Schlagwort: it-sicherheit

  • Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft

    Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft

    Consist ist erster deutscher Managed Security Services Partner von Tanium

    Kiel – Die Komplexität der IT und die Verbreitung von Tools in den heutigen Unternehmensumgebungen hat deutlich zugenommen. Umso wichtiger wird es, den vollständigen Überblick über kritische IT-Ressourcen zu gewinnen, sei es über Laptops, Server, virtuelle Maschinen, Container oder Cloud-Infrastrukturen.

    Das Compliance und Vulnerability Management für IT-Infrastrukturen wird oftmals mit mehreren plattformabhängigen Einzellösungen betrieben. Das schafft Intransparenz und Sicherheitslücken.

    Consist hat daher nun mit Tanium sein Security Portfolio erweitert. Als Partner von Tanium kann Consist ab sofort seine Angebote mit der einheitlichen Endpoint Management- und Sicherheitsplattform von Tanium kombinieren, um Unternehmen dabei zu helfen, Technologierisiken kontinuierlich zu managen und sicherheitskritische Lücken bei der Sichtbarkeit von Endpunkten zu schließen. Statt vieler Einzellösungen werden hier die gewünschten Sicherheitsmodule auf Basis einer Plattform integriert.

    Nach der Implementierung durch seine Security-Spezialisten übernimmt Consist auf Wunsch die Betreuung in seinen Managed Services. Ein kontinuierlich sicheres, policy-based Management für eine nach oben offene Anzahl von Endgeräten ist damit gewährleistet – und dies in Echtzeit.

    Über Consist

    Die Consist Software Solutions GmbH ist Spezialist für IT Security, Digitale Transformation und Managed Services. Das ganzheitliche Dienstleistungs- und Lösungsangebot des Unternehmens ermöglicht IT-Sicherheit für alle Bereiche eines Unternehmens. Mehr als 200 Mitarbeiterinnen und Mitarbeiter kümmern sich nicht nur um Konzeption und Integration der notwendigen IT-Architekturen, sondern auch um die nachfolgende Betreuung von Anwendungen und Systemen in den Managed Services. Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

    Über Tanium

    Tanium bietet eine einheitliche Endpoint Management- und Sicherheitsplattform, die für die anspruchsvollsten IT-Umgebungen der Welt entwickelt wurde. Viele der größten und anspruchsvollsten Organisationen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, Top-Einzelhändler und Finanzinstitute sowie vier Zweigstellen der US-Streitkräfte, verlassen sich auf Tanium, um sichere Entscheidungen zu treffen, effizient und effektiv zu arbeiten und störungsresistent zu bleiben. Tanium belegt den 7. Platz auf der Forbes-Liste der „Top 100 Privatunternehmen im Cloud Computing“ für 2019 und den 10. Platz auf der FORTUNE-Liste der „100 besten mittleren Arbeitsplätze“.

    Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

    Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

    IT-Beratung
    Design von IT-Architekturen und IT-Landschaften
    Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
    Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
    Vertrieb von Software-Produkten

    Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

    Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

    Kontakt
    Consist Software Solutions GmbH
    Petra Sauer-Wolfgramm
    Christianspries 4
    24159 Kiel
    0431 3993-525
    0431 3993-999
    sauer-wolfgramm@consist.de
    https://www.consist.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Qualys integriert Ivanti Patch Management in die Qualys VMDR-Plattform – so aktualisieren sich Endgeräte mit nur einem Klick

    Qualys integriert Ivanti Patch Management in die Qualys VMDR-Plattform – so aktualisieren sich Endgeräte mit nur einem Klick

    Die VMDR-Plattform (Vulnerability Management Detection Response) von Qualys rationalisiert die Erkennung und das Patchen von Schwachstellen vom Endgerät bis zum Rechenzentrum

    Foster City, Kalifornien, und Frankfurt, 06. August 2020 – Ivanti und Qualys, Inc. (NASDAQ: QLYS), ein Pionier und führender Anbieter von disruptiven Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, erweitern ihre Partnerschaft. Die Erweiterung sieht die Integration der Ivanti® Patch Management-Technologie in die VMDR®-Plattform (Vulnerability Management Detection Response) von Qualys vor. Diese nächste Phase der Integration wird es Qualys-Kunden dann ermöglichen, MacOS-Systeme sowie über 70 Mac-Anwendungen von Drittanbietern direkt über Qualys VMDR zu patchen.

    Die Partnerschaft zwischen Ivanti und Qualys umfasst eine enge Integration von Ivanti Patch Management in Qualys VMDR, um den Patch-Prozess zu automatisieren und zu vereinfachen. Dadurch sind Kunden in der Lage, Schwachstellen vom Endgerät bis zum Rechenzentrum schnell zu erkennen und automatisch fachmännisch vorgetestete Mac-Patches für Dutzende von Drittanbieteranwendungen zu verteilen. Die aktuelle Patch-Abdeckung für Microsoft umfasst sowohl sicherheitsrelevante als auch nicht-sicherheitsrelevante Inhalte für alle unterstützten Produkte, Betriebssysteme und Anwendungen. Miteingeschlossen ist dabei auch Microsoft Office. Der Ivanti-Patch-Katalog ist einer der umfassendsten Kataloge der Branche und sichert derzeit weltweit über 180 Millionen Endgeräte.

