Tag Archives: IT-Sicherheit

Allgemein

SentinelOne veröffentlicht kostenloses Open-Source-Tool zum Schutz vor getarnter Mac-Malware

SentinelOne veröffentlicht kostenloses Open-Source-Tool zum Schutz vor getarnter Mac-Malware

Nach den aktuellen Schlagzeilen rund um eine unzureichende Integration von Apples Code-Signing-Schnittstelle in bekannter Sicherheits-Software haben die Security-Experten vom Endpunktschutz-Pionier SentinelOne nun ein Open-Source-Tool veröffentlicht, mit dem sich Unternehmen vor dieser gefährlichen MacOS-Schwachstelle schützen können.

Bereits am 12. Juni haben die Sicherheitsexperten von Okta auf eine riskante Sicherheitslücke, genauer gesagt eine mangelhafte Integration von Apples Code-Signing-Schnittstelle in beliebten Sicherheits-Anwendungen für MacOS,
aufmerksam gemacht. Diese ermöglicht es Cyberangreifern, Schadprogramme mit einer vermeintlich gültigen Apple-Signatur zu tarnen und auf diese Weise problemlos bestehende Schutzmaßnahmen zu umgehen.

Während SentinelOne-Kunden vor dieser Schwachstelle wirksam geschützt sind, da die vom Agenten durchgeführten Vertrauensvalidierungen auch in diesem Fall absolut korrekt sind, sind viele andere Sicherheitsanbieter laut Okta davon betroffen.

Aus diesem Grund hat SentinelOne hat nun ein Open-Source-Tool namens are-you-really-signed veröffentlicht, das es Unternehmen ermöglicht, zu erkennen, ob eine signierte Binärdatei die oben beschriebene „Umgehungs-Technik“ verwendet. Das Tool kann problemlos in bestehende Distributionslösungen wie etwa JAMF integriert werden und meldet konsistente und gut dokumentierte Rückgabewerte.

Das neue Open-Source-Tool kann ab sofort heruntergeladen werden: https://github.com/Sentinel-One/foss/tree/master/s1-macos-are-you-really-signed

SentinelOne ist ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen und hilft seinen Kunden, ihre Assets schnell und einfach zu schützen. Dabei vereint SentinelOne Prävention, Identifikation, Abwehr und Forensik in einer einzigen, auf künstlicher Intelligenz basierenden Plattform. Hierdurch können Unternehmen schadhaftes Verhalten durch unterschiedliche Vektoren erkennen und mittels voll-automatisierten, integrierten Abwehrmaßnahmen eliminieren – auch bei den fortschrittlichsten Cyberangriffen. SentinelOne wurde von einem Elite-Team aus Cybersicherheits- und Verteidigungsexperten gegründet und verfügt über Büros in Palo Alto, Tel Aviv und Tokyo. Das Unternehmen mit Kunden in Nordamerika, Europa und Japan wird von Gartner als „Visionär“ im Bereich Endpoint-Schutz eingestuft. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

Firmenkontakt
SentinelOne
Alexander Kehl
Innere Kanalstraße 15
50823 Köln
49 89 5506 7773
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Allgemein

SentinelOne erneut Partner der IT-Security Management & Technology Conference

SentinelOne erneut Partner der IT-Security Management & Technology Conference

Andreas Bäumer, Solution Engineer, SentinelOne

Wie man Endpunkte effektiv und ohne unnötigen Zeitaufwand vor hochentwickelter Schadsoftware schützen kann, demonstriert SentinelOne auf der diesjährigen IT-SECURITY Management & Technology Conference-Roadshow in München (21. Juni), Köln (26. Juni), Hamburg (3. Juli) und Frankfurt (7. Juli). Im Fokus steht dabei SentinelOne´s integrierte Endpoint Protection-Plattform, die verhaltensbasierte Malware-Erkennung mit Deep File Inspection und Machine-Learning kombiniert und auf diese Weise auch die fortschrittlichsten Angriffe mit verschleierter oder speicherbasierter Malware abwehrt.

In Zeiten einer sich stetig verschärfenden Bedrohungslandschaft müssen Unternehmen traditionelle Wege des Endpunktschutzes hinter sich lassen. Um den Angreifern immer einen Schritt voraus zu sein, sollten sie daher auf eine Kombination aus Technologien setzen, die jegliche Endpoint-Attacken präventiv verhindert, frühzeitig erkennt sowie mögliche Schäden fehlerfrei behebt. All dies leistete die Endpoint Protection von SentinelOne – und zwar in einer einzigen integrierten Plattform. Der schlanke autonome Agent blockiert und behebt Malware automatisch am Endpunkt, leistet Echtzeit-Forensik und bietet zudem eine Auto-Immunisierung von geschützten Endgeräten gegen neue Angriffe. Dadurch sind Unternehmen optimal geschützt und profitieren gleichzeitig von deutlich niedrigeren Gesamtbetriebskosten als bei einem vergleichbaren Ansatz mit mehreren Einzellösungen.

Praxisorientierte Einblicke in die SentinelOne-Plattform gewährt Solution Engineer Andreas Bäumer den Teilnehmern der IT-SECURITY Management & Technology Conference in seinem Vortrag „Automatisierter verhaltensbasierter Schutz vor Malware am Endpunkt“. Dabei erklärt er in einer Live-Demo unter anderem, wie eine angemessene und effektive Reaktion auf einen Cyberangriff auszusehen hat.

An vier Tagen und vier Standorten bietet die IT-SECURITY Management & Technology Conference 2018 ihren Besuchern einen spannenden Überblick über die aktuellen IT-Sicherheits-Trends und -Technologien sowie deren führende Anbieter und Experten.

SentinelOne ist ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen und hilft seinen Kunden, ihre Assets schnell und einfach zu schützen. Dabei vereint SentinelOne Prävention, Identifikation, Abwehr und Forensik in einer einzigen, auf künstlicher Intelligenz basierenden Plattform. Hierdurch können Unternehmen schadhaftes Verhalten durch unterschiedliche Vektoren erkennen und mittels voll-automatisierten, integrierten Abwehrmaßnahmen eliminieren – auch bei den fortschrittlichsten Cyberangriffen. SentinelOne wurde von einem Elite-Team aus Cybersicherheits- und Verteidigungsexperten gegründet und verfügt über Büros in Palo Alto, Tel Aviv und Tokyo. Das Unternehmen mit Kunden in Nordamerika, Europa und Japan wird von Gartner als „Visionär“ im Bereich Endpoint-Schutz eingestuft. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

Firmenkontakt
SentinelOne
Alexander Kehl
Innere Kanalstraße 15
50823 Köln
49 89 5506 7773
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Allgemein

NESTEC ist neuer Vertriebspartner von DriveLock

Partnerschaft mit österreichischem Distributor eröffnet neue Märkte für den deutschen IT-Sicherheits-Experten

NESTEC ist neuer Vertriebspartner von DriveLock

(Bildquelle: DriveLock SE, NESTEC IT-Solutions)

München, 07. Juni 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, kündigt eine neue Vertriebspartnerschaft an. Der österreichische Value Add Distributor NESTEC IT-Solutions ist neuer Partner und vertreibt die DriveLock-Lösung mit allen Modulen in Österreich, Südtirol und dem ostadriatischen Raum.

