Tag Archives: IT security

Allgemein

IAM-Kongress auf der it-sa: „IAM-Projekte erfolgreich umsetzen“

Der IAM-Kongress mit Airlock, Beta Systems, TIMETOACT und KPMG findet am 10. Oktober 2018 im Raum „Zürich“ auf der Nürnberger Messe statt: https://www.airlock.com/de/iam-kongress/

IAM-Kongress auf der it-sa: "IAM-Projekte erfolgreich umsetzen"

Der IAM-Kongress auf der it-sa: „IAM-Projekte erfolgreich umsetzen“

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, veranstaltet während der diesjährigen IT-Sicherheitsfachmesse it-sa 2018 in Nürnberg am 10. Oktober ab 9:00 Uhr zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den IAM-Kongress “ IAM-Projekte erfolgreich umsetzen„.

So meistern Unternehmen ein erfolgreiches IAM-Projekt!
Der IAM-Markt ist sehr vielfältig und das richtige Angebot nicht immer einfach zu finden. Produktkategorien wie IAM, IDM, WAM, cIAM, IDaaS, Enterprise IAM erschweren es selbst Herstellern, den richtigen Markt passgenau zu adressieren. Zahlreiche Technologien, Lösungsansätze und Integrationsverfahren verlangen nach Expertenwissen, das für viele Unternehmen aufgrund des Mangels an gut ausgebildeten Sicherheitsexperten und der stark ansteigenden Nachfrage kaum greifbar ist. Der IAM Kongress soll Unternehmen dabei unterstützten, erfolgreich IAM Projekte umzusetzen.

Die Vortragsreihe mit Airlock, TimeToAct, BETA Systems und KPMG zeigt die einzelnen Schritte zu einem erfolgreichen IAM-Projekt, präsentiert typische Meilensteine und die üblichen Stolperfallen, erklärt den Unterschied zwischen internem und externem IAM, definiert die Compliance-Anforderungen und beleuchtet schließlich Best Practices.

Die IAM-Experten auf dem Kongress:
Folgende Sprecher werden bei der Vortragsreihe „Erfolgreiche Umsetzung von IAM-Projekten“ referieren:
– Carsten Hufnagel, Head of IAG Strategy der TIMETOACT GROUP, unterstützt seit 2000 Kunden im Bereich IAM/IAG und verantwortet bei TIMETOACT Strategy and Delivery der Business-Unit Identity & Access Governance. Erfahrung mit dem Umgang komplexer Kunden-Anforderungen und der Durchführung der zugehörigen Projekte insbesondere im Finance-Bereich prägen seinen Werdegang. Er berichtet auf dem Kongress über IAM-Strategien der Unternehmen und gibt Praxistipps.
– Niels von der Hude, Director Product Strategy IAM der Beta Systems Group, steuert als IAM-Experte mit seinem Team die Produktausrichtung und -vermarktung des IAM-Portfolios der Beta Systems Software AG. Er wird über das interne IAM-System sprechen.
– Hans-Peter Fischer, Partner Cyber Security Frankfurt, KPMG AG Wirtschaftsprüfungsgesellschaft, berät Unternehmen zu IT-Risikomanagement und Cybersecurity – von der Strategie über die Maßnahmendefinition bis zur Implementierung und referiert über die Künstliche Intelligenz zur Unterstützung des Berechtigungsmanagements.
– Marc Bütikofer, CTO und Director Innovation bei Airlock, gilt als Experte für Authentifizierungslösungen, sichere WebApplikationen und Identity Management und erklärt die wichtigsten Faktoren für ein erfolgreiches cIAM-Projekt.

Agenda des IAM-Kongresses
Die Vortragsreihe findet am 10. Oktober 2018 im Raum „Zürich“ im NCC West der Messe Nürnberg einmal am Vormittag und dann im selben Rahmen am Nachmittag statt.

– 9:00 – 9:10 Uhr (14:00 – 14:10 Uhr): Eröffnung

– 9:10 – 9:40 Uhr (14:10 – 14:40 Uhr): Carsten Hufnagel (TIMETOACT): „Braucht mein Unternehmen ein IAM-Programm?“

– 9:40 – 10:10 Uhr (14:40 – 15:10 Uhr): Niels von der Hude (Beta Systems): „Von technischen Provisioning zur Access Governance – das interne IAM System“

– 10:10 – 10:30 Uhr (15:10 – 15:30 Uhr): Pause

– 10:30 – 11:00 Uhr (15:30 – 16:00 Uhr): Marc Bütikofer (Airlock): „Vom Stolperstein zum Meilenstein – Faktoren für ein erfolgreiches, nachhaltiges cIAM Projekt“

– 11:00 – 11:30 Uhr (16:00 – 16:30 Uhr): Hans-Peter Fischer (KPMG): „Künstliche Intelligenz: Unterstützung für Ihr Berechtigungsmanagement“

Weitere Informationen und die Anmeldung zum IAM-Kongress finden Sie unter https://www.airlock.com/de/iam-kongress.

Die 1984 gegründete Ergon Informatik AG ist führend in der Herstellung von individuellen Softwarelösungen und Softwareprodukten. Die Basis für den Erfolg: 280 hoch qualifizierte IT-Spezialisten, die dank herausragendem Know-how neue Technologietrends antizipieren und mit innovativen Lösungen Wettbewerbsvorteile sicherstellen. Ergon realisiert hauptsächlich Großprojekte im B2B-Bereich.

Die Airlock Suite kombiniert die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die in punkto Usability und Services Maßstäbe setzt. Das Security-Produkt Airlock schützt mehr als 15 Millionen digitale Identitäten und 30.000 Back-Ends bei über 450 Kunden weltweit. Der überragende Net Promoter Score-Wert von +53 unterstreicht die hohe Kundenzufriedenheit. Weitere Informationen unter www.airlock.de .

Firmenkontakt
Ergon Informatik AG (PR-Agentur)
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
+49 (0) 89 211 871 36
ergon@schwartzpr.de
https://www.airlock.com/de/home/

Pressekontakt
Schwartz Public Relations
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
+49 (0) 89 211 871 36
sk@schwartzpr.de
http://www.schwartzpr.de

Allgemein

Mit Avecto Angriffen auf kritische Infrastrukturen vorbeugen

Mit Avecto Angriffen auf kritische Infrastrukturen vorbeugen

US-amerikanische Sicherheitsbehörden sehen die kritische Infrastruktur ihres Landes bedroht. Denn offensichtlich haben kriminelle Hacker mit Hilfe von fingierten Mails und verseuchten Dokumenten Computer übernommen mit denen sie Infrastrukturen kontrollieren und ganze Städte lahmlegen können.

Bad Homburg 27. August 2018: Verschiedene Zeitungen und Online-Portale berichten über die Erkenntnisse der US-amerikanischen Sicherheitsbehörden sowie des Heimatschutzministeriums, denen zu Folge es kriminellen Hackern gelungen sei, die kritischen Infrastrukturen des Landes zu infiltrieren.
Es seien „hunderte Rechner angegriffen worden“, schreibt beispielsweise FAZ.NET. Das Portal zitiert Jonathan Homer, den Chefanalyst für Industriekontrollsysteme des Heimatschutzministeriums und kommt zu der Einschätzung, die Hacker hätten „amerikanischen Städten den Strom abschalten können“.

Laut Jonathan Homer seien inzwischen viele Angriffe der kriminellen Hacker analysiert und dokumentiert. Dabei habe sich herausgestellt, dass die Angreifer eine bekannte Methode nutzen, die auf einer Funktion in Microsofts Office-Programmen basiert: In jedes Dokument, jede Liste, jede Präsentation und jede Mail können Nutzer Programme implementieren, die mit einem einzigen Klick ausgeführt werden – und das gleichgültig, ob diese Programme die Arbeit unterstützen oder zerstörerisch und destruktiv wirken.

Kriminelle Hacker nutzen diese Funktionen bereits seit Jahren, indem sie mit fingierten Mails und infizierten Dokumenten ihre Programme in die Unternehmen schmuggeln. Sobald die Mitarbeiter die Programme aktivieren, haben die Angreifer freie Hand und plündern nach Belieben angeschlossene Datenbanken, schalten Netzwerke ab oder übernehmen und nutzen Computer und Mailsysteme als Basis für neue Angriffe.

Mohamed Ibbich, Senior Technology Consultant beim Sicherheitshersteller Avecto weist darauf hin, dass IT-Verantwortliche das Starten dieser Schadprogramme unterbinden, indem sie auf den Computern, Tablets oder Smartphones der Mitarbeiter die Rechte zum Ausführen von Software stark einschränken. Unternehmen müssten verstehen, dass sie Rechte für jeden einzelnen Computer und auch für jede Applikation im Haus zentral managen können, „denn nur so schützen und kontrollieren sie die Geräte ihrer Mitarbeiter und das Ausführen ungewollter Anwendungen“.

„Wenn sie die sogenannten „lokalen Administrationsrechte“ auf den Geräten der Mitarbeiter einschränken, laufen die meisten Angriffe in eine Sackgasse. Viele Angriffsszenarien sind ohne solche Berechtigung einfach nicht durchführbar. Das haben insbesondere prominente Ransomware Kampagnen wie WannyCry oder NotPetya, die genau darauf abzielten. „, sagt Ibbich. „Und wenn die IT-Verantwortlichen ein sinnvolles Rechtemanagement umgesetzt haben, werden sie im nächsten Schritt zahlreiche stärkere Verteidigungsebenen darauf aufbauen können. Diese Maßnahmen haben weitreichende Auswirkungen auf die Fähigkeit Cyberattacken abzuwehren und damit der individuellen Verantwortung für die kritischen Infrastrukturen eines Landes gerecht zu werden.“

Über Bomgar

Bomgars sichere Lösungen für Remote Support, Privileged Access und Privileged Identity ermöglichen Kunden den Anwender-Support, den sicheren Zugriff und den Schutz von Endpunkten sowie die Absicherung privilegierter Anmeldeinformationen, um Cyber-Bedrohungen entgegenzuwirken. Mit Bomgar erzielen Unternehmen Effizienz- und Performancesteigerungen, indem sie u.a. sicheren und ortsunabhängigen Support-Zugriff auf nahezu jedes IT-Gerät oder -System schaffen. Mehr als 15.000 Firmenkunden weltweit nutzen Bomgar, um IT Support-Prozesse effizienter und sicherer zu gestalten sowie Bedrohungen von wertvollen Daten zu reduzieren. Bomgar befindet sich in Privatbesitz und unterhält Niederlassungen in Atlanta, Jackson (Mississippi), Washington D.C., Frankfurt, London, Paris und Singapur. Besuchen Sie Bomgar auf http://www.bomgar.com/de, oder auf Facebook, Twitter, LinkedIn und Google+.

Über Avecto

Avecto, eine Bomgar-Firma, ist ein führender Anbieter im Bereich Privileged Elevation and Delegation Management (PEDM). Seit 2008 sind dank der Lösungen von Avecto über acht Millionen Benutzer in der Lage, ihre Aufgaben am Arbeitsplatz ohne Administratorrechte auszuführen. Auf diese Weise profitieren namhafte Unternehmen weltweit von einer sicheren Arbeitsumgebung, in der den Benutzern weder zu viele noch zu wenige Zugriffsrechte zugewiesen werden.

Defendpoint von Avecto kombiniert erstklassiges Privilege Management und Application Control, kommt in hochregulierten Branchen zum Einsatz und unterstützt Organisationen dabei, Compliance-Vorgaben zu erfüllen, ihre Betriebsabläufe effizienter zu gestalten und sich vor Angriffen von innen und außen zu schützen.

Firmenkontakt
Avecto Ltd.
Mohamed Ibbich
Gartenstraße 25
D-61352 Bad Homburg
+49 6172 761 3010
germany@avecto.com
http://www.avecto.de

Pressekontakt
European Partner Solutions
Ina Schmidt
Caldy Road 88
CH48 2HZ Caldy
+44 151 625 4823
ina.schmidt@eu-partner.com
http://www.eu-partner.com

Allgemein

Controlware Security Day am 20. & 21. September 2018 im Congress Park Hanau

Dietzenbach, 31. Juli 2018 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, veranstaltet am 20. und 21. September 2018 im Congress Park Hanau den zehnten Controlware Security Day. IT- und Security-Verantwortliche haben Gelegenheit, sich im Rahmen der zweitägigen Veranstaltung umfassend über die neuesten Entwicklungen im Bereich IT-Sicherheit zu informieren – unter anderem darüber, wie sie ihre Unternehmen mit innovativen Technologien zuverlässig vor dynamischen Threat-Landschaften schützen.

„Als Trusted Advisor unserer Kunden freuen wir uns sehr darauf, unsere Besucher über aktuelle Themen und neue Trends wie Machine Learning und Blockchain zu informieren und deren konkrete Einsatzmöglichkeiten in der IT-Security zu beleuchten“, erklärt Bernd Schwefing, Geschäftsführer (CEO) von Controlware. „Wir werden darüber diskutieren, was innovative Technologien leisten und wo sie aus heutiger Sicht an ihre Grenzen stoßen. Dabei wollen wir es jedoch nicht bei der Diskussion technischer Details belassen. Auf unserem Controlware Security Day geht es vor allem darum, das große Ganze im Auge zu behalten und die Sicht zu weiten. Wir werden zusammen mit den Teilnehmern einen ganzheitlichen Blick auf die IT-Sicherheit werfen – und genauer betrachten, welche Chancen Unternehmen heute offenstehen und wie neue Lösungen zur Sicherheit und Effizienz im Alltag beitragen.“

Zu den Highlights des Controlware Security Day 2018 gehören sechs Key Notes renommierter Speaker:

– „Digitale Transformation – Cyber-Security-Risiken und innovative Lösungsansätze am Beispiel von Blockchain“, Prof. Dr. Marco Gercke, EMEA Partner Director, Cybercrime Research Institute Köln

