Schlagwort: it-sicherheit

  • Allgeier CORE präsentiert 360° IT-Security Bundle

    Allgeier CORE präsentiert 360° IT-Security Bundle

    Rundum-Sicherheit und Experten-Service aus einer Hand

    Kronberg im Taunus, 19. Februar 2020 – Ab sofort stellt die Allgeier CORE GmbH, Dienstleister für IT- und Informationssicherheit, ihren Kunden ein 360° IT-Security Bundle zur Verfügung. Durch das neue Sicherheitskonzept „360° IT-Security: Einfach – Umfassend – Sicher“ erhalten Unternehmen an 365 Tagen im Jahr ganzheitliche IT- und Informationssicherheit von erfahrenen Sicherheitsspezialisten. Neben technischen Lösungen profitieren Kunden von einer passgenauen Beratung und Unterstützung in den Bereichen Informationssicherheit, Governance, Risk & Compliance (GRC), Information Security Awareness sowie IT-Forensik.

    Unternehmen dürfen IT- und Informationssicherheit längst nicht mehr als Luxus betrachten. So gelten diverse gesetzliche Anforderungen wie die EU-DSGVO oder das kürzlich angekündigte IT-Sicherheitsgesetz 2.0. Dieses soll die deutsche Wirtschaft mit gezielten Maßnahmen und durch die Stärkung des BSI als zentrale Behörde noch stärker vor Cyberangriffen schützen. Aber gerade durch die zunehmenden Cyberbedrohungen ist IT-Sicherheit inzwischen von existenzieller Bedeutung. Noch immer stehen Unternehmen und Behörden vor der Herausforderung, trotz begrenzter Ressourcen hinsichtlich Fachpersonal oder auch Budget, eine angemessene Sicherheitsstrategie umzusetzen. Wo muss das Unternehmen beginnen, um ein nachhaltiges IT-Sicherheitskonzept auf- und umzusetzen, und wer ist dafür verantwortlich? Wie muss das IT-Security-Team aufgestellt werden? Und was kommt an Kosten für die Umsetzung des IT-Sicherheitskonzeptes auf das Unternehmen zu?

    Das 360° IT-Security Bundle
    Im neuen Bundle-Angebot von Allgeier CORE zahlen Kunden im Rahmen ihres Service-Vertrages eine feste monatiche Summe für alle vereinbarten Leistungen. „Wir haben unser neues 360°-Bundle entwickelt, um eine ganzheitliche und kontinuierliche Security-Strategie in Unternehmen zu etablieren und so deren Informationssicherheit zu verbessern und sie auch langfristig zu gewährleisten“, sagt Marcus Henschel, Geschäftsführer von Allgeier CORE. „Da wir in jedem Bereich der IT- und Informationssicherheit versierte Spezialisten zur Verfügung stellen, entstehen keine Personalprobleme wie Ausfall, Vertretungen oder Interessenskonflikte. Unternehmen profitieren ganzjährig von unserer umfassenden Kompetenz, und zwar genau dann, wenn Sie Bedarf haben.“

    Die Module des Allgeier CORE Security-Bundles decken alle Bereiche der IT- und Informationssicherheit ab. Bei der Gestaltung ist eine individuelle Anpassung an die Kundenbedürfnisse möglich:

    1) IT Safety Profile
    Objektive Bewertung der aktuellen IT- und Informationssicherheit von Unternehmen: Erstellung eines Cybersecurity Ratings mithilfe der Online-Plattform RATINGCY.
    2) Cyber Risk Management und Compliance
    Optimierung der organisatorischen Informationssicherheit auf Basis einer GAP-Analyse: Entwicklung einer IT-Sicherheitsrichtlinie sowie passender GRC-Konzepte zur Erfüllung gesetzlich vorgeschriebener und normbedingter Dokumentationspflichten.
    3) Education & Awareness
    Durchführung von Phishing-Kampagnen und interaktiven Cyberabwehr-Workshops, Management-Trainings sowie Entwicklung von E-Learning-Einheiten und Awareness-Videos für Mitarbeiter.
    4) Emergency & Response
    Sofortige Unterstützung bei einem vermuteten oder erwiesenen IT-Sicherheitsvorfall: Sicherung und Analyse digitaler Spuren, Implementierung eines individuellen IT-Notfallmanagementsystems mithilfe der Compliance Management Software DocSetMinder®.
    5) Cyber Resilience
    Unmittelbare und nachhaltige Beseitigung von Sicherheitslücken:
    Identifizierung von Schwachstellen in der IT-Umgebung durch Vulnerability Scanning, Penetrationtests und Social Engineering. Empfehlungen zur Schließung von Sicherheitslücken.
    6) Incident Response
    Notfallhilfe durch das Computer Security Incident Response Team (CSIRT):
    Aufnahme und Bearbeitung IT-forensischer Vorfälle an 365 Tagen im Jahr, professionelle telefonische Erstinformation und Soforthilfe.

    Weiterführende Informationen zu dem neuen 360° IT-Security Bundle von Allgeier CORE finden Sie unter: https://www.allgeier-core.com/360-grad-it-security-bundle#360-grad-it-security

    Hochauflösendes Bildmaterial können Sie über folgenden Link herunterladen: https://we.tl/t-Am57P7MiDR

    Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

    Firmenkontakt
    Allgeier CORE GmbH
    Svenja Koch
    Westerbachstraße 32
    61476 Kronberg im Taunus
    +49 40 38 90 71-124
    svenja.koch@allgeier-core.com
    https://www.allgeier-core.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    02661-9126029
    allgeiercore@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Haufe axera setzt neue Maßstäbe bei IT-Sicherheit und Performance

    Spezialist für immobilienwirtschaftliche ERP-Software wechselt zu Microsoft Azure

    Freiburg, 18.02.2020 – Seit Anfang des Jahres wird die webbasierte ERP-Software Haufe axera über die Cloud-Plattform Microsoft Azure bereitgestellt. Mit dem Wechsel bietet Haufe Wohnungsunternehmen und Immobilienverwaltungen eine intelligente und zukunftssichere Lösung mit höchsten Sicherheitsstandards.

    Ein kurzer Rückblick: Haufe übernahm Ende 2019 den Software-Code für die webbasierte ERP-Lösung Haufe axera. Sie wird nun von einem Team aus Spezialisten der gesamten Haufe Group gemeinsam weiterentwickelt. So konnte der Umzug der Software selbst als auch sämtlicher damit generierter Kundendaten innerhalb kürzester Zeit pilotiert und erfolgreich realisiert werden.