NESTEC hat seinen Hauptsitz im österreichischen St. Florian bei Linz und einen weiteren Standort in Zagreb, Kroatien. Das Unternehmen bietet Fachhandelspartnern nicht nur die DriveLock Endpoint Protection Platform mit Artificial Intelligence an, sondern darüber hinaus auch den kompletten Service von Support- und Dienstleistungen rund um das Thema IT-Security.

Die DriveLock Lösung steht sowohl On-Premise als auch als Managed Endpoint Protection aus der Cloud zur Verfügung. NESTEC stellt DriveLock klassisch mit Lizensierungs- oder Lizenzoptionen auf Abonnementbasis bereit. Das Angebot umfasst dabei alle verfügbaren DriveLock Module, inklusive Smart AppGuard, Smart DeviceGuard, Analytics & Forensics, Verschlüsselung, Security Awareness sowie File und Disk Protection.

DriveLock schützt Systeme und Geräte effektiv vor Cyberbedrohungen. Die Lösung erfüllt die Richtlinien der EU-Datenschutz-Grundverordnung und viele weitere Compliance-Richtlinien. Dabei wird Anwendern eine individuell abgestimmte Sicherheitslösung ohne Backdoor mit hoher Skalierbarkeit zur Verfügung gestellt. Dank Artificial Intelligence lernt die DriveLock-Lösung eigenständig dazu. So erlaubt das Predictive Whitelisting im Modul Smart AppGuard nur die Ausführung bekannter Anwendungen und dies auch erst nach gründlicher Sicherheitsprüfung anhand hochkomplexer Algorithmen. DriveLock Smart DeviceGuard kontrolliert den Zugriff externer Geräte und Wechseldatenträger, damit keine Schadsoftware über diese Geräte eindringen kann. Mit dem Modul Security Awareness wird das Sicherheitsbewusstsein von Mitarbeitern geschult, um die Gefahr von internen Bedrohungen, wie das versehentliche Einschleppen von Malware durch infizierte USB-Sticks, zu minimieren.

Alexander Scharf, Geschäftsführer NESTEC IT-Solutions, zu der neuen Partnerschaft: „Cybersicherheit ist und bleibt ein sehr wichtiges Thema für alle Branchen, Organisationen und Unternehmen. Mit der Aufnahme der DriveLock-Lösung in unser Portfolio bieten wir Kunden umfassende IT-Sicherheit, die individuell konfigurierbar, kostengünstig und datenschutzkonform ist.“

„Wir sind sehr erfreut, diese Partnerschaft bekannt zu geben. Mit NESTEC haben wir einen exzellenten Vertriebspartner mit viel Erfahrung im Bereich Security dazu gewonnen. Durch die Zusammenarbeit mit NESTEC stärken wir unsere Position in Österreich, Südtirol und Ost-Adria“, sagt Anton Kreuzer, CEO von DriveLock SE.

Über NESTEC Scharf IT-Solutions OG

NESTEC (nestec.at) ist ein 2002 gegründeter Value Add Distributor mit Schwerpunkt Security und Messaging mit Standorten in St.Florian bei Linz und Zagreb, Kroatien. Neben Distribution und Fachhandelsbetreuung für zahlreiche namhafte internationale Herstellergrössen, unter anderem GFI Software & Kerio, ALTARO, ESET, Thycotic, ThreatTrack Security, Cyberoam (by Sophos), ClueBiz, totemo, Parallels Software, Nitrokey, Anydesk, Otris und myfactory bietet NESTEC dem Fachhandel auch eigene Mehrwertleistungen wie Support, Trainings und Salesconsulting sowie weitere zahlreiche meist kostenfreie ValueAdd-Leistungen.
Presse-Kontakt:

Alexander Scharf
+43 (0) 7223 80703
a.scharf@nestec.at

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Allgemein

MarkLogic 9.0-5 verstärkt Automatisierung und sichere Datenintegration

Neue Funktionen erleichtern die Bereitstellung, den Betrieb und die Sicherung der NoSQL-Datenbank sowohl in der Cloud als auch im Unternehmen vor Ort

MarkLogic 9.0-5 verstärkt Automatisierung und sichere Datenintegration

(Bildquelle: @MarkLogic)

MarkLogic Corporation, ein führender Anbieter operationaler und transaktionaler Enterprise-NoSQL-Datenbanken, gab gestern die Veröffentlichung von MarkLogic 9.0-5 bekannt, der neuesten Version der Multi-Modell-Datenbankplattform zur Sicherung, zum Austausch und zur Integration von Daten.

MarkLogic 9.0-5 ist ein wichtiger Schritt hin zu einem automatisierten, sicheren Workload-Management für Datenintegrationsprojekte in der Cloud und in Rechenzentren. Die aktualisierte Version bietet Großunternehmen mehr Sicherheit durch vorkonfigurierte Einstellungen, erweiterte Funktionen für geschäftskritische Vorgänge und das Workload-Management sowie umfassende Erweiterungen des quelloffenen Data Hub Framework (DHF) von MarkLogic.

„Unternehmen müssen innovativ sein, und dazu benötigen sie fundierte Daten. MarkLogic macht Daten zugänglicher, wertvoller und sicherer“, sagt Joe Pasqua, Executive Vice President und Head of Products bei MarkLogic. „Diese neuen Funktionen und Tools bieten Entwicklern, Cloud-Architekten und IT-Betreibern verbesserte Möglichkeiten der Datenintegration, Anwendungsentwicklung und 360-Grad-Ansicht von Daten. Mit MarkLogic 9.0-5 haben wir die Rolle sowohl der Datenbank als auch der zugrunde liegenden Daten als Rückgrat einer erfolgreichen modernen Organisation weiter gefestigt. So können sich die Unternehmen selbst auf die Geschwindigkeit, Agilität und Sicherheit in der Cloud, im Unternehmen vor Ort oder in einer hybriden Umgebung konzentrieren.“

„Diese neueste Version von MarkLogic wurde entwickelt, um eine wirklich unternehmensgerechte Plattform zu bieten, die in Bezug auf Datenintegration, Sicherheit und Workload-Management ihresgleichen sucht“, so Carl Olofson, Research Vice President, Application Development and Deployment, IDC. „Die wichtigsten multifunktionalen Erweiterungen von MarkLogic 9.0-5 versprechen Verbesserungen in Bereichen, in denen MarkLogic bereits führend ist – sie unterstützen Datenbankadministratoren und Cloud-Architekten bei der Verwaltung großer und komplexer Datenintegrationsprojekte. Funktionen wie vorkonfigurierte höchste Sicherheitseinstellungen, Semantik-Unterstützung, Ontologie-basierte Extraktion von Entitäten und neue, optimierte APIs zur Erstellung von zentralen Data-Hubs sollten als das angesehen werden, was sie sind: unverzichtbare Werkzeuge für moderne digitale Geschäfte.“

Neue Funktionen in MarkLogic 9.0-5 sind u. a.:
-Ein intelligenteres Data Hub Framework (DHF): Das DHF, ein Referenz-Framework für den Aufbau einer zentralen Datenhaltung (Data Hub), ist jetzt bei MarkLogic vorinstalliert. Verschiedene Erweiterungen der Kernmodule erleichtern Entwicklern und Architekten die Orchestrierung der Datenaufnahme und Datenpflege innerhalb des Data Hubs. Eine neue, optimierte API wird auch die Erstellung von Data Hubs vereinfachen, während Optimierungen hinsichtlich der Datenaufnahme und Leistungsverbesserungen den Betrieb schneller und sicherer machen. MarkLogic 9.0-5 enthält außerdem Erweiterungen in den Bereichen Suche, SQL und Semantik, um den Zugriff auf Inhalte innerhalb eines Data Hubs noch einfacher und leistungsfähiger zu machen.

