt Fabian Kaiser, Head of Security & Compliance bei Claranet Deutschland. „Bereits seit 2011 richten wir unsere Services und Betriebsabläufe an der einzigen international anerkannten Norm für Informationssicherheit ISO/IEC 27001 aus. Ergänzend erfüllen wir viele weitere nationale und internationale Vorgaben hinsichtlich Compliance und Cloud-Sicherheit. Die Zertifizierungen belegen unsere Kompetenz und Leistungsfähigkeit hinsichtlich des Datenschutzes in der Cloud und garantieren unseren Kunden größtmögliche Sicherheitsvorkehrungen und höchste technische Standards.“

Weitere Informationen über Claranet sind verfügbar unter www.claranet.de

Claranet unterstützt Unternehmen mit innovativen Hosting-, Cloud- und Netzwerk-Services bei ihrer Digitalisierung. Der Managed Service Provider ist darauf spezialisiert, unternehmenskritische Umgebungen auf flexiblen Cloud-Infrastrukturen zu hosten und unter höchsten Sicherheits-, Performance- und Verfügbarkeitsanforderungen agil zu betreiben. Mit über 2 200 Mitarbeitern realisiert Claranet große Hosting-Lösungen in 43 Rechenzentren sowie auf Public Cloud-Umgebungen wie zum Beispiel von AWS, Google und Azure. Kunden wie Airbus, Aktion Mensch, Leica und Gruner + Jahr vertrauen auf diese Services für ihre Portale, E-Commerce-Plattformen oder andere geschäftsrelevante Anwendungen. Claranet wurde in Gartners „Magic Quadrant 2019“ für „Data Center Outsourcing and Hybrid Infrastructure Managed Services, Europe“ zum zweiten Mal in Folge positioniert. Dies schließt an die Positionierung des Unternehmens als ein „Leader“ in Gartners Magic Quadrant für „Managed Hybrid Cloud Hosting“ in Europa in fünf aufeinanderfolgenden Jahren von 2013 bis 2017 an. Weitere Informationen gibt es unter www.claranet.de

Firmenkontakt
Claranet GmbH
Ingo Rill
Hanauer Landstr. 196
60314 Frankfurt
+49 (0)69-408018 215
info@claranet.de
https://www.claranet.de

Pressekontakt
Claranet GmbH
Ingo Rill
Hanauer Landstr. 196
60314 Frankfurt
+49 (0)69-408018 215
presse@de.clara.net
https://www.claranet.de

Permanentlink zu diesem Beitrag: https://pflumm.de/erfolgreiches-ueberwachungsaudit-mit-rezertifizierung-bestaetigt-hohen-sicherheitsstandard-bei-claranet/

VdS integriert cysmo® in Cyber-Security-Paketlösungen

Europas größtes Institut für Unternehmenssicherheit bietet seinen Kunden die Möglichkeit, die von außen sichtbaren IT-Schwachstellen mithilfe des Analysetools cysmo® aufzudecken. Die Lösung stammt vom Hamburger Software- und Beratungshaus PPI AG.

Hamburg, 06.01.2020: Die VdS Schadenverhütung GmbH, hundertprozentige Tochter des Gesamtverbandes der Deutschen Versicherungswirtschaft e. V. (GDV), nutzt seit November 2019 das Echtzeit-Risikobewertungstool cysmo® für ihre Cyber-Security-Paketlösungen. cysmo®, eine Entwicklung der PPI AG, ist nun fester Bestandteil aller Cyber-Security-Bausteine der VdS.

Vollautomatische Analyse

Mithilfe der cysmo®-Reports erhalten VdS-Kunden einen detaillierten Sicherheitsbericht ihrer nach außen sichtbaren IT-Infrastruktur mit entsprechenden Warnhinweisen zu potenziellen Cyber-Risiken, sollten Abweichungen von üblichen Standards oder Best Practices festgestellt werden. Dabei ermöglicht cysmo® auf Knopfdruck, die Sicht eines potenziellen Angreifers auf das Unternehmen darzustellen. Der Check erfolgt ausschließlich passiv. Das bedeutet, es wird keine Last auf den Systemen des Unternehmens erzeugt. Das Tool, das bei der VdS zum Einsatz kommt, arbeitet browserbasiert und liefert die Ergebnisse vollautomatisch. Bereits nach Eingabe der unternehmensrelevanten Domains startet die Bewertung und liefert durchschnittlich nach drei Minuten ein umfassendes Ergebnis. Zusätzlich bekommen die Kunden der VdS ein Handout, welches die Methodik der Analyse und möglicherweise vorhandene Cyber-Risiken anschaulich erklärt.

Risikoeinschätzung mit Vorteilen für alle Beteiligten

Die cysmo®-Reports gestatten den VdS-Kunden eine genaue Einschätzung ihres individuellen Cyber-Risikos und zeigen mögliche Schwachpunkte auf. „cysmo® ist die ideale Ergänzung des Cyber-Baukastens, aus dem wir unsere Cyber-Paketlösungen Bronze bis Platin bestücken. cysmo® ist Bestandteil eines jeden Pakets, weil extern erkennbare Schwachstellen sicher identifiziert und anschaulich erklärt werden und somit ein Startpunkt für ein umfassendes Cyber-Risikomanagement im Unternehmen gegeben ist“, erläutert Markus Edel, Bereichsleiter Cyber-Security bei der VdS.

Erwartungen eingelöst

Die cysmo®-Analyse schafft die Grundlage, um die Informationssicherheit und den Datenschutz der VdS-Kunden entscheidend zu verbessern. „Aus der Risikobewertung des cysmo®-Reports lassen sich klare Handlungsempfehlungen ableiten, die die Resilienz des analysierten Unternehmens erhöhen. Somit können die VdS-Kunden mit den Informationen sofort in die Umsetzung starten und Schwachstellen systematisch beheben“, sagt Andreas Fensterer, Sales Manager bei PPI.

Einsatzbereit in wenigen Stunden

Als browserbasierte Anwendung kann cysmo® direkt genutzt werden. Es ist keine aufwändige Integration in die Unternehmens-IT notwendig: Bei der VdS war das Tool bereits innerhalb weniger Stunden nach dem Einsatzzuschlag als Ergänzung für die Cyber-Security-Paketlösungen verfügbar. Inzwischen ist cysmo® als fester Bestandteil des VdS-Cyber-Baukastens etabliert.

Die PPI AG ist seit über 30 Jahren als Beratungs- und Softwarehaus erfolgreich für Banken, Versicherungen und Finanzdienstleister tätig. Als stabil wachsende Aktiengesellschaft in Familienbesitz verknüpfen wir Fach- und Technologie-Know-how, um Projekte kompetent und unkompliziert umzusetzen. Im Zahlungsverkehr nehmen wir in Europa mit unseren Standardprodukten eine marktführende Stellung ein. Mehr als 700 Mitarbeiter konzentrieren sich dabei ganz auf den Erfolg unserer Kunden.