    IT-Leistung ist wichtig, Datenschutz noch wichtiger

    „Wir wissen von unseren Kunden, wie entscheidend die Performance bei komplexen Vorgängen ist, wie beispielsweise der Sollstellung. Die größtmögliche Leistung und Schnelligkeit in der Anwendung sowie deren optimalen Betrieb sicherzustellen, war einer der wichtigen Aspekte bei der Entscheidung für Azure“, so Susanne Vieker, Geschäftsleiterin Haufe-Lexware Real Estate AG, einem Unternehmen der Haufe Group, und verantwortlich für die Softwareentwicklung. Darüber hinaus bietet Azure mit seiner skalierbaren Umgebung den optimalen Rahmen für die strategische Weiterentwicklung von Haufe axera.

    Doch das ist nicht alles. „Datenschutz und IT-Sicherheit sind die Themen, die für unsere immobilien- und wohnungswirtschaftlichen Kunden an erster Stelle stehen“, erklärt Dr. Carsten Thies, Geschäftsführer in der Haufe Group und Vorstand der Haufe-Lexware Real Estate AG. Eine Priorität, die auch der ERP-Bericht der auf digitale Geschäftsprozesse spezialisierten Unternehmensberatung Trovarit belegt (1). Was den DSGVO-konformen Umgang mit den Daten betrifft, können die Kunden von Haufe axera sicher sein: Microsoft erfüllt mit ISO-Standards und mehrfachen Zertifizierungen höchste IT-Sicherheitsanforderungen und berücksichtigt sämtliche Datenschutz-Regularien hierzulande. Die Daten werden ausschließlich in Deutschland gespeichert und verarbeitet (2).

    Innovative Ressourcen und Prozess-Know-how im Haus

    Dass der Umzug selbst reibungslos verlief und die Downtime bei den meisten Kunden geringer ausfiel als angekündigt, ist der technischen Expertise der Haufe-Experten zu verdanken. Seit über 30 Jahren entwickelt die Haufe Group erfolgreich ERP-Systeme und Software für die Immobilien- und Wohnungswirtschaft. Heute arbeiten rund 200 Mitarbeiter an Lösungen und Angeboten für diese Branche. Die Weiterentwicklung von Haufe axera liegt in den Händen eines interdisziplinären Teams der Haufe Group, das abteilungs- und standortübergreifend technologisches Know-how für webbasierte Systeme, branchenspezifisches Prozess- und Anforderungswissen und Innovationskompetenz mitbringt. „Unsere Mission ist, Wohnungsunternehmen und Immobilienverwalter mit zukunftsfähigen Lösungen erfolgreich zu machen“, betont Dr. Carsten Thies. „Der Umzug in die Azure-Infrastruktur war hier nur ein erster logischer Schritt, dem weitere spannende Schritte folgen werden. Denn wir werden den Vorsprung unseres zukunftsfähigen ERP-Systems Haufe axera zum Nutzen unserer Kunden stetig ausbauen.“

    (1) siehe Grafik; Quelle: Trovarit
    (2) siehe: https://www.microsoft.com/de-de/cloud/iso-standards-und-zertifikate.aspx

    * * *
    Die Pressemitteilung sowie printfähige Bilder sind auch online abrufbar in der Rubrik Pressemitteilungen unter: www.haufe.de/presse

    Über Haufe
    Haufe ist neben der Haufe Akademie und Lexware eine Marke der Haufe Group. Das Unternehmen mit Hauptsitz in Freiburg beschäftigt heute über 2.000 Mitarbeiter im In- und Ausland. Die Unternehmensgruppe konnte im Geschäftsjahr 2019 (Juli 2018 bis Juni 2019) einen Umsatz von 407 Mio. Euro erzielen (Vorjahr: über 366 Mio. Euro).
    Haufe zählt u.a. zu den führenden Anbietern von Softwarelösungen, Praxiswissen und Beratungen für die Wohnungs- und Immobilienwirtschaft in Deutschland. Im Mittelpunkt steht die Entwicklung zukunftsfähiger Technologien und Dienstleistungen für Wohnungsunternehmen, Genossenschaften sowie Haus- und Immobilienverwaltungen, um deren Arbeitsprozesse erfolgreich zu gestalten.
    Das umfangreiche Angebot etablierter wohnungs- und immobilienwirtschaftlichen Softwarelösungen wird durch eine neue webbasierte Software-Generation komplettiert. Diese setzt bereits heute Standards für zukünftiges mobiles Arbeiten, unabhängig von Ort und Endgerät, sowie für Flexibilität und höchste Datensicherheit. Mobile Anwendungen, Zusatzmodule und Partnerlösungen ergänzen die Produktpalette ebenso wie Services, Weiterbildung und Beratungsleistungen. Als einziger Anbieter stellt Haufe den Software-Anwendern rechtssicheres Fachwissen direkt in der Software bereit.
    Weitere Informationen finden Sie unter: www.realestate.haufe.de

    Firmenkontakt
    Haufe-Lexware GmbH & Co. KG
    Britta Drodofsky
    Fraunhoferstr. 5
    82152 Planegg
    089 89517-115
    089 89517-270
    pressehaufe@haufe-lexware.com
    http://www.haufe-lexware.com

    Pressekontakt
    SCRIPT Consult GmbH
    Dr. Michael Bürker
    Isartorplatz 5
    80331 München
    089 242 10 41-14
    m.buerker@script-consult.de
    http://www.script-consult.de

  • Tufin SecureCloud: Sichere hybride Cloud-Umgebungen ohne Kompromisse bei der Geschwindigkeit und Agilität

    Tufin SecureCloud: Sichere hybride Cloud-Umgebungen ohne Kompromisse bei der Geschwindigkeit und Agilität

    Ab sofort steht mit Tufin SecureCloud eine Lösung zum automatisierten Management der Sicherheitsrichtlinien für Unternehmen zur Verfügung, die Transparenz und Kontrolle über den Sicherheitsstatus ihrer Cloud-nativen und hybriden Cloud-Umgebungen benötigen. SecureCloud wurde komplett neu entwickelt und ist eine leistungsstarke Ergänzung der Tufin Orchestration Suite. Damit ist Tufin, der Pionier der richtlinien-zentrierten Cybersecurity, der erste und einzige Anbieter, der die Verwaltung von Sicherheitsrichtlinien über lokale Netzwerke, Cloud-native und hybride Clouds hinweg vereinheitlicht.

    SecureCloud kombiniert und erweitert die zuvor in Tufin Orca und Tufin Iris verfügbaren Funktionen und vereinheitlicht die Verwaltung von Cloud-Sicherheitsrichtlinien für Container-, Microservice- und Hybrid-Cloud-Umgebungen in einer einzigen Lösung. Auf diese Weise erhalten Unternehmen eine größere Transparenz und Kontrolle über die Cloud-Sicherheit – unabhängig von der Umgebung.