-Ontologie-basierte Entitäten-Extraktion: MarkLogic 9.0-5 setzt den Prozess der semantischen Sensibilisierung von Daten fort und führt die ontologiegesteuerte Entitäten-Extraktion ein. Diese Funktion ermöglicht es, Schlüsselkonzepte in unstrukturierten Daten zu identifizieren, zu extrahieren oder zu markieren. Das Ergebnis sind verbesserte Suchergebnisse, automatisiertes Metadaten-Tagging, verbesserte Datenhoheit und mehr.

-Sicherere und effizientere Cloud-Implementierungen: MarkLogic 9.0-5 verbessert die Sicherheit von Cloud-Daten, indem es die erweiterten Verschlüsselungsfunktionen von MarkLogic mit den nativen Schlüsselverwaltungsdiensten von Amazon Web Services® (AWS®) verbindet und so den höchsten Standard der Datenbankverschlüsselung in der Cloud schafft. Neuer Kundensupport für Amazon Virtual Private Cloud (Amazon VPC®) mit neuen Cloud-Formation-Vorlagen sorgt für überaus sichere Implementierungen. Darüber hinaus wird eine neue API für die Konfigurationsverwaltung innerhalb von MarkLogic 9.0-5 komplexe Datenoperationen vereinfachen, um ein Self-Service-Modell für Cloud-Implementierungen zu ermöglichen.

-Agiler, sicherer Betrieb und Workload-Management: Mit der Produktionsunterstützung für Docker-Container erhöht MarkLogic 9.0-5 die Datenübertragbarkeit und Flexibilität und verbessert gleichzeitig die Möglichkeiten der Workload-Verwaltung. Mit einer neuen Funktion, die Wartungs-Upgrades um das Zehnfache beschleunig geht MarkLogic 9.0-5 außerdem einen weiteren großen Schritt in Richtung unterbrechungsfreien Betriebs. Diese neue Funktion reduziert Ausfallzeiten erheblich und führt zu deutlich schnelleren Neustarts. Ob in der Cloud oder vor Ort: Unternehmen profitieren von den vorkonfigurierten höchsten Sicherheitseinstellungen, indem sie sich dazu entscheiden, ihre Datenbanken bei der Installation zu verschlüsseln. Es ist auch möglich, die Sicherheit der Datenbank durch die Verwendung einer beidseitigen und externen LDAP-Bind-Authentifizierung stärker an ihren Vorgängen auszurichten.

Da MarkLogic 9 auf dem Markt bei globalen Unternehmen und öffentlichen Auftraggebern stark an Bedeutung gewinnt, optimieren die neuen Funktionen eine bereits dynamische Plattform, die es Organisationen ermöglicht, auf sich ändernde Geschäftsanforderungen zu reagieren, wachsende Compliance-Anforderungen wie beispielsweise die DSGVO zu erfüllen sowie differenzierte Innovationen in ihren Unternehmen voranzutreiben.

Informationen zu MarkLogic 9.0-5 finden Sie unter:
http://docs.marklogic.com/guide/relnotes/chap3#id_32477

Weitere Informationen zum MarkLogic Operational Data Hub Framework finden Sie unter:
https://www.marklogic.com/solutions/enterprise/operational-data-hub/

Seit mehr als einem Jahrzehnt setzen Unternehmen in aller Welt auf MarkLogic als Plattform für innovative Informationsanwendungen. MarkLogic ist weltweit führend in der Integration von Daten aus Silos und ermöglicht es Kunden mit seiner operationalen und transaktionalen Enterprise-NoSQL-Datenbank-Plattform, Anwendungen der nächsten Generation auf einer einheitlichen 360-Grad-Sicht ihrer Daten aufzubauen. Neben dem Hauptsitz im Silicon Valley verfügt MarkLogic über weitere Niederlassungen in den USA, in Europa, Asien und Australien. Weitere Informationen finden Sie unter: de.marklogic.com.

© 2018 MarkLogic Corporation. MarkLogic und das MarkLogic Logo sind Marken oder eingetragene Marken der MarkLogic.

Firmenkontakt
MarkLogic (Germany) GmbH
Milo van Boeijen
Theatinerstraße 11
80333 München
+49 89 71042-2151
sales@marklogic.com
http://de.marklogic.com

Pressekontakt
Speakeasy Strategies
Andrea Ludwig
Falkenring 8
89160 Dornstadt
07304-435583
andrea@speakeasystrategies.com
http://speakeasystrategies.com

Allgemein

Varonis stellt Varonis Edge und neue Version seiner Datensicherheits-Plattform vor

Neuerungen adressieren Trend zur hybriden Datenspeicherung lokal und in der Cloud und neue gesetzliche Regelungen wie die DSGVO

Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist für Datensicherheit und -analyse mit Schwerpunkt auf Governance, Compliance und Klassifizierung, stellt wesentliche Upgrades und Funktionserweiterungen für seine Datensicherheits-Plattform (DSP) vor, darunter die Perimeter-Analyse-Lösung Varonis Edge und neue Bedrohungsmodelle für das Datenschutz-Modul DatAlert. Nur wenige Wochen vor Inkrafttreten der DSGVO haben gemäß dem kürzlich erschienenen Datenrisiko-Report 2018 in 41 Prozent der Unternehmen sämtliche Mitarbeiter Zugriff auf mindestens 1.000 sensible Dateien. Vor diesem Hintergrund müssen Unternehmen jetzt aktiv werden und ihre vertraulichen Daten wirkungsvoll vor Cyberangriffen und Insider-Bedrohungen schützen.

Die neue Lösung Varonis Edge analysiert Metadaten von Perimeter-Geräten wie DNS, VPN und Web-Proxies, um Bedrohungen wie Malware, APT-Intrusion und Exfiltration zu erkennen, und stellt sie in Zusammenhang mit dem, was in den Hauptdatenspeichern passiert. Hierdurch erhalten Sicherheitsverantwortliche ein umfassendes Bild und können entsprechende Gegenmaßnahmen schnell (und automatisiert) einleiten.

Neben der Einführung von Varonis Edge, gibt es folgende weitere Neuerungen bei der Varonis Datensicherheits-Plattform:

DatAdvantage: Als das Herz der Varonis Datensicherheits-Plattform erkennt DatAdvantage, wer auf welche Daten der File- und E-Mail-Systeme zugreift und zugreifen kann, zeigt, welche Nutzer zu weit gefasste Zugriffsrechte haben und ist in der Lage, entsprechend automatisch Zugriffskontrolllisten (ACLs) und Gruppen anzupassen bzw. zu korrigieren. DatAdvantage für Office 365 unterstützt nun Azure Active Directory und enthält Audit- und Event Collection-Funktionalitäten.

Geolocation: DatAlert verfolgt nun Cyberattacken zu einem bestimmten Ort und warnt die Verantwortlichen, wenn ein ungewöhnlicher Zugriff auf Daten von neuen oder unüblichen (physischen) Orten erfolgt. Neue Bedrohungsmodelle erkennen auffällige Geohopping-Aktivitäten von einem gesperrten Standort und Aktivitäten von neuen Geolokationen. Sämtliche dieser Aktivitäten werden visuell auf Karten für einen schnellen Überblick dargestellt.

DSGVO und Datensicherheit: Mit Hilfe von DSGVO-Patterns, die über mehr als 280 spezifische Suchvorlagen verfügen, identifiziert und klassifiziert Varonis automatisch Daten, die unter die kommende DSGVO fallen. DSGVO-relevante Daten werden auf diese Weise nicht nur zuverlässig identifiziert, sondern durch speziell für die DSGVO entwickelte Bedrohungsmodelle geschützt.

Automation Engine: Die Lösung zur Erkennung und automatischer Reparatur unentdeckter Sicherheitslücken wie inkonsistenter ACLs und zu weit gefasste, allgemeine Zugriffsrechte (global access) auf vertrauliche Daten, unterstützt jetzt auch die Auswahl mehrerer Organisationseinheiten (OUs) für eine Auflösung neuer Gruppen/per Filesystem.

„Unternehmen überdenken mittlerweile verstärkt ihre Sicherheitsstrategie und verschieben ihre Prioritäten von traditionellen Sicherheitsansätzen, die Angreifer von ihren Netzwerken fernhalten sollen, hin zu einem neuen Ansatz, der sich darauf konzentriert, die kritischen Daten von innen heraus zu schützen. Hierzu müssen sie wissen, welche Daten wo gespeichert sind, wer darauf Zugriff hat bzw. haben sollte und diesen gemäß eines Privilegienmodells auf Basis der minimalen Rechtevergabe kontrollieren“, sagt Thomas Ehrlich, Country Manager DACH von Varonis. „Mit Varonis Edge haben wir darüber hinaus die Anzahl der Möglichkeiten zur Erkennung von Cyberangriffen erhöht und beziehen nun auch Informationen aus dem Perimeter in die Sicherheitsanalyse mit ein. Sicherheitsverantwortliche erhalten so detaillierte Einblicke, erkennen Korrelationen und können auf diese Weise Angriffe und verdächtige Aktivitäten noch schneller und genauer aufdecken und entsprechende Gegenmaßnahmen (automatisiert) einleiten.“

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.
Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.
Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Mit Stand zum 31. Dezember 2017 hat Varonis rund 6.250 Kunden. Darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Allgemein

Controlware Rückschau auf den Ausbildungsinfotag 2018

Zukunftsbranche Informationstechnologie: Controlware begeisterte Besucher für duale Studien- und IT-Ausbildungsgänge

Controlware Rückschau auf den Ausbildungsinfotag 2018

Controlware stellte auf dem Ausbildungsinfotag duale Studien- und IT-Ausbildungsgänge vor.

Dietzenbach, 24. April 2018 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, stellte am 20. April 2018 auf dem 20. Ausbildungsinfotag in Darmstadt-Dieburg attraktive Ausbildungs- und Studiengänge in der Informationstechnologie vor. Top-Themen waren auch in diesem Jahr die gemeinsam mit der Hochschule Darmstadt ins Leben gerufenen kooperativen Studiengänge für Informatik und IT-Sicherheit.

Die Messe für Ausbildung und duales Studium wurde von der Wissenschaftsstadt Darmstadt, dem Landkreis Darmstadt-Dieburg, dem Staatlichen Schulamt für den Landkreis Darmstadt-Dieburg und der Stadt Darmstadt sowie von der Vereinigung der hessischen Unternehmerverbände e.V. (VhU) ausgerichtet. Über 100 Unternehmen aus der Region – unter anderem aus dem Healthcare-Segment, Einzelhandel, Finanz- und Versicherungswesen, der Informationstechnologie sowie der Automotive-, Elektro- und Metallindustrie – stellten ihre Ausbildungsberufe und Studiengänge vor. Darüber hinaus waren zahlreiche Hoch- und Berufsschulen, Kammern, Verbände und staatliche Stellen mit eigenen Ständen vor Ort präsent.

Das breite Informationsangebot wurde sehr gut angenommen: Rund 2.500 Schüler der 8. bis 12. Klassen aus Haupt-, Real- und Gesamtschulen sowie Gymnasien nutzten die Veranstaltung in der Alfred-Delp-Schule und Landrat-Gruber-Schule in Dieburg, um sich einen umfassenden Überblick über unterschiedlichste Berufsbilder zu verschaffen.

„Unser Infostand war auch in diesem Jahr sehr gut besucht – ein schöner Beleg dafür, dass die Informationstechnologie für Jugendliche nach wie vor eine attraktive Zukunftsbranche ist“, so die rundum positive Bilanz von Tim Klotzbach, Nachwuchskoordinator und dualer Student bei Controlware. „Wir konnten den Besuchern den dualen Studienalltag aus erster Hand schildern und so wertvolle Hilfestellung für die anstehende Berufswahl leisten.“

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 700 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit sechs renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Allgemein

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert.
Ein Leben ohne Internet und Datenkonnektivität ist nur noch schwer vorstellbar, sind wir von diesen Dingen doch sehr abhängig. Untersuchungen zeigen, dass wir durchschnittlich 6,7 Stunden am Tag online sind, und mit der raschen Verbreitung des Internets der Dinge wird es immer schwieriger, mit der Masse an Daten und Informationen Schritt zu halten.
Kleine Unternehmen sind für Cyberkriminelle „Big Business“ 50 % aller Cyberangriffe richten sich gegen kleine Unternehmen. Hacker machen sich die gängige Vorstellung zu Nutze, dass kleine Unternehmen in Sachen Cyberabwehr nicht auf dem gleichen Niveau liegen wie große Organisationen.
Entgegen der landläufigen Meinung sind kleine Unternehmen nicht weniger anfällig für Cyberangriffe als große Organisationen; auf sie entfallen fast 50 % aller Attacken. Bedenken wir, dass Mitarbeiter in 56% der Zeit sensible Geschäftsdaten auf ihren Laptops, Smartphones und Tablets bei sich tragen, so wird schnell klar, dass die Einführung von Cyber Security Maßnahmen zum Schutz der Widerstandsfähigkeit des Unternehmens unerlässlich ist.
Einen formalen Rahmen für die unternehmensweite Implementierung bildet die ISO 27001, die international führende Norm für ISMS (Managementsysteme für Informationssicherheit). Sie bietet Organisationen ein Best-Practice-Gerüst zur Identifizierung, Analyse und Implementierung von Kontrollen, mit denen Risiken hinsichtlich Informationssicherheit gemanagt und die Integrität geschäftskritischer Daten sichergestellt werden. Bereits vor einer Zertifizierung Ihres Unternehmens nach der ISO 27001 macht es Sinn, eine Kultur der „Cyber Awareness“ innerhalb des Unternehmens bei Ihren Mitarbeitern zu etablieren. Hier sind die fünf häufigsten Methoden, mit denen Mitarbeiter gehackt werden, sowie einfache Vorgehensweisen, wie Sie dies verhindern können und durch deren Umsetzung die Widerstandsfähigkeit Ihres Unternehmens gegen die Bedrohung durch Cyberangriffe gestärkt wird. Die Bedeutung einer ISO 27001-Zertifizierung für Ihr Unternehmen Wenn Informationssicherheitssysteme nicht ordnungsgemäß verwaltet und gepflegt werden, laufen Unternehmen Gefahr, ernsthafte finanzielle Schäden und Reputationsverluste zu erleiden. Die ISO 27001 trägt dazu bei, dass Ihre Organisation über die richtigen Kontrollen verfügt, um das Risiko schwerer Bedrohungen der Datensicherheit zu reduzieren und die Ausnutzung jeglicher Systemschwächen zu vermeiden.
1. Email-Phishing
Phishing ist eine der häufigsten Methoden, die von Cyberkriminellen verwendet wird, um Menschen online zu schaden. Betrüger versuchen, über Emails an sensible persönliche Informationen zu gelangen und Schadsoftware auf Geräten zu installieren.
Je nach anvisiertem Opfer werden verschiedene Arten von Email-Phishing-Angriffen verwendet:
Phishing im großen Stil
Die Angreifer werfen ein breites Netz aus, in der Hoffnung, dass sich möglichst viele Opfer darin verfangen.
Spear Phishing
Maßgeschneiderte Angriffe, die unter Nutzung persönlicher Daten auf eine bestimmte Gruppe oder einzelne Personen gerichtet sind.
Whaling („Walfang“)
Eine Form des Spear-Phishing, die auf Führungskräfte innerhalb einer Organisation (z.B. CEOs oder CFOs) abzielt.
Ebenfalls gibt es das Voice Phishing (oder Vishing), bei dem finanzielle oder persönliche Details über das Telefon erfragt werden. Eine gängige Masche der Betrüger ist hierbei, sich als Mitarbeiter einer Behörde auszugeben und so das Opfer einzuschüchtern. Nicht selten sind es automatisierte Anrufe. Eine weitere Methode ist das SMS-Phishing (oder Smishing), bei der Betrüger Textnachrichten verwenden, um Menschen dazu zu verleiten, private Informationen preiszugeben oder ihre Smartphones mit Malware zu infizieren.
2. Phishing in sozialen Medien
Social Media bildet den perfekten Nährboden für Cyberkriminelle. Frühere Berichte schätzten die jährlichen Kosten der Internetkriminalität allein in den USA auf 100 Milliarden US-Dollar.
Das liegt wahrscheinlich daran, dass wir in sozialen Medien mit einem trügerischen Gefühl von Privatsphäre und Vertrautheit agieren, wenn wir mit Menschen kommunizieren, die wir bereits kennen. Wenn in Ihrem Unternehmen Teams einen großen Teil Ihrer Arbeit in sozialen Netzwerken verbringen, z. B. der Kundenservice, das Digitalmarketing oder die Unternehmenskommunikation, müssen diese potenziell schädliche Beiträge identifizieren können. Die Auswirkungen, wenn Betrüger die Marke Ihrer Organisation nutzen, um echten Kunden zu schaden, können extrem schädlich sein. Nicht nur in finanzieller Hinsicht, sondern auch das Image bzw. die Reputation betreffend.
3. Öffentliche WLAN-Hotspots
Öffentliche WLAN-Netzwerke gibt es überall – in Cafes, Hotels, Flughäfen und anderen öffentlichen Bereichen. Auch „cyberaffine“ Mitarbeiter können aufgrund der Notwendigkeit, ständig online sein zu müssen, zum Opfer werden und eine Verbindung zu unsicheren WLAN-Netzwerken aufbauen.
Daten, die über ein ungesichertes öffentliches WLAN-Netzwerk übertragen werden, können leicht von jemand anderem im selben Netzwerk gehackt werden. Nach dem ersten Zugriff können Angreifer auf Geräte aus der Ferne zugreifen – auf persönliche Fotos oder auf streng vertrauliche E-Mails von Ihrem CFO. Wenn Hacker an Passwörter gelangen, nutzen sie diese, um auf andere Konten zuzugreifen, einschließlich Social Media Profile, von denen aus sie schwerere Verstöße wie Online-Identitätsdiebstahl begehen.
4. Online-Transaktionen, Mobile Apps und Software-Downloads
Wir neigen zu der Annahme, dass „harmlose“ Online-Aktivitäten wie das Herunterladen von Software, Zahlungsvorgänge und der Zugriff auf arbeitsbezogene Daten auf unseren Smartphones keine Sicherheitsrisiken darstellen.
Oft sind sich die Mitarbeiter dieser Risiken nicht bewusst und installieren Malware versehentlich auf Firmengeräten oder ermöglichen Hackern und Cyberkriminellen unbeabsichtigt Zugang zu Firmennetzwerken.
5. Betrügerische Mitarbeiter
Ebenfalls neigen wir dazu, nachlässig zu werden, wenn es um die Geräte an unserem Arbeitsplatz geht. Wir vertrauen unseren Kollegen, müssen uns aber in Zeiten von Cyber-Spionage der theoretischen Möglichkeit bewusst sein, dass wir ein Büro mit einem Mitarbeiter teilen könnten, der versucht, die IT-Systeme des Unternehmens zu gefährden.
Wie Sie Ihr Unternehmen vor Cyberangriffen schützen
74% der Unternehmen glauben, dass die eigenen Mitarbeiter in Bezug auf Cyber Security die größte Schwachstelle darstellen. Wenn auch Sie dies erkannt haben und Ihre Mitarbeiter mit den richtigen Werkzeugen ausstatten, dann erhöhen sich die Chancen Ihres Unternehmens, widerstandsfähig zu bleiben und somit sich sich selbst und die digitalen Ressourcen zu schützen.
Beachten Sie diese grundlegenden Tipps zur Stärkung der Cyber-Resilience:
Ordnen Sie ein grundlegendes Training zur Informationssicherheit an. Stellen Sie sicher, dass jeder Ihrer Mitarbeiter ein grundlegendes Verständnis hinsichtlich Informationssicherheit und ihrer Bedeutung für das Unternehmen hat. Bestandteil des Trainings sollte die Erläuterung einfacher Vorgehensweisen sein, die in ihren Alltag passen, z.B. die Geräte beim Verlassen des Arbeitsplatzes sperren, niemals fremde USB-Geräte an Laptops anschließen sowie die Identifizierung von Online-PhishingAktivitäten. Ein einfaches Mantra zur Bekämpfung von E-Mail-Phishing lautet z. B. „Im Zweifelsfall weg damit!“ („When in doubt, throw it out!“). Schulungen sind wichtig, sollten aber niemals die alleinige Maßnahme gegen substanzielle Cyberrisiken sein.
Seien Sie sich bewusst, dass niemand sicher ist.Wenn Sie verstanden haben, dass jeder Mitarbeiter ein potenzielles Angriffsziel darstellt, dann ist das schon die halbe Miete. Helfen Sie Ihren Mitarbeitern, die realen Gefahren eines Cyberangriffs zu erkennen und ernst zu nehmen und fassen Sie diese einfach und verständlich zusammen.
Implementieren Sie einen Datensicherungszeitplan. Wenn Sie kritische Daten oft genug und auf externen Netzwerken sichern, sind die Chancen höher, dass im Falle eines Cyberangriffs eine aktuelle Kopie in Reichweite ist und die Daten von der Ursache des Lecks getrennt gehalten werden.
Verschlüsseln Sie so viel wie möglich. Das Speichern von Daten in einem verschlüsselten Format ist mittlerweile so einfach wie der Kauf eines vorverschlüsselten USB-Speichergerätes. Auch in vielen Versionen von Windows ist eine Verschlüsselung integriert, und es gibt viele kostenlose Verschlüsselungs-Tools.
Passen Sie die Zugriffsberechtigungen der Mitarbeiter an. Nicht selten nimmt ein Hacker eine absichtliche Infiltration vor, indem er als Teilzeitmitarbeiter oder auf einer niedrigen Ebene eingestellt wird. Richten Sie also die Zugriffsberechtigungen an der jeweiligen Ebene aus. Richtet sich der Hackerangriff nun an einen Mitarbeiter mit leitender Funktion, dann kann die Beschränkung seines Einflusses auf andere Teile des Systems dazu beitragen, das Ausmaß des Schadens gering zu halten. Kurz gesagt: Geben Sie Ihren Mitarbeitern lediglich Zugang zu den Systemen und Daten, die sie tatsächlich verwenden bzw. bearbeiten.
Geben Sie nie Ihr Passwort weiter Jeder Mitarbeiter, der auf ein System zugreift, sollte über eindeutige Anmeldeinformationen verfügen. Dieses Vorgehen ermöglicht es nicht nur, die Aktivitäten der Mitarbeiter im Falle einer Sicherheitsverletzung zu überprüfen, sondern ermutigt auch dazu, Passwörter besser zu schützen. Es gibt wirklich keinen Grund, jemand anderem Ihr Passwort zu verraten. Und wenn Sie es doch tun, stellen Sie sicher, dass es so schnell wie möglich geändert wird.
Implementieren Sie eine Passwort-Richtlinie. Komplexe Passwörter sind wichtig, führen aber oft dazu, dass Mitarbeiter sie aufschreiben oder in verschiedenen Variationen wiederverwenden. Eine einfache Methode ist es, an einen Satz wie „Thomas ist der beste Papa auf der ganzen Welt“ zu denken und diesen abgekürzt als Passwort zu verwenden -> TidbPadgW!. Ziehen Sie für extrem sensible Systeme stärkere Formen der Authentifizierung wie Biometrie oder MultiFaktor-Authentifizierung in Betracht.
Beachten Sie die dunkle Seite der sozialen Medien Phishing in sozialen Medien kann für Organisationen ein Albtraum sein. Identitätsdiebstahl im Internet hat ernsthafte Konsequenzen und ein einziges gefälschtes Profil kann einen über Jahrzehnte aufgebauten Markenwert zerstören. Implementieren Sie entsprechende Maßnahmen, um die Einhaltung tolerierbarer Sicherheitsschwellen sicherzustellen und vermitteln Sie den Mitarbeitern, wie sie betrügerische Phishing-Versuche auf den verschiedenen Social Media-Kanälen identifizieren können.
Installieren Sie Sicherheitssoftware. Dies versteht sich eigentlich von selbst, kann aber nicht oft genug wiederholt werden. Alle digitalen Geräte, einschließlich Tablets und Smartphones, die vertrauliche Informationen enthalten oder die mit anderen Geräten verbunden sind, die diese enthalten, benötigen Sicherheitssoftware. Es gibt online diverse gängige und preiswerte Pakete, die unter anderem Antiviren-, Firewall- und Anti-Spam-Software sowie andere nützliche Technologien enthalten. Diese sollten auf „Auto-Update“ gesetzt werden, um sicherzustellen, dass die Programme ständig und automatisch auf den neuesten Stand gebracht werden. Durch diese Vorgehensweise sorgen Sie dafür, dass Ihre Sicherheitssoftware stets aktuelle Abwehrmechanismen gegen neue Cyber-Bedrohungen und zunehmend fortschrittliche Malware umfasst.
Kreuz-Kontamination über persönliche Geräte ist eine reale Gefahr Mitarbeiter, die über ihre privaten Laptops oder Smartphones auf Unternehmenssysteme zugreifen, riskieren eine Kreuz-Kontamination. Wenn Sie Ihren Mitarbeitern erlauben, eigene Geräte für berufsbezogene Aktivitäten zu verwenden, stellen Sie die Sicherheit dieser Geräte durch die Nutzung entsprechender Technologien sicher.
Ziehen Sie eine ISO 27001-Zertifizierung in Betracht. Unterschätzen Sie nicht den Wert, den eine Fachkraft für Informationssicherheit für Ihr Unternehmen haben kann. Die Kosten für die Einstellung eines Experten werden sich schnell amortisieren. Sie sparen Zeit, Geld und Ärger. Die Frage ist nämlich nicht ob, sondern wann Ihre Organisation zu einer Zielscheibe wird. Unabhängige Third-Party-Anbieter wie LRQA können Sie bei der Entwicklung eines Konzeptes zur Sicherstellung der Netzsicherheit im gesamten Unternehmen unterstützen. Kleine Unternehmen machen einen kostspieligen Fehler, indem sie davon ausgehen, dass ihre Daten im Vergleich zu größeren Organisationen von geringerer Bedeutung sind. Hacker nutzen dies aus, was erklärt, warum kleine Unternehmen so häufig betroffen sind. Mit einem systematischen Ansatz wird Ihre Organisation in der Lage sein, entsprechende Risiken zu antizipieren und zu verhindern, sowie im Falle des Auftretens eines tatsächlichen Problems besser mit diesem umzugehen. Die weitverbreitetste Möglichkeit hierfür ist die ISO 27001-Zertifizierung. Einfach ausgedrückt ist die ISO 27001 die weltweit einheitliche Sprache, wenn es darum geht, informationsbezogene Risiken zu beurteilen, zu bearbeiten und zu managen.
Einige Vorteile der ISO 27001-Zertifizierung:
Als einzige auditierbare internationale Norm, die die Anforderungen eines ISMS spezifiziert, stellt die ISO 27001 die Einhaltung gesetzlicher, vertraglicher und regulatorischer Anforderungen sicher
Flexibilität der Integration von ISO 27001 mit anderen wichtigen Managementsystemen wie ISO 9001 und ISO 14001 durch gemeinsame High Level Struktur
Management-Framework für alle Organisationen, unabhängig von Größe, Branche oder Standort
Erlangung von Wettbewerbsvorteilen und damit einer besseren Marktposition
Kostenminimierung sowie Schutz vor finanziellen Verlusten im Zusammenhang mit Datenverletzungen
Verbesserte „Cyber Awareness“ in der gesamten Organisation, indem Cyberrisiken im Tagesgeschäft der Mitarbeiter klar benannt werden

Weitere Informationen können Sie kostenfrei anfordern unter: info@lrqa.de oder unter: http://www.lrqa.de/kontakt-und-info/anfrage-an-lrqa.aspx

Über Lloyd´s Register

Wir haben 1760 als Schiffsklassifizierungsgesellschaft begonnen. Heutzutage sind wir ein weltweit führender Anbieter technischer Unternehmensdienstleistungen und Technologien und verbessern die Sicherheit und Leistung kritischer Infrastrukturen unserer Kunden in über 75 Ländern, weltweit. Mit unseren Gewinnen finanzieren wir die Lloyds Register Foundation, eine wohltätige Stiftung, die die Wissenschafts- und Technik-bezogene Forschung, Ausbildung und unser öffentliches Engagement unterstützt. All das unterstützt uns bei unserem Ziel, das uns tagtäglich antreibt: Zusammen für eine sichere Welt zu arbeiten.
Wir wissen, dass in einer immer komplexeren Welt, die mit Daten und Meinungsäußerungen überfrachtet ist, Technologie allein nicht ausreicht, um erfolgreich zu sein. Unsere Kunden benötigen einen erfahrenen Partner. Einen Partner, der genau zuhört, sich nicht ablenken lässt und sich auf das konzentriert, was für ihn und die Kunden wirklich wichtig ist. Unsere Ingenieure und technischen Experten engagieren sich für Sicherheit. Das bringt die Verpflichtung mit sich, neuen Technologien positiv zu begegnen und Leistungssteigerungen zu fördern. Wir prüfen die Bedürfnisse unserer Kunden mit Sorgfalt und Empathie und nutzen dann unsere Expertise und unsere über 250 Jahre Erfahrung, um allen eine intelligente Lösung zu bieten. Denn es gibt Dinge, die Technologie nicht ersetzen kann.
Weiter Information erhalten Sie durch info@lrqa.de oder 0221- 96757700. Den Lloyd´s -Newsletter erhalten Sie unter: http://www.lrqa.de/kontakt-und-info/news-abonnieren.aspx Weitere Infos unter: http://www.lrqa.de/standards-und-richtlinien/angebot-anfordern.aspx

Kontakt
Lloyd´s Register Deutschland GmbH
Carl Ebelshäuser
Adolf Grimme Allee 3
50829 Köln
+49 (0)221 96757700
info@lrqa.de
http://www.lrqa.de

Allgemein

Botnetze zählen immer noch zu den hartnäckigsten Cyberbedrohungen

2017 hat CenturyLink 104 Millionen Botnetz-Ziele pro Tag erfasst

MONROE, Louisiana, 17. April 2018 – Unternehmen, Regierungen und Verbraucher sollten dem Risiko von Botnetzen mehr Aufmerksamkeit widmen. Das geht aus dem neuen Threat Report von CenturyLink, Inc. (NYSE: CTL) hervor.

Die interaktive Multichannel-Version dieser Pressemitteilung finden Sie hier: https://www.multivu.com/players/de/8085056-centurylink-2018-threat-report/.

2017 haben die CenturyLink Threat Research Labs im Durchschnitt 195.000 auf Botnetz-Aktivitäten basierende Bedrohungen pro Tag erfasst, die es auf durchschnittlich 104 Millionen spezifische Ziele abgesehen hatten – von Servern und Computern bis hin zu mobilen und anderen internetfähigen Geräten.

„Böswillige Akteure nutzen Botnetze als ein grundlegendes Tool, um sensible Daten zu stehlen und DDoS-Angriffe zu starten“, erklärt Mike Benjamin, Leiter der CenturyLink Threat Research Labs. „Durch die Analyse von Angriffstrends und Methoden der globalen Botnetze können wir neue Bedrohungen besser erkennen und darauf reagieren, um unser eigenes Netzwerk und das unserer Kunden zu schützen.“

Den CenturyLink 2018 Threat Report finden Sie hier: http://lookbook.centurylink.com/threat-report

Wichtige Erkenntnisse
– Regionen mit starken oder schnell wachsenden IT-Netzwerken und Infrastrukturen sind nach wie vor die Hauptquelle für cyberkriminelle Aktivitäten.
o Die fünf Top Länder bezogen auf schädlichen Internetverkehr in Europa waren 2017 Russland, Ukraine, Deutschland, Niederlande und Frankreich.
o Die fünf europäischen Länder mit den meisten Command- und Control-Servern (C2s), die Botnetze steuern, waren Russland, Ukraine, Deutschland, Niederlande und Frankreich.
– Länder und Regionen mit stabiler Kommunikationsinfrastruktur haben nicht nur unwissentlich die Bandbreite für IoT-DDoS-Angriffe bereitgestellt, sie zählen auch gleichzeitig zu den Opfern mit dem größten Volumen an Angriffsbefehlen.
o Die Die fünf wichtigsten Zielländer für Botnetz-Attacken waren die Vereinigten Staaten, China, Deutschland, Russland und Großbritannien.
o Die europäischen Länder mit der größten Anzahl an kompromittierten Hosts bzw. Bots waren Großbritannien, Deutschland, Russland, Frankreich und Italien.
– Die Schadsoftware Mirai und ihre Varianten beherrschten zwar die Berichterstattung, aber die Gafgyt-Angriffe, die von CenturyLink Threat Research Labs gesichtet wurden, richteten mehr Schaden an und hielten deutlich länger an.

Wichtige Fakten
– CenturyLink sammelt täglich 114 Milliarden NetFlows, erfasst mehr als 1,3 Milliarden sicherheitsrelevante Ereignisse pro Tag und überwacht fortlaufend 5.000 bekannte C2-Server.
– CenturyLink entschärft und mitigiert rund 120 DDoS-Angriffe pro Tag und macht pro Monat nahezu 40 C2-Netzwerke unschädlich.
– Der CenturyLink Überblick über die Bedrohungslage in seiner Reichweite und Tiefe basiert auf seinem globalen IP-Backbone, einem der umfangreichsten weltweit. Diese Infrastruktur unterstützt die globalen Aktivitäten von CenturyLink. Die Erkenntnisse daraus fließen in umfassende Sicherheitslösungen, einschließlich Bedrohungserkennung, Auswertung von Logdateien, DDoS-Mitigation und netzwerkbasierte Sicherheitslösungen.

Zusätzliche Ressourcen
– Mike Benjamin fasst die wichtigsten Punkte aus dem CenturyLink 2018 Threat Report zusammen
– Erfahren Sie, wie CenturyLink mit seiner erweiterten Sicht auf die Bedrohungslandschaft Cyber Intelligence auf ein neues Level bringt
– Hier finden Sie den IDC Report: Securing the Connected Enterprise Using Network-Based Security

CenturyLink (NYSE: CTL) ist der zweitgrößte US-amerikanische Kommunikationsanbieter für globale Unternehmenskunden. Mit Kunden in mehr als 60 Ländern und einem starken Fokus auf Kundenerfahrung will CenturyLink sich als weltweit bestes Netzwerkunternehmen positionieren, indem es den steigenden Ansprüchen seiner Kunden hinsichtlich zuverlässiger und sicherer Verbindungen entgegenkommt. Das Unternehmen unterstützt als vertrauenswürdiger Partner seine Kunden auch dabei, die zunehmende Komplexität von Netzwerken und IT zu bewältigen und ihr Geschäft mit Managed Network- und Cybersicherheitslösungen zu schützen.

Firmenkontakt
CenturyLink
Beatrice Martin-Vignerte
Fleet Place 10
EC4M 7RB London
+44 788 418 7763
Beatrice.Martin-Vignerte@centurylink.com
http://www.centurylink.com/

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de

Allgemein

Tabidus Technology kündigt redundanten Virenschutz an

Tabidus Technology kündigt redundanten Virenschutz an

Redundanter Virenschutz

Österreichisches Sicherheitsunternehmen vereint weltweite Antivirus-Anbieter im Kampf gegen Cyberbedrohungen. Der Ansatz: Flexible Aktivierung von Technologien statt Installation einzelner Sicherheitsprodukte.

Tabidus Technology stellt nach sechsjähriger Entwicklungsphase einen neuartigen Sicherheitsansatz vor. Unterstützt von österreichischen Wissenschaftlern und renommierten Antivirus-Anbietern aus aller Welt entstand ein diversitär-redundanter Schutz gegen Malware. Damit ist es nun möglich, Anti-Malware-Technologien auf Knopfdruck zu aktivieren, ohne individuelle Sicherheitslösungen installieren zu müssen. Die unterschiedlichen Technologien von unabhängigen Herstellern können stattdessen in einem universellen System gemeinsam agieren. Das steigert nicht nur die Erkennung von Bedrohungen, sondern vermeidet gleichzeitig Fehlalarme.

Tabidus verfolgt mit diesem Ansatz eine neue Strategie, um den zunehmenden Cyberbedrohungen zu begegnen: Das Unternehmen setzt auf die gebündelte Stärke der IT-Sicherheitsindustrie. Die flexible Aktivierung von Technologien stellt gleichzeitig einen neuen Umgang mit IT-Sicherheit in Unternehmen bereit. Statt der aufwendigen Implementierung mehrerer Sicherheitslösungen, können Anbieter mit wenigen Handgriffen in Betrieb genommen, aber auch schnell gewechselt und individuell auf jedes Einsatzgebiet abgestimmt werden. Daraus ergeben sich wiederum neue Möglichkeiten für Sicherheitskonzepte: von einem permanentem Zusammenspiel mehrerer Hersteller über gelegentliche Kontrollen der Computersysteme bis hin zur gezielten Reaktion auf Notfälle.

Zunächst wird dieser Ansatz zum Schutz von Windows Clients und Servern mit dem United Endpoint Protector zur Verfügung stehen. Alle Interessierten können sich bereits jetzt für den Test der PreRelease anmelden, bevor das Produkt im Jahr 2019 auf den Markt kommt.

Tabidus Technology ist ein österreichischer IT-Sicherheitshersteller mit Sitz in Wien. Das im Jahr 2012 gegründete Unternehmen ist auf die Entwicklung redundanter Sicherheitslösungen für Unternehmen spezialisiert. Als neutrale Organisation verbindet Tabidus die weltweiten Sicherheitsanbieter in homogenen Systemen und versteht sich als Bindeglied zwischen der IT-Sicherheitsindustrie und den internationalen Endanwendern.

Firmenkontakt
Tabidus Technology
Thomas Peschke
Am Europlatz 2
1120 Wien
+43 1 348 5005
office@tabidus.com
https://www.tabidus.com

Pressekontakt
Tabidus Technology
Thomas Peschke
Am Europlatz 2
1120 Wien
+43 1 348 5005 – 10

thomas.peschke@tabidus.com
https://www.tabidus.com

Allgemein

Hannover Messe 2018: Stormshield präsentiert Cyber Security-Konzepte für die Industrie

IoT, Industrie 4.0 & Co. – digitale Transformation nimmt Fahrt auf

Hannover Messe 2018: Stormshield präsentiert Cyber Security-Konzepte für die Industrie

Stormshield SNi40

München/Paris, 09. April 2018 – Der Cybersecurity-Experte Stormshield präsentiert auf der Hannover Messe vom 23. bis 27. April seine ANSSI-zertifizierte Lösung SNi40. Die Firewall fungiert als zentrale Basis für nachhaltige Sicherheitskonzepte industrieller Systeme und sorgt so für reibungslose Abläufe im Unternehmen. Die Messebesucher können sich am Stand F14 in Halle 7 über die Security-Lösungen des Herstellers informieren und sich mit den Experten vor Ort über aktuelle IT-Trends in der Industrie austauschen.

In der globalisierten Welt von heute sind Unternehmen mehr denn je auf die Zuverlässigkeit und Verfügbarkeit von IT-Systemen angewiesen. Die dazu erforderlichen IT-Infrastrukturen bestimmen zunehmend die industriellen Prozesse sowie alle Aktivitäten in der Versorgungskette. Da sie in fast allen Bereichen unverzichtbar geworden sind, steigt auch das Risiko, im Rahmen von Industriespionage oder Datendiebstahl Opfer von Cyberangriffen zu werden. Neue Lösungen im Bereich Industrie 4.0, IoT etc. liefern dabei oft neue potenzielle Einfallstore, die Angreifer ausnutzen, um in die industriellen Systeme und Anlagen einzudringen und diese lahmzulegen.

IT-Sicherheit in der Industrie
Die Forschungs- und Entwicklungs-Abteilung von Stormshield ist sich dieser Herausforderung bewusst und begegnet dem Thema mit der Sicherheitslösung SNi40, die sich für industrielle Systeme mit hohen operationellen Anforderungen eignet. Die Firewall berücksichtigt die Besonderheiten der IT in der Industrie und eignet sich somit für den industriellen Einsatz. Sie spürt jegliche Bedrohungen auf und sorgt so für den Schutz der industriellen Systeme. So wird der laufende Betrieb nicht gestört. Sie fügt sich problemlos in die bestehenden IT-Umgebungen ein und wehrt externe Angriffe auf Industriebetriebe effektiv ab.

Die Fachbesucher können sich am Messestand über das gesamte Produktportfolio des Herstellers informieren und sich Live-Demonstrationen der Produkte anschauen. Zudem hält Robert Wakim, Offer Manager Industry bei Stormshield, am ersten Messetag um 15 Uhr einen Vortrag zum Thema “ Wie schützen Sie Ihre industriellen Aktivitäten vor Cyber-Angriffen?“ (Halle 6, Stand D02).

Weitere Informationen zur Hannover Messe finden Interessierte unter: www.hannovermesse.de/aussteller/stormshield/V566859.

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Konrad-Zuse-Platz 8
81829 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Andreas Jung
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com