– „Gehirn der Zukunft – Wie die Technik unser Denken verändert“, Dr. Boris Nikolai Konrad, Hirnforscher, Gedächtnistrainer, Superhirn, Weltrekordhalter und Autor

– „Deus ex Machina – die Relevanz von Machine Learning im Kontext IT-Security“, Frank Melber, Head of Cyber Security Services bei Controlware

– „Ohne Worte – Geheimnisse der nonverbalen Kommunikation“, Thorsten Havener, Entertainer, Speaker und Bestsellerautor

– „Mehr Science als Fiction – Wie die digitale Revolution alles verändern kann“, Daniel Domscheit-Berg, deutscher Informatiker, Aktivist und Autor

– „Es war einmal in meinen Logfiles – Angriffe im Security-Operations-Betrieb erkennen“, Andreas Bunten, Senior Security Consultant bei Controlware

Im Mittelpunkt des Controlware Security Day 2018 steht ein anspruchsvolles Vortragsprogramm mit nahezu 40 Präsentationen. Um den Teilnehmern die Orientierung zu erleichtern, sind die Präsentationen in die fünf Themen-Tracks „Secure Infrastructure & Communication Security“, „Security Defense & Operation“, „Cloud & Data Center Security“, „Strategy, Policy & Governance“ sowie „Secure Workplace & Networks“ untergliedert. Auf diese Weise ist es möglich, über die gesamte Veranstaltungsdauer einem Themenbereich zu folgen oder ein individuelles Tagesprogramm mit eigenen Schwerpunkten zu planen.

„Parallel zu den Vorträgen findet auch in diesem Jahr eine umfassende Partnerausstellung mit den Lösungen von über 30 führenden IT-Security-Herstellern statt“, erklärt Mario Emig, Head of Information Security Business Development bei Controlware. „So können sich die Besucher in den Vorträgen themenübergreifend über alle wichtigen Entwicklungen informieren – und anschließend mit den anwesenden Experten vertieft über ihre eigenen Projekte und konkrete Lösungen austauschen. Diese Kombination aus Vortragsteil und begleitenden Herstellerpräsentationen hat sich seit dem ersten Controlware Security Day sehr bewährt.“

Die Teilnahme am Controlware Security Day ist kostenfrei. Die Anmeldung erfolgt unter www.controlware.de/security-day-2018, wo auch eine detaillierte Agenda mit den Themen aller Fachvorträge zu finden ist. Für Fragen zur Veranstaltung steht Frau Pascale Rudat unter der Telefonnummer 06074/858-241 oder per E-Mail unter pascale.rudat@controlware.de zur Verfügung.

Hinweis für Pressevertreter
Am Vortag des Controlware Security Day 2018 veranstaltet Controlware für Pressevertreter einen Presse-Round-Table. Wenn Sie den 19. September 2018 als Pressetermin wahrnehmen möchten, nimmt Frau Stefanie Zender Ihre Anmeldung gerne unter 06074/858-246 oder per E-Mail an stefanie.zender@controlware.de entgegen.

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 700 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit sechs renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Allgemein

abtis lädt zum IT-Symposium nach Pforzheim

Veranstaltung befasst sich mit dem Thema Transformation im Zeitalter der Digitalisierung und bietet durch Experten-Vorträge und Praxis-Workshops umfassenden Einblick in aktuelle IT-Trends und Technologien.

abtis lädt zum IT-Symposium nach Pforzheim

IT-Symposium 2018 in Pforzheim beschäftigt sich mit digitaler Transformation

Pforzheim, 23.7.2018 – abtis, der IT-Einfach-Macher in Baden-Württemberg, veranstaltet gemeinsam mit bekannten Technologiepartnern am 21. September das mittlerweile 6. IT-Symposium in Pforzheim.

Unter dem diesjährigen Motto „Transformation – Von der Idee zur Wirklichkeit“ können sich Interessenten und Kunden über neue Geschäftsmodelle, Produkte und Services im Zuge der Digitalisierung informieren und austauschen.

„Die Digitalisierung ist in Deutschland angekommen. Doch häufig fehlen den Entscheidern wichtige Informationen zu zukünftigen Technologien und der Machbarkeit von Projekten“, erklärt Thorsten Weimann, Geschäftsführer der abtis. „Jetzt gilt es, IT und Business zusammenzubringen und das unterschiedliche Verständnis vom Nötigen und Möglichen auszugleichen. Aus diesem Grund widmen wir unser diesjähriges Symposium dem Thema Transformation.“

Vorträge und Workshops informieren über aktuelle Trends und Technologien

Mit einem Angebot aus mehr als 30 Experten-Vorträgen und Praxis-Workshops für Entscheider und Techniker erhalten die Besucher des Symposiums innerhalb nur eines Tages umfassende Informationen zu verschiedensten Themenbereichen.

Für die Keynote konnte Carsten Kraus, Gründer und Geschäftsführer der Omikron Data Quality GmbH und ausgewiesener Experte für Künstliche Intelligenz, gewonnen werden. In seiner Keynote zum Thema „KI – die nächste Revolution“ wird er darauf eingehen, wo die Künstliche Intelligenz heute steht, wohin sie sich entwickelt und welche Chancen sie heute schon für den Mittelstand bietet.

Carsten Ackermann von der Felss Group erklärt in einem Kundenbericht, wie modernes Arbeiten heute aussehen kann, warum man sich für den Modern Workplace entschieden hat und wie dieser umgesetzt wurde.

In einem Vortrag zum Thema Hybrid Data Center zeigen Experten der abtis am Beispiel von Microsoft Azure, wie Sie Ihr lokales Rechenzentrum hybrid machen können und welche wichtigen Punkte es beim Einstieg sowie bei der Umsetzung zu beachten gilt.

Ein weiterer Vortrag befasst sich generell mit dem Thema Data Center: Wie können in Zeiten digitaler Geschäftsmodelle IT-Services sicher bereitgestellt und Betriebsprozesse flexibel gestaltet werden um die IT zukunftsfähig aufzustellen?

Bereits bei vergangenen Symposien waren die Berichte der IT-Experten von abtis von den großen Hersteller-Events in den USA und ihre konkrete Bewertung der Entwicklungen für den Mittelstand immer von großem Interesse für die Besucher. Die Teilnehmer können so direkt von der engen Zusammenarbeit von abtis mit den Markt- und Technologieführern profitieren und schnell zu einer eigenen Einschätzung der Trends kommen. Ein Vortrag des diesjährigen Symposiums basiert auf dem Besuch der abtis-Consultants auf der Black-Hat-Konferenz in Las Vegas, die speziell auf professionelle Security-Experten zugeschnitten ist. Er widmet sich dem aktuellen Wissensstand zu neuen Sicherheitslücken, Verteidigungsmechanismen und Trends in der IT-Sicherheitsbranche und gibt praktische Tipps zur Selbsthilfe.

Die weitreichenden Änderungen im Rahmen der seit Mai gültigen EU-Datenschutz-Grundverordnung mit Erfahrungsberichten aus der rechtlichen sowie technischen Praxis stehen im Fokus zweier weiterer Vorträge.

Intensiver Austausch mit hochkarätigen Ausstellern und Experten

Ergänzt wird das Programm um eine Hausmesse mit mehr als 20 hochkarätigen Ausstellern von IT-Infrastruktur. Mit Microsoft, Dell EMC, veeam, VMWare, Huawei und Vodafone stellen viele Marktführer in ihren Segmenten neue Produkte und Lösungen vor. Der intensive Austausch mit abtis-Spezialisten, die allesamt Experten in ihren Bereichen sind, Herstellern und anderen Symposiums-Teilnehmern, rundet die Veranstaltung ab.

Das Symposium soll den Besuchern als solide Entscheidungsbasis und Umsetzungshilfe für Digitalisierungsprojekte dienen und sie mit wertvollen Tipps und Empfehlungen versorgen. „Die Veranstaltung ist ein echtes IT-Highlight in Pforzheim, das man immer wieder besuchen und anderen empfehlen will“, lobte ein Besucher aus dem vergangenen Jahr. Und weiter: „Auf solchen Veranstaltungen bekommt man ein Gefühl für die Zukunft.“

Das kostenlose Symposium findet am Freitag, den 21. September 2018 im CongressCentrum Pforzheim statt. Weitere Informationen zum Programm und die Möglichkeit zur Anmeldung für die begrenzten Plätze erhalten Interessenten hier: https://www.abtis.de/it-symposium

Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

Der IT-Dienstleister abtis, gegründet 2003, ist ein führender Anbieter von Beratung, Services und Produkten für die IT-Infrastruktur im Mittelstand. abtis bietet IT-Infrastruktur aus einer Hand mit Fokus auf Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services) und liefert so eine individuell auf die Anforderungen des Kunden angepasste, leistungsfähige IT-Infrastruktur.
Seine Kunden profitieren von detaillierten und bewährten Blue Prints für die Bereiche Data Center, Security, Workplace und Cloud, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie. Mit IT-Consulting entwickelt abtis Handlungsempfehlungen und Konzepte für die Umsetzung.
abtis übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Dabei bietet abtis die ganze Bandbreite von punktueller Unterstützung über Managed Services bis hin zum reinen Cloud Service.
Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie DELL EMC, Microsoft oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.
Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der Kritischen Infrastruktur wie die Stadtwerke Pforzheim.
Weitere Informationen unter www.abtis.de abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
abtis GmbH
Viven Jung
Wilhelm-Becker-Straße 11b
D-75179 Pforzheim
+49 7231 4431 122
presse@abtis.com
http://www.abtis.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Abtis
Gerberstraße 63
78050 Villingen-Schwenningen
0049 7721 9461 220
abtis@bloodsugarmagic.com
http://www.bloodsugarmagic.com

Allgemein

Virtual Forge stellt Ergebnisse der Trendstudie SAP-Security 2018 vor

Virtual Forge stellt Ergebnisse der Trendstudie SAP-Security 2018 vor

Die Firma Virtual Forge GmbH, ein Anbieter von Security-Lösungen für SAP-Umgebungen, hat die Ergebnisse der Trendstudie SAP-Security 2018 vorgestellt. Ziel der Umfrage, die zum Jahresbeginn 2018 durchgeführt wurde, war es, Verantwortlichkeiten und Status Quo im Bereich SAP-Security abzufragen, Maßnahmen zu erfragen, die im Bereich SAP-Security getroffen werden, Defizite und Hürden im Bereich SAP-Security aufzuzeigen und einen Ausblick auf die zukünftige Entwicklung des Bereichs SAP-Security in Unternehmen zu werfen.

Die Ergebnisse der Umfrage liegen nun vor und können auf der Virtual Forge-Webseite ( https://info.virtualforge.com/de/prs/2018/trendstudie_sap_security) angefordert werden.

„Wir haben immer wieder die Erfahrung gemacht, dass die Themen, die unsere Kunden im Bereich SAP-Sicherheit besonders bewegen, ähnlich sind. Ein gutes Beispiel sind die Security-Patches. Das Thema beschäftigt jeden SAP-Kunden. Mit dieser Umfrage wollten wir einerseits belastbare Zahlen haben, andererseits aber auch herausfinden, wo denn die Kunden den Schwerpunkt bei der SAP-Sicherheit sehen“, erklärt Karsten Günther, Head of Sales DACH bei Virtual Forge, bei der Präsentation der Ergebnisse.

Er ergänzt: „In vielen Unternehmen ist das ERP-System im Allgemeinen – und auf Grund der Markt-stellung des Unternehmens – SAP das Herzstück der Unternehmens-IT. Alle Kerngeschäftsprozesse des Unternehmens werden über die ERP-Lösung aus Walldorf gesteuert. Lücken im Sicherheits-konzept können da weitreichende und fatale Folgen für das Unternehmen haben. Das Thema SAP-Security sollte deshalb ein wichtiger Bestandteil der IT-Security-Strategie in diesen Unternehmen sein.“

Trendstudie SAP-Security 2018: Die wichtigsten Ergebnisse

Fast 70 Prozent (69 %) der Befragten bewerten den Status Quo der Sicherheit ihrer SAP-Umgebung als „sehr gut“ bzw. „gut“. Im Umkehrschluss bedeutet dies allerdings, dass fast ein Drittel der Umfrageteilnehmer mit der SAP-Sicherheit im Unternehmen nicht so richtig zufrieden sind und sehr wohl Optimierungspotentiale sehen.

Bei der Frage nach den größten Sicherheitsbedrohungen für das SAP-System fällt auf, dass „Mitarbeiterfehler bei der Bedienung“ am häufigsten als Bedrohung genannt wurden. Die Gefahr droht also gar nicht so sehr „von außen“, stattdessen ist es wohl der „Faktor Mensch“ innerhalb des Unternehmens – der bewusst oder unbewusst – am häufigsten für Gefahr bei der SAP-Sicherheit sorgt.

Wenn es um den Schutz der SAP-Sicherheit geht, scheinen die meisten befragten Unternehmen die Bedeutung des regelmäßigen Einspielens der vom Hersteller angebotenen Security Patches mittlerweile erkannt zu haben, zumindest wurde dies als die wichtigste Maßnahme zum Schutz der Sicherheit der SAP-Umgebung genannt. Bei der Umsetzung scheint es allerdings noch zu hapern.

Allerdings schaffen es gerade einmal elf Prozent der Umfrageteilnehmer, Security Patches „unverzüglich“ einzuspielen. In weiteren 32 Prozent der Unternehmen werden die Patches wenigsten innerhalb des vom Hersteller vorgegebenen Update-Rhythmus von vier Wochen eingespielt. Der Rest benötigt dafür mindestens drei Monate, zum Teil sogar länger.

Damit sind fast 60 Prozent der Befragten in einem „Hase und Igel“-System beim Einspielen der Patches gefangen. Sie sind nicht in der Lage, ein Sicherheitsupdate einzuspielen, bevor bereits das nächste Update kommt. Und damit sind sie auch nicht in der Lage, ihr SAP-System sicherheitstechnisch kontinuierlich auf dem Laufenden zu halten. Stattdessen reißen sie immer größere Lücken bei der Sicherheit ihres SAP-Systems. Denn wenn SAP eine Schwachstelle im System kennt (und dafür einen Patch) anbietet, kennen sie Hacker in der Regel auch!

Mehr als drei Viertel (77%) der Umfrageteilnehmer sind davon überzeugt, dass die Bedeutung des Themas SAP-Security weiter ansteigen wird. Dies war ein zu erwartendes Ergebnis, das mit den kontinuierlich steigenden Bedrohungen für die Sicherheit erklärt werden kann. Und so ist es auch kein Wunder, dass die entsprechenden Investitionen steigen werden. Knapp 60 Prozent (59 %) der Befragten gehen von steigenden Investitionen im Bereich SAP-Security in ihren Unternehmen aus.

Der Ergebnisbericht der Trendstudie SAP-Security kann unter folgendem Link angefordert werden: https://info.virtualforge.com/de/prs/2018/trendstudie_sap_security

Virtual Forge: Optimaler Schutz für Ihre SAP-Landschaft

Weltweit vertrauen 300.000 Organisationen, darunter 90 % der Top-2.000-Unternehmen, ihr Business SAP-Systemen an. Der wirtschaftliche Erfolg dieser Unternehmen hängt zum großen Teil von der Sicherheit und Stabilität ihrer SAP-Systeme und Anwendungen ab, über die viele wichtige Geschäftstransaktionen laufen. Ein Ausfall oder eine Beeinträchtigung dieser Systeme hätte enorme Folgen.

Seit über zehn Jahren hilft Virtual Forge ( https://www.virtualforge.com) seinen Kunden, die Sicherheit und Stabilität ihrer SAP-Land-schaften zu optimieren. Das Motto des Unternehmens mit Firmenzentrale in Heidelberg lautet dabei: Risiken beseitigen, Stabilität verbessern, Kosten senken.

Kontakt
Virtual Forge GmbH
Patrick Boch
Speyerer Straße 6
69115 Heidelberg
+49 6221 868 900
patrick.boch@virtualforge.com
https://www.virtualforge.com

Allgemein

Nürnberg Messe mit it-sa europaweit eine Größe in puncto IT-Sicherheit

Frank Venjakob, Executive Director der it-sa, im Interview

Nürnberg Messe mit it-sa europaweit eine Größe in puncto IT-Sicherheit

Warum Nürnbergs it-sa so erfolgreich ist (Bildquelle: ©NürnbergMesse)

Sie ist seit Jahren die europaweit wichtigste Messe der IT-Security Branche: die it-sa – IT-Security Messe und Kongress. Jeden Herbst öffnet sie ihre Pforten im Nürnberger Messezentrum, dieses Jahr vom 9. bis 11. Oktober. Ihre Ausstellerzahlen entwickeln sich rasant nach oben, allein seit 2015 wurde ein Zuwachs von über 45% verzeichnet. Wir sprachen mit Frank Venjakob, Executive Director der it-sa, über die Gründe für diesen großartigen Erfolg.

WFN: Datendiebstahl und Hackerangriffe auf deutsche Unternehmen und Behörden. Sind das die Themen, die Messen wie die it-sa beflügeln?

Venjakob: Auch. Natürlich sind Spionage und Sabotage Themen, die die Nachfrage nach IT-Sicherheitslösungen steigern. Immerhin entsteht dadurch allein der deutschen Wirtschaft jährlich ein Schaden von 55 Milliarden Euro, so die Zahlen des Bitkom. Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen, da besteht natürlich Handlungsbedarf. Weiterer Handlungsbedarf entsteht durch Gesetze wie beispielsweise die neue Europäische Datenschutz-Grundverordnung (EU-DSGVO) oder das IT-Sicherheitsgesetz auf Bundesebene.

Der größte aktuelle Treiber unserer IT-Security Messe ist jedoch die Digitalisierung und die unendlich vielen Möglichkeiten, mit denen Unternehmer davon profitieren können. Die Crux dabei ist: Vielfach fehlt es im Unternehmen an Expertise – darunter auch zu der Frage, wie sie ihre Daten effektiv vor den mannigfaltigen Bedrohungen schützen können. Die it-sa bietet eine Plattform, sich nach Partnern für entsprechende Lösungen umzusehen. Software von der Stange steht deshalb bei uns gar nicht im Mittelpunkt, sondern vielmehr die Beratung. Denn jedes Unternehmen hat in puncto Sicherheit und Digitalisierung einen anderen Stand – und genau da müssen die Entscheider abgeholt werden.

Deshalb ist die it-sa auch eine sehr kommunikative Messe, nicht nur wegen der vielen Vorträge – über 300 waren es 2017 – und des zugehörigen Kongresses. Sie ist ein echter Branchentreff für IT Sicherheit. Das bedeutet: Um maximalen Nutzen aus der Messe zu ziehen, kommt im Idealfall der Geschäftsführer zusammen mit dem CIO.

Wieso sich die it-sa seit Jahren erfolgreich von anderen IT Security Veranstaltungen abhebt, welche Unternehmen jetzt in puncto IT Sicherheit besonders gefordert sind und welchen Sprecher man sich auf der nächsten it-sa nicht entgehen lassen sollte, zeigt der aktuelle Blogbeitrag der Wirtschaftsförderung Nürnberg ( www.wirtschaftsblog.nuernberg.de):
https://wirtschaftsblog.nuernberg.de/2018/06/26/nuernberg_messe_mit_it_sa_europaweit_eine_groesse_in_puncto_it_sicherheit/

Cathrin Ferus schreibt für das Blog der Wirtschaftsförderung Nürnberg. Seit 2006 ist sie als PR-Freelancer und Online-Redakteurin für zahlreiche Unternehmen in der Metropolregion Nürnberg tätig. Zu ihren Fokusbranchen zählen Hightech, IT, Food und Hausgeräte. Als Allrounder unterstützt sie Konzerne, KMUs und Selbstständige mit großem Engagement. Als temporärer Partner auf Projektbasis. Als Interimsmanager. Als Sparringspartner für Brainstorming und Konzeption. Oder als dauerhafter Ansprechpartner nach außen für Pressearbeit und Marketingkommunikation.

Kontakt
Catcomm Kommunikation
Cathrin Ferus
Keßlerplatz 11
90489 Nürnberg
0911
469518
cathrin.ferus@catcomm.de
https://wirtschaftsblog.nuernberg.de/

Allgemein

Ransomware: Avecto warnt vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der Sicherheitsanbieter Avecto warnt: Zahlen Sie kein Lösegeld!

Ransomware: Avecto warnt vor Lösegeldzahlung

Der Sicherheitsanbieter Avecto weist darauf hin, dass die Finanzierung von Kriminalität und Terrorismus illegal ist. Deshalb sollten Organisationen niemals Lösegeld bezahlen, wenn ihre Systeme von kriminellen Hackern übernommen oder gesperrt wurden.

Die richtige Strategie sei es, die Systeme vor dem Angriff so zu sichern, dass die Angreifer keine Chance haben, in die Systeme einzudringen.

„Unternehmen gewähren ihren Mitarbeitern häufig umfassende Administratorrechte, so dass sie jede beliebige Anwendung ausführen und Zugriff auf große Mengen von Daten im Netzwerk haben“, sagt Michael Frauen, Vice President of Sales – Central & Eastern Europe, Avecto. „Aber man sollte immer bedenken, dass ein potenzieller Angreifer auf dieselben Daten zugreifen kann, wie der Benutzer dessen Konto er missbraucht.“

Dieses Problem zu verstehen sei entscheidend, wenn die Sicherheitsbeauftragten die Systeme sicherer machen wollten.

„Wir sehen, dass viele Verantwortliche einfach die Complianceanforderungen abhaken. Aber das reicht nicht. Mit so oberflächlichen Maßnahmen nehmen sie allzu große Risiken in Kauf und setzen die Existenz der Organisation aufs Spiel“, ist Frauen überzeugt.

Tatsächlich seien in den meisten Fällen Angreifer nicht aufgrund ihrer ausgeklügelten Taktik erfolgreich, sondern weil schlicht und einfach die notwendigen Sicherheitskontrollen im Zielsystem fehlen.
Eine klassische Betrugsmasche der Angreifer sei es, sich den Zugang zu internen Systemen zu verschaffen, um Zugriff auf E-Mail-Konten und Kalender zu erlangen. Dann wählten sie einen geeigneten Zeitpunkt für ihre weiteren Aktivitäten: Beispielsweise senden sie eine E-Mail aus dem Postfach der Geschäftsführung an die Finanzabteilung. Inhalt: Die gefakte Bitte um Überweisung eines bestimmten Betrages an das Konto der Angreifer. Die Finanzabteilung schickt nichtsahnend das Geld auf das Konto – von hier aus verschwindet der Betrag für immer.

„Andere Taktiken bestehen darin, Lieferketten zu unterbrechen oder sich mithilfe der Anmeldedaten externer Mitarbeiter Zugang zum System zu verschaffen“, erklärt Frauen weiter. Wenn ein Unternehmen beispielsweise einem Auftragnehmer oder Lieferanten Zugang zum System gewährt, könnte es für Cyberkriminelle einfacher sein, dieses Unternehmen anzugreifen und deren Zugangsdaten zu stehlen.
„Oft wollen die Leute unbedingt wissen, wer hinter einem Angriff steckt“, sagt Frauen. Doch dieser Aufwand lohne nicht, weil sich der Schaden nicht rückgängig machen lasse. Tatsächlich sei es sehr unwahrscheinlich, dass der Übeltäter gefasst wird. „Statt nach Phantomen zu suchen, sollten alle Verantwortlichen ihre Energie darauf konzentrieren, die Angriffsfläche zu verringern.“

Über Avecto

Avecto ist ein international agierendes Softwareunternehmen mit Niederlassungen in Manchester, Boston und Frankfurt, das auf Privilege Elevation and Delegation Management (PEDM) spezialisiert ist. Seit 2008 sind dank der Lösungen von Avecto über acht Millionen Benutzer in der Lage, ihre Aufgaben am Arbeitsplatz ohne Administratorrechte auszuführen. Dies ermöglicht es namhaften Unternehmen weltweit, den Balanceakt zwischen Sicherheit und Benutzerproduktivität zu meistern.

Defendpoint vereint Privilegien-Management und Anwendungssteuerung in einem einzigen schlanken Agenten für Windows- und macOS-Rechner, der sich sogar in Rechenzentren einsetzen lässt. Diese skalierbare Lösung unterstützt Organisationen rund um den Globus dabei, Compliance-Vorgaben zu erfüllen, ihre Betriebsabläufe effizienter zu gestalten und sich vor Angriffen von innen und außen zu schützen.

Aufgrund seiner von Unternehmer- und Innovationsgeist geprägten Organisationskultur rangiert Avecto laut der London Stock Exchange Group 2017 unter den inspirierendsten Unternehmen des Vereinigten Königreichs. Die Sunday Times nahm Avecto in die Liste der besten Arbeitgeber im Bereich Kleinunternehmen auf.

Firmenkontakt
Avecto Ltd.
Michael Frauen
Gartenstraße 25
D-61352 Bad Homburg
+49 6172 761 3010
germany@avecto.com
http://www.avecto.de

Pressekontakt
European Partner Solutions
Ina Schmidt
Caldy Road 88
CH48 2HZ Caldy
+44 151 625 4823
ina.schmidt@eu-partner.com
http://www.eu-partner.com

Allgemein

SentinelOne erneut Partner der IT-Security Management & Technology Conference

SentinelOne erneut Partner der IT-Security Management & Technology Conference

Andreas Bäumer, Solution Engineer, SentinelOne

Wie man Endpunkte effektiv und ohne unnötigen Zeitaufwand vor hochentwickelter Schadsoftware schützen kann, demonstriert SentinelOne auf der diesjährigen IT-SECURITY Management & Technology Conference-Roadshow in München (21. Juni), Köln (26. Juni), Hamburg (3. Juli) und Frankfurt (7. Juli). Im Fokus steht dabei SentinelOne´s integrierte Endpoint Protection-Plattform, die verhaltensbasierte Malware-Erkennung mit Deep File Inspection und Machine-Learning kombiniert und auf diese Weise auch die fortschrittlichsten Angriffe mit verschleierter oder speicherbasierter Malware abwehrt.

In Zeiten einer sich stetig verschärfenden Bedrohungslandschaft müssen Unternehmen traditionelle Wege des Endpunktschutzes hinter sich lassen. Um den Angreifern immer einen Schritt voraus zu sein, sollten sie daher auf eine Kombination aus Technologien setzen, die jegliche Endpoint-Attacken präventiv verhindert, frühzeitig erkennt sowie mögliche Schäden fehlerfrei behebt. All dies leistete die Endpoint Protection von SentinelOne – und zwar in einer einzigen integrierten Plattform. Der schlanke autonome Agent blockiert und behebt Malware automatisch am Endpunkt, leistet Echtzeit-Forensik und bietet zudem eine Auto-Immunisierung von geschützten Endgeräten gegen neue Angriffe. Dadurch sind Unternehmen optimal geschützt und profitieren gleichzeitig von deutlich niedrigeren Gesamtbetriebskosten als bei einem vergleichbaren Ansatz mit mehreren Einzellösungen.

Praxisorientierte Einblicke in die SentinelOne-Plattform gewährt Solution Engineer Andreas Bäumer den Teilnehmern der IT-SECURITY Management & Technology Conference in seinem Vortrag „Automatisierter verhaltensbasierter Schutz vor Malware am Endpunkt“. Dabei erklärt er in einer Live-Demo unter anderem, wie eine angemessene und effektive Reaktion auf einen Cyberangriff auszusehen hat.

An vier Tagen und vier Standorten bietet die IT-SECURITY Management & Technology Conference 2018 ihren Besuchern einen spannenden Überblick über die aktuellen IT-Sicherheits-Trends und -Technologien sowie deren führende Anbieter und Experten.

SentinelOne ist ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen und hilft seinen Kunden, ihre Assets schnell und einfach zu schützen. Dabei vereint SentinelOne Prävention, Identifikation, Abwehr und Forensik in einer einzigen, auf künstlicher Intelligenz basierenden Plattform. Hierdurch können Unternehmen schadhaftes Verhalten durch unterschiedliche Vektoren erkennen und mittels voll-automatisierten, integrierten Abwehrmaßnahmen eliminieren – auch bei den fortschrittlichsten Cyberangriffen. SentinelOne wurde von einem Elite-Team aus Cybersicherheits- und Verteidigungsexperten gegründet und verfügt über Büros in Palo Alto, Tel Aviv und Tokyo. Das Unternehmen mit Kunden in Nordamerika, Europa und Japan wird von Gartner als „Visionär“ im Bereich Endpoint-Schutz eingestuft. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

Firmenkontakt
SentinelOne
Alexander Kehl
Innere Kanalstraße 15
50823 Köln
49 89 5506 7773
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Allgemein

DS-GVO: Umfrage zeigt mangelnde Kenntnis und Vorbereitung unter Cybersicherheits-Experten

Kurz vor Inkrafttreten der DS-GVO hatten 64 Prozent der Organisationen in Deutschland, den USA und im Vereinigten Königreich keinerlei Administratorrechte aufgehoben, um personenbezogene Daten zu schützen

DS-GVO: Umfrage zeigt mangelnde Kenntnis und Vorbereitung unter Cybersicherheits-Experten

MANCHESTER, VEREINIGTES KÖNIGREICH – 11. JUNI 2018 – hat heute die Ergebnisse einer Umfrage zu den Vorbereitungen von IT- und Cybersicherheits-Experten auf die seit dem 25. Mai 2018 geltende Datenschutz-Grundverordnung (DS-GVO) bekannt gegeben. Dabei wurde untersucht, welche Rolle IT- und Sicherheitsabteilungen spielen, wenn es darum geht, die Einhaltung der neuen Richtlinien für die Erfassung und Verarbeitung personenbezogener Daten von EU-Bürgern in Unternehmen sicherzustellen. 500 IT- und Cybersicherheitsexperten aus Deutschland, den USA und dem Vereinigten Königreich wurden zu ihren Kenntnissen der DS-GVO und den von ihnen umgesetzten Datenschutzmaßnahmen befragt.

Ergebnisse der Umfrage:

– Insgesamt waren 47 Prozent der IT- und Cybersicherheits-Experten der Meinung, dass noch strengere Datenschutzgesetze erforderlich wären. In den USA halten lediglich 31 Prozent der Umfrageteilnehmer die Anforderungen der DS-GVO für ausreichend.

– Seit dem Skandal um Facebook und Cambridge Analytica machen sich 37 Prozent der Befragten mehr Gedanken über die Datenschutz-Strategie ihres Unternehmens.

– Nur 56 Prozent der US-amerikanischen und zwei Drittel der deutschen und britischen Teilnehmer waren sich der Tatsache bewusst, dass die DS-GVO für jedes Unternehmen mit europäischen Kunden, Mitarbeitern oder Partnern gilt.

– Viele der Befragten waren nicht über die Pläne ihrer Organisation bezüglich der DS-GVO informiert: 40 Prozent der US-amerikanischen, 20 Prozent der deutschen und 15 Prozent der britischen Teilnehmer waren keinerlei Vorbereitungsmaßnahmen bekannt.

– Zahlreiche Unternehmen haben keinen bestimmten Mitarbeiter mit dem Thema Datenschutz betraut: Nur 63 Prozent der britischen, 52 Prozent der deutschen und 27 Prozent der US-amerikanischen Experten sind bei Unternehmen beschäftigt, die über einen Datenschutzbeauftragten verfügen.

– Audits zur Speicherung und Verwendung von Daten sind ein wichtiger Bestandteil der neuen DS-GVO. Dennoch gaben 27 Prozent der Befragten an, keinerlei Datenaudits durchzuführen.

– Etwa 70 Prozent der IT- und Cybersicherheits-Experten aus Deutschland und dem Vereinigten Königreich kennen die in der DS-GVO vorgesehenen Bußgelder. Unter den US-amerikanischen Teilnehmern war dies dagegen lediglich bei 38 Prozent der Fall.

„Mit dem Inkrafttreten der DS-GVO beginnt für Unternehmen im Hinblick auf die Verwaltung und Speicherung personenbezogener Daten eine neue Ära der Compliance und Transparenz“, sagt Simon Langton, Vice President of Professional Services bei Avecto. „Einige befürchten hier negative Auswirkungen auf den Geschäftsbetrieb, doch wir sehen darin eine positive Veränderung. Die DS-GVO etabliert eine Kultur der Rechenschaftspflicht, und sie zwingt Unternehmen dazu, Richtlinien, Prozesse und Best Practices zu überdenken, um die Privatsphäre ihrer Kunden, Partner und Lieferanten zu schützen.“

Ein Grundprinzip der DS-GVO besteht darin, die Erteilung erhöhter Zugriffsrechte einzuschränken. Dennoch haben lediglich 36 Prozent der Organisationen Administratorrechte auf unterschiedlichen Ebenen aufgehoben, um ihre Datenschutzmaßnahmen voranzutreiben und die Anforderungen der DS-GVO zu erfüllen. So hatten beispielweise nur 13 Prozent der Befragten in den USA, zwölf Prozent in Deutschland und neun Prozent im Vereinigten Königreich lokale Administratorrechte aufgehoben. Viele Organisationen erachten sowohl das Privilegien-Management als auch die Anwendungssteuerung als enorm aufwändiges Unterfangen. Dabei schützt das Privilegien-Management für Endgeräte Desktop-Computer und Laptops und ermöglicht es gleichzeitig den Mitarbeitern, ihre Aufgaben mit geringstmöglichen Beeinträchtigungen auszuführen.

Die Umfrageergebnisse zeigen, dass Organisationen in Deutschland und im Vereinigten Königreich notwendige Schritte ergreifen, um sich für die DS-GVO zu rüsten. Bei Organisationen in den USA besteht allerdings noch Nachholbedarf, und sie laufen Gefahr, mit hohen Geldstrafen belegt zu werden. Die DS-GVO fordert tiefgreifende Veränderungen von Unternehmen, was den Umgang mit personenbezogenen Informationen angeht. Zur Einhaltung der Richtlinien sollten Unternehmen mit grundlegenden Sicherheitsmaßnahmen beginnen. Dazu gehört das Privilegien-Management für Endgeräte einschließlich Anwendungssteuerung, um das Prinzip der geringsten Rechte umzusetzen.

Methodik

Im Mai 2018 befragte Avecto 500 IT- und Cybersicherheits-Experten, um deren Kenntnisstand bezüglich der Anforderungen der DS-GVO zu untersuchen. Die Umfrage wurde über Google Surveys an 100 Experten in Deutschland und jeweils 200 in den USA und im Vereinigten Königreich übermittelt. Die Teilnehmer beantworteten zehn Fragen, anhand derer ihre Kenntnisse der DS-GVO, die von ihnen umgesetzten Maßnahmen und ihre Besorgnis über Datenschutzgesetze ausgewertet wurden.

Weitere Ressourcen

Erfahren Sie hier die https://engage.avecto.com/5-grunde-warum-ihre-administratorrechte-kummern-sollten

Über Avecto

Avecto ist ein international agierendes Softwareunternehmen mit Niederlassungen in Manchester, Boston und Frankfurt, das auf Privilege Elevation and Delegation Management (PEDM) spezialisiert ist. Seit 2008 sind dank der Lösungen von Avecto über acht Millionen Benutzer in der Lage, ihre Aufgaben am Arbeitsplatz ohne Administratorrechte auszuführen. Dies ermöglicht es namhaften Unternehmen weltweit, den Balanceakt zwischen Sicherheit und Benutzerproduktivität zu meistern.

Defendpoint vereint Privilegien-Management und Anwendungssteuerung in einem einzigen schlanken Agenten für Windows- und macOS-Rechner, der sich sogar in Rechenzentren einsetzen lässt. Diese skalierbare Lösung unterstützt Organisationen rund um den Globus dabei, Compliance-Vorgaben zu erfüllen, ihre Betriebsabläufe effizienter zu gestalten und sich vor Angriffen von innen und außen zu schützen.

Aufgrund seiner von Unternehmer- und Innovationsgeist geprägten Organisationskultur rangiert Avecto laut der London Stock Exchange Group 2017 unter den inspirierendsten Unternehmen des Vereinigten Königreichs. Die Sunday Times nahm Avecto in die Liste der besten Arbeitgeber im Bereich Kleinunternehmen auf.

Firmenkontakt
Avecto Ltd.
Michael Frauen
Gartenstraße 25
D-61352 Bad Homburg
+49 6172 761 3010
germany@avecto.com
http://www.avecto.de

Pressekontakt
European Partner Solutions
Ina Schmidt
Caldy Road 88
CH48 2HZ Caldy
+44 151 625 4823
ina.schmidt@eu-partner.com
http://www.eu-partner.com

Allgemein

NESTEC ist neuer Vertriebspartner von DriveLock

Partnerschaft mit österreichischem Distributor eröffnet neue Märkte für den deutschen IT-Sicherheits-Experten

NESTEC ist neuer Vertriebspartner von DriveLock

(Bildquelle: DriveLock SE, NESTEC IT-Solutions)

München, 07. Juni 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, kündigt eine neue Vertriebspartnerschaft an. Der österreichische Value Add Distributor NESTEC IT-Solutions ist neuer Partner und vertreibt die DriveLock-Lösung mit allen Modulen in Österreich, Südtirol und dem ostadriatischen Raum.

NESTEC hat seinen Hauptsitz im österreichischen St. Florian bei Linz und einen weiteren Standort in Zagreb, Kroatien. Das Unternehmen bietet Fachhandelspartnern nicht nur die DriveLock Endpoint Protection Platform mit Artificial Intelligence an, sondern darüber hinaus auch den kompletten Service von Support- und Dienstleistungen rund um das Thema IT-Security.

Die DriveLock Lösung steht sowohl On-Premise als auch als Managed Endpoint Protection aus der Cloud zur Verfügung. NESTEC stellt DriveLock klassisch mit Lizensierungs- oder Lizenzoptionen auf Abonnementbasis bereit. Das Angebot umfasst dabei alle verfügbaren DriveLock Module, inklusive Smart AppGuard, Smart DeviceGuard, Analytics & Forensics, Verschlüsselung, Security Awareness sowie File und Disk Protection.

DriveLock schützt Systeme und Geräte effektiv vor Cyberbedrohungen. Die Lösung erfüllt die Richtlinien der EU-Datenschutz-Grundverordnung und viele weitere Compliance-Richtlinien. Dabei wird Anwendern eine individuell abgestimmte Sicherheitslösung ohne Backdoor mit hoher Skalierbarkeit zur Verfügung gestellt. Dank Artificial Intelligence lernt die DriveLock-Lösung eigenständig dazu. So erlaubt das Predictive Whitelisting im Modul Smart AppGuard nur die Ausführung bekannter Anwendungen und dies auch erst nach gründlicher Sicherheitsprüfung anhand hochkomplexer Algorithmen. DriveLock Smart DeviceGuard kontrolliert den Zugriff externer Geräte und Wechseldatenträger, damit keine Schadsoftware über diese Geräte eindringen kann. Mit dem Modul Security Awareness wird das Sicherheitsbewusstsein von Mitarbeitern geschult, um die Gefahr von internen Bedrohungen, wie das versehentliche Einschleppen von Malware durch infizierte USB-Sticks, zu minimieren.

Alexander Scharf, Geschäftsführer NESTEC IT-Solutions, zu der neuen Partnerschaft: „Cybersicherheit ist und bleibt ein sehr wichtiges Thema für alle Branchen, Organisationen und Unternehmen. Mit der Aufnahme der DriveLock-Lösung in unser Portfolio bieten wir Kunden umfassende IT-Sicherheit, die individuell konfigurierbar, kostengünstig und datenschutzkonform ist.“

„Wir sind sehr erfreut, diese Partnerschaft bekannt zu geben. Mit NESTEC haben wir einen exzellenten Vertriebspartner mit viel Erfahrung im Bereich Security dazu gewonnen. Durch die Zusammenarbeit mit NESTEC stärken wir unsere Position in Österreich, Südtirol und Ost-Adria“, sagt Anton Kreuzer, CEO von DriveLock SE.

Über NESTEC Scharf IT-Solutions OG

NESTEC (nestec.at) ist ein 2002 gegründeter Value Add Distributor mit Schwerpunkt Security und Messaging mit Standorten in St.Florian bei Linz und Zagreb, Kroatien. Neben Distribution und Fachhandelsbetreuung für zahlreiche namhafte internationale Herstellergrössen, unter anderem GFI Software & Kerio, ALTARO, ESET, Thycotic, ThreatTrack Security, Cyberoam (by Sophos), ClueBiz, totemo, Parallels Software, Nitrokey, Anydesk, Otris und myfactory bietet NESTEC dem Fachhandel auch eigene Mehrwertleistungen wie Support, Trainings und Salesconsulting sowie weitere zahlreiche meist kostenfreie ValueAdd-Leistungen.
Presse-Kontakt:

Alexander Scharf
+43 (0) 7223 80703
a.scharf@nestec.at

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/