    Unternehmen verlagern immer häufiger ihre Workloads in die Cloud, um Produkte schneller auf den Markt zu bringen, besser auf die Bedürfnisse ihrer Kunden eingehen zu können und Geschäftspotenziale zu nutzen. In den aktuellen dynamischen Cloud-Entwicklungsumgebungen können Anwendungen schnell entwickelt und bereitgestellt werden, leider jedoch oftmals auf Kosten der Sicherheit. Dies führt dazu, dass sich die Sicherheitsteams mit komplexen und fragmentierten Netzwerken konfrontiert sehen und nicht über die Transparenz und Kontrolle, die zur Gewährleistung von Sicherheit und Compliance-Anforderungen erforderlich sind, verfügen. Um die Sicherheit und Konformität von Cloud-nativen und hybriden Cloud-Umgebungen, einschließlich Kubernetes, zu gewährleisten, ermöglicht SecureCloud die umfassende Darstellung von Sicherheitsrichtlinien, die automatische Ermittlung und Generierung von Policies und die Möglichkeit, ein Zero-Trust-Sicherheitsmodell zu erstellen, ohne die Vorteile der Agilität beim Umstieg auf die Cloud oder die Entwicklungsproduktivität zu beeinträchtigen.

    Laut Untersuchungen des Gartner-Analysten Neil MacDonald sind „fast alle erfolgreichen Angriffe auf Cloud-Dienste das Ergebnis von Fehlkonfigurationen, Missmanagement und Fehlern der Kunden. Führungskräfte im Sicherheits- und Risikomanagement sollten in Prozesse und Tools für das Sicherheitsmanagement in der Cloud investieren, um diese Risiken proaktiv und reaktiv zu identifizieren und zu beheben.“ (Innovation Insight for Cloud Security Posture Management, veröffentlicht am 25. Januar 2019 von Gartner VP-Analyst Neil MacDonald).

    Geschäftsziele und digitale Transformations-Initiativen werden dann am besten umgesetzt, wenn DevOps und Sicherheitsteams effizient und effektiv arbeiten können. Die Richtlinienautomatisierung von SecureCloud unterstützt DevOps und Sicherheitsteams, indem keine neuen Prozesse oder Technologien eingeführt werden müssen, welche traditionell die Agilität des Unternehmens beeinträchtigen und Reibungsverluste verursachen. Tufin SecureCloud generiert Sicherheitsrichtlinien, stellt sie bereit und synchronisiert ihre Änderungen in hybriden Cloud-Umgebungen automatisch.

    „Unternehmen verlagern ihre Workloads schnell in die Cloud, um eine größere Agilität zu erreichen, Geschäftsziele zu erreichen und die digitale Transformation voranzutreiben“, erklärt Ruvi Kitov, CEO und Mitbegründer von Tufin. „Diese neuen Workloads werden jedoch oft in Systeme integriert, die sich im Rechenzentrum oder in der privaten Cloud befinden. Mit der Ergänzung der Tufin Orchestration Suite durch SecureCloud können Unternehmen erstmals einheitliche Richtlinien in der gesamten hybriden Cloud durchsetzen und so eine durchgehende Verwaltung von Sicherheitsrichtlinien unabhängig von der Umgebung sicherstellen. Der richtlinienzentrierte, auf Automatisierung basierende Ansatz von Tufin für das Sicherheitsmanagement ermöglicht es Unternehmen, auf die Cloud umzusteigen, ohne die Sicherheit oder die Produktivität der Entwickler zu beeinträchtigen.“

    Über Tufin
    Tufin (NYSE: TUFN) vereinfacht die Verwaltung einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten und neu entstehenden hybriden Cloud-Infrastrukturen bestehen. Unternehmen entscheiden sich für die Tufin Orchestration Suite, um die Agilität angesichts der sich ständig ändernden Geschäftsanforderungen zu erhöhen und gleichzeitig einen robusten Sicherheitsstatus aufrechtzuerhalten. Die Suite reduziert die Angriffsfläche und erfüllt den Anforderungen an eine größere Transparenz der sicheren und zuverlässigen Anwendungskonnektivität. Mit mehr als 2.000 Kunden seit der Gründung ermöglicht die Netzwerksicherheitsautomatisierung von Tufin Unternehmen, Änderungen in Minuten statt Tagen zu implementieren und gleichzeitig ihre Cybersicherheit und ihre Agilität zu verbessern.

    Firmenkontakt
    Tufin Software Germany GmbH
    Pierre Visel
    Elsenheimerstraße 7
    80687 München
    +49 89 5506 7773
    pierre.visel@tufin.com
    https://www.tufin.com/de

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    +49 89 5506 7770
    tufinPR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Hornetsecurity informiert über aktuelle Cyberbedrohungen

    Hornetsecurity informiert über aktuelle Cyberbedrohungen

    Neuerscheinung: Cyberthreat Report – 1st Edition 2020

    Cyberkriminalität gehört seit mehreren Jahren zu den größten globalen Bedrohungen überhaupt. Während Unternehmen bei Attacken Imageschäden, finanzielle Verluste und Datendiebstahl fürchten müssen, droht Kritischen Infrastrukturen der Ausfall mit erheblichen Auswirkungen für die Bevölkerung. Der neue Cyberthreat Report – 1st Edition 2020 – von Hornetsecurity will mit exklusiven Insights aus dem Security Lab für aktuelle Angriffsmethoden sensibilisieren und wirft einen genaueren Blick auf einzelne Branchen. Zudem wird die Rolle Künstlicher Intelligenz bei Cyberattacken aufgezeigt und thematisiert, warum Hacker Microsoft Office 365 vermehrt ins Visier nehmen.

    Evolution alter Bekannter: Spam, Phishing & Ransomware
    Zwar ist die Gesamtanzahl der Spam-E-Mails zurückgegangen, jedoch sollte die Gefahr, die von Spam ausgeht, nicht unterschätzt werden. Cyberkriminelle versehen die E-Mails immer häufiger mit schädlichen Programmen. Die Experten vom Hornetsecurity Security Lab haben die Spam-E-Mails von Oktober 2018 bis Oktober 2019 analysiert und festgestellt, dass es sich bei 8,3 Prozent um schädliche Spam-E-Mails handelt, von denen die Hälfte Spyware, Trojaner und Keylogger enthielt.
    Um an sensible Nutzerdaten zu gelangen, greifen Hacker auch auf Phishing-E-Mails zurück, bei denen sie vermehrt aktuelle Themen als Aufhänger nehmen, um sie möglichst echt aussehen zu lassen. In jüngster Vergangenheit wurde unter anderem die Unsicherheit vieler Nutzer bezüglich der Datenschutzgrundverordnung missbraucht. Generell konnten die Security-Experten im Durchschnitt rund 12,3 Prozent aller eingegangenen E-Mails als Phishing-Angriffe identifizieren.
    Als eine der größten Gefahren, die per E-Mail ins Unternehmen gelangen kann, gilt weiterhin Ransomware, da Attacken und die damit einhergehende Verschlüsselung der IT-Infrastruktur immer wieder zu Komplettausfällen von ganzen Rechnernetzwerken und Produktionsanlagen führen.

    Häufig attackierte Branchen
    Nach einer Analyse der Top 1000 Domains mit dem größten E-Mail-Volumen konnten die IT-Experten von Hornetsecurity die am häufigsten attackierten Wirtschaftssektoren identifizieren: Vor allem die Energiebranche, aber auch die Logistik- und die Automobilbranche sind besonders von Cyberangriffen gefährdet. Auffallend sind hierbei die Angriffsvektoren, die Cyberkriminelle nutzten. So konnte festgestellt werden, dass bei Angriffen auf den Energiesektor insbesondere schädliche Links eingesetzt werden, da viele Antispam-Lösungen Viren bereits im Anhang erkennen können. Cyberkriminelle setzen auf neue Methoden, um Malware zu verbreiten und herkömmliche Sicherheitsfeatures zu umgehen.

    Die Energieversorgung zählt, genauso wie Teilbereiche der Logistikbranche, zu den Kritischen Infrastrukturen. Ein Cyberangriff mit Ransomware würde großen Druck auf die Betreiber ausüben, da ein reibungsloser Betriebsablauf eine große gesellschaftliche Relevanz hat. Somit ist die Wahrscheinlichkeit, dass Geld für eine Entschlüsselung gezahlt wird, höher als bei anderen Betrieben.

    Künstliche Intelligenz: Fluch oder Segen?
    Ein Aspekt, der die Cybersecurity in Zukunft maßgeblich beeinflussen wird, ist Künstliche Intelligenz. KI-Technologien entwickeln sich rasant weiter und sind zunehmend im Darknet erhältlich. Durch den unkomplizierten Zugang steigt auch das Risiko, dass Hacker sich diese zu Nutze machen und für komplexe Cyberangriffe missbrauchen. Herkömmliche Sicherheitstechniken, wie zum Beispiel Captcha-Tests, können bereits mit KI-Software ausgehebelt werden. Manch Cyberkrimineller ist zudem in der Lage, Künstliche Intelligenz zur Analyse von Nutzerdaten zu verwenden. Durch die zunehmende Automatisierung wird auch die Anzahl an Angriffen steigen, was IT-Verantwortliche vor eine weitere große Herausforderung stellen wird. In diesem Fall können Unternehmen allerdings Cyberkriminelle mit ihren eigenen Waffen schlagen: So wird die intelligente Technologie beispielsweise eingesetzt, um frühzeitig vor Phishing-E-Mails zu warnen und selbstständig Anomalien zu erkennen, indem Metadaten automatisch gescannt werden.

    Microsoft Office 365 im Visier
    Zukünftig wird voraussichtlich ein Großteil des Datenverkehrs über die Cloud laufen. Die Office 365 Cloud von Microsoft gehört zu den beliebtesten Services dieser Art. Laut dem internationalen Technologieunternehmen ist die Zahl der Abonnenten zwischen 2015 und 2017 um 320 Prozent gestiegen. Doch die Microsoft Office Cloud ist verwundbar: Rund 100 Millionen Business-Kunden nutzen die Microsoft Office 365 Suite – sensible Daten, Unternehmensgeheimnisse und personenbezogene Informationen werden dort ausgetauscht und verwahrt. Dies weckt Begehrlichkeiten bei Hackern. Bereits seit 2018 kann ein beachtlicher Anstieg an Angriffen beobachtet werden. Microsoft selbst meldete eine Steigerung von 250 Prozent. Ein gravierendes Problem ist, dass in der Cloud von Unternehmen gesteuerte Schutzmechanismen, wie die Firewall, wegfallen. Damit sie Zugang zu einer Vielzahl an Daten bekommen, müssen Cyberkriminelle nur eine einzige Schwachstelle im System finden. Mit unterschiedlichen Methoden schummeln Cyberkriminelle E-Mails in das Postfach der Office 365-Nutzer und greifen im Ernstfall die Login-Daten eines Office-Accounts ab. Mittels Outlook-Harvesting liest eine Schadsoftware dann Kontaktbeziehungen und E-Mail-Inhalte aus. Bereits ein einziger kompromittierter Account in der Datenwolke bietet die Grundlage für viele weitere Angriffe.

    Cyberkriminalität hat zahlreiche Gesichter und verändert sich stetig. Um nicht Opfer eines Angriffes zu werden, ist es entscheidend, immer über die neuesten Entwicklungen informiert zu sein. Weitere Orientierung gibt der neue Hornetsecurity Cyberthreat Report: zum kostenlosen Download auf der Website von Hornetsecurity.

    Hornetsecurity ist der in Europa führende deutsche E-Mail Cloud Security Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 9 redundant gesicherte Rechenzentren. Das Produktportfolio umfasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 10 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern. Zu den rund 40.000 Kunden zählen unter anderem Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA and Claas.
    Mehr Informationen finden Sie unter www.hornetsecurity.com

    Firmenkontakt
    Hornetsecurity GmbH
    Micha Beyersdorf
    Am Listholze 78
    30177 Hannover
    +49 (511) 515 464 – 917
    presse@hornetsecurity.com
    http://www.hornetsecurity.com/

    Pressekontakt
    trendlux pr GmbH
    Petra Spielmann
    Oeverseestr. 10-12
    22769 Hamburg
    +49 (40) 800 80 99-00
    ps@trendlux.de
    http://www.trendlux.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • TUXGUARD verstärkt Netzwerk für IT-Sicherheit

    TUXGUARD verstärkt Netzwerk für IT-Sicherheit

    Neues Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V.

    Saarbrücken/Ladenburg, 14. Januar 2020 – Seit dem 01. Januar ist TUXGUARD Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG). Als erfahrener Experte und mit seinen Lösungen „Made in Germany“ unterstützt der deutsche Cybersecurity-Anbieter den BISG in dem Bereich IT-Sicherheit.

    Inzwischen sollte jedes Unternehmen wissen, dass es nur noch eine Frage der Zeit ist, bis es von einem Cyberangriff betroffen sein wird. Eine angemessene Sicherheitsstrategie sollte daher in jedem Unternehmen – ob in KMU oder in Konzernen – fest verankert sein. Doch gerade in kleineren Firmen fehlen oftmals die Ressourcen, um sich ausführlich mit dieser Thematik zu beschäftigen.

    „Durch die Mitgliedschaft im BISG öffnen sich für uns völlig neue Wege, unser IT-Security-Expertenwissen in den Mittelstand zu transportieren“, sagt Uwe Hanreich, Geschäftsführer der TUXGUARD GmbH. „Mit seinem großen Netzwerk bietet der BISG für uns eine optimale Plattform, um uns mit anderen Security-Herstellern oder auch Beratern und IT-Dienstleistern auszutauschen.“
    „Business-Firewalls und Endpoint-Protection-Lösungen gehören inzwischen zur Grundausstattung jedes IT-Sicherheitskonzeptes“, sagt Holger Vier, Vorstand des BISG e.V. „Die Experten von TUXGUARD verfügen über langjährige Erfahrung im deutschen Cybersecurity-Markt. Wir freuen uns daher, ab sofort von diesem Know-how zu profitieren.“

    Über TUXGUARD:
    Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls sowie einer Endpoint-Protection-Lösung und Entwickler von Software Development Kits (SDK) für Systemintegrationen. Seit 2002 steht das inhabergeführte Unternehmen mit Sitz in Saarbrücken für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center können alle Lösungen des Herstellers ausgerollt und verwaltet werden. Somit steht ein einziges Management Center für alle heutigen und zukünftigen Security-Module zur Verfügung. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen.

    Firmenkontakt
    TUXGUARD GmbH
    Uwe Hanreich
    Saarbrücker Str. 9-10
    66130 Saarbrücken
    +49 681 9400 50-88
    +49 681 9400 50-89
    u.hanreich@tuxguard.com
    http://www.tuxguard.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661 91260-0
    +49 2661 91260-29
    tuxguard@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • CONTECHNET ist neues Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V.

    CONTECHNET ist neues Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V.

    Netzwerk für umfassende IT-Sicherheit ergänzt

    Hannover/Ladenburg, 14. Januar 2020 – Seit dem 01. Januar verstärkt CONTECHNET den Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG). Als erfahrener Experte unterstützt der deutsche Softwarehersteller den BISG in dem Bereich IT-Sicherheit.

    Die Anforderungen an Unternehmen hinsichtlich (IT-)Sicherheit und Risikomanagement wachsen stetig; sei es die DSGVO, das IT-Sicherheitsgesetz, die KRITIS-Verordnung, der IT-Grundschutz oder auch Nachweise für Wirtschaftsprüfer oder Stakeholder.
    Daher sind Netzwerke, wie sie der BISG bietet, eine geeignete Plattform, um sich zu diesen Themenbereichen mit Herstellern, Beratern und IT-Dienstleistern gezielt auszutauschen.
    „Wir möchten die Reichweite des Verbands nutzen, um einen möglichst großen Personenkreis für die Themen Informationssicherheit, IT-Notfallplanung und Datenschutz zu sensibilisieren“, sagt Jörg Kretzschmar, Geschäftsführer von CONTECHNET. „Dabei sind wir insbesondere auch an dem verstärkten Austausch mit anderen Herstellern interessiert. Unser Ziel ist es, das gesamte Spektrum der Informationssicherheit abzubilden. Dazu ist unser Wunsch, Kooperationen hinsichtlich Schnittstellen oder auch Integration von vor- oder nachgelagerten Prozessen mit anderen Herstellern einzugehen.“

    „Wir freuen uns, mit CONTECHNET ein neues Mitglied im BISG e.V. begrüßen zu können“, sagt Holger Vier, Vorstand des BISG. „Durch das umfassende Know-how profitieren wir im Bereich IT-Sicherheit von der langjährigen Projekterfahrung der Experten.“

    Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

    Firmenkontakt
    CONTECHNET Deutschland GmbH
    Margarita Schermann
    Mehrumer Straße 8 c + d
    31319 Sehnde
    +49 5138 70255-16
    +49 5138 70255-29
    margarita.schermann@contechnet.de
    http://www.contechnet.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 26 61-91 26 0-0
    +49 26 61-91 26 0-29
    contechnet@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Netzlink richtet Vertriebsfokus neu aus

    Netzlink richtet Vertriebsfokus neu aus

    Christopher Hablitzel verstärkt Vertrieb

    Mit Christopher Hablitzel hat die Netzlink Informationstechnik GmbH jüngst ihren Vertrieb verstärkt. Mit der Teamvergrößerung geht eine neue Vertriebsfokussierung für 2020 einher. Im Mittelpunkt stehen im kommenden Jahr der Ausbau der Geschäftsbeziehungen zu den strategischen Partnern Cisco und Fortinet sowie die Beratung in den Bereichen IT-Security und Netzwerk. Mit Fokus auf diese Themenfelder will das Braunschweiger IT-Unternehmen das Bewusstsein für die Herausforderungen der IT-Sicherheit bei Neu- und Bestandskunden schärfen und gemeinsam individuelle Lösungen entwickeln.

    Die Netzlink Informationstechnik GmbH mit Hauptsitz in Braunschweig sowie weiteren zwei Standorten in Deutschland wurde 1997 gegründet. Netzlink entwickelt und implementiert maßgeschneiderte IT- und Kommunikationslösungen für Kunden zahlreicher Branchen. Die Kunden erhalten ein umfassendes Leistungspaket aus einer Hand: Beratung, Konzeption, Entwicklung, Integration, individuelle Service- und Wartungsvereinbarungen. Die enge Zusammenarbeit mit anderen renommierten Systemhäusern aus Deutschland unter dem Dach der GROUPLINK GmbH sowie die Entwicklung eigener systemübergreifender Lösungen, macht es Netzlink möglich, für vielfältige Anforderungen die passende Lösung zu liefern. Weitere Informationen unter http://www.netzlink.com

    Firmenkontakt
    Netzlink Informationstechnik GmbH
    Birka Liess
    Westbahnhof 11
    38118 Braunschweig
    +49 (0)531 707 34 30
    bliess@netzlink.com
    https://www.netzlink.com

    Pressekontakt
    trendlux pr GmbH
    Petra Spielmann
    Oeverseestr. 10-12
    22769 Hamburg
    +49 (0)40-800 80 99 – 00
    ps@trendlux.de
    http://www.trendlux.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • ERGO setzt bei Cyberservices auf die IT-Expertise von Allgeier CORE

    ERGO setzt bei Cyberservices auf die IT-Expertise von Allgeier CORE

    24/7-Security-Support für Versicherungsnehmer

    Kronberg im Taunus/Düsseldorf, 28. November 2019 – Die Allgeier CORE GmbH, Dienstleister für IT- und Informationssicherheit, kooperiert mit dem Versicherer ERGO im Rahmen seiner Cyberversicherung. Versicherungsnehmer erhalten durch Allgeier CORE umfassende Security-Unterstützung während und nach einem Cyber-Notfall. Das Portfolio umfasst unter anderem einen 24/7-Support, Incident Response und Recovery Services, um das Schadensausmaß möglichst gering zu halten.

    Ein Cyberangriff kann sich massiv auf den Erfolg eines Unternehmens auswirken. Dies beinhaltet nicht nur Störungen oder den Stillstand der eigenen Geschäftsprozesse, sondern kann sich ebenso auf Vertragspartner auswirken. An diesem Punkt können Haftpflichtansprüche Dritter, beispielsweise aufgrund von Datenschutzverletzungen, die finanzielle Lage weiter verschärfen. Um für einen solchen Ernstfall bestmöglich abgesichert zu sein, entscheiden sich immer mehr Unternehmen für eine Cyberversicherung.

    „Im Ernstfall helfen die Leistungen unserer Cyberversicherung zum Beispiel bei der Wiederherstellung des Geschäftsbetriebs, der Aufklärung von Schadensursachen und der Abwehr von Schadensersatzansprüchen. Zudem gleicht unsere Cyberversicherung Schäden durch Betriebsunterbrechungen aus“, sagt Mathias Scheuber, Vorstandsvorsitzender der ERGO Versicherung AG. „Wir setzen auf Allgeier CORE, da wir hier auf das gesamte Security-Leistungsspektrum und Expertise aus einer Hand zurückgreifen können.“

    Services der ERGO-Cyberversicherung
    Wird ein Unternehmen Opfer eines Cyberangriffs, ist schnelles Handeln gefragt. „Durch die Zusammenarbeit mit der ERGO Versicherung können wir die Versicherungsnehmer im Ernstfall bestmöglich unterstützen“, sagt Anselm Rohrer, Geschäftsführer von Allgeier CORE. „Über unsere 24/7-Notfall-Hotline haben sie die Möglichkeit, umgehend auf die Hilfe unserer Experten zurückzugreifen. Auf diese Weise sind wir in der Lage, die Schäden bei Sicherheitsvorfällen zu begrenzen und eine Vorfalluntersuchung sowie eine Schadensbehebung zu initiieren.“
    Über die Incident Response Services erfolgt eine Schadensanalyse sowie gegebenenfalls eine Drittschadensanalyse. „Insbesondere im Falle eines Schadens bei Dritten, zum Beispiel bei Geschäftspartnern, stellt sich meistens die Frage, welche Schäden auch tatsächlich durch die IT-Systeme des Versicherungsnehmers verursacht wurden“, sagt Mathias Scheuber. Darüber hinaus erfolgt die Ermittlung des Schadenausmaßes sowie unverzügliche Schadensbegrenzung.

    Weitere Serviceleistungen im Rahmen der Cyberversicherung sind Recovery Services zur Wiederherstellung der betroffenen IT-Systeme.

    Über die ERGO Group AG:
    ERGO ist eine der großen Versicherungsgruppen in Deutschland und Europa. Weltweit ist die Gruppe in 30 Ländern vertreten und konzentriert sich auf die Regionen Europa und Asien. Unter dem Dach der Gruppe agieren mit der ERGO Deutschland AG, ERGO International AG, ERGO Digital Ventures AG und ERGO Technology & Services Management vier separate Einheiten, in denen jeweils das deutsche, internationale, Direkt- und Digitalgeschäft sowie die globale Steuerung von IT und Technologie-Dienstleistungen zusammengefasst sind.
    40.000 Menschen arbeiten als angestellte Mitarbeiter oder als hauptberufliche selbstständige Vermittler für die Gruppe. 2018 nahm ERGO 19 Milliarden Euro an Gesamtbeiträgen ein und erbrachte für ihre Kunden Brutto-Versicherungsleistungen in Höhe von 15 Milliarden Euro. ERGO gehört zu Munich Re, einem der weltweit führenden Rückversicherer und Risikoträger.
    Mehr unter www.ergo.com

    Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

    Firmenkontakt
    Allgeier CORE GmbH
    Svenja Koch
    Westerbachstraße 32
    61476 Kronberg im Taunus
    +49 40 38 90 71-124
    svenja.koch@allgeier-core.com
    https://www.allgeier-core.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    02661-9126029
    allgeiercore@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne

    Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne

    Big-Data-Expertise des Kieler IT-Dienstleisters kam auf unterschiedlichsten Veranstaltungsformaten zum Tragen

    Kiel – Die Bandbreite der Data-Analytics-Plattform Splunk zeigt sich nicht nur in den verschiedenen Projekten, die Consist für seine Kunden durchführt, sondern auch in den unterschiedlichen Events, auf denen das Unternehmen seine Splunk-Expertise einsetzt.

    Bezogen auf den Aspekt IT Security war dies in 2019 ohne Zweifel der Wettkampf „Boss of the SOC“ (BOTS) auf der „.conf“, der weltweit größten Fachkonferenz für Splunk. Beim BOTS treten Security-Experten aus aller Welt gegeneinander an, um anspruchsvolle Bedrohungsszenarien mit Hilfe von Splunk durchzuarbeiten und zu lösen. Die Macher des Wett-kampfes haben zuvor nicht nur etliche internationale Security-Konferenzen besucht, sondern auch ein gigantisches Datenset aus Windows Endpoint-, Server- und Cloud-Daten zusammengestellt, das 2019 durch ein völlig neues industrielles Cybersecurity-Szenario (ICS/SCADA) ergänzt wurde. Auch Consist war erneut in Las Vegas mit einem Team angetreten und konnte sich wie in den Vorjahren unter den Erstplatzierten behaupten.

    Insgesamt 11.000 Besucher tauschten sich während der .conf im Oktober vier Tage lang zu den Insights von Splunk aus, begleitet von 400 Fach-Vorträgen und Sessions. Bereits zum vierten Mal wurde ein Senior Consultant von Consist als Speaker angefragt. Martin Müller zählt schon seit einigen Jahren zum fachlich herausragenden Kreis des Splunk Trusts und wusste wieder einmal sein Publikum in seiner Session für das Thema fields und indexed tokens zu begeistern.

    Auf einem ganz anderen Terrain mit nicht minder beeindruckendem Big-Data-Kontext spielte sich die Hacking Night am 14.11.2019 bei Consist ab. Im Rahmen der Interdisziplinären Wochen (IDW) der FH Kiel konnten Studenten mit Hilfe von Splunk die Aufbereitung und Analyse großer Datenmengen entlang bestimmter Aufgabenstellungen erproben. Angelehnt an das Spiel Minecraft galt es eigene Konstruktionen zu erschaffen, Ressourcen zu sammeln und Serverdaten in Echtzeit zu bearbeiten. Einige der Splunk-Consultants von Consist hatten hierzu ein Datenszenario geschaffen, um das sich verschiedene Aufgaben rankten, die es galt im Wettkampf der Teams untereinander zu lösen.

    Laut Wikipedia-Definition zu Minecraft kann „der Spieler Rohstoffe abbauen („Mine“), [und] diese zu anderen Gegenständen weiterverarbeiten („Craft“).“, was erst einmal überschaubar klingt. Die Faszination dieses Sandbox Games für 112 Millionen Spieler weltweit ergibt sich wohl aus der schier unendlichen Datenfülle – bis zu 60 Millionen Blöcke können verarbeitet werden, in der Java-Edition praktisch unendlich viele – und den damit verbundenen Gestaltungsmöglichkeiten einer 3D-Welt. Verbunden mit den daraus resultierenden Serverdaten hatten die Studenten einiges zu tun von 19 Uhr abends bis sieben Uhr morgens am nächsten Tag. Die Big Data Night fand bereits das dritte Mal unter dem Dach der IDW statt, die im kommenden Jahr auf den 27.4. bis 8.5.2020 fällt.

    Ein nicht minder spannendes Datenset, allerdings aus dem Real Life, liefert die Splunk-Workshop-Reihe von Consist. Seit Anfang des Jahres 2019 können IT Professionals ohne jegliche Vorkenntnisse die Leistungsfähigkeit von Splunk testen, ab November dieses Jahres zusätzlich mit dem speziellen Schwerpunkt IT Security. Die Formate „Splunk4Rookies“ und „Security4Rookies“ werden auch in 2020 fortgeführt, ergänzt durch den vertiefenden Workshop „DeepDive“.

    Auch wenn kaum Zeit neben den vielen Splunk-Projekten bei Kunden bleibt, ist es den Consist-Consultants wichtig, die erfreuliche Resonanz aus 2019 in Workshops, Sessions und ein weiteres Hackathon für 2020 einfließen zu lassen. Die herausfordernde Fülle an Daten wird dafür in Zukunft bestimmt nicht ausgehen.

    Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

    Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

    IT-Beratung
    Design von IT-Architekturen und IT-Landschaften
    Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
    Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
    Vertrieb von Software-Produkten

    Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

    Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel, Frankfurt und Berlin präsent.

    Kontakt
    Consist Software Solutions GmbH
    Petra Sauer-Wolfgramm
    Christianspries 4
    24159 Kiel
    +49(0)431/ 39 93 525
    +49(0)431/ 39 93 999
    sauer-wolfgramm@consist.de
    https://www.consist.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Keine Chance für versteckte Servicekonten: Thycotic optimiert Account Lifecycle Manager

    Keine Chance für versteckte Servicekonten: Thycotic optimiert Account Lifecycle Manager

    Mit der neuesten Version des Account Lifecycle Managers von Thycotic können Unternehmen ihre sensiblen Servicekonten ab sofort noch besser vor unkontrollierter Ausbreitung und Missbrauch schützen. Dabei vereinfacht die Integration eines Active Directory Discovery-Tools das Auffinden von kritischen und verteilten Servicekonten und optimiert gleichzeitig die Integration mit Thycotics bewährter PAM-Lösung Secret Server.

    Vor der Veröffentlichung des Account Lifecycle Managers mussten Servicekonten von den IT-Teams in den Unternehmen meist manuell verwaltet werden, was äußerst zeitaufwändig und zudem fehleranfällig ist. Vor allem das umfassende Identifizieren dieser Accounts, die über erhöhte Berechtigungen und den Zugriff auf geschäftskritische Anwendungen verfügen und deshalb besonders schützenswert sind, bedeutet eine große Herausforderung. Unentdeckt und ungeschützt öffnen Servicekonten jedoch Tür und Tor für Cyberangriffe.

    Das nun integrierte Active Directory Discovery-Tool erleichtert es Unternehmen nun, alle bestehenden Servicekonten zu identifizieren und in den Account Lifecycle Manager zu importieren. IT- und Sicherheitsteams profitieren von einem schlankeren Prozess, der das Management von Servicekonten deutlich vereinfacht. Teure und ressourcenintensive Prozesse für das Auffinden, Bereitstellen und Deaktivieren von Service-Accounts werden somit hinfällig.

    Zusätzlich bietet Thycotic Unternehmen auch ein kostenloses Service Account Discovery-Tool für Windows an, das es ermöglicht, die aktuelle Bedrohungslage sowie die Wirksamkeit der PAM-Maßnahmen zu bewerten. Auf Basis dieses Risikoberichts können IT-Abteilungen dann entsprechende Gegenmaßen ergreifen, um ihre Sicherheit zu erhöhen.

    „Servicekonten sind ein „leiser Killer“ für IT-Sicherheitsteams“, so Jai Dargan, Vice President of Product Management bei Thycotic. „Sie fliegen unter dem Radar der IT, da sie ihre Aufgaben „hinter den Kulissen“ erfüllen und selten überprüft werden – bis sie schließlich kompromittiert werden. Ist es erst einmal so weit gekommen, ist es schwierig, die unkontrollierte Ausbreitung der Servicekonten unter Kontrolle zu bringen. Der Account Lifecycle Manager von Thycotic unterstützt IT-Sicherheitsteams effektiv bei der sicheren Verwaltung der Accounts – ohne dass kostenintensive externe Projekte durchgeführt werden müssen.“

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Account Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzten auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic
    Anna Michniewska
    Aldwych House 71-91
    WC2B 4HN London
    +44 (0) 1777-712603
    anna.michniewska@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Hexacom ist neuer TUXGUARD-Distributor

    Hexacom ist neuer TUXGUARD-Distributor

    Vertriebspartnerschaft für umfassende Cybersecurity

    Saarbrücken/Löningen-Bunnen, 14. November 2019 – Der deutsche IT-Sicherheitsanbieter TUXGUARD kooperiert ab sofort mit Hexacom, einem Großhändler für Software, Lizenzen und Unternehmenslösungen. Mit der Vertriebspartnerschaft wollen die Spezialisten die Marke IT-Sicherheit „Made in Germany“ weiter stärken. Im Fokus der Kooperation stehen die Business-Firewalls sowie die Endpoint-Protection-Lösung von TUXGUARD. Kunden profitieren von modularen Sicherheitslösungen, die individuell ihren Anforderungen angepasst werden können.

    Im Rahmen der Partnerschaft vertreibt Hexacom unter anderem zwei verschiedene TUX-Firewall-Serien und virtuelle Appliances. Sowohl Hard- als auch Software der Firewalls sind skalierbar und lassen sich somit modular auf unterschiedliche Netzwerktypen sowie -größen anpassen. Je nach Unternehmensanforderung können so diverse Softwaremodule, wie Network-Security, VPN, Hotspot, Web-Security, Mail-Proxy und Mail-Groupware integriert werden. Darüber hinaus bietet Hexacom seinen Kunden die TUX-Endpoint-Protection, powered by Avira, mit KI- und Machine-Learning-Funktionen an.