Kontakt
PPI AG
Gerald Nowak
Moorfuhrtweg 13
22301 Hamburg
+49 40 227433-1647
gerald.nowak@ppi.de
http://www.ppi.de

Permanentlink zu diesem Beitrag: https://pflumm.de/vds-integriert-cysmo-in-cyber-security-paketloesungen/

Fünf Tipps von MTI Technology zu Data Safety

Fünf Tipps von MTI Technology zu Data Safety

DATA SAFETY mit freundlicher Genehmigung von MTI Technology

Wiesbaden, 05. Dezember 2019 – Mit Data Safety fördert das IT-Systemhaus MTI Technology eine IT-Strategie, die alle Komponenten der Datensicherheit und Security über das gesamte Datacenter hinweg unter ein Dach bringt. Ziel ist es, Unternehmen, die besonders hohe Ansprüche an RPO (Recovery Point Objective) und RTO (Recovery Time Objective) haben, einen Weg zu ebnen, um Irrtümer hinsichtlich Datensicherheit und -verfügbarkeit zu vermeiden und eine echte Unterbrechungsfreiheit zu ermöglichen. Data Safety ist weit mehr als nur die Bereitstellung einzelner Systeme, Komponenten und Services. Data Safety subsummiert das gesamte Spektrum von Dateninfrastruktur und Daten-Security in einem Gesamtkonzept bezogen auf das Datacenter. Data Safety kann als Baustein zu einem umfassenden Information Security Management System (ISMS) betrachtet werden.

Um Data Safety zu erreichen, verifiziert MTI Technology gemeinsam mit den Kunden, wie die Ansprüche an Unterbrechungsfreiheit tatsächlich sind. In Unternehmen, die kurze Zeit auch mit einer Datenunterbrechung gut auskommen, könnten weniger anspruchsvolle Systeme für einen möglichst niedrigen RTO ausreichen. Andere Unternehmen, etwa der Online-Handel oder Betriebe, deren kontinuierliche Produktionsprozesse absolut keine Unterbrechung erlauben, sind auf echte Data Safety angewiesen.

Folgende fünf Tipps gibt MTI Technology, um den Weg hin zu Data Safety zu ebnen:
– Es ist erforderlich, dass IT-Verantwortliche unterschiedlichster Disziplinen, darunter Security oder Infrastruktur, eine direkte Schnittstelle zueinander aufbauen und die Welten zusammenführen.
– Das Augenmerk sollte darauf liegen, dass einzelne Systeme von Anfang an und generell unterbrechungsfrei konzeptioniert sind, um sie in einem Data-Safety-Konzept sinnvoll vereinen zu können.
– Die einzelnen Komponenten der Data-Safety-Umgebung müssen kontinuierlich überwacht werden, idealerweise inklusive tendenzieller Vorhersagen (Predictive Analytics).
– Die Funktionalität des Data-Safety-Konzepts muss in regelmäßigen Abständen überprüft werden, insbesondere um zu gewährleisten, dass die Prozesse reibungslos die Wiederherstellung bei oder die Vermeidung von Störungsfällen erfüllen.
– Data Safety ist kein Ersatz für Backup oder Desaster Recovery. Beides muss nach wie vor garantiert werden.

„Ist ein Unternehmen beim RPO als auch beim RTO auf Null angewiesen, müssen die IT-Kompetenzen gebündelt und eine enge Zusammenarbeit angestrebt werden. Data Safety ist der interdisziplinäre Mix aus nahezu allen Sicherheits- und Security-Kompetenzen und wird dann funktionieren, wenn ein nahtloses Zusammenspiel stattfindet“, erklärt Robert Meiners, Teamleader Presales bei MTI Technology.

Über MTI Technology
Das internationale Systemhaus MTI Technology ist seit über 30 Jahren auf IT-Infrastrukturen, IT-Management, Cloud Services und IT-Security spezialisiert und erwirtschaftet in Europa mit über 200 Mitarbeitern kontinuierlich zweistellige Wachstumsraten. Mehr als 1.800 Kunden in Europa, darunter mittelständische und große Unternehmen, vertrauen auf die Expertise und Lösungen von MTI zur Speicherung, zum Schutz und zur Sicherung von Daten und Informationen – sowohl hersteller-, plattform- als auch applikations-übergreifend.
Die MTI Technology GmbH betreut mit rund 60 Mitarbeitern den deutschsprachigen Markt in den Geschäftsstellen Wiesbaden, Hamburg, Stuttgart und München. Langjährige Partnerschaften mit führenden Herstellern bieten Kunden ein komplettes Portfolio an aktuellen und zukunftssicheren Technologien inklusive Services. Zusätzlich betreibt MTI in Deutschland einen Produktservice mit zertifizierten Mitarbeitern zu aktuell verfügbaren Technologien und Lösungen.
Weitere Informationen sind unter http://mti.com/de erhältlich.

Firmenkontakt
MTI Technology GmbH
Carolin Broesdorf
Borsigstrasse 36
65205 Wiesbaden
06122 / 995 0
CBroesdorf@mti.com
http://www.mti.com/de

Pressekontakt
Chris Cross Relations
Christine Vogl-Kordick
Zoppoter Straße 14
81927 München
0172 86 50 982
christinevk@chriscrossrelations.de
http://www.chriscrossrelations.de

Permanentlink zu diesem Beitrag: https://pflumm.de/fuenf-tipps-von-mti-technology-zu-data-safety/

WTG communication GmbH schließt Asset Deal mit amabo GmbH ab

WTG treibt Konsolidierung des ITK- und Security-Marktes voran

WTG communication GmbH schließt Asset Deal mit amabo GmbH ab

Dirk Walla (CEO WTG) setzt alles an eine reibungslose Service-Transition mit Mehrwert für die Kunden

Münster/Oberhausen/Berlin, den 04. Dezember 2019 – WTG wächst weiter: In einem Asset Deal übernimmt die WTG communication GmbH – ein führendes Unternehmen der ITK- und Security-Branche mit mehr als 100 Jahren Markterfahrung – ab sofort Miet-, Service- und Wartungs-verträge des bundesweit tätigen Systemhauses amabo GmbH mit Sitz in Oberhausen. Eine reibungslose Service-Transition mit Mehrwert für die amabo-Kunden hat für die WTG oberste Priorität.

Die WTG Gruppe hat sich mit ihrer hohen Serviceorientierung gepaart mit großer Expertise in den drei Kompetenzfeldern IT & Kommunikation, Sicherheitssysteme und Leitstellentechnik einen starken Namen am Markt gemacht – und das seit über 100 Jahren. Mit zukunftsorientierten Kommunikations- und Sicherheitslösungen und nachhaltigem Service betreut die WTG Gruppe ihre Kunden deutschlandweit sowie international.

Mit dem in der vergangenen Woche abgeschlossenen Asset Deal zwischen der WTG communication GmbH und amabo GmbH übernimmt die WTG nun 500 weitere Vertrags-Kunden, die hochwertige Kommunikations- und Sicherheitssysteme im Einsatz haben. Die Service-Umstellung läuft seit dem 01.12.2019 auf Hochtouren, der Regelbetrieb startet mit Beginn des neuen Jahres.

Die den amabo-Kunden bekannten Ansprechpartner bleiben erhalten und werden auch nach der Vertragsübernahme persönlich und vor Ort die Mehrwerte einer partnerschaftlichen Zusammenarbeit zwischen WTG und ihren Kunden erlebbar machen, beraten und begleiten. „Mit der WTG haben wir für unsere Kunden einen renommierten und zuverlässigen Servicepartner gefunden, einen führenden Player auf dem Unified Communications und Collaboration Markt“, betont amabo-Geschäftsführer Andreas Bargende. Amabo wird zukünftig den Fokus auf den Ausbau der IT-Dienstleistungen legen.

Über den genauen Kaufpreis wurde Stillschweigen vereinbart. Dennoch indiziert seine Größen-ordnung das hohe Wachstumspotential für die WTG. Dirk Walla, CEO der WTG, resümiert: „Der ITK- und Security-Markt konsolidiert sich zunehmend – und die WTG Gruppe ist ein treibender und wesentlicher Bestandteil davon!“ Die WTG wächst kontinuierlich. „Wir verfolgen mit organischem sowie anorganischem Wachstum eine nachhaltige Strategie“, so Walla. „Wir sind weiterhin auf der Suche nach Systemhäusern, die wir übernehmen können.“

Über WTG communication GmbH
Die WTG ist eine bundesweit aufgestellte Unternehmensgruppe, die drei bedeutende Kompetenzfelder unter einem Dach vereint: IT & Kommunikation, Sicherheitssysteme und Leitstellentechnik. Mit rund 250 Mitarbeitern und einem deutschlandweiten Standort-Netzwerk zählt die WTG Gruppe mit der WTG communication GmbH zu den führenden Anbietern ihrer Branche. Innovatives Handeln und zukunftsorientiertes Wirtschaften bilden das Fundament ihres über 100-jährigen Bestehens als herstellerunabhängiger Dienstleister. Die WTG begegnet jeder technologischen Herausforderung auf höchstem Qualitätsniveau – mit bedarfsgerechten und zukunftskompatiblen Kommunikations- und Sicherheitslösungen sowie nachhaltigem Service für den gehobenen Mittelstand, Konzerne und Behörden.

Firmenkontakt
WTG communication GmbH
Birgit Wassermann
Rösnerstraße 8
48155 Münster
02513993157
presse@wtg.com
http://www.wtg.com

Pressekontakt
WTG communication GmbH
Judith Böhle
Rösnerstraße 8
48155 Münster
02513993157
judith.boehle@wtg.com
http://www.wtg.com

Permanentlink zu diesem Beitrag: https://pflumm.de/wtg-communication-gmbh-schliesst-asset-deal-mit-amabo-gmbh-ab/

Sicherheitsplattform Guardicore Centra ist Citrix Ready

Workloads isolieren und Network Lateral Movement unterbinden

Sicherheitsplattform Guardicore Centra ist Citrix Ready

Mikrosegmentierungslösung setzt hohe Sicherheit bei Citrix Virtual Apps and Desktops durch (Bildquelle: Citrix)

Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, hat die Validierung seiner Sicherheitsplattform im Citrix-Ready-Programm erfolgreich abgeschlossen. Das Citrix-Ready-Programm richtet sich an Technologiepartner wie Software-, Hardware- oder Serviceanbieter und unterstützt diese bei der Integration von Citrix-Technologien für digitale Arbeitsplätze, Netzwerke und Analysen in ihre Angebote. Aktuell umfasst der Citrix Ready Marketplace über 30.000 verifizierte Lösungen. Als Partnerlösung wurde Guardicore Centra in strengen Sicherheitstests gründlich validiert, um die vollständige Kompatibilität der Plattform mit Citrix Virtual Apps and Desktops sicherzustellen.

„Durch Einsatz von Guardicore Centras Mikrosegmentierungsfunktionen können Citrix-Kunden effektive IT-Policies erstellen, um Citrix Virtual Apps and Desktops abzusichern, einen Zero-Trust-Ansatz durchzusetzen und nicht autorisierte Zugriffe sowie Network Lateral Movement zu unterbinden“, sagte Sharon Besser, Vice President Business Development bei Guardicore. „Durch Integration mit kritischen Technologien von Citrix und anderen Vertriebspartnern des Partnernetzes wird Sicherheit in der Cloud und im softwaredefinierten Datacenter von Grund auf verändert, so dass Kunden den Mehrwert ihrer getätigten Investitionen maximieren können.“

„Die Lösung Guardicore Centra fasst einfach und intuitiv bedienbare IT-Sicherheitsfunktionen für Mikrosegmentierung zusammen, um die Angriffsoberfläche zu verringern sowie Sicherheitsverstöße erkennen und kontrollieren zu können“, ergänzte John Panagulias, Director, Citrix Ready. „Mit dieser Integration und Citrix-Ready-Validierung bieten wir Anwendern integrierte Sicherheitslösungen, die Guardicore Centra und Citrix Virtual Apps and Desktops kombinieren, um Virtual Workloads ohne Produktivitätsverluste abzusichern.“

Das Bereitstellen einer Infrastruktur virtueller Desktops (Virtual Desktop Infrastructure, VDI) erfordert effektive Sicherheitskontrollen, die sich ohne Visibilitäts- und Kontrollverluste skalieren lassen. Gegenüber klassischen Bereitstellungsformen, bei denen sich Endnutzerrechner physisch vom Rechenzentrum trennen, steuern und überwachen lassen, bedingt die Absicherung virtueller Umgebungen einen anderen Ansatz. Insbesondere bei der Durchsetzung von Zero-Trust-Richtlinien muss Mikrosegmentierung ein zentraler Bestandteil der Netzwerkvirtualisierung sein. Durch eine Isolierung der Workloads lässt sich die Sicherheit virtueller Umgebungen deutlich erhöhen. Die Kontrolle und Durchsetzung von Sicherheitsvorgaben verhindert Gefahren wie Network Lateral Movement. Im Rahmen einer Zero-Trust-Strategie schützt Guardicore mit Mikrosegmentierungsfunktionen die Datenflüsse, Applikationen und Nutzer von Citrix Virtual Apps and Citrix Virtual Desktops in separierten Sicherheitszonen – ohne Einbußen bei der Produktivität oder beim Nutzererlebnis.

Guardicore Centra unterstützt Citrix Virtual Apps and Desktops sowie ältere Versionen von Citrix XenApp und Citrix XenDesktop. Guardicore Centra für Citrix-Produkte ist über den Citrix Ready Marketplace ab sofort verfügbar.

Guardicore geht neue Wege bei der Absicherung von Rechenzentren und Cloud-Strukturen. Das Unternehmen entwickelt zielgenaue und effektive Technologien mit einer unerreicht hohen Qualität bei Visibilität, Mikrosegmentierung, Bedrohungserkennung und -abwehr in Echtzeit, um kritische Applikationen gegen aktuelle Bedrohungen zu schützen. Guardicores Expertenteam für Cybersicherheit arbeitet an grundlegend anderen Verteidigungsstrategien, wie sich Organisationen gegen Cyberangriffe auf ihre Rechenzentren schützen können.

Firmenkontakt
Guardicore
Dietmar Kenzle
Menachem Begin Road 23
6618356 Tel Aviv
+972 (3) 624-0376
info@guardicore.com
https://www.guardicore.com

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
(06451) 715105
(06451) 715106
guardicore@scholzpr.de
http://scholzpr.de/

Permanentlink zu diesem Beitrag: https://pflumm.de/sicherheitsplattform-guardicore-centra-ist-citrix-ready/

Die private Sicherheitsbranche trifft sich zur Nürnberger Sicherheitskonferenz: Branchenimage, Herausforderungen und Trends werden thematisiert.

Die private Sicherheitsbranche trifft sich zur Nürnberger Sicherheitskonferenz: Branchenimage, Herausforderungen und Trends werden thematisiert.

Am 15. Januar 2020 findet die Sicherheitskonferenz zum 3. Mal in Nürnberg statt.

Die Nürnberger Sicherheitskonferenz richtet sich an alle, die im Bereich der Sicherheitswirtschaft aktiv sind und mehr für sich oder die Branche insgesamt erreichen wollen. Jörg Zitzmann, Rechtsanwalt und Meister für Schutz und Sicherheit, organisiert die Konferenz. Er ist seit vielen Jahren in der privaten Sicherheitsbranche aktiv, berät Firmen und bildet Sicherheitspersonal aus. In seinen Podcasts und Veröffentlichungen zeigt er immer wieder auf, welche Themen für Sicherheitskräfte relevant sind, in welchem Spannungsfeld sich Mitarbeiter im Sicherheitsdienst oft bewegen und wo Verbesserungspotenziale liegen.

Die Veranstaltung richtet sich sowohl an Unternehmer und Führungskräfte als auch an interessierte Sicherheitsmitarbeiter. In verschiedenen Vorträgen und Diskussionen thematisieren Fachreferenten aktuelle Herausforderungen und Branchen-Sachverhalte. Die Referenten sind selbst in anspruchsvollen Positionen im privaten und öffentlichen Sicherheitssektor tätig oder können auf andere Weise thematisch zum Fortkommen der Sicherheitsbranche beitragen. Inhalte sind beispielsweise innovative Neuerungen im Bereich der Sicherheitstechnik, wissenschaftliche Analysen, rechtliche Rahmenbedingungen wie das Bewacherregister oder auch das oft schlechte Image privater Sicherheitsdienste. Das Treffen bietet dabei neben fachlichem Austausch auch die Möglichkeit zur Vernetzung mit anderen Entscheidungsträgern und Sicherheitsbediensteten.
Ein wichtiges Ziel der Sicherheitskonferenz ist es, die Branche durch aktives Mitgestalten voran zu bringen und Aspekte für deren Weiterentwicklung aufzuzeigen.

Die Nürnberger Sicherheitskonferenz findet am 15. Januar 2020 parallel zur Messe „Perimeter Protection“ statt. Veranstaltungsort ist die Messe Nürnberg, die mit dem Nürnberg Convention Center (NCC, Eingang Ost) einen modernen Veranstaltungsort und dabei auch Rückzugsmöglichkeiten für persönliche Gespräche bietet. Tickets sind in verschiedenen Preiskategorien (ab 59 Euro) erhältlich. Besucher finden unter www.nuernberger-sicherheitskonferenz.de weitere Informationen. Die Tickets sind direkt online buchbar und ermöglichen 2020 auch den Zutritt zur Fachmesse „Perimeter Protection“.

Veranstalter der Nürnberger Sicherheitskonferenz ist die Akademie für Sicherheit (AfS). Die AfS ist Ihr Partner für die zielgerichtete Aus- und Weiterbildung in der privaten Sicherheitsbranche.

Firmenkontakt
Akademie für Sicherheit
Jörg Zitzmann
Äußere Sulzbacher Str. 37
90491 Nürnberg
+49 (0) 911 20 55 59 40
+49 (0) 911 20 55 59 55
service@akademiefuersicherheit.de
http://www.akademiefuersicherheit.de/

Pressekontakt
Nürnberger Sicherheitskonferenz
Ingrid Lehmann
Äußere Sulzbacher Str. 37
90491 Nürnberg
+49 (0) 911 20 55 59 44
+49 (0) 911 20 55 59 55
info@nuernberger-sicherheitskonferenz.de
https://www.nuernberger-sicherheitskonferenz.de

Permanentlink zu diesem Beitrag: https://pflumm.de/die-private-sicherheitsbranche-trifft-sich-zur-nuernberger-sicherheitskonferenz-branchenimage-herausforderungen-und-trends-werden-thematisiert/

IIoT-Anwendungen in der Praxis

Industrial IoT-Lösungen auf SPS 2019

IIoT-Anwendungen in der Praxis

Mit mbEdge werden die Industrie-Router mbNet.rokey zum universell einsetzbaren IoT-Gateway.

Das Industrial Internet of Things (kurz IIoT) ist in der Praxis angekommen. IIoT-Anwendungen sind jedoch nur dann erfolgreich, wenn sie den Kunden einen echten Mehrwert bieten. MB connect line zeigt auf der SPS 2019 einige ausgewählte Praxis-Beispiele – und zwar anhand bereits konkret realisierter Kundenanwendungen.
Die Grundlage dieser Lösungen ist die zuverlässige Erfassung aller relevanten Daten. Durch die Verfügbarkeit aller Steuerungs- und Sensordaten hat der Service jederzeit umfassende Informationen zu den Betriebs- und Wartungszuständen der Anlage. Der Betriebsleiter hat vor Ort alle wichtigen Kennzahlen über Auslastung der Maschinen, Stillstände und die produzierte Qualität im Blick – und kann die Kennzahlen auch mit Planzahlen und historischen Daten vergleichen.

Das Bedien- und Instandhaltungspersonal kann die Wartung verschleißabhängig planen und die Reparaturen in vorab geplanten Wartungsfenstern durchführen. Das Risiko eines plötzlichen Stillstands mit Produktionsausfall und allen Folgen wird auf ein Minimum reduziert. Bei Bedarf kann der Service des Herstellers direkt aus der Kundenapplikation aktiviert werden. Der Service ist per Mausklick mit der richtigen Maschine verbunden und kann direkt eingreifen – ohne Telefonate oder andere zeitraubende Abstimmungstätigkeiten.

Die anlagenseitige Erfassung der Daten erfolgt über die Industrie-Router mbNet.rokey mit zweistufigem Security-Konzept. Das Bedienpersonal entscheidet vor Ort per Schlüsselschalter, ob nur die Datenerfassung möglich ist – oder auch Fernwartung und Routing. Mit der Erweiterung mbEDGE werden die Router zum IoT-Gateway. Vielfältige Schnittstellen wie Modbus-TCP, S7-over-TCP, OPC-UA und diverse serielle Protokolle sorgen dafür, dass die Daten der Maschinenkomponenten kontinuierlich erfasst werden können. Moderne Werkzeuge wie Node-RED, MQTT und die Anbindung an unterschiedliche Cloud-Lösungen wie Azure, AWS oder IBM Watson ermöglichen dem Anwender flexible Lösungen, die auch für zukünftige Entwicklungen offen sind.

MB connect line auf der SPS Smart Production Solutions, 26.-28. November 2019, Halle 10.0 | 202

Sichere industrielle Kommunikation hat einen Namen
MB connect line bietet Ihnen wegweisende Lösungen für die weltweite industrielle Kommunikation und Vernetzung über Internet. 1997 gegründet, setzen wir von Anfang an auf „Made in Germany“. Der Sitz befindet sich im bayerischen Dinkelsbühl. Kunden in Nordamerika werden von der US-Tochter „MB connect line Inc.“ mit Sitz in Warrenville, Illinois, betreut.
Als unabhängiges mittelständisches Unternehmen entwickelte sich MB connect line zum Technologieführer für Lösungen für die professionelle Kommunikation über Internet. Heute bietet Ihnen ein ausgereifter Systembaukasten eine sichere Plattform zur Vernetzung von Maschinen und Anlagen, zur Fernwartung, M2M-Kommunikation, Datenerfassung sowie zur Realisierung von IoT-Anwendungen. Die Basis dafür sind ein Remote-Service-Portal und verschiedene Endgeräte wie Industrie-Router, Datenmodems und eine Automation Firewall.
Industrial Security im Fokus
Die Industrie steht vor einer durchgehenden Digitalisierung umfassender Prozesse – von der Produkt-Planung und -Entwicklung über die Herstellung bis zum Transport zum Endverbraucher. Die Lösungen von MB connect line überzeugen nicht nur durch ihre Funktionalität, sondern auch beim Schutz der Daten gegen unbefugten Zugriff, Manipulation und Ausspähung.
Unser Know-how für Ihren Erfolg
Siegfried Müller ist ein anerkannter Experte in Sachen Industrial Security. Er ist davon überzeugt, dass sich Security-by-Design – bei der Maschinensicherheit längst Standard – auch in der industriellen Kommunikation durchsetzen wird. Dabei gilt es, mögliche spätere Angriffs-Szenarien schon bei der Produktentwicklung zu berücksichtigen.
Dass Siegfried Müller das Thema Internetsicherheit besonders am Herzen liegt, zeigen die Verbandsarbeit und Mitgliedschaften. Als Stratege und Experte zur Cybersicherheit im industriellen Umfeld bringt er sein Wissen auch in nationalen und internationalen Arbeitskreisen ein – beispielsweise beim Cluster Mechatronik & Automation Bayern e.V., beim TeleTrusT – Bundesverband IT-Sicherheit e.V. und in der European Cyber Security Organisation (ECSO).

Kontakt
MB connect line GmbH
Corina Nikolaus
Winnettener Straße 6
91550 Dinkelsbühl
+49 9851 582529 0
+49 9851 582529 99
presse@mbconnectline.de
https://www.mbconnectline.com/de/

Permanentlink zu diesem Beitrag: https://pflumm.de/iiot-anwendungen-in-der-praxis/

Claroty erhält SAFETY Act-Zertifizierung durch das U.S. Department of Homeland Security

Das Unternehmen ist der erste OT-Sicherheitsanbieter, der die DHS-Zertifizierung erhält und seinen Kunden einen zusätzlichen Haftungsschutz bietet

Als erster Anbieter von OT-Sicherheitslösungen erhält Claroty, Spezialist für den Schutz industrieller Steuerungssysteme und -netzwerke vor Cyberbedrohungen, für seine OT-Netzwerküberwachungslösung die SAFETY Act-Zertifizierung durch das U.S. Department of Homeland Security (DHS).

Der „Support Anti-Terrorism by Fostering Effective Technologies Act“ (SAFETY Act) wurde 2002 vom US-Kongress verabschiedet, um die Entwicklung und den Einsatz von Technologien zur Bekämpfung terroristischer Bedrohungen zu fördern. Damit soll auch sichergestellt werden, dass Haftungsrisiken Unternehmen nicht davon abhalten, Technologien zu entwickeln, zu vermarkten und einzusetzen, die die Risiken oder Auswirkungen von Terroranschlägen (inkl. Cyberterrorismus) erheblich verringern. Das Sicherheitsgesetz schafft dabei ein System des „Risikomanagements“ und des „Prozessmanagements“, das sowohl Anbieter als auch Nutzer zugelassener Technologien vor einer möglichen Haftung schützt.

„Wir sind sehr stolz darauf, der erste OT-Sicherheitsanbieter zu sein, der die SAFETY Act-Zulassung erhalten hat. Unsere Kunden können so noch sicherer sein, dass sie unübertroffene OT-Sicherheit und zudem wichtigen Haftungsschutz erhalten“, erklärt Dave Weinstein, Chief Security Officer von Claroty. „Unser oberstes Ziel war es stets, weltweit die Sicherheit und Zuverlässigkeit von industriellen Steuerungssystemen zu gewährleisten und sie vor Cyberangriffen zu schützen. Die SAFETY Act-Zertifizierung erfolgte nach einer umfassenden Prüfung durch das DHS, was die Qualität unserer Lösung belegt und darüber hinaus auch unsere Position als Marktführer im Bereich OT-Security unterstreicht.“

Die OT-Netzwerküberwachungslösung von Claroty bietet einen tiefen Einblick in OT-Netzwerke und -Anlagen durch passives und aktives Monitoring. Die Plattform schützt darüber hinaus Industrieanlagen durch die Überwachung der Kommunikation zwischen den Assets. Auf Basis eines „Normalzustandes“ kann so abnormales Verhalten identifiziert werden, wobei Sicherheitswarnungen zur Überprüfung durch den Verantwortlichen auf ein grafisches Dashboard weitergeleitet werden.

Claroty hat seinen Hauptsitz in New York und ist die zweite Ausgründung der weltweit renommierter Plattform für Unternehmensgründungen Team8. Das Management- und Forschungsteam von Claroty verfügt über fundiertes technisches Know-how aus den unterschiedlichsten IT- und OT-Disziplinen. Das Unternehmen wird von einem weltweiten Konsortium von Investoren und Partnern unterstützt, zu dem einige der wichtigsten Unternehmen der Automatisierungstechnik für industrielle Steuerungen und Anlagenbesitzer gehören. Mit einem tiefen Verständnis von ICS, SCADA und anderen wichtigen OT/IIoT-Systemen entwickelte Claroty eine vollständig integrierte und preisgekrönte Cybersicherheitsplattform, die extreme Transparenz in industriellen Netzwerken bietet und einen umfassenden Schutz, eine präzise Erkennung und schnelle Reaktion auf Cyberbedrohungen ermöglicht.

Kontakt
Claroty
Patrick Kennedy
Maddison Ave 488
1022 New York
+1 212-937-9095
patrick.k@claroty.com
https://www.claroty.com/

Permanentlink zu diesem Beitrag: https://pflumm.de/claroty-erhaelt-safety-act-zertifizierung-durch-das-u-s-department-of-homeland-security/

Guardicores Infection Monkey: Das erste Zero-Trust-Bewertungstool

Mit dem Open-Source-Werkzeug bewerten Sicherheitsexperten ihren Sicherheitsstatus und erhalten Empfehlungen für eine schnellere Umsetzung von Zero-Trust-Modellen

Guardicores Infection Monkey: Das erste Zero-Trust-Bewertungstool

Der Infection Monkey dient der Stärkung von Rechenzentren und Cloud-Umgebungen gegen Cyberattacken. (Bildquelle: Guardicore)

Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, hat die neueste Version des Open-Source-Sicherheitstools „Infection Monkey“ veröffentlicht. Das kostenlose IT-Analysewerkzeug dient der Stärkung von Rechenzentren und Cloud-Umgebungen gegen Cyberattacken und wird von Guardicore zusammen mit der Open-Source-Community entwickelt. Als branchenweit erstes Zero-Trust-Bewertungstool befähigt Infection Monkey die Sicherheitsverantwortlichen als Netzwerktechniker dazu, Enterprise-Umgebungen auf die Einhaltung von Zero-Trust-Sicherheitsrichtlinien zu überprüfen.

Das Sicherheitsprogramm Infection Monkey prüft die Widerstandsfähigkeit privater und öffentlicher Cloud-Netzwerke gegenüber Sicherheitsverstößen und schrittweisen Angriffskampagnen (Network Lateral Movement). Als autonomes Self-Service-Tool bildet der Infection Monkey eine zusätzliche Prüfinstanz zur Erkennung von Cybergefahren. Sicherheitsprofis ergänzen so ihre bestehenden Pentest-Werkzeuge und -Dienste zur Identifikation von Schwachstellen und können Risikobewertungen kontinuierlich und automatisiert durchführen lassen. Das Tool prüft die Einhaltung von Compliance-Vorgaben und kann Schwachstellen in Datacenter- und Cloud-Umgebungen feststellen.

„Das von Forrester Research vor knapp zehn Jahren vorgestellte Zero-Trust-Sicherheitskonzept findet immer breitere Verwendung, weil es strategische Technikentscheidungen und Implementierungen auf IT-Prozesse ausrichtet, die grundlegende Sicherheitsvorkehrungen durchsetzen“, sagte Pavel Gurvich, CEO und Mitgründer von Guardicore. „Vielen Organisationen ist dennoch nicht klar, wie sie den Schritt von der Theorie zur Praxis am besten vollziehen und die Prinzipien des Zero-Trust-Modells in ihrer IT-Umgebung umsetzen. Infection Monkey ist das erste Tool, das Unternehmen bei der sicheren und einfachen Sicherheitsüberprüfung ihrer Abläufe unterstützt, Handlungsempfehlungen gibt und so die Umsetzung sowie Einhaltung von Zero-Trust-Konzepten beschleunigt und verbessert.“

Infection Monkey für ein Zero-Trust-Sicherheitsmodell
Infection Monkey dient der Identifizierung und Visualisierung wahrscheinlicher Angriffswege in eine Rechenzentrumsumgebung. Das IT-Werkzeug scannt Netzwerke automatisch nach offenen Ports und markiert anfällige Rechner. Nach Erkennung angreifbarer IT-Systeme ohne Zugriffsschutz startet das Tool automatisierte Angriffsversuche auf Einzelsysteme. Das IT-Werkzeug untersucht dabei die Gefahrensituation im Netzwerk anhand von drei Szenarien – Diebstahl von Zugangsdaten, Kompromittierung von Rechnern und Ausnutzung bekannter Sicherheitslücken. Der Infection Monkey kennzeichnet alle verletzlichen IT-Systeme und listet detailliert auf, welche Sicherheitslücken erkannt wurden und welche Folgen die identifizierten Angriffswege für das Gesamtnetzwerk haben könnten. Auf Basis dieser Informationen erhalten Sicherheitsverantwortliche wertvolle Erkenntnisse darüber, wo sie priorisiert tätig werden und ihre Sicherheitspolicies nachjustieren sollten. Das Analyse-Tool verhält sich vollkommen neutral, führt keine Änderungen der Serverkonfigurationen durch und beeinflusst auch nicht die Netzwerkstabilität.

Verfügbarkeit und Unterstützung
Der Infection Monkey kann kostenfrei unter dem Link www.guardicore.com/infectionmonkey/ heruntergeladen werden – der Quellcode ist frei auf GitHub hinterlegt. Die Open-Source-Software läuft in Linux-, AWS-, Azure-, Google-Cloud-, VMware-, Windows- und Docker-Umgebungen. Für weitere Fragen, Vorschläge und Anleitungen steht ein eigener Slack-Channel zur Verfügung. Das Sicherheitstool wird seit 2016 unter der GPLv3-Lizenz entwickelt.

Guardicore geht neue Wege bei der Absicherung von Rechenzentren und Cloud-Strukturen. Das Unternehmen entwickelt zielgenaue und effektive Technologien mit einer unerreicht hohen Qualität bei Visibilität, Mikrosegmentierung, Bedrohungserkennung und -abwehr in Echtzeit, um kritische Applikationen gegen aktuelle Bedrohungen zu schützen. Guardicores Expertenteam für Cybersicherheit arbeitet an grundlegend anderen Verteidigungsstrategien, wie sich Organisationen gegen Cyberangriffe auf ihre Rechenzentren schützen können.

Firmenkontakt
Guardicore
Dietmar Kenzle
Menachem Begin Road 23
6618356 Tel Aviv
+972 (3) 624-0376
info@guardicore.com
https://www.guardicore.com

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
(06451) 715105
(06451) 715106
guardicore@scholzpr.de
http://scholzpr.de/

[youtube https://www.youtube.com/watch?v=z4FNu3WCd9o?hl=de_DE&version=3&w=350&h=200]

Permanentlink zu diesem Beitrag: https://pflumm.de/guardicores-infection-monkey-das-erste-zero-trust-bewertungstool/

NewTec schließt Partnerschaft mit Agility Insights

Agile Kompetenzen und Tools für die digitale Transformation

Pfaffenhofen an der Roth, 21. Oktober 2019. Die NewTec GmbH, Spezialist für sicherheitsrelevante elektronische Systeme, hat eine Partnerschaft mit dem Schweizer Management-Beratungsunternehmen Agility Insights geschlossen. Damit können NewTec-Kunden jetzt bei ihren digitalen Innovationen und Projekten auf die agilen Kompetenzen und bewährten Werkzeuge des Business-Agility-Spezialisten zurückgreifen.
Digitalisierung, disruptive Technologien, neue Geschäftsmodelle, steigender Wettbewerbsdruck: Das Geschäftsumfeld vieler Unternehmen verändert sich ebenso wie Bedürfnisse und Anforderungen. In hochdynamischen Business-Kontexten funktionieren früher genutzte Strategien und „Best Practices“ häufig nicht mehr oder nicht optimal. In der Regel erfordert die digitale Transformation auch strukturelle und organisatorische Veränderungen im Unternehmen – mit erheblichen Auswirkungen auf Arbeitsweise und Selbstverständnis der Mitarbeiter. Immer stärker sind daher heute eine ganzheitliche Perspektive und agile Fähigkeiten gefragt, um Unternehmen zu führen und Projekte erfolgreich zu managen.
Um seine Kunden dabei noch besser unterstützen zu können, hat NewTec eine Partnerschaft mit der Agility Insights AG geschlossen. Die internationale Unternehmensberatung mit Hauptsitz in der Schweiz gehört seit ihrer Gründung 2002 zu den Vorreitern bei agilen Management-Methoden. Agility Insights nutzt einen forschungsbasierten, systemischen Beratungsansatz und eine bewährte Diagnostik, um den Agility-Reifegrad eines Unternehmens zu bestimmen und Maßnahmen zur Entwicklung digitaler Fähigkeiten zu definieren, die optimal zu den individuellen Zielen und Anforderungen des Unternehmens passen.
Im Rahmen der Kooperation wird Michael Tröscher, Geschäftsführer von NewTec und Agility-Experte, als Berater und Agiler Mentor für Agility Insights in Deutschland fungieren. In dieser Position ermöglicht er es NewTec-Kunden, Lösungen und Werkzeuge für den agilen Wandel zu nutzen, um ihre Innovations- und Wettbewerbsfähigkeit zu erhöhen und bessere Ergebnisse zu erzielen. Im Gegenzug ergänzt NewTec das Portfolio von Agility Insights mit seiner Expertise in System-Entwicklung, Safety und Security, seinen Lösungen für die digitale Transformation und seinem bewährten, ganzheitlichen Projekt- und Change-Management-Ansatz mit besonderem Fokus auf die Rolle von Mitarbeitern und Teams.
Zu den Angeboten von Agility Insights zählen unter anderem agile Diagnostik (Agile Scan), Agility-Lösungspakete für Organisationen (Agile Shift), Teams (Agile Fitness) und Führungskräfte (Agile Insights) sowie eine Reihe agiler Management-Instrumente (Agile Toolbox). Darüber hinaus bietet das Unternehmen Trainings an und betreibt mit dem Global Agile Hub eine Plattform für Informationsaustausch und Zusammenarbeit.

NewTec ist ein führender Spezialist für Functional Safety und Embedded Security in den Bereichen Medizintechnik, Industrie sowie Automotive & Transport. Das Unternehmen begleitet seine Kunden bei ihrer digitalen Transformation, berät sie in Sicherheitsfragen und unterstützt sie bei der Entwicklung und Einführung neuer Geschäftsmodelle und innovativer Produkte.
NewTec bietet umfassende Leistungen und Lösungen für den gesamten Produkt-Lebenszyklus: ganzheitliche Technologieberatung, Know-how-Transfer und Safety- und Security-Konzepte, maßgeschneiderte Hard- und Software-Entwicklung, Cloud-Lösungen, Plattformen und sofort einsatzfertige Lösungen für sichere Produktentwicklungen sowie Unterstützung bei Markteinführung und Zulassung.
Gegründet 1986, verfügt NewTec über mehr als drei Jahrzehnte Projekt-Erfahrung bei der Umsetzung komplexer Sicherheitsanforderungen. Das Unternehmen beschäftigt heute über 190 Mitarbeiter an sechs Standorten in Pfaffenhofen a. d. Roth, Bremen, Freiburg, Mannheim, Friedrichshafen und Taipeh/Taiwan.

Firmenkontakt
NewTec GmbH
Katja Neun
Buchenweg 3
89284 Pfaffenhofen a.d. Roth
+49 7302 9611-721
+49 7302 9611-99
katja.neun@newtec.de
http://www.newtec.de

Pressekontakt
unlimited communications marketing gmbh berlin
Ernst Nill
Rosenthaler Str. 40-41
10178 Berlin
+49 30 280078 20
+49 30 280078 11
enill@ucm.de
https://www.ucm.de

Permanentlink zu diesem Beitrag: https://pflumm.de/newtec-schliesst-partnerschaft-mit-agility-insights/

Industrie-Firewall schließt Sicherheitslücke

News zur SPS smart product solutions 2019

Industrie-Firewall schließt Sicherheitslücke

Mi der Automation-Firewall kann der Anwender anhand einer Whitelist die Zugriffsrechte festlegen.

Mit dem Sicherheitshinweis SSA-542701 vom Mai 2019 hat Siemens die Anwender über Sicherheitsschwachstellen bei den LOGO! 8-Steuerungen informiert. Im Wesentlichen handelt es sich um den offenen TCP-Port 10005. Darüber kann ein Angreifer ohne Authentifizierung auf kritische Funktionen und Daten zugreifen. Ein weiterer Schwachpunkt ist die Verwendung eines statischen Krypto-Schlüssels (3DES), der sich aus dem Programmiertool der LOGO! 8 rekonstruieren lässt. Wer auch immer Netzwerkzugriff auf Port 10005 hat, kann alle Passwörter auslesen und die Gerätekonfiguration lesen und ändern. Den Anlagenbetreibern wird dringend empfohlen, unautorisierte Zugriffe auf die Steuerung durch externe Maßnahmen zu verhindern.

Die selbstlernende Industrie-Firewall mbNetfix von MB connect line (Halle 10.0, Stand 202) ist dafür ideal geeignet. Sie dient dazu, Industrienetzwerke zu sichern und zu segmentieren und ist besonders an die Arbeitsweise im industriellen Automatisierungsumfeld angepasst. Im Lernmodus zeichnet die Firewall alle Verbindungen auf. Sie entscheiden anhand der erfassten Pakettabelle, welche Verbindungen zulässig sind und sperren alle anderen. Bezogen auf die LOGO! 8 können Sie anhand einer sogenannten Whitelist festlegen, welche Kommunikationspartner die Steuerung benötigt. Alle anderen Netzwerkanfragen werden geblockt. Zur Konditionierung des Datenverkehrs kann die Firewall auf Grundlage der Ursprungs-MAC/IP-Adressen, der Ziel-MAC/IP-Adressen und der Ports den zulässigen und den verbotenen Datenverkehr herausfiltern.

Sichere industrielle Kommunikation hat einen Namen
MB connect line bietet Ihnen wegweisende Lösungen für die weltweite industrielle Kommunikation und Vernetzung über Internet. 1997 gegründet, setzen wir von Anfang an auf „Made in Germany“. Der Sitz befindet sich im bayerischen Dinkelsbühl. Kunden in Nordamerika werden von der US-Tochter „MB connect line Inc.“ mit Sitz in Warrenville, Illinois, betreut.
Als unabhängiges mittelständisches Unternehmen entwickelte sich MB connect line zum Technologieführer für Lösungen für die professionelle Kommunikation über Internet. Heute bietet Ihnen ein ausgereifter Systembaukasten eine sichere Plattform zur Vernetzung von Maschinen und Anlagen, zur Fernwartung, M2M-Kommunikation, Datenerfassung sowie zur Realisierung von IoT-Anwendungen. Die Basis dafür sind ein Remote-Service-Portal und verschiedene Endgeräte wie Industrie-Router, Datenmodems und eine Automation Firewall.
Industrial Security im Fokus
Die Industrie steht vor einer durchgehenden Digitalisierung umfassender Prozesse – von der Produkt-Planung und -Entwicklung über die Herstellung bis zum Transport zum Endverbraucher. Die Lösungen von MB connect line überzeugen nicht nur durch ihre Funktionalität, sondern auch beim Schutz der Daten gegen unbefugten Zugriff, Manipulation und Ausspähung.
Unser Know-how für Ihren Erfolg
Siegfried Müller ist ein anerkannter Experte in Sachen Industrial Security. Er ist davon überzeugt, dass sich Security-by-Design – bei der Maschinensicherheit längst Standard – auch in der industriellen Kommunikation durchsetzen wird. Dabei gilt es, mögliche spätere Angriffs-Szenarien schon bei der Produktentwicklung zu berücksichtigen.
Dass Siegfried Müller das Thema Internetsicherheit besonders am Herzen liegt, zeigen die Verbandsarbeit und Mitgliedschaften. Als Stratege und Experte zur Cybersicherheit im industriellen Umfeld bringt er sein Wissen auch in nationalen und internationalen Arbeitskreisen ein – beispielsweise beim Cluster Mechatronik & Automation Bayern e.V., beim TeleTrusT – Bundesverband IT-Sicherheit e.V. und in der European Cyber Security Organisation (ECSO).

Kontakt
MB connect line GmbH
Corina Nikolaus
Winnettener Straße 6
91550 Dinkelsbühl
+49 9851 582529 0
+49 9851 582529 99
presse@mbconnectline.de
https://www.mbconnectline.com/de/

Permanentlink zu diesem Beitrag: https://pflumm.de/industrie-firewall-schliesst-sicherheitsluecke/

abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019

Pforzheimer IT-Dienstleister stellt am Microsoft-Gemeinschaftsstand zukunftsweisende Strategien und Tools zum Schutz vor Cyberangriffen und Datenverlusten vor.

abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019

abtis zeigt auf der it-sa Lösungen für ein intelligentes und ganzheitliches Sicherheitsmanagement

Pforzheim, 01.10.2019 – abtis, der IT-Einfach-Macher in Baden-Württemberg, präsentiert auf der diesjährigen it-sa Lösungen für ein intelligentes und ganzheitliches Sicherheitsmanagement. Dabei legt abtis besonderes Augenmerk auf die speziellen Anforderungen des Mittelstandes.

Cyberattacken werden immer ausgefeilter und treffen nicht nur Großunternehmen, sondern auch Unternehmen des Mittelstands, die mit ihrem oft einzigartigen Know-how für Angreifer besonders attraktiv sind. Gleichzeitig vervielfacht sich die Angriffsfläche der Unternehmen durch mehr übergreifende digitale Zusammenarbeit mit Partnern, Lieferanten und Kunden ebenso wie durch neue Betriebsmodelle wie Cloud Computing und Anwendungsfälle beispielsweise im IoT. Die zunehmende Vernetzung der Unternehmen schafft viele neue Angriffspunkte, die intelligent abgesichert werden müssen.

Klassische Security-Silos, Endpoint, Messaging, Network und Web Security bieten dabei keinen ausreichenden Schutz mehr und die Überwachung, Steuerung und Pflege der Vielzahl an unterschiedlichen Lösungen hält schon jetzt kaum mehr Schritt mit den immer neuen Bedrohungen. Gewachsene Strukturen und unnötige Komplexität sind der ideale Nährboden für Schwachstellen und Sicherheitslücken, die in immer kürzeren Zeiträumen von Angreifern erkannt und genutzt werden. Deshalb empfiehlt abtis, die Komplexität der IT-Infrastruktur Schritt für Schritt zu reduzieren und einen ganzheitlichen Security-Ansatz umzusetzen.

abtis ist als wichtiger Security-Partner mit seinem Konzept für den Modern Secure Workplace auf Einladung von Microsoft als Aussteller am Gemeinschaftsstand vertreten und präsentiert gemeinsam mit Microsoft Security-Lösungen für eine digitale Welt – intelligent und integriert. Dazu stellt Daniel Fuderer, CTO bei der abtis, auf der Messe das Security Information and Event Management (SIEM) der nächsten Generation, Azure Sentinel, vor. „Mit Azure Sentinel können Bedrohungen ganz ohne komplexe Software-Infrastruktur erkannt und gestoppt werden, bevor sie Schaden anrichten“, erklärt Fuderer. „Die Cloud-Intelligence-Lösung liefert umfassende Informationen zu Bedrohungen, macht die Erkennung von Bedrohungen dank integrierter Funktionen für maschinelles Lernen effektiv und reagiert darauf smart und intelligent. Damit heben Organisationen die Sicherheit im gesamten Unternehmen auf ein völlig neues Niveau.“

Besuchen Sie die abtis in Halle 9, Stand 9-550 und informieren Sie sich über zukunftsweisende Strategien zum Schutz vor Cyberangriffen und Datenverlusten. Für Ihren Messebesuch halten wir ein kostenfreies Ticket für Sie bereit, das Sie hier anfordern können: https://www.abtis.de/it-sa-2019/

Alternativ können Interessierte auch das 7. IT Symposium Mittelstand am 11. Oktober im CongressCentrum Pforzheim besuchen. In 40 Experten-Vorträgen sowie auf einer Hausmesse können sich die Teilnehmer darüber informieren, wie sie mit neuen Technologien das tägliche Arbeitsumfeld optimieren, die Entwicklung neuer Produkte und Dienstleistungen beschleunigen und gleichzeitig das Vertrauen in die Datensicherheit erhöhen. Weitere Informationen gibt es hier: https://www.abtis.de/it-Symposium-mittelstand/

Der IT-Dienstleister abtis, gegründet 2003, ist ein führender Motor für die Digitalisierung des Mittelstands in Baden-Württemberg. Mit Lösungen rund um den Modern Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt das Unternehmen bei seinen Kunden neue Level an Effizienz, Agilität und Innovation. Gleichzeitig entlastet abtis die interne IT durch moderne, skalierbare und vor allem sichere Managed und Cloud Services. Komplettiert wird dies durch Beratung und Services für hybride Data Center auf Basis von On-Premise-Infrastrukturen und modernen Azure Cloud Services.
abtis bietet diese Leistungen auf der Basis jahrelanger Erfahrung mit Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services).
Seine Kunden profitieren von detaillierten und bewährten Blue Prints, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie, entwickelt Handlungsempfehlungen und Umsetzungskonzepte und übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie DELL EMC, Microsoft oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.
Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.
www.abtis.de | EINFACH.MACHEN.
abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
abtis GmbH
Viven Jung
Wilhelm-Becker-Straße 11b
D-75179 Pforzheim
+49 7231 4431 122
presse@abtis.com
http://www.abtis.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Abtis
Gerberstraße 63
78050 Villingen-Schwenningen
0049 7721 9461 220
abtis@bloodsugarmagic.com
http://www.bloodsugarmagic.com

Permanentlink zu diesem Beitrag: https://pflumm.de/abtis-mit-security-loesungen-fuer-eine-digitale-welt-auf-der-it-sa-2019/

Safety first – Claranet verzeichnet zunehmende Nachfrage nach Penetration Tests

Safety first - Claranet verzeichnet zunehmende Nachfrage nach Penetration Tests

(Bildquelle: @ Claranet)

Frankfurt am Main, 12.09. 2019: Die Business Unit für Cyber-Sicherheit des Managed-Service-Providers Claranet beobachtet einen wachsenden Bedarf an Sicherheitsservices bei deutschen Unternehmen. Speziell Penetrationstests für Web-Anwendungen, mobile Applikationen sowie die IT-Infrastruktur werden stark nachgefragt.

Grund ist die Zunahme von Cyberattacken wie Datendiebstahl oder Spionage. Diese Entwicklung bestätigt auch der „2019 Cyberthreat Defensive Report“, laut dem in Deutschland in den letzten 12 Monaten 75 Prozent aller Organisationen von mindestens einem Hackerangriff betroffen waren. Gemäß einer Umfrage, die Bitkom Ende vergangenen Jahres unter rund 500 deutschen Unternehmen durchführte, erwarten 82 Prozent der befragten Industrieunternehmen, dass die Anzahl der Cyberattacken auf ihr Unternehmen in den nächsten zwei Jahren zunehmen wird. Vier von zehn Unternehmen (41 Prozent) gehen sogar davon aus, dass die Angriffe stark zunehmen werden.

„Cyberkriminalität kann man nicht abschaffen – aber man kann Schwachstellen identifizieren und diese durch entsprechende Maßnahmen beheben, bevor Angreifer sie nutzen können“, sagt Olaf Fischer, Geschäftsführer der Claranet GmbH. „Dazu sind moderne Technologie und viel Erfahrung nötig. Beides muss noch dazu permanent weiterentwickelt werden, um auch neue Angriffsmuster und -techniken durchschauen und abwehren zu können. Genau das bietet die Claranet Global Cyber Security Unit mit über 17 Jahren Erfahrung in Penetrationstests und einem umfassenden Portfolio an Security Services.“

Zum Leistungsspektrum von Claranet im Bereich Pentesting gehören die Prüfung von Webapplikationen aus verschiedenen Angreiferperspektiven, detaillierte Sicherheitstest von mobilen Apps sowie Mobile-Device-Management-Lösungen und die Identifikation von Schwachstellen in IT-Systemen und -Schnittstellen. Mehr Informationen unter https://www.claranet.de/penetration-testing

Gelegenheit zum Austausch mit den Sicherheitsexperten von Claranet haben Interessenten auch im Rahmen der Devopsdays, die vom 27. bis 28. November in Berlin stattfinden. Anand Tiwari, Senior Security Consultant bei Claranet, bietet am 28.11.2019 einen Workshop zum Thema „DevSecOps – Automating Security in DevOps“ an. Details zu der Veranstaltung sind verfügbar unter https://devopsdays.org/events/2019-berlin/welcome/

Claranet unterstützt Unternehmen mit innovativen Hosting-, Cloud- und Netzwerk-Services bei ihrer Digitalisierung. Der Managed Service Provider ist darauf spezialisiert, unternehmenskritische Umgebungen auf flexiblen Cloud-Infrastrukturen zu hosten und unter höchsten Sicherheits-, Performance- und Verfügbarkeitsanforderungen agil zu betreiben. Mit über 2 000 Mitarbeitern realisiert Claranet große Hosting-Lösungen in 43 Rechenzentren sowie auf Public Cloud-Umgebungen wie zum Beispiel von AWS, Google und Azure. Kunden wie Airbus, Aktion Mensch, Leica und Gruner + Jahr vertrauen auf diese Services für ihre Portale, E-Commerce-Plattformen oder andere geschäftsrelevante Anwendungen. Claranet wurde in Gartners „Magic Quadrant 2018“ für „Data Centre Outsourcing and Hybrid Infrastructure Managed Services“ in Europa positioniert. Dies schließt an die Positionierung des Unternehmens als ein „Leader“ in Gartners Magic Quadrant für „Managed Hybrid Cloud Hosting“ in Europa in fünf aufeinanderfolgenden Jahren an. Weitere Informationen gibt es unter www.claranet.de

Firmenkontakt
Claranet GmbH
Ingo Rill
Hanauer Landstr. 196
60314 Frankfurt
+49 (0)69-408018 215
info@claranet.de
https://www.claranet.de

Pressekontakt
Claranet GmbH
Ingo Rill
Hanauer Landstr. 196
60314 Frankfurt
+49 (0)69-408018 215
presse@de.clara.net
https://www.claranet.de

Permanentlink zu diesem Beitrag: https://pflumm.de/safety-first-claranet-verzeichnet-zunehmende-nachfrage-nach-penetration-tests/