Tag Archives: IT security

Allgemein

SentinelOne erneut Partner der IT-Security Management & Technology Conference

SentinelOne erneut Partner der IT-Security Management & Technology Conference

Andreas Bäumer, Solution Engineer, SentinelOne

Wie man Endpunkte effektiv und ohne unnötigen Zeitaufwand vor hochentwickelter Schadsoftware schützen kann, demonstriert SentinelOne auf der diesjährigen IT-SECURITY Management & Technology Conference-Roadshow in München (21. Juni), Köln (26. Juni), Hamburg (3. Juli) und Frankfurt (7. Juli). Im Fokus steht dabei SentinelOne´s integrierte Endpoint Protection-Plattform, die verhaltensbasierte Malware-Erkennung mit Deep File Inspection und Machine-Learning kombiniert und auf diese Weise auch die fortschrittlichsten Angriffe mit verschleierter oder speicherbasierter Malware abwehrt.

In Zeiten einer sich stetig verschärfenden Bedrohungslandschaft müssen Unternehmen traditionelle Wege des Endpunktschutzes hinter sich lassen. Um den Angreifern immer einen Schritt voraus zu sein, sollten sie daher auf eine Kombination aus Technologien setzen, die jegliche Endpoint-Attacken präventiv verhindert, frühzeitig erkennt sowie mögliche Schäden fehlerfrei behebt. All dies leistete die Endpoint Protection von SentinelOne – und zwar in einer einzigen integrierten Plattform. Der schlanke autonome Agent blockiert und behebt Malware automatisch am Endpunkt, leistet Echtzeit-Forensik und bietet zudem eine Auto-Immunisierung von geschützten Endgeräten gegen neue Angriffe. Dadurch sind Unternehmen optimal geschützt und profitieren gleichzeitig von deutlich niedrigeren Gesamtbetriebskosten als bei einem vergleichbaren Ansatz mit mehreren Einzellösungen.

Praxisorientierte Einblicke in die SentinelOne-Plattform gewährt Solution Engineer Andreas Bäumer den Teilnehmern der IT-SECURITY Management & Technology Conference in seinem Vortrag „Automatisierter verhaltensbasierter Schutz vor Malware am Endpunkt“. Dabei erklärt er in einer Live-Demo unter anderem, wie eine angemessene und effektive Reaktion auf einen Cyberangriff auszusehen hat.

An vier Tagen und vier Standorten bietet die IT-SECURITY Management & Technology Conference 2018 ihren Besuchern einen spannenden Überblick über die aktuellen IT-Sicherheits-Trends und -Technologien sowie deren führende Anbieter und Experten.

SentinelOne ist ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen und hilft seinen Kunden, ihre Assets schnell und einfach zu schützen. Dabei vereint SentinelOne Prävention, Identifikation, Abwehr und Forensik in einer einzigen, auf künstlicher Intelligenz basierenden Plattform. Hierdurch können Unternehmen schadhaftes Verhalten durch unterschiedliche Vektoren erkennen und mittels voll-automatisierten, integrierten Abwehrmaßnahmen eliminieren – auch bei den fortschrittlichsten Cyberangriffen. SentinelOne wurde von einem Elite-Team aus Cybersicherheits- und Verteidigungsexperten gegründet und verfügt über Büros in Palo Alto, Tel Aviv und Tokyo. Das Unternehmen mit Kunden in Nordamerika, Europa und Japan wird von Gartner als „Visionär“ im Bereich Endpoint-Schutz eingestuft. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

Firmenkontakt
SentinelOne
Alexander Kehl
Innere Kanalstraße 15
50823 Köln
49 89 5506 7773
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Allgemein

DS-GVO: Umfrage zeigt mangelnde Kenntnis und Vorbereitung unter Cybersicherheits-Experten

Kurz vor Inkrafttreten der DS-GVO hatten 64 Prozent der Organisationen in Deutschland, den USA und im Vereinigten Königreich keinerlei Administratorrechte aufgehoben, um personenbezogene Daten zu schützen

DS-GVO: Umfrage zeigt mangelnde Kenntnis und Vorbereitung unter Cybersicherheits-Experten

MANCHESTER, VEREINIGTES KÖNIGREICH – 11. JUNI 2018 – hat heute die Ergebnisse einer Umfrage zu den Vorbereitungen von IT- und Cybersicherheits-Experten auf die seit dem 25. Mai 2018 geltende Datenschutz-Grundverordnung (DS-GVO) bekannt gegeben. Dabei wurde untersucht, welche Rolle IT- und Sicherheitsabteilungen spielen, wenn es darum geht, die Einhaltung der neuen Richtlinien für die Erfassung und Verarbeitung personenbezogener Daten von EU-Bürgern in Unternehmen sicherzustellen. 500 IT- und Cybersicherheitsexperten aus Deutschland, den USA und dem Vereinigten Königreich wurden zu ihren Kenntnissen der DS-GVO und den von ihnen umgesetzten Datenschutzmaßnahmen befragt.

Ergebnisse der Umfrage:

– Insgesamt waren 47 Prozent der IT- und Cybersicherheits-Experten der Meinung, dass noch strengere Datenschutzgesetze erforderlich wären. In den USA halten lediglich 31 Prozent der Umfrageteilnehmer die Anforderungen der DS-GVO für ausreichend.

– Seit dem Skandal um Facebook und Cambridge Analytica machen sich 37 Prozent der Befragten mehr Gedanken über die Datenschutz-Strategie ihres Unternehmens.

– Nur 56 Prozent der US-amerikanischen und zwei Drittel der deutschen und britischen Teilnehmer waren sich der Tatsache bewusst, dass die DS-GVO für jedes Unternehmen mit europäischen Kunden, Mitarbeitern oder Partnern gilt.

– Viele der Befragten waren nicht über die Pläne ihrer Organisation bezüglich der DS-GVO informiert: 40 Prozent der US-amerikanischen, 20 Prozent der deutschen und 15 Prozent der britischen Teilnehmer waren keinerlei Vorbereitungsmaßnahmen bekannt.

– Zahlreiche Unternehmen haben keinen bestimmten Mitarbeiter mit dem Thema Datenschutz betraut: Nur 63 Prozent der britischen, 52 Prozent der deutschen und 27 Prozent der US-amerikanischen Experten sind bei Unternehmen beschäftigt, die über einen Datenschutzbeauftragten verfügen.

– Audits zur Speicherung und Verwendung von Daten sind ein wichtiger Bestandteil der neuen DS-GVO. Dennoch gaben 27 Prozent der Befragten an, keinerlei Datenaudits durchzuführen.

– Etwa 70 Prozent der IT- und Cybersicherheits-Experten aus Deutschland und dem Vereinigten Königreich kennen die in der DS-GVO vorgesehenen Bußgelder. Unter den US-amerikanischen Teilnehmern war dies dagegen lediglich bei 38 Prozent der Fall.

„Mit dem Inkrafttreten der DS-GVO beginnt für Unternehmen im Hinblick auf die Verwaltung und Speicherung personenbezogener Daten eine neue Ära der Compliance und Transparenz“, sagt Simon Langton, Vice President of Professional Services bei Avecto. „Einige befürchten hier negative Auswirkungen auf den Geschäftsbetrieb, doch wir sehen darin eine positive Veränderung. Die DS-GVO etabliert eine Kultur der Rechenschaftspflicht, und sie zwingt Unternehmen dazu, Richtlinien, Prozesse und Best Practices zu überdenken, um die Privatsphäre ihrer Kunden, Partner und Lieferanten zu schützen.“

Ein Grundprinzip der DS-GVO besteht darin, die Erteilung erhöhter Zugriffsrechte einzuschränken. Dennoch haben lediglich 36 Prozent der Organisationen Administratorrechte auf unterschiedlichen Ebenen aufgehoben, um ihre Datenschutzmaßnahmen voranzutreiben und die Anforderungen der DS-GVO zu erfüllen. So hatten beispielweise nur 13 Prozent der Befragten in den USA, zwölf Prozent in Deutschland und neun Prozent im Vereinigten Königreich lokale Administratorrechte aufgehoben. Viele Organisationen erachten sowohl das Privilegien-Management als auch die Anwendungssteuerung als enorm aufwändiges Unterfangen. Dabei schützt das Privilegien-Management für Endgeräte Desktop-Computer und Laptops und ermöglicht es gleichzeitig den Mitarbeitern, ihre Aufgaben mit geringstmöglichen Beeinträchtigungen auszuführen.

Die Umfrageergebnisse zeigen, dass Organisationen in Deutschland und im Vereinigten Königreich notwendige Schritte ergreifen, um sich für die DS-GVO zu rüsten. Bei Organisationen in den USA besteht allerdings noch Nachholbedarf, und sie laufen Gefahr, mit hohen Geldstrafen belegt zu werden. Die DS-GVO fordert tiefgreifende Veränderungen von Unternehmen, was den Umgang mit personenbezogenen Informationen angeht. Zur Einhaltung der Richtlinien sollten Unternehmen mit grundlegenden Sicherheitsmaßnahmen beginnen. Dazu gehört das Privilegien-Management für Endgeräte einschließlich Anwendungssteuerung, um das Prinzip der geringsten Rechte umzusetzen.

Methodik

Im Mai 2018 befragte Avecto 500 IT- und Cybersicherheits-Experten, um deren Kenntnisstand bezüglich der Anforderungen der DS-GVO zu untersuchen. Die Umfrage wurde über Google Surveys an 100 Experten in Deutschland und jeweils 200 in den USA und im Vereinigten Königreich übermittelt. Die Teilnehmer beantworteten zehn Fragen, anhand derer ihre Kenntnisse der DS-GVO, die von ihnen umgesetzten Maßnahmen und ihre Besorgnis über Datenschutzgesetze ausgewertet wurden.

Weitere Ressourcen

Erfahren Sie hier die https://engage.avecto.com/5-grunde-warum-ihre-administratorrechte-kummern-sollten

Über Avecto

Avecto ist ein international agierendes Softwareunternehmen mit Niederlassungen in Manchester, Boston und Frankfurt, das auf Privilege Elevation and Delegation Management (PEDM) spezialisiert ist. Seit 2008 sind dank der Lösungen von Avecto über acht Millionen Benutzer in der Lage, ihre Aufgaben am Arbeitsplatz ohne Administratorrechte auszuführen. Dies ermöglicht es namhaften Unternehmen weltweit, den Balanceakt zwischen Sicherheit und Benutzerproduktivität zu meistern.

Defendpoint vereint Privilegien-Management und Anwendungssteuerung in einem einzigen schlanken Agenten für Windows- und macOS-Rechner, der sich sogar in Rechenzentren einsetzen lässt. Diese skalierbare Lösung unterstützt Organisationen rund um den Globus dabei, Compliance-Vorgaben zu erfüllen, ihre Betriebsabläufe effizienter zu gestalten und sich vor Angriffen von innen und außen zu schützen.

Aufgrund seiner von Unternehmer- und Innovationsgeist geprägten Organisationskultur rangiert Avecto laut der London Stock Exchange Group 2017 unter den inspirierendsten Unternehmen des Vereinigten Königreichs. Die Sunday Times nahm Avecto in die Liste der besten Arbeitgeber im Bereich Kleinunternehmen auf.

Firmenkontakt
Avecto Ltd.
Michael Frauen
Gartenstraße 25
D-61352 Bad Homburg
+49 6172 761 3010
germany@avecto.com
http://www.avecto.de

Pressekontakt
European Partner Solutions
Ina Schmidt
Caldy Road 88
CH48 2HZ Caldy
+44 151 625 4823
ina.schmidt@eu-partner.com
http://www.eu-partner.com

Allgemein

NESTEC ist neuer Vertriebspartner von DriveLock

Partnerschaft mit österreichischem Distributor eröffnet neue Märkte für den deutschen IT-Sicherheits-Experten

NESTEC ist neuer Vertriebspartner von DriveLock

(Bildquelle: DriveLock SE, NESTEC IT-Solutions)

München, 07. Juni 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, kündigt eine neue Vertriebspartnerschaft an. Der österreichische Value Add Distributor NESTEC IT-Solutions ist neuer Partner und vertreibt die DriveLock-Lösung mit allen Modulen in Österreich, Südtirol und dem ostadriatischen Raum.

NESTEC hat seinen Hauptsitz im österreichischen St. Florian bei Linz und einen weiteren Standort in Zagreb, Kroatien. Das Unternehmen bietet Fachhandelspartnern nicht nur die DriveLock Endpoint Protection Platform mit Artificial Intelligence an, sondern darüber hinaus auch den kompletten Service von Support- und Dienstleistungen rund um das Thema IT-Security.

Die DriveLock Lösung steht sowohl On-Premise als auch als Managed Endpoint Protection aus der Cloud zur Verfügung. NESTEC stellt DriveLock klassisch mit Lizensierungs- oder Lizenzoptionen auf Abonnementbasis bereit. Das Angebot umfasst dabei alle verfügbaren DriveLock Module, inklusive Smart AppGuard, Smart DeviceGuard, Analytics & Forensics, Verschlüsselung, Security Awareness sowie File und Disk Protection.

DriveLock schützt Systeme und Geräte effektiv vor Cyberbedrohungen. Die Lösung erfüllt die Richtlinien der EU-Datenschutz-Grundverordnung und viele weitere Compliance-Richtlinien. Dabei wird Anwendern eine individuell abgestimmte Sicherheitslösung ohne Backdoor mit hoher Skalierbarkeit zur Verfügung gestellt. Dank Artificial Intelligence lernt die DriveLock-Lösung eigenständig dazu. So erlaubt das Predictive Whitelisting im Modul Smart AppGuard nur die Ausführung bekannter Anwendungen und dies auch erst nach gründlicher Sicherheitsprüfung anhand hochkomplexer Algorithmen. DriveLock Smart DeviceGuard kontrolliert den Zugriff externer Geräte und Wechseldatenträger, damit keine Schadsoftware über diese Geräte eindringen kann. Mit dem Modul Security Awareness wird das Sicherheitsbewusstsein von Mitarbeitern geschult, um die Gefahr von internen Bedrohungen, wie das versehentliche Einschleppen von Malware durch infizierte USB-Sticks, zu minimieren.

Alexander Scharf, Geschäftsführer NESTEC IT-Solutions, zu der neuen Partnerschaft: „Cybersicherheit ist und bleibt ein sehr wichtiges Thema für alle Branchen, Organisationen und Unternehmen. Mit der Aufnahme der DriveLock-Lösung in unser Portfolio bieten wir Kunden umfassende IT-Sicherheit, die individuell konfigurierbar, kostengünstig und datenschutzkonform ist.“

„Wir sind sehr erfreut, diese Partnerschaft bekannt zu geben. Mit NESTEC haben wir einen exzellenten Vertriebspartner mit viel Erfahrung im Bereich Security dazu gewonnen. Durch die Zusammenarbeit mit NESTEC stärken wir unsere Position in Österreich, Südtirol und Ost-Adria“, sagt Anton Kreuzer, CEO von DriveLock SE.

Über NESTEC Scharf IT-Solutions OG

NESTEC (nestec.at) ist ein 2002 gegründeter Value Add Distributor mit Schwerpunkt Security und Messaging mit Standorten in St.Florian bei Linz und Zagreb, Kroatien. Neben Distribution und Fachhandelsbetreuung für zahlreiche namhafte internationale Herstellergrössen, unter anderem GFI Software & Kerio, ALTARO, ESET, Thycotic, ThreatTrack Security, Cyberoam (by Sophos), ClueBiz, totemo, Parallels Software, Nitrokey, Anydesk, Otris und myfactory bietet NESTEC dem Fachhandel auch eigene Mehrwertleistungen wie Support, Trainings und Salesconsulting sowie weitere zahlreiche meist kostenfreie ValueAdd-Leistungen.
Presse-Kontakt:

Alexander Scharf
+43 (0) 7223 80703
a.scharf@nestec.at

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Allgemein

canacoon in Kürze auf der IT Security Karrieremesse ITS.Connect 2018

in Saal 2, Standnummer 17

canacoon in Kürze auf der IT Security Karrieremesse ITS.Connect 2018

Messestand der canacoon

Bad Homburg, 01. Juni 2018 – Die canacoon GmbH, Beratungshaus im Bereich Datenschutz und IT-Sicherheit, wird sich schon bald, am 15. Juni 2018, auf der ITS.Connect 2018 im Saal 2, Stand 17 des HGI der der Ruhr Universität Bochum (HGI) präsentieren. canacoon richtet sich mit der Teilnahme an der Karrieremesse an Studierende und Absolventen insbesondere des Bereiches IT Sicherheit. canacoon möchte auf diese Weise eine Nähe zu Nachwuchskräften aufbauen und Interesse an beruflichen Perspektiven im Fachgebiet IT-Sicherheit wecken. In der Zeit von 10 bis 17 Uhr können Studentinnen und Studenten vor Ort Gespräche mit Mitarbeiterinnen und Mitarbeitern der canacoon führen, sich über aktuelle Jobangebote der canacoon austauschen und sich über das Unternehmen sowie mögliche Einstiegsmögflichkeiten informieren. Ein ehemaliger Absolvent der Universität Bochum und jetziger Mitarbeiter der canacoon wird vor Ort von seinen Erfahrungen berichten. Der canacoon Pitch-Talk wird um 9:24 Uhr im Saal 1 stattfinden.

Weitere Informationen:
Unternehmen:
https://www.canacoon.com/karriere/arbeitgeber-canacoon/
Jobangebote:
https://www.canacoon.com/karriere/

canacoon ist spezialisiert auf die Erbringung von Beratungsdienstleistungen im Bereich von geschäfts- und lösungsorientierter Informations- und IT-Sicherheit. Zum Portfolio gehört die gesamte Kette der business security von der Ermittlung und Definition von Anforderungen, über die Entwicklung von Strategien, Analyse und Konzeption von Prozessen und effektivem Change Management bis hin zur technisch fundierten Beratung für die geschäfts- und risikogerechte Absicherung und Definition von Architekturen und Systemen. Nähere Infos unter auf der Webseite der canacoon unter www.canacoon.com/leistungen/

Firmenkontakt
canacoon GmbH
Jessika Tewes
Kirdorfer Straße 5
61350 Bad Homburg
+4961729183133
+4961729183131
recruiter@canacoon.com
https://www.canacoon.com

Pressekontakt
canacoon GmbH
Stefan Tewes
Kirdorfer Straße 5
61350 Bad Homburg
+4961729183130
+4961729183131
info@canacoon.com
https://www.canacoon.com

Allgemein

Computer und Netzwerke mit starken Passwörtern sichern

Am Welt-Passworttag haben viele Millionen User über ihre Passwörter diskutiert und darüber, wie sie sich sichere Codes ausdenken oder generieren – und wie sie sich problemlos an diese Schlüsselwörter erinnern

Computer und Netzwerke mit starken Passwörtern sichern

Manchester, UK/Bad Homburg, DE, 29. Mai 2018: Schwache Passwörter sind die größten Risiken, wenn es darum geht, die Identität von Personen zu schützen oder den virtuellen Einbruch über die Netzwerke in Unternehmen zu verhindern. Und klar ist – Sicherheitsverantwortliche können noch so viele Sicherheitsmechanismen implementieren, wenn die Passwörter der Mitarbeiter leicht zu erraten sind, wird die Sicherheitsstrategie eines Unternehmens hinfällig.

Der Sicherheitsspezialist stellt die drei besten, während des Welt-Passworttags diskutierten Methoden für die alltägliche Generierung von Passwörtern vor:

Sinnvoll ist eine Kombination von Phrasen und Zahlen – eine Methode die sehr einfach aber sehr effektiv zu nutzen ist, um sich an Passwörter zu erinnern. Aus einem Satz wie „Der Pate 2 ist besser als sein Vorgänger Pate1!“ wird somit „DP2ibasVP1!“. Kombiniert der Anwender diesen Code mit einer Lieblingszahl wie dem Geburtsjahr oder dem Erscheinungsdatum des Film-Klassikers wird daraus „DP2ibasV!74“.

So einfach ist es, ein sicheres Passwort mit Groß -und Kleinbuchstaben, Zahlen und Sonderzeichen zu erstellen und sich auch zu merken. Ein weiterer Schritt könnte sein, dieses Passwort einem bestimmten Dienst oder einer Webseite zuzuordnen und dies in die Abkürzung einzufügen. Das Passwort für Amazon könnte dann so aussehen: „DP2ibasV!74Amz“.

Ein weiterer simpler Weg, um sichere Passwörter zu generieren, ist der Einsatz von sogenannten Passwort-Karten wie „Kryptonizer“. Der Anwender startet mit einem einfachen Wort und verschlüsselt mit Hilfe der Karte jedes Zeichen einzeln. Mit Hilfe einer Karte wird aus dem Wort „Avecto“ der Code „B.d94iz4iw“. Auch hier lässt sich die Abkürzung für ein Amazon-Passwort hinzufügen: „B.d94iz4iw@Amz“. Die Karten passen in die Brieftasche oder können am Schlüsselbund hängen. Der Vorteil: Der Anwender muss sich immer nur ein einfaches Wort seiner Wahl merken.

Grundsätzlich macht auch der Einsatz von Passwort-Managern Sinn. Solche

Tools generieren sehr starke zufällig erstellte Passwörter für unterschiedliche Zwecke, die sicher im Passwort-Safe gespeichert werden. Man sollte natürlich sicherstellen, dass der Safe und der zugehörige Master-Key wiederum mit sicheren Passwörtern geschützt sind. Der Vorteil für den User ist, er muss sich nur ein Passwort merken, die anderen Zutrittscodes werden vom Passwort-Manager verwaltet.

„Starke Passwörter lassen sich relativ einfach generieren und merken. Sie sind das Fundament für sichere Systeme und sicheres Arbeiten im Netzwerk“, sagt Michael Frauen, Vice President bei Avecto. „Auf diese Weise wird bereits ein großer Teil der möglichen Angriffe von kriminellen Hackern im Ansatz erstickt.“

Über Avecto

Avecto ist ein international agierendes Softwareunternehmen mit Niederlassungen in Manchester, Boston und Frankfurt, das auf Privilege Elevation and Delegation Management (PEDM) spezialisiert ist. Seit 2008 sind dank der Lösungen von Avecto über acht Millionen Benutzer in der Lage, ihre Aufgaben am Arbeitsplatz ohne Administratorrechte auszuführen. Dies ermöglicht es namhaften Unternehmen weltweit, den Balanceakt zwischen Sicherheit und Benutzerproduktivität zu meistern.

Defendpoint vereint Privilegien-Management und Anwendungssteuerung in einem einzigen schlanken Agenten für Windows- und macOS-Rechner, der sich sogar in Rechenzentren einsetzen lässt. Diese skalierbare Lösung unterstützt Organisationen rund um den Globus dabei, Compliance-Vorgaben zu erfüllen, ihre Betriebsabläufe effizienter zu gestalten und sich vor Angriffen von innen und außen zu schützen.

Aufgrund seiner von Unternehmer- und Innovationsgeist geprägten Organisationskultur rangiert Avecto laut der London Stock Exchange Group 2017 unter den inspirierendsten Unternehmen des Vereinigten Königreichs. Die Sunday Times nahm Avecto in die Liste der besten Arbeitgeber im Bereich Kleinunternehmen auf.

Firmenkontakt
Avecto Ltd.
Michael Frauen
Gartenstraße 25
D-61352 Bad Homburg
+49 6172 761 3010
germany@avecto.com
http://www.avecto.de

Pressekontakt
European Partner Solutions
Ina Schmidt
Caldy Road 88
CH48 2HZ Caldy
+44 151 625 4823
ina.schmidt@eu-partner.com
http://www.eu-partner.com

Allgemein

EMEA: Organisationen benötigen fast sechs Monate, um Cyber-Angriffe zu entdecken

Laut der jährlichen FireEye M-Trends brauchten Unternehmen 2017 viel länger, um Angriffe zu erkennen, als noch 2016

München – 23. April 2018 – FireEye, Inc. (NASDAQ: FEYE), Anbieter von Intelligence-basierten Cybersicherheitslösungen, veröffentlicht seine jährlichen M-Trends. Die wichtigste Erkenntnis des Reports ist, dass die Verweildauer von Angreifern in den Netzwerken von Organisationen in EMEA mit 175 Tagen im Jahr 2017 im Vergleich zum Vorjahr gestiegen ist.

Das entspricht einer Steigerung von fast 70 Prozent gegenüber dem Wert von 106 Tagen im Jahr 2016. Der Bericht basiert auf Informationen, die Sicherheitsanalysten von FireEye während ihrer Untersuchungen im Jahr 2017 gesammelt haben. Zudem werden im Report neue Trends und Taktiken aufgedeckt, die Cyberangreifer nutzten, um Organisationen zu kompromittieren.

Die wichtigsten Ergebnisse:
– Die Verweildauer der Angreifer in EMEA-Organisationen betrug 175 Tage im Jahr 2017 – Weltweit betrug die durchschnittliche Verweildauer von Cyberangreifern in Organisationsnetzwerken 101 Tage. Im Vergleich reagierten EMEA-Organisationen mit 175 Tagen bis zur Entdeckung eines Angriffs 2,5 Monate langsamer als der globale Durchschnitt. Dagegen erzielten EMEA-Organisationen Fortschritte bei der internen Entdeckung von Angriffen, statt auf Strafverfolgungsbehörden oder andere externe Quellen angewiesen zu sein. Die durchschnittliche Verweildauer bis Angreifer intern entdeckt werden, betrug 2017 bei EMEA-Organisationen 24,5 Tage gegenüber 83 Tagen im Vorjahr. Weltweit liegt der Mittelwert bei 57,5 Tagen bis ein Vorfall intern erkannt wird.

– Der Finanz-Sektor bleibt weiterhin das beliebteste Angriffsziel – 24 Prozent der Mandiant-Untersuchungen in EMEA betrafen 2017 Organisationen aus dem Finanzsektor. Damit war der Finanz-Sektor noch vor der Regierung mit 18 Prozent der Sektor, der am stärksten von Cyberangriffen bedroht ist. Mit 12 Prozent folgten geschäftliche und professionelle Dienstleistungen auf dem dritten Platz der häufigsten Hackerziele.

– Einmal ein Ziel, immer ein Ziel – FireEye-Daten aus den letzten 19 Monaten belegen, dass Organisationen, die bereits Opfer eines gezielten Cyberangriffes geworden sind, wahrscheinlich wieder ins Visier genommen werden: 56 Prozent aller FireEye Managed Detection and Response-Kunden, die von Mandiant bei der Incident Response unterstützt wurden, wurden erneut von der gleichen oder einer ähnlich motivierten Gruppe attackiert. Die Ergebnisse zeigen auch, dass mindestens 49 Prozent der Kunden, die mindestens einen schwerwiegenden Vorfall verzeichneten, innerhalb des nächsten Jahres wieder erfolgreich angegriffen wurden. Insbesondere in EMEA verzeichneten 40 Prozent der Kunden, die von einem schweren Sicherheitsvorfall betroffen waren, im Laufe des Jahres mehrere gravierende Angriffe von verschiedenen Gruppen.

– Fachkräftemangel, das unsichtbare Risiko – Die Nachfrage nach qualifiziertem Cybersecurity-Personal steigt weiter rapide an und verstärkt den bestehenden Fachkräftemangel. Forschungsdaten der National Initiative for Cybersecurity Education (NICE) und Erkenntnisse von FireEye aus dem Jahr 2017 deuten darauf hin, dass sich das Defizit in den nächsten fünf Jahren verschärft. Die am stärksten vom Fachkräftemangel betroffenen Bereiche sind Visibility & Detection sowie Incident Response. In beiden Disziplinen führt mangelndes Fachwissen zu einer potenziell kostspieligen Verzögerung im Umgang mit Cybervorfällen.

„Es ist erschreckend zu sehen, dass die durchschnittliche Verweildauer in EMEA-Organisationen deutlich zugenommen hat, vor allem angesichts der bevorstehenden DSGVO-Deadline“, so Stuart McKenzie, Vice President von Mandiant bei FireEye. „Positiv ist jedoch, dass in diesem Jahr immer mehr historische Cyberbedrohungen aufgedeckt wurden, die mehrere hundert Tage lang aktiv waren. Die Entdeckung dieser lang anhaltenden Angriffe ist natürlich eine positive Entwicklung – aber sie erhöhen die Verweildauer-Statistik.“

Den vollständigen Report finden Sie unter folgendem Link zum Download:
https://www.fireeye.com/content/dam/collateral/en/mtrends-2018.pdf

Den offiziellen Blogpost zu den M-Trends 2018 finden Sie hier:
https://www.fireeye.com/blog/threat-research/2018/04/m-trends-2018.html

Über FireEye
FireEye ist Anbieter von Intelligence-basierten Cybersicherheitslösungen. Die FireEye Plattform vereint innovative Sicherheitstechnologien, Threat Intelligence auf staatlichem Niveau und die weltbekannten Mandiant Beratungsservices – und ist damit die nahtlose und skalierbare Erweiterung der IT-Sicherheitsvorkehrungen seiner Kunden. Mit diesem Ansatz entfernt FireEye die Komplexität von und die Belastung durch Cybersicherheit für Unternehmen und unterstützt diese, sich auf Cyberangriffe besser vorzubereiten, diese zu verhindern oder darauf zu reagieren. FireEye hat mehr als 6,000 Kunden in 67 Ländern, darunter mehr als 40 Prozent der Forbes Global 2000. Informationen finden Sie unter: www.FireEye.de

Firmenkontakt
FireEye Inc.
Peter Beck
Reading International Business Park / Basingstoke Road 1
RG2 6DA Reading, Berkshire
089-41 95 99-48
peter.beck@FireEye.com
http://www.fireeye.de

Pressekontakt
Maisberger GmbH
Oliver Salzberger
Claudius-Keller-Str. 3c
81669 München
089-41 95 99-48
oliver.salzberger@maisberger.com
http://www.maisberger.com

Allgemein

Botnetze zählen immer noch zu den hartnäckigsten Cyberbedrohungen

2017 hat CenturyLink 104 Millionen Botnetz-Ziele pro Tag erfasst

MONROE, Louisiana, 17. April 2018 – Unternehmen, Regierungen und Verbraucher sollten dem Risiko von Botnetzen mehr Aufmerksamkeit widmen. Das geht aus dem neuen Threat Report von CenturyLink, Inc. (NYSE: CTL) hervor.

Die interaktive Multichannel-Version dieser Pressemitteilung finden Sie hier: https://www.multivu.com/players/de/8085056-centurylink-2018-threat-report/.

2017 haben die CenturyLink Threat Research Labs im Durchschnitt 195.000 auf Botnetz-Aktivitäten basierende Bedrohungen pro Tag erfasst, die es auf durchschnittlich 104 Millionen spezifische Ziele abgesehen hatten – von Servern und Computern bis hin zu mobilen und anderen internetfähigen Geräten.

„Böswillige Akteure nutzen Botnetze als ein grundlegendes Tool, um sensible Daten zu stehlen und DDoS-Angriffe zu starten“, erklärt Mike Benjamin, Leiter der CenturyLink Threat Research Labs. „Durch die Analyse von Angriffstrends und Methoden der globalen Botnetze können wir neue Bedrohungen besser erkennen und darauf reagieren, um unser eigenes Netzwerk und das unserer Kunden zu schützen.“

Den CenturyLink 2018 Threat Report finden Sie hier: http://lookbook.centurylink.com/threat-report

Wichtige Erkenntnisse
– Regionen mit starken oder schnell wachsenden IT-Netzwerken und Infrastrukturen sind nach wie vor die Hauptquelle für cyberkriminelle Aktivitäten.
o Die fünf Top Länder bezogen auf schädlichen Internetverkehr in Europa waren 2017 Russland, Ukraine, Deutschland, Niederlande und Frankreich.
o Die fünf europäischen Länder mit den meisten Command- und Control-Servern (C2s), die Botnetze steuern, waren Russland, Ukraine, Deutschland, Niederlande und Frankreich.
– Länder und Regionen mit stabiler Kommunikationsinfrastruktur haben nicht nur unwissentlich die Bandbreite für IoT-DDoS-Angriffe bereitgestellt, sie zählen auch gleichzeitig zu den Opfern mit dem größten Volumen an Angriffsbefehlen.
o Die Die fünf wichtigsten Zielländer für Botnetz-Attacken waren die Vereinigten Staaten, China, Deutschland, Russland und Großbritannien.
o Die europäischen Länder mit der größten Anzahl an kompromittierten Hosts bzw. Bots waren Großbritannien, Deutschland, Russland, Frankreich und Italien.
– Die Schadsoftware Mirai und ihre Varianten beherrschten zwar die Berichterstattung, aber die Gafgyt-Angriffe, die von CenturyLink Threat Research Labs gesichtet wurden, richteten mehr Schaden an und hielten deutlich länger an.

Wichtige Fakten
– CenturyLink sammelt täglich 114 Milliarden NetFlows, erfasst mehr als 1,3 Milliarden sicherheitsrelevante Ereignisse pro Tag und überwacht fortlaufend 5.000 bekannte C2-Server.
– CenturyLink entschärft und mitigiert rund 120 DDoS-Angriffe pro Tag und macht pro Monat nahezu 40 C2-Netzwerke unschädlich.
– Der CenturyLink Überblick über die Bedrohungslage in seiner Reichweite und Tiefe basiert auf seinem globalen IP-Backbone, einem der umfangreichsten weltweit. Diese Infrastruktur unterstützt die globalen Aktivitäten von CenturyLink. Die Erkenntnisse daraus fließen in umfassende Sicherheitslösungen, einschließlich Bedrohungserkennung, Auswertung von Logdateien, DDoS-Mitigation und netzwerkbasierte Sicherheitslösungen.

Zusätzliche Ressourcen
– Mike Benjamin fasst die wichtigsten Punkte aus dem CenturyLink 2018 Threat Report zusammen
– Erfahren Sie, wie CenturyLink mit seiner erweiterten Sicht auf die Bedrohungslandschaft Cyber Intelligence auf ein neues Level bringt
– Hier finden Sie den IDC Report: Securing the Connected Enterprise Using Network-Based Security

CenturyLink (NYSE: CTL) ist der zweitgrößte US-amerikanische Kommunikationsanbieter für globale Unternehmenskunden. Mit Kunden in mehr als 60 Ländern und einem starken Fokus auf Kundenerfahrung will CenturyLink sich als weltweit bestes Netzwerkunternehmen positionieren, indem es den steigenden Ansprüchen seiner Kunden hinsichtlich zuverlässiger und sicherer Verbindungen entgegenkommt. Das Unternehmen unterstützt als vertrauenswürdiger Partner seine Kunden auch dabei, die zunehmende Komplexität von Netzwerken und IT zu bewältigen und ihr Geschäft mit Managed Network- und Cybersicherheitslösungen zu schützen.

Firmenkontakt
CenturyLink
Beatrice Martin-Vignerte
Fleet Place 10
EC4M 7RB London
+44 788 418 7763
Beatrice.Martin-Vignerte@centurylink.com
http://www.centurylink.com/

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de

Allgemein

meet & discuss 2018: Westcon-Comstor lädt zum Networking

Etablierte After-Work-Dinner in München und Köln bringen IT-Security-Hersteller und Systemhäuser zum Erfahrungs- und Meinungsaustausch zusammen

Paderborn, 13. April 2018 – Westcon-Comstor, Value Added Distributor (VAD) führender Security-, Collaboration-, Netzwerk- und Datacenter-Technologien, führt seine etablierte Eventreihe „meet & discuss“ für den ITK-Channel auch 2018 mit zwei exklusiven Dinner-Events in München (24. April) und Köln (26. April) fort. Als offene Kommunikationsplattform führen die kostenlosen Informationsabende Security-Hersteller und Systemintegratoren aus der Region zusammen und regen in entspannter Atmosphäre zum fachlichen und zum persönlichen Austausch an.

„Die IT-Security ist eine dynamische Branche, in der es selbst den Experten zuweilen schwerfällt, jederzeit auf dem neuesten Stand zu bleiben. Bei unseren meet & discuss-Events nutzen die Kunden daher gerne die Gelegenheit, sich über die aktuellsten Trends auszutauschen“, erklärt Robert Jung, General Manager bei Westcon Security in Deutschland. „Wir rechnen auch in diesem Jahr wieder mit einer regen Teilnahme. Die Events haben sich einen Namen als offener und bewährter Branchentreff gemacht – und eignen sich ideal, um die Ansprechpartner bei den Herstellern und in der Distribution kennenzulernen und über konkrete Projekte zu sprechen.“

Austausch mit renommierten Security-Herstellerpartnern
Wie in den Vorjahren bleibt Westcon-Comstor dem offenen Veranstaltungskonzept treu und gibt den Teilnehmern viel Raum für zwanglose Gespräche: Die meet & discuss-Events beginnen um 17:30 Uhr mit einer kurzen Begrüßung und der Einführung des Westcon-Teams und der anwesenden Hersteller Check Point, Cisco, F5 Networks, Juniper Networks, Palo Alto Networks, Symantec und Trend Micro. Im Anschluss an die Vorstellungsrunde haben alle Anwesenden beim gemeinsamen Dinner Zeit zum Gedankenaustausch und Networking.

Termine und Anmeldung
Die Veranstaltungen finden am Dienstag, 24. April, in München (Paulaner am Nockherberg) und am Donnerstag, 26. April, in Köln (Gilden im Zims) statt. Die Teilnahme ist für Kunden von Westcon-Comstor kostenfrei. Die Anmeldung erfolgt online unter: http://de.security.westcon.com/content/events/meet-discuss-im-april-2018

Über Westcon-Comstor
Westcon-Comstor (WestconGroup Inc.) ist ein Value Added Distributor führender Security-, Collaboration, Netzwerk- und Datacenter-Technologien und hat mit innovativen, weltweit verfügbaren Cloud-, Global Deployment- und Professional Services die Lieferketten in der IT neu definiert. Das Team von Westcon-Comstor ist in über 70 Ländern präsent und unterstützt global agierende Partner mit maßgeschneiderten Programmen und herausragendem Support dabei, ihr Business kontinuierlich auszubauen. Langfristig ausgelegte, stabile Geschäftsbeziehungen ermöglichen es, jeden Partner individuell und bedarfsgerecht zu betreuen. Das Unternehmen ist mit den Marken Comstor und Westcon auf dem Markt vertreten.

Firmenkontakt
Westcon Group Germany GmbH
Isabel Navarra
Heidturmweg 70
33100 Paderborn
0 52 51 / 14 56-176
isabel.navarra@westcon.com
http://de.security.westcon.com/

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
0 91 31 / 812 81-25
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Allgemein

DriveLock führt Managed Endpoint Protection aus der Cloud ein

Die Endpoint Protection Platform mit Artificial Intelligence von DriveLock ist ab dem 01. April 2018 auch als Cloud-Service erhältlich

DriveLock führt Managed Endpoint Protection aus der Cloud ein

München, 11. April 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, bietet ab dem 01. April 2018 seine Endpoint Protection Platform mit Artificial Intelligence auch als „as a Service“ aus der Cloud an. Die weiterentwickelte Lösung DriveLock Managed Endpoint Protection mit den neuen intelligenten Modulen Smart AppGuard und Smart DeviceControl schützt Systeme und Geräte proaktiv, in Echtzeit und kostengünstig vor Cyberbedrohungen.

DriveLock Managed Endpoint Protection stellt Anwendern eine individuell abgestimmte Sicherheitslösung mit hoher Skalierbarkeit bereit. Die DriveLock-Lösung, egal ob On-Premise oder aus der Cloud, erfüllt die EU-Datenschutz-Grundverordnung (DSGVO) und verschiedenste Compliance-Richtlinien dank individueller Konfigurationsmöglichkeiten. Der bei Microsoft Azure gehostete Cloud-Service erleichtert auch die Einhaltung länderspezifischer Regulierungen. Zudem erhalten Nutzer immer die neueste Version der Sicherheitsprofile, da DriveLock diese kontinuierlich an die aktuelle Bedrohungslage anpasst. Die Drivelock-Experten bieten zusätzlich Betreuung rund um die Uhr sowie regelmäßige Compliance-Audits, um jederzeit höchste IT-Sicherheit ohne Backdoors zu gewährleisten. Mit diesem Support übernimmt DriveLock den administrativen Aufwand zu geringen Kosten. So können Unternehmen ihre Zeit und Ressourcen in strategische Aufgaben investieren, ohne sich Sorgen um Sicherheitslücken und Software-Updates zu machen.

Endpoint Protection für Industrie 4.0
Des Weiteren bietet DriveLock Managed Endpoint Protection Schutz in Echtzeit und ohne Beeinträchtigung der Leistung, was besonders im Produktionsumfeld entscheidend ist. Hinzu kommt, dass DriveLock gängige Systeme bis hin zu Embedded OS und Windows XP umfasst. Das ist auch wichtig für Fertigungsanlagen, weil hier sehr viele Endgeräte mit dem veralteten Windows-XP-System laufen. Das stellt jedoch ein erhebliches Sicherheitsrisiko dar, da keine Aktualisierungen oder Patches mehr zur Verfügung stehen. Gerade in Zeiten von immer komplexer werdenden Cyberbedrohungen ist es umso wichtiger, dass Security-Lösungen Schritt halten und stets weiterentwickelt werden. Dank seiner smarten Module mit künstlicher Intelligenz und maschinellem Lernen ermöglicht DriveLock Managed Endpoint Protection Unternehmen nicht nur, den Arbeitsplatz von Mitarbeitern abzusichern, sondern auch Produktionsanlagen im Industrial Internet of Things effektiv und umfassend zu schützen.

Smarte Module für höchste Sicherheit
DriveLock Smart AppGuard ist die neueste Weiterentwicklung aus dem Endpoint-Protection-Portfolio des deutschen Unternehmens. Sie ist mit Predictive Whitelisting ausgestattet, so dass nur die Programme ausgeführt werden, die bereits vorhanden oder bekannt sind. Außerdem muss jede Anwendung das hochkomplexe Prüfverfahren basierend auf 50 Machine-Learning-Algorithmen bestehen.

Die Lösung prüft auch Aktualisierungen von bekannten Programmen auf ihre Sicherheit, um vor versteckter Malware zu schützen. Dank dieser umfassenden Kontrolle können Zero-Day Exploits nicht ausgeführt und Sicherheitslücken nicht missbraucht werden. Mittels Machine Learning lernt die DriveLock-Lösung selbstständig dazu, z.B. welche Anwendungen ohne weitere Freigabeprozesse aktualisiert werden können. Das reduziert den administrativen Aufwand beträchtlich. Zudem liefern die intelligenten Funktionen auch Prognosen zur Sicherheitslage und erlauben so den Security-Verantwortlichen, frühzeitig Maßnahmen zu ergreifen. In Verbindung mit Smart DeviceControl baut DriveLock ein mehrschichtiges Sicherheitssystem auf, das Daten und Infrastrukturen auch vor internen Angriffen durch Bad-USB-Geräte effektiv schützt.

„Viele Unternehmen wollen den Aufwand für ihre IT-Sicherheit so gering wie möglich halten. Mit der Managed Endpoint Protection liegt die Administration des IT-Schutzes komplett bei DriveLock, ist aber dennoch individuell auf die Bedürfnisse der Anwender abgestimmt. Damit können sich die Unternehmen voll und ganz auf ihr Kerngeschäft konzentrieren“, sagt Anton Kreuzer, CEO von DriveLock SE. „Cybersicherheit muss den Bedrohungen im Idealfall mindestens einen Schritt voraus sein. Das hat für uns oberste Priorität. Dank Machine Learning und Artificial Intelligence entwickeln wir unsere Lösung enorm weiter und bieten modernen Schutz in einer zunehmend komplexeren Bedrohungslandschaft.“

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Allgemein

IT Security most important technology trend 2018 in Germany

Bitkom survey among ITC companies shows top technology and market trends of the year. Cloud Computing and Internet of Things take positions two and three. Germany remains exciting and developing market to invest in.

IT Security most important technology trend 2018 in Germany

Top 10 High Tech Trends 2018

Villingen-Schwenningen (D), March 30th 2018 – For digital companies, IT security remains the most relevant topic of the German ITC market in 2018. That is the result of a current survey by the German high-tech association Bitkom. Two thirds of the companies questioned (67 percent) name IT security as the most important trend.

„More and more devices are digitally connected, that makes them interesting targets for cyber criminals“, states Achim Berg, president of Bitkom. „That“s why IT security is gaining significantly in importance, especially in areas such as energy, traffic or medicine.“
„Another engine for the lasting importance of IT security is the implementation of the EU-GDPR that concerns basically all companies in Germany“, adds Bernd Hoeck, expert for IT security with a profound knowledge of the German ITC market.

The second position of Bitkom“s list occupies the topic Cloud Computing. 61 percent of the companies questioned think that this is another important trend that will have a definitive impact on the German ITC market in 2018. „The cloud has more than arrived here in Germany“, comments Hoeck. „This development shows that the investments of providers in datacenter in Germany and the EU pay off.“

The buzz words Internet of things (48 percent) and Industry 4.0 (47 percent) follow on positions four and five. No surprise since those topics have their home turf in the highly-automated industry. If it“s not working here in Germany, then where?

The positioning of Big Data (43 percent) and Cognitive Computing (26 percent) or Artificial Intelligence in the ranking strengthen the profile of AI in Germany. In the year before, only every fifth company named AI as a relevant trend for the market. In 2018 it is already every fourth company. „Artificial Intelligence is a key technology with the potential to improve our everyday life and change our economy“, confirms Bitkom president Berg. To round off the top ten, the other trends and topics of importance for the German ITC market are Digital Platforms (mentioned by 33 percent), Blockchain (26 percent) – which made it to the list for the first time, Enterprise Content Management (25 percent) and Mobile Apps and Mobile Websites (24 percent).

„The results are based on a survey among ITC companies. The priorities might differ a bit among customers, but in general the tendency corresponds with our experiences“, concludes market expert Hoeck. „Especially IT security is a topic no company can close its eyes to. With the GDPR entering in force in May, companies must invest in IT security if they don“t want to break the law. Internet of Things, Industry 4.0 and Artificial Intelligence are other fields of interest of the rapidly developing German market that is open for innovations and exciting offers.“

For more information about our go-to-market strategies visit:
http://www.bloodsugarmagic.com/index.php/go-to-market

About bloodsugarmagic

bloodsugarmagic is an international network of experts in positioning, marketing programs and go-to-market strategies for IT companies. We offer all that is needed for IT companies wanting to either enter a new market or to boost their market performance in existing markets with new positioning, messages and a unique selling proposition that resonates.

Based on many years of practical experience in marketing, business development and sales with leading IT companies, we support and guide these companies by creating unique and compelling positioning based on the organization’s specific strengths. bloodsugarmagic adapts each story and messaging framework to apply to the local market while offering ready-to-run campaigns and services for fast results.

Being truly transatlantic with offices in Germany and the US, bloodsugarmagic combines international reach with local market insight and networks to deliver unprecedented success upon a new market entry. Our clients span medium-sized IT companies and global IT players from the United States, the DACH region (Germany, Austria, Switzerland) and other high tech clusters worldwide.

Please find more information at www.bloodsugarmagic.com

Contact
bloodsugarmagic GmbH & Co. KG
Bernd Hoeck
Gerberstr. 63
78050 Villingen-Schwenningen
Phone: 0049 7721 9461 220
E-Mail: bernd.hoeck@bloodsugarmagic.com
Url: http://www.bloodsugarmagic.com