    „Die erweiterte Partnerschaft von Ivanti mit Qualys unterstreicht unser Ziel, dabei zu helfen, End-to-End-Sicherheitslösungen bereitzustellen“, erläutert Nayaki Nayyar, Executive Vice President und Chief Product Officer von Ivanti. „Unsere kürzlich angekündigte Ivanti Neurons-Plattform liefert Sicherheitsteams fortschrittliche Automatisierungsfunktionen zur Erkennung, Priorisierung und Behebung von Schwachstellen sowie zur selbstständigen Reparatur von PCs und Edge-Geräten.“

    „Die nahtlose Integration der Technologien von Ivanti und Qualys in VMDR hebt die Endgerätesicherheit auf die nächste Stufe“, sagt Sumedh Thakar, Präsident und Chief Product Officer von Qualys. „Durch die Erweiterung der führenden Patch-Management-Technologie von Ivanti von Windows auf Mac orchestriert Qualys VMDR jetzt den gesamten Prozess der Erkennung, Priorisierung und des Patchens kritischer Schwachstellen in Echtzeit in hybriden IT-Umgebungen einschließlich MacOS-Geräten. Darüber hinaus sind wir damit in der Lage, eine Brücke zwischen IT- und SecOps-Workflows zu schlagen, um Remote-Mitarbeiter, die heute explosionsartig zunehmen, effizienter zu sichern und zu verwalten.“

    Qualys VMDR ist eine Cloud-basierte All-in-one-Anwendung, die den gesamten Zyklus des Schwachstellenmanagements in allen denkbaren Umgebungen automatisiert, sei dies on-premise, in Endgeräten oder in Cloud-, Mobil-, Container-, OT- und IoT-Umgebungen. Sie beschleunigt die Fähigkeit von Unternehmen erheblich, auf Bedrohungen zu reagieren und Sicherheitsverstöße zu verhindern. Die Bereitstellung der Cloud-basierten Anwendung ist einfach, und die Preisgestaltung ist Asset-basiert, so dass sie einfach zu beschaffen ist. Die Patch-Management-Technologie von Ivanti ist bereits heute als integrierte Komponente von Qualys VMDR verfügbar.

    Weitere Infos liefert https://www.qualys.com/vmdr.

    Die Ivanti Patch-Management-Technologie für OEM-Partner, die als Ivanti® Security Controls SDK vermarktet wird, wird Partnern über eine Reihe von SDKs zur Verfügung gestellt. Diese ermöglichen eine schnelle Integration einer kompletten Patch-Management-Lösung in bestehende Sicherheitslösungen. Die SDKs decken den Patch-Management-Lebenszyklus von der Endgerätebewertung über die Patch-Paketierung bis hin zur Patch-Bereitstellung ab. Auf diese Weise liefern Partner eine vollständige Anwendungssicherheitslösung mit Patch-Inhalten, die sowohl Windows OS-, MacOS- und Linux-Varianten sowie Tausende von Drittanbieteranwendungen abdeckt. Ganz gleich, ob die Lösung eines Partners Kunden in der Cloud, on-premise oder im Rechenzentrum unterstützt: Die SDKs von Ivanti Security Controls erlauben es OEM-Partnern, agentenbasierte und agentenlose Patches in vollständig heterogenen Umgebungen bereitzustellen.

    Weitere Informationen gibt: https://www.ivanti.com/partners/oem.

    Über Qualys: Eine Cloud-Plattform – Ein Agent – Eine globale Sicht
    Qualys, Inc. (NASDAQ: QLYS) ist ein Pionier und führender Anbieter von Cloud-basierten Sicherheits- und Compliance-Lösungen mit über 15.700 aktiven Kunden in mehr als 130 Ländern, darunter ein Großteil der Forbes Global 100 und Fortune 100. Qualys hilft Unternehmen, ihre Sicherheits- und Compliance-Lösungen auf einer einzigen Plattform zu rationalisieren und zu konsolidieren und die Sicherheit in digitale Transformationsinitiativen einzubauen, um eine größere Agilität, bessere Geschäftsergebnisse und erhebliche Kosteneinsparungen zu erzielen.

    Die Qualys Cloud-Plattform und ihre integrierten Cloud-Apps liefern Unternehmen kontinuierlich wichtige Sicherheitsinformationen und ermöglichen es ihnen, das gesamte Spektrum der Prüfung, der Einhaltung von Vorschriften und des Schutzes von IT-Systemen und Webanwendungen vor Ort, an Endgeräten, in der Cloud, in Containern und in mobilen Umgebungen zu automatisieren. Qualys wurde 1999 als eines der ersten SaaS-Sicherheitsunternehmen gegründet und hat strategische Partnerschaften mit führenden Cloud-Anbietern wie Amazon Web Services, Microsoft Azure und der Google Cloud Platform sowie mit Managed Service Providern und Beratungsunternehmen wie Accenture, BT, Cognizant Technology Solutions, Deutsche Telekom, DXC Technology, Fujitsu, HCL Technologies, IBM, Infosys, NTT, Optiv, SecureWorks, Tata Communications, Verizon und Wipro aufgebaut. Das Unternehmen ist außerdem Gründungsmitglied der Cloud Security Alliance. Für weitere Informationen besuchen Sie bitte www.qualys.com.

    Ivanti automatisiert IT- und Sicherheitsprozesse mit Inventarisierung, zentraler Verwaltung, Absicherung und Wartung von der Cloud bis zum Edge. Von PCs bis hin zu mobilen Geräten, VDI und dem Rechenzentrum erkennt Ivanti IT-Assets vor Ort, in der Cloud und am Edge, verbessert die IT-Servicebereitstellung und reduziert Risiken durch sofort verwertbare Einblicke und Automatisierung. Ivanti unterstützt Unternehmen darüber hinaus, moderne Technologien in der Lagerhaltung und entlang der gesamten Lieferkette zu nutzen, um die Logistik zu verbessern, ohne Backend-Systeme modifizieren zu müssen. Ivanti hat seinen Hauptsitz in Salt Lake City, Utah, und betreibt Niederlassungen auf der ganzen Welt. Weitere Informationen finden Sie unter www.ivanti.de Folgen Sie uns auf Twitter über @GoIvanti.