    „Durch unsere neue Partnerschaft wollen wir den Vertrieb unserer Produkte weiter vorantreiben“, sagt Uwe Hanreich, Geschäftsführer von TUXGUARD. „Wir freuen uns daher, mit Hexacom einen erfahrenen Partner auf Augenhöhe gefunden zu haben, der unsere Mission teilt, Unternehmen genau die Lösung zu bieten, die sie benötigen.“

    Sicherheitslösungen für individuelle Anforderungen
    „Wir stehen unseren Kunden als Partner in allen Aspekten ihrer IT-Sicherheitsstrategie zur Seite“, sagt Kerstin Flerlage, Geschäftsführerin von Hexacom. „Aus diesem Grund haben wir unser Portfolio um die Business-Firewalls und die Endpoint-Protection-Lösung von TUXGUARD ergänzt. So stellen wir unseren Kunden preisgünstige und hochwertige Produkte bereit, die wir jederzeit individuell ihren Anforderungen anpassen können.“
    Als Value Added Distributor für Software, Lizenzen und Cloudlösungen bietet Hexacom seinen Kunden umfassende Unterstützung. Dabei erstreckt sich das Portfolio von der Produktauswahl (Betriebssysteme, Datensicherheit, Backups, Office-Lösungen) über die Lizenzberatung bis hin zum technischen Support sowie Schulungen in Kooperation mit dem Hersteller.

    Über Hexacom:
    Die Hexacom GmbH & Co.KG ist ein Value Added Distributor für Software, Lizenzen und Cloudlösungen. Das Unternehmen wurde 1998 gegründet und steht seit über 20 Jahren für feste Werte wie Transparenz, Fairness und persönliche Nähe zum Kunden. Neben kleinen, mittleren und großen Systemhäusern gehören auch Service Provider und IT-Consultants zur Kernkundengruppe. Weitere Informationen erhalten Sie unter https://hexacom.de/

    Über TUXGUARD:
    Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls sowie einer Endpoint-Protection-Lösung und Entwickler von Software Development Kits (SDK) für Systemintegrationen. Seit 2002 steht das inhabergeführte Unternehmen mit Sitz in Saarbrücken für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center können alle Lösungen des Herstellers ausgerollt und verwaltet werden. Somit steht ein einziges Management Center für alle heutigen und zukünftigen Security-Module zur Verfügung. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen.

    Firmenkontakt
    TUXGUARD GmbH
    Uwe Hanreich
    Saarbrücker Str. 9-10
    66130 Saarbrücken
    +49 681 9400 50-88
    +49 681 9400 50-89
    u.hanreich@tuxguard.com
    http://www.tuxguard.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661 91260-0
    +49 2661 91260-29
    tuxguard@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Claroty und FireEye vereinfachen OT/IoT-Bedrohungserkennung und -abwehr

    Integration von Clarotys Continuous Threat Detection und FireEye Helix für mehr Effizienz und höhere Geschwindigkeit von Security-Maßnahmen bei Industrieunternehmen

    Ab sofort steht eine Integration der preisgekrönten Operational Technology (OT)-Sicherheitslösung Continuous Threat Detection (CTD) des Spezialisten für industrielle Cybersecurity Claroty mit FireEye Helix zur Verfügung. Die Kombination von Clarotys Asset-Identifizierung, Bedrohungserkennung und Alarmierung für OT/IoT-Umgebungen und den Security-Orchestrierungsfunktionen der FireEye Sicherheitsplattform Helix hilft gemeinsamen Kunden, mehr Nutzen aus ihren Sicherheitslösungen zu ziehen. Die Integration ermöglicht es den Betreibern von Industrieanlagen, ihre Reaktionszeiten bei OT-Sicherheitsvorfällen zu verbessern, die Gefährdung durch Cyberrisiken in ihrer OT-Umgebung zu reduzieren und ihre Sicherheitsrichtlinien konsistent bei der Erkennung und Reaktion auf OT-Cyberbedrohungen durchzusetzen.

    Continuous Threat Detection von Claroty bietet eine vollständige und detaillierte Identifizierung von OT- und IoT-Assets in automatisierten industriellen Steuerungsnetzwerken. FireEye Helix integriert unterschiedliche Sicherheitswerkzeuge und erweitert sie um SIEM-, Orchestrierungs- und Threat Intelligence-Funktionen der nächsten Generation, um das Potenzial der eingesetzten Sicherheitsinvestitionen auszuschöpfen. Die Integration beider Technologien wurde durch ein gemeinsam entwickeltes Plug-in ermöglicht und erlaubt es FireEye Helix, Details der OT-Assets und Warnmeldungen von der Claroty-Plattform zu erfassen, und bietet dem Security-Team einen konsolidierten Überblick sowohl über die IT- als auch OT-bezogenen Bedrohungen.

    „Unsere Asset-Identifizierung und Bedrohungserkennung liefern unübertroffene Resultate, aber es ist ebenso wichtig, dass wir es Sicherheitsteams ermöglichen, intelligenter und effizienter zu arbeiten, indem wir sie in führende Plattformen wie FireEye Helix integrieren“, sagt Benny Porat, Mitbegründer und Chief Product Officer von Claroty. „Die Integration mit FireEye stellt sicher, dass unsere gemeinsamen Kunden nicht nur detaillierte, frühzeitige Warnungen vor potenziellen OT/IoT-Sicherheitsbedrohungen erhalten, sondern auch ihre Reaktion koordinieren können, um eine hohe Reaktionsgeschwindigkeit und Konsistenz zu gewährleisten – unabhängig davon, woher die Bedrohung kommt.“

    „Eine der größten Herausforderungen in einem Security Operations Center (SOC) ist es, mit dem Volumen der eingehenden Warnmeldungen Schritt zu halten und Prompt-Response-Protokolle auszuführen. Da unsere Kunden nun vermehrt auch die Verantwortung für die Sicherung sowohl von IT- als auch OT-Umgebungen übernehmen, ist die Herausforderung exponentiell gewachsen“, erklärt Phani Modali, Vice President Engineering bei FireEye. „Die Integration der umfangreichen, kontextuellen OT-Daten der Claroty-Plattform in FireEye Helix erleichtert das Management und die Automatisierung dieser Herausforderungen und erhöht den ROI beider Technologien.“

    Claroty hat seinen Hauptsitz in New York und ist die zweite Ausgründung der weltweit renommierter Plattform für Unternehmensgründungen Team8. Das Management- und Forschungsteam von Claroty verfügt über fundiertes technisches Know-how aus den unterschiedlichsten IT- und OT-Disziplinen. Das Unternehmen wird von einem weltweiten Konsortium von Investoren und Partnern unterstützt, zu dem einige der wichtigsten Unternehmen der Automatisierungstechnik für industrielle Steuerungen und Anlagenbesitzer gehören. Mit einem tiefen Verständnis von ICS, SCADA und anderen wichtigen OT/IIoT-Systemen entwickelte Claroty eine vollständig integrierte und preisgekrönte Cybersicherheitsplattform, die extreme Transparenz in industriellen Netzwerken bietet und einen umfassenden Schutz, eine präzise Erkennung und schnelle Reaktion auf Cyberbedrohungen ermöglicht.

    Kontakt
    Claroty
    Patrick Kennedy
    Maddison Ave 488
    1022 New York
    +1 212-937-9095
    patrick.k@claroty.com
    https://www.claroty.com/