    Firmenkontakt
    Ivanti Germany GmbH
    Christine Butsmann
    Lyoner Straße 12
    60528 Frankfurt am Main
    +49 (0)69 941757-28
    christine.butsmann@ivanti.com
    http://www.ivanti.de

    Pressekontakt
    Fink & Fuchs AG
    Matthias Thews
    Berliner Straße 164
    565205 Wiesbaden
    +49 611 74131-918
    matthias.thews@finkfuchs.de
    https://www.ivanti.de/company/press-releases

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Ivanti und Intel schließen strategische Partnerschaft zur Nutzung von Ivanti Neurons auf der Intel vPro®-Plattform

    Ivanti und Intel schließen strategische Partnerschaft zur Nutzung von Ivanti Neurons auf der Intel vPro®-Plattform

    Integration von Intel® Endpoint Management Assistant mit der Ivanti Neurons-Plattform bietet Funktionalitäten zum Self-Healing, Self-Securing und Self-Service für Remote-Mitarbeiter

    Frankfurt, 05. August 2020 – Ivanti und Intel kündigen eine neue strategische Partnerschaft an, deren Ziel es ist, Device-as-a-Service (DaaS) mit Self-Healing Funktionalitäten für Endgeräte für die kommende Generation von Mitarbeitern anzubieten. Als Ergebnis der Allianz wurde jetzt der Intel® Endpoint Management Assistant (Intel® EMA) in die Hyper-Automatisierungsplattform Ivanti Neurons integriert. Dies ermöglicht es IT-Organisationen, Intel vPro® plattformbasierte Geräte innerhalb und außerhalb der Unternehmensfirewall automatisiert zu reparieren und Sicherheitslücken automatisch abzusichern.

    Ivanti Neurons wurde gestern angekündigt. Die Plattform revolutioniert die Art und Weise, wie IT-Arbeiten erledigt werden. Ausgestattet mit Hyper-Automatisierungsfunktionen unterstützt sie IT-Organisationen mit Ivanti Neurons for Edge Intelligence, Ivanti Neurons for Healing, Ivanti Neurons for Discovery und Ivanti Neurons for Workspace auf allen Ebenen der IT-Verwaltung. Ivanti Neurons schaffen eine IT-Umgebung die Fehler selbstständig identifiziert und behebt, Sicherheitslücken identifiziert und eigenständig schließt und effektiven Self-Service von der Cloud bis zum Edge ermöglicht. Unternehmen steigern damit ihre IT-Produktivität durch Effizienz, Genauigkeit, Geschwindigkeit und sofort einsatzbereiten Inhalten für eine Automatisierung.

    Durch die Anbindung des Intel Endpoint Management Assistant bietet Ivanti Neurons eine verbesserte Fernverwaltung für lokale und Cloud-basierte Endgeräte. Ivanti Neurons kann Remote-Aktionen auf Geräten der Intel vPro-Plattform durchführen, wie beispielsweise das Einschalten und den Neustart eines Geräts oder die Einstellung von Wake-Up-Zeiten. Ebenso lassen sich Geräte remote steuern – selbst bei Ausfall des Betriebssystems. So werden Reparaturen auch in großem Maßstab möglich.

    „Mit der Verfügbarkeit von Hyper-Automatisierungs-Bots der Ivanti Neurons-Plattform bieten wir gemeinsam mit Intel eine hervorragende Endgeräteverwaltung auf Basis der Intel vPro-Plattform an“, erläutert Nayaki Nayyar, Executive Vice President und Chief Product Officer von Ivanti. „In dem Maße, in dem die Fernverwaltung zur Norm wird, wird die automatische Reparatur, Absicherung und Wartung von Endgeräten, auch im IoT-Bereich, zu einer Schlüsselpriorität für Unternehmen. Mit Ivanti Neurons erhalten Unternehmen eine 360-Grad-Sicht auf Benutzer, Geräte und Anwendungen. Damit sind sie in der Lage, Leistungs-, Sicherheits- und Konfigurationsprobleme automatisch zu beheben.“

    „Durch die Partnerschaft mit Ivanti baut Intel seine branchenführenden Technologien weiter aus, die unsere gemeinsamen Kunden bei der Verwaltung von Remote-Arbeitskräften und Edge-Geräten unterstützen. Die Verwendung der Intel vPro-Plattform ermöglicht die Verwaltung von In-Band- und Out-of-Band-Endpunkten über die Cloud. Die DaaS-Lösung von Ivanti ist, zusammen mit der für Unternehmen konzipierten Intel vPro-Plattform, perfekt geeignet, um den Kundennutzen für Mitarbeiter der nächsten Generation zu steigern. Gemeinsam bieten wir führende Technologien, Leistung und verbesserte Sicherheit für DaaS“, betont Stephanie Hallford, Intel Vice President der Client Computing Group und General Manager für Geschäftskundenplattformen.

    Weitere Informationen zur Integration des Intel Endpoint Management Assistant mit Ivanti Neurons für Intel vPro plattformbasierte Geräte erhalten Sie unter: www.ivanti.com
    Informationen zur Hyper-Automatisierungsplattform von Ivanti liefert: www.ivanti.de/neurons

    Ivanti automatisiert IT- und Sicherheitsprozesse mit Inventarisierung, zentraler Verwaltung, Absicherung und Wartung von der Cloud bis zum Edge. Von PCs bis hin zu mobilen Geräten, VDI und dem Rechenzentrum erkennt Ivanti IT-Assets vor Ort, in der Cloud und am Edge, verbessert die IT-Servicebereitstellung und reduziert Risiken durch sofort verwertbare Einblicke und Automatisierung. Ivanti unterstützt Unternehmen darüber hinaus, moderne Technologien in der Lagerhaltung und entlang der gesamten Lieferkette zu nutzen, um die Logistik zu verbessern, ohne Backend-Systeme modifizieren zu müssen. Ivanti hat seinen Hauptsitz in Salt Lake City, Utah, und betreibt Niederlassungen auf der ganzen Welt. Weitere Informationen finden Sie unter www.ivanti.de Folgen Sie uns auf Twitter über @GoIvanti.

    Firmenkontakt
    Ivanti Germany GmbH
    Christine Butsmann
    Lyoner Straße 12
    60528 Frankfurt am Main
    +49 (0)69 941757-28
    christine.butsmann@ivanti.com
    http://www.ivanti.de

    Pressekontakt
    Fink & Fuchs AG
    Matthias Thews
    Berliner Straße 164
    565205 Wiesbaden
    +49 611 74131-918
    matthias.thews@finkfuchs.de
    https://www.ivanti.de/company/press-releases

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Ivanti präsentiert Hyper-Automatisierungsplattform für Self-Heal, Self-Secure und Self-Service von der Cloud bis zum Edge

    Ivanti präsentiert Hyper-Automatisierungsplattform für Self-Heal, Self-Secure und Self-Service von der Cloud bis zum Edge

    Neurons Plattform als Antwort auf die zunehmende Komplexität von Geräten, Datenmengen, Remote-Arbeitskräften und Cyber-Sicherheitsbedrohungen

    Frankfurt, 04. August 2020 – Ivanti hat mit “ Ivanti Neurons“ eine Hyper-Automatisierungsplattform vorgestellt, die Unternehmen in die Lage versetzt, Endpunkte im Unternehmensnetzwerk mit automatisierten Selbstheilungsfunktionen auszustatten. Ivanti Neurons unterstützt IT-Teams durch Automatisierungs-Bots, die Probleme und Sicherheitslücken schnell identifizieren und von sich aus beheben. Zusätzlich werden damit die Reaktionsgeschwindigkeit und Kostenbilanz der IT-Abteilungen verbessert. Erste Anwender der Lösung, wie die Londoner Kingston University, konnten ungeplante Ausfälle im Netzwerk um bis zu 63% reduzieren, die Bereitstellung von Sicherheitsupdates um 88% beschleunigen und bis zu 80% der Probleme mit Endpunkten lösen, bevor sie von den Anwendern gemeldet wurden.

    Mit der Neurons Plattform begegnet Ivanti dem raschen Wachstum und der zunehmenden Komplexität von Geräten, Datenmengen, Remote-Arbeitskräften und Cyber-Sicherheitsbedrohungen mit Hyper-Automatisierung. Ivanti unterstützt Unternehmen dabei, Basis-Automatisierung mittels tiefgreifender Lernfähigkeiten zur Hyper-Automatisierung weiterzuentwickeln.

    Die neue Hyperautomationsplattform von Ivanti Neurons unterstützt Unternehmen auf vier Ebenen:

    – Ivanti Neurons for Edge Intelligence gibt IT-Abteilungen die Möglichkeit, den Zustand aller Edge-Geräte in natürlicher Sprache abzufragen und in Sekundenschnelle unternehmensweite Echtzeitinformationen zu erhalten. Die Lösung bietet schnelle operative Erkenntnisse, eine Echtzeit-Bestandsaufnahme und Sicherheitskonfigurationen über die gesamte Peripherie hinweg. Hierfür kommt eine sensorbasierte Architektur zum Einsatz.
    – Ivanti Neurons for Healing beinhaltet Automatisierungs-Bots zur automatisierten Ermittlung, Diagnose und Behebung von Konfigurationsabweichungen, Leistungs- und Compliance-Problemen sowie Sicherheitsrisiken für Endpunkte. Die Automatisierung von Routineaufgaben ebnet den Weg zur Schaffung einer wirklich selbstheilenden IT-Umgebung, die Zeit und Kosten reduziert und die Nutzererfahrung der Mitarbeiter verbessert.
    – Ivanti Neurons for Discovery liefert in Minutenschnelle genaue und verwertbare Informationen über alle IT-Assets. Durch aktives und passives Scannen sowie Konnektoren zu Drittanbietern erhält die IT wertvolle Einblicke über den Gerätebestand in Echtzeit. Diese liefern normalisierte Hardware- und Software-Bestandsdaten, Informationen zur Softwarenutzung und verwertbare Erkenntnisse, um Konfigurations- und Asset-Management-Datenbanken (CMDB/AMDB) effizient zu bedienen.
    – Ivanti Neurons for Workspace bietet einen 360-Grad-Blick auf Geräte, Benutzer, Anwendungen und Dienste mittels Echtzeitdaten. Dies ermöglicht First-Level-Analysten die Lösung von Problemen, die zuvor an Spezialisten weitergegeben werden mussten. Benutzer- und Geräteansichten reduzieren Komplexität, lange Wartezeiten und hohe Kosten, wodurch eine schnellere Problemlösung für den Endbenutzer sowie eine höhere Produktivität erzielt wird.

    „Remote Work wird zunehmend Normalität. Ivanti Neurons ermöglicht es Unternehmen, ortsunabhängig Probleme zu lösen, Geräte zu sichern und den Mitarbeitern von überall einen nahtlosen Zugang zum Arbeitsplatz zu bieten“, sagt Nayaki Nayyar, Executive Vice President und Chief Product Officer von Ivanti. „Ivanti Neurons ist immer in Betrieb und erfüllt den Wunsch der IT-Abteilungen nach ‚Shift-Left‘ mit Automatisierungs-Bots, die Endpunkte im Edge-Computing selbständig tracken, sichern und updaten.“

    „Mit Ivanti Neurons haben wir signifikante Einsparungen im Anlagen- und Gewährleistungsmanagement realisiert und werden dies auch weiterhin tun“, bestätigt Daniel Bolton, Leiter der technischen Dienste an der Kingston University. „Durch die proaktive Überwachung des Gerätezustands, wie beispielsweise der Batterieleistung, liefert uns Ivanti Neurons verwertbare Informationen in Echtzeit, so dass wir Entscheidungen automatisieren oder fundierter treffen können und unsere Anwender somit produktiv bleiben.“

    Weitere Informationen zur Plattform finden Sie unter: www.ivanti.de/neurons

    Ivanti automatisiert IT- und Sicherheitsprozesse mit Inventarisierung, zentraler Verwaltung, Absicherung und Wartung von der Cloud bis zum Edge. Von PCs bis hin zu mobilen Geräten, VDI und dem Rechenzentrum erkennt Ivanti IT-Assets vor Ort, in der Cloud und am Edge, verbessert die IT-Servicebereitstellung und reduziert Risiken durch sofort verwertbare Einblicke und Automatisierung. Ivanti unterstützt Unternehmen darüber hinaus, moderne Technologien in der Lagerhaltung und entlang der gesamten Lieferkette zu nutzen, um die Logistik zu verbessern, ohne Backend-Systeme modifizieren zu müssen. Ivanti hat seinen Hauptsitz in Salt Lake City, Utah, und betreibt Niederlassungen auf der ganzen Welt. Weitere Informationen finden Sie unter www.ivanti.de Folgen Sie uns auf Twitter über @GoIvanti.

    Firmenkontakt
    Ivanti Germany GmbH
    Christine Butsmann
    Lyoner Straße 12
    60528 Frankfurt am Main
    +49 (0)69 941757-28
    christine.butsmann@ivanti.com
    http://www.ivanti.de

    Pressekontakt
    Fink & Fuchs AG
    Matthias Thews
    Berliner Straße 164
    565205 Wiesbaden
    +49 611 74131-918
    matthias.thews@finkfuchs.de
    https://www.ivanti.de/company/press-releases

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet

    Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet

    Monitoring-Tool von Digital Shadows greift auf Datenbank mit über 15 Mrd. offengelegten Logindaten

    Frankfurt, 21. Juli 2020 – Digital Shadows baut die Funktionalitäten und Services rund um seine Monitoring-Lösung SearchLight für das Open, Deep und Dark Web weiter aus. Neue Alerts melden exponierte Zugangsdaten nahezu in Echtzeit – einschließlich des aktuellen digitalen Risikos für Unternehmenssysteme und Nutzerkonten.

    Um die Gefährdung durch die aufgedeckten Passwörter und Benutzernamen beurteilen zu können und unnötige Fehlmeldungen zu vermeiden, werden alle Suchergebnisse mit der internen Datenbank von Digital Shadows abgeglichen. So können die Analysten einsehen, ob es sich um tatsächlich neue Datenleaks handelt, oder ob die Logindaten bereits länger im Umlauf sind. Das Repository umfasst derzeit rund 15 Milliarden Datensätze und bezieht kontinuierlich neue Datenleaks auf kriminellen Foren, Paste-Sites, Darknet-Marktplätzen und Code-Sharing-Plattformen mit ein. Die umfangreiche Abdeckung liefert Sicherheitsteams somit ein genaues und zeitnahes Bild über die sich im Umlauf befindlichen Zugangsdaten.

    Die Zahl dieser sicherheitskritischen Daten hat sich seit 2018 verdreifacht. Allein für seine Kunden konnte Digital Shadows in den letzten 18 Monaten rund 27,3 Millionen öffentlich zugängliche Benutzer-Passwort-Kombinationen aufspüren. Nun steht die Identifikation von geleakten Zugangsdaten als eigener Service in SearchLight zur Verfügung. Zu den Key-Features der „Credential Alerts“ zählen:

    – Schnelle Triage: Bereits einmal gemeldete Logindaten, werden nicht in neue Alerts mitaufgenommen. Stattdessen werden bestehende Alerts mit Informationen über den neuen Fundort/Quelle aktualisiert.
    – Automatisierte Filter: Logindaten, die nicht einem vorabdefinierten E-Mail- oder Kennwortformat eines Unternehmens entsprechen, werden automatisch aussortiert.
    – Timeline-Darstellung: Exponierte Daten lassen sich über ihren gesamten „Lebenszyklus“ beobachten und zurückverfolgen
    – Internes Reporting: Eine detaillierte Übersicht liefert wichtige Informationen über betroffene bzw. beteiligte Mitarbeiter und Abteilungen sowie den Status der Mitigation-Maßnahmen.

    „Es kann unglaublich zeitaufwändig sein, exponierte Daten des eigenen Unternehmens in der großen Masse an Datenleaks im Netz aufzuspüren“, erklärt Russell Bentley, VP Product bei Digital Shadows. „Hinzu kommt, dass jeder Treffer genau untersucht werden muss, um das tatsächliche Risiko zu ermitteln und zeitnah Prioritäten und Maßnahmen zur Eindämmung zu treffen. Die Alerts in SearchLight sind eine echte Arbeitsentlastung und versorgen Sicherheits- und DevSec-Teams mit relevanter und praxistauglicher Threat Intelligence.“

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Höhere Effizienz und Automatisierung für den Servicedesk mit BeyondTrust Remote Support 20.1

    Höhere Effizienz und Automatisierung für den Servicedesk mit BeyondTrust Remote Support 20.1

    „Bring Your Own Chatbot“-Integration: Branchenweit einzigartige Innovation arbeitet mit allen aktuellen Chatbots zusammen und ermöglicht eine nahtlose Übergabe zwischen verschiedenen Lösungen.

    BeyondTrust, globaler Marktführer für Privileged Access Management (PAM), hat neue Features und Funktionserweiterungen für BeyondTrust Remote Support veröffentlicht. Mit Version 20.1 der Enterprise-Lösung für Fernwartung profitieren IT-Support- und Servicedesks von Effizienzvorteilen und vermeiden dabei sowohl Kosten als auch Sicherheitsrisiken. Neue Funktionen wie die automatisierte Integration von Chatbots verbessern die Benutzererfahrung beim Kundensupport, damit Mitarbeiter über mehr Freiraum für komplexe Aufgaben und wertschöpfende Projekte verfügen. Im Gegensatz zu anderen Anbietern, die nur bestimmte Chat-Technologien einbinden, kann BeyondTrust Remote Support über neue APIs ab sofort jedes Chatbot-Tool integrieren.

    IT-Support- und Servicedesks müssen mit begrenzten Ressourcen immer komplexere IT-Umgebungen in den Griff bekommen. Zugleich stellen Unternehmen verstärkt auf Remote-Work-Strukturen um, so dass es noch wichtiger wird, Support-Abteilungen mit umfassenden und sicheren Remote-Support-Lösungen auszustatten, die nahtlos mit den vor Ort eingesetzten Technologien zusammenarbeiten.

    „In modernen IT-Umgebungen ist die neue Normalität, dass IT-Servicedesks eine wachsende Zahl an Remote-Mitarbeitern und eine Vielzahl an Technologieplattformen und -geräten unterstützen müssen. Die neueste Version von BeyondTrust Remote Support verbessert die technische Hilfestellung für Kunden, die eine breite Palette von Peripheriegeräten einsetzen und ortsunabhängig arbeiten“, erklärte Tal Guest, Director of Product Management bei BeyondTrust. „Mit BeyondTrust Remote Support können IT-Servicedesk-Teams die Produktivität steigern, ihre Sicherheit verbessern und eine hochwertige Benutzererfahrung erreichen.“

    Neue Funktionen und Erweiterungen von BeyondTrust Remote Support 20.1 im Überblick:
    -Chatbot-Integration – Neue APIs für einen nahtlosen Handoff-Prozess zwischen beliebigen Chatbots und BeyondTrust Remote Support ermöglichen eine direkte Informationsweitergabe an den betreffenden Servicedesk-Mitarbeiter, damit Support-Kunden nicht das gleiche Problem mehrfach schildern müssen.
    -Chrome-Browser-Screensharing – View-Only-Bildschirmfreigabe, die keinen zusätzlichen Client-Download erfordert, bietet eine größere Unterstützung für Chromebooks im Rahmen von Click-to-Chat-Sitzungen.
    -BeyondTrust Vault: Vorausgeplante Rotation – Als Bestandteil der Remote-Support-Lösung verfügt der Passworttresor BeyondTrust Vault jetzt über eine erweiterte Rotationsfunktionalität, die Nutzern einen leichteren Austausch beliebiger Gruppen mit den dazugehörigen Zugangsdaten und sämtlichen Vault-Anmeldeinformationen gleichzeitig ermöglicht. Anmeldeinformationen lassen sich dabei einem bestimmten Endpunkt oder auch neuen Endpunkten zuweisen.
    -Mobile Device Management (MDM) für Android Representative Console – Zur Unterstützung der Android Representative Console für MDM-Lösungen wie Microsoft Intune kann die Remote-Support- URL so vorkonfiguriert werden, dass sie bei einer MDM-Bereitstellung nicht mehr eingetragen werden muss und ausschließlich schreibgeschützt abrufbar ist.

    Weitere Informationen über BeyondTrust Remote Support sowie eine Testversion sind hier abrufbar: http://www.beyondtrust.com/de/remote-support .

    Weitere Informationen über die Einbindung von Remote-Mitarbeitern erhalten Sie unter: https://www.beyondtrust.com/de/remote-workers .

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Unser integriertes Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen und hybriden Cloud-Umgebungen verkleinern.
    BeyondTrusts Ansatz für Universal Privilege Management sichert und schützt privilegierte Zugriffe auf Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken, Einhaltung von Compliance-Vorgaben und Steigerung der Betriebsleistung zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • Okta, CrowdStrike, Netskope und Proofpoint: Gemeinsam für mehr Sicherheit im Homeoffice

    Okta, CrowdStrike, Netskope und Proofpoint: Gemeinsam für mehr Sicherheit im Homeoffice

    Integrierte Produktlösungen, fortschrittliche Einblicke und Referenzarchitekturen für die nahtlose Umsetzung einer umfassenden Sicherheitsstrategie

    Okta, Inc. (NASDAQ:OKTA), CrowdStrike, Inc. (NASDAQ:CRWD), Netskope und Proofpoint, Inc. (NASDAQ:PFPT), koordinieren sich künftig, um Unternehmen bei der Implementierung einer integrierten Zero-Trust-Sicherheitsstrategie zu unterstützen, die zum Schutz der heutigen dynamischen und entfernten Arbeitsumgebungen erforderlich ist.

    COVID-19 hat eine rasche Verlagerung in Richtung Homeoffice ausgelöst, bei der Mitarbeiter und Assets die Grenzen des traditionellen Perimeters verlassen haben. Die sich stets weiterentwickelnde Bedrohungslandschaft hat die Möglichkeiten für gezielte Angriffe erhöht und stellt die Sicherheitsteams vor komplexe Herausforderungen, die in verstreuten Systemen und Daten, einem breiteren Spektrum verwalteter und nicht verwalteter Endpunkte und dem Zugriff der Endbenutzer auf Hunderte von Anwendungen wurzeln. Laut Oktas Businesses @ Work (From Home) Report haben Phishing-Angriffe seit Ende Februar um mehr als 600 Prozent zugenommen. Das FBI und andere Behörden gaben Warnungen vor diesen und anderen Corona-Betrugsmaschen aus. Vor diesem Hintergrund müssen Sicherheits- und IT-Teams dringend stärkere Sicherheitslösungen ohne die Notwendigkeit besonderer Schulungsmaßnahmen einsetzen.

    Okta, CrowdStrike, Netskope und Proofpoint geben Sicherheits- und IT-Experten das Wissen und die integrierten Produktlösungen an die Hand, die sie benötigen, um die Sicherheit für verteilte Arbeitsumgebungen zu verwalten, die aufgrund der Pandemie schnell zu einer dauerhaften Situation werden. Zusammen stellen diese Technologien vier Best-of-Breed-Lösungen dar, die die Grundpfeiler einer modernen, umfassenden Sicherheitsarchitektur bilden. Die Unternehmen werden integrierte Lösungen, fortschrittliche Einblicke und Referenzarchitekturen sowie bewährte Implementierungsverfahren anbieten, die Endbenutzer-, Geräte-, Netzwerk- und Datensicherheit berücksichtigen und die grundlegenden Komponenten eines modernen Zero-Trust-Ansatzes darstellen.

    „Angesichts der sich verändernden Art und Weise, in der wir arbeiten, ist es von entscheidender Bedeutung geworden, die richtigen langfristigen Sicherheitsstrategien für Mitarbeiter, die in erster Linie von zu Hause aus arbeiten, zu entwickeln“, sagt David Bradbury, Chief Security Officer von Okta. „Daten, Assets und Mitarbeiter werden sich immer weiter aus dem Büro-Perimeter heraus verlagern. Es liegt deshalb in der Verantwortung der Sicherheitsverantwortlichen, zu wissen und ihren Vorständen erklären zu können, wer Zugang zu welchen Informationen hat, wo sie gespeichert sind und wie sie verschlüsselt werden. Durch die weitere Optimierung unserer Integrationen mit CrowdStrike, Netskope und Proofpoint profitieren Unternehmen jeder Größe von einem umfassenden Verständnis darüber, wie ein modernes, identitätszentriertes Zero-Trust-Sicherheitsökosystem implementiert werden kann, das ihre Anforderungen unmittelbar erfüllt. Diese Anforderungen wurden durch die Pandemie befeuert, jedoch ist es ebenso wichtig, auch für die weitere Zukunft gewappnet zu sein.“

    „Eines der unerwarteten Ergebnisse von COVID-19 war, dass die Pandemie als Lackmustest dafür diente, wo Unternehmen auf ihrem Weg der digitalen Transformation stehen. Da die „Arbeit von überall“ zur Norm wird, werden IT-Teams versuchen, Geschäftsunterbrechungen und die Gefährdung durch Bedrohungen mit Cloud-basierten Lösungen zu minimieren, die in jeder Umgebung schnell skalierbar sind“, so Amol Kulkarni, Chief Product Officer von CrowdStrike. „Die Falcon-Plattform von CrowdStrike wurde speziell in der Cloud entwickelt, um es Kunden zu ermöglichen, ihre Workloads einfach und remote zu implementieren, zu verwalten und zu schützen, unabhängig davon, wo sich ihre Mitarbeiter befinden. Wir sind stolz darauf, mit den führenden Cloud-Anbietern Okta, Proofpoint und Netskope zusammenzuarbeiten, um IT-Teams bei der Umsetzung einer Zero-Trust-Strategie zu unterstützen, bei der der Endpoint-Status als entscheidender Faktor für die Zugangskontrolle genutzt wird und die über den Netzwerkperimeter hinausgeht, um dynamische Arbeitsumgebungen zu sichern.“

    „Der ganze Wandel und die erzwungene Mobilität als Folge der COVID-19-Pandemie bedeutet, dass die Sicherheitsteams sich schnell weiterentwickeln und anpassen, um ihre sensiblen Daten zu schützen, während sie gleichzeitig versuchen, zu verstehen, wie die „neue Normalität“ aussieht, wenn die Geschäftsabläufe außerhalb der traditionellen Büro- und on-premises-Perimeter stattfinden“, erklärt Lamont Orange, Chief Information Security Officer von Netskope. „Die Security-Cloud-Plattform von Netskope bietet umfassende Transparenz, Echtzeit-Datensicherheit und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen – von überall und auf jedem Gerät. Durch die Integration von Best-of-Breed-Partnern zum Schutz von Endgeräten und für die intelligente identitätsbasierte Governance und Compliance haben wir den Nutzen für unsere Kunden noch weiter vergrößert.“

    „Menschen sind die primären Ziele für Angreifer, insbesondere da immer mehr Benutzer im Homeoffice arbeiten“, sagt Ryan Kalember, Executive Vice President of Cybersecurity Strategy bei Proofpoint. „Zero Trust hilft sicherzustellen, dass die Kompromittierung eines einzelnen Benutzers nicht zu einem viel größeren Sicherheitsverstoß wird. Unser auf den Menschen ausgerichteter Ansatz bietet Schutz vor den komplexen, auf die Mitarbeiter ausgerichteten Angriffen von heute und schützt so vor Phishing, Malware und Cloud-Account-Kompromittierungen. Wir verringern die kritischsten Sicherheitsrisiken durch eine tiefe Transparenz bei besonders anvisierten Anwendern und bieten wichtige Awareness-Schulungen, um die Resilienz bei den Nutzern aufzubauen.“

    Die Netskope Security Cloud bietet umfassende Transparenz, Echtzeit-Daten und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen von überall und auf jedem Gerät. Netskope versteht die Cloud und bietet datenzentrierte Sicherheit aus einem der größten und schnellsten Sicherheitsnetzwerke der Welt. Damit verfügen die Kunden über das richtige Gleichgewicht zwischen Schutz und Geschwindigkeit, das sie benötigen, um ihre Geschäftsabläufe zu beschleunigen und ihre digitale Transformation sicher voranzutreiben.

    Firmenkontakt
    Netskope
    Thomas Ehrlich
    Nymphenburger Str. 90e 2445
    80636 Muenchen
    +1 1-800-979-6988
    tehrlich@netskope.com
    https://www.netskope.com/

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Nymphenburger Str. 90e
    80636 München
    +498955067775
    netskopePR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • IT-Sicherheitskatalog in Softwarelösung INDITOR® ISO integriert

    IT-Sicherheitskatalog in Softwarelösung INDITOR® ISO integriert

    Umsetzungshilfe für Energienetzbetreiber

    Hannover, 30. Juni 2020 – Diverse Energienetzbetreiber müssen als kritische Infrastrukturen (KRITIS) verschiedene gesetzliche Anforderungen erfüllen, um ihre ITK-Systeme angemessen zu schützen. Dazu zählt unter anderem der IT-Sicherheitskatalog (IT-SiKat) der Bundesnetzagentur. Um Betreibern die Umsetzung zu erleichtern, hat der deutsche Softwarehersteller CONTECHNET nun den IT-SiKat nach dem Energiewirtschaftsgesetz (§ 11 Abs. 1a EnWG) in seine Lösung INDITOR® ISO aufgenommen.

    Der IT-SiKat beinhaltet Maßnahmen zum Schutz vor Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die für einen sicheren Netzbetrieb notwendig sind. Energienetzbetreiber müssen diese Anforderungen als Mindeststandard umsetzen, um jederzeit die Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit zu gewährleisten. Der IT-SiKat schreibt die Umsetzung verschiedener Normen vor – ISO 27001, ISO 27002, ISO 27019 sowie eigene Anforderungen der Energienetzbetreiber aus dem IT-Sicherheitskatalog.

    Zu den geforderten Maßnahmen zählen unter anderem die Einführung eines Informationssicherheitsmanagementsystems (ISMS), eine Risikoeinschätzung und -behandlung sowie ein Netzstrukturplan.
    „Wir haben festgestellt, dass es für Energienetzbetreiber noch immer sehr schwierig ist, alle spezifischen Anforderungen hinsichtlich ihrer IT- und Informationssicherheit gesetzeskonform umzusetzen“, sagt Jens Heidland, Leiter Consulting bei CONTECHNET, Lead Auditor ISO 27001 und IT-Sicherheitskatalog. „Aufgrund der großen Nachfrage haben wir reagiert und den IT-SiKat nach § 11 Abs. 1a EnWG in unsere Software INDITOR® ISO aufgenommen. Wir geben den Anwendern eine Lösung an die Hand, mit der sie die Anforderungen selbstständig, strukturiert und in kurzer Zeit umsetzen können.“

    Transparenz und langfristig optimierte Datenpflege
    Mit der Softwarelösung erhalten Energienetzbetreiber eine Umsetzungshilfe mit vorgegebener Struktur. „Ein Vorteil unserer Softwarelösung besteht darin, dass alle Anforderungen aus den verschiedenen Normen sowie die eigenen Anforderungen der Energienetzbetreiber aus dem IT-Sicherheitskatalog in INDITOR® konsolidiert und transparent dargestellt werden – Überschneidungen oder doppelte Anforderungen aus zwei Katalogen gibt es nicht mehr“, sagt Jens Heidland. Der Einsatz einer Softwarelösung bietet neben einer zentralen Anwendbarkeitserklärung (SoA) aus allen Katalogen die Vorteile eines Updateservices bei sich ändernden Anforderungen sowie einen maßgeblich reduzierten administrativen Aufwand für Energienetzbetreiber. Da alle relevanten Assets und Strukturen verknüpft werden und auch ein Risikomanagement integriert ist, erhalten Energienetzbetreiber eine effektive Lösung für die Umsetzung der IT-SiKat-Anforderungen.

    Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

    Firmenkontakt
    CONTECHNET Deutschland GmbH
    Jacqueline Bülte
    Mehrumer Straße 8 c + d
    31319 Sehnde
    +49 5138 70255-23
    +49 5138 70255-29
    jacqueline.buelte@contechnet.de
    http://www.contechnet.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 26 61-91 26 0-0
    +49 26 61-91 26 0-29
    contechnet@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Trustwave veröffentlicht Global Security Report 2020

    Trustwave veröffentlicht Global Security Report 2020

    Social-Engineering-Methoden bei 50 % der untersuchten Angriffe entdeckt

    Chicago/Frankfurt a.M., 24. Juni 2020 – Unternehmen stellen sich zunehmend der digitalen Transformation. Prozesse werden vernetzt und Services sowie Anwendungen zunehmend in die Cloud verlagert. Dass sich auch Cyberkriminelle dieser Situation schnell anpassen, zeigt der aktuelle Global Security Report 2020 (GSR) von Trustwave, der Ende April veröffentlicht wurde. Dieser bietet Einblicke in die neuesten Cybercrime-Entwicklungen: wichtigste Sicherheitsbedrohungen und -lücken nach Branchen sowie Trends des letzten Jahres. Der Report basiert auf der Analyse protokollierter Sicherheitsvorfälle und kompromittierender Ereignisse, auf praktischen Untersuchungen zu Datenlecks und forensischen Untersuchungen, Penetrationstests und Red-Team-Übungen sowie Netzwerkschwachstellen-Scans und internen Untersuchungen.

    Die Trustwave-Experten sammelten und analysierten Daten aus Hunderten von Sicherheitsuntersuchungen, die das Cybersecurity-Unternehmen 2019 in 16 Ländern durchgeführt hatte. Diese Daten wurden der Analyse von Billionen protokollierten Sicherheitsereignissen der weltweiten Trustwave Security Operations Center hinzugefügt. Dazu zählt eine umfassende Analyse von mehreren zehn Milliarden E-Mail-Nachrichten, mehreren Millionen Kundenwebseiten, Tausenden Penetrationstests von Datenbanken, Netzwerken und Anwendungen sowie Telemetriedaten weltweit verteilter eigener Technologien und Partnertechnologien.

    „Unsere Ergebnisse für 2019 zeigen, dass Unternehmen weltweit unter enormem Druck stehen und es mit Gegnern zu tun haben, die bei der Auswahl ihrer Ziele methodisch vorgehen und gekonnt neue Wege in Umgebungen finden, sobald sich die Angriffsfläche erweitert“, sagt Arthur Wong, Chief Executive Officer von Trustwave. „Wir haben festgestellt, dass sich die globale Bedrohungslandschaft durch neuartige Malware-Übermittlungen, originelles Social Engineering und die Art und Weise, wie schadhaftes Verhalten verborgen wird, weiterentwickelt. Wie schnell Bedrohungen erkannt und beseitigt werden, hat daher in jeder Branche oberste Priorität für deren Cybersicherheit.“

    Die wichtigsten Ergebnisse des Trustwave Global Security Report 2020:

    – Angriffe auf Cloud-Services mehr als verdoppelt: Cloud-Dienste verzeichneten den größten Anstieg der erfolgten Cyberangriffe und sind jetzt die drittgrößte Zielumgebung mit 20 % der untersuchten Vorfälle – im Vorjahr waren es noch 7 %. Unternehmensumgebungen sind mit 54 % nach wie vor das häufigste Angriffsziel, gefolgt von E-Commerce mit 22 %.

    – Social Engineering an der Spitze kompromittierender Methoden: Phishing oder andere Social-Engineering-Methoden wurden 2019 bei 50 % Prozent aller von Trustwave-Analysten untersuchten Sicherheitsvorfällen angewendet, gegenüber 33 % in 2018.

    – Enormer Anstieg von Ransomware: Ransomware machte 2019 18 % aller Sicherheitsvorfälle aus – gegenüber 4 % im Jahr 2018. Auch die Zahlung von Lösegeld zum Entschlüsseln wichtiger Dateien oder gesamter Systeme stieg seit 2018 von 4 % auf 18 % an.

    – Spam mit Malware sinkt nahezu auf null: Die GSR-Ergebnisse zeigen einen starken Rückgang von Spam-Mails an Unternehmen: von 45,3 % in 2018 auf 28,3 % in 2019. Von den 2019 von Trustwave analysierten Spam-Mails enthielten nur 0,2 % Malware, verglichen mit 6 % im Vorjahr. Dieser Rückgang ist zwar positiv, stützt jedoch die Erkenntnis, dass Cyberkriminelle ihre Taktik ändern und sich für gezieltere und persönlichere E-Mail-Angriffe entscheiden – Business Email Compromise (BEC).

    – Neue Malware-Übermittlungen: Mit 24,9 % gelangt die meiste Malware über Downloads in das Netzwerk (vgl.: 13 % im Jahr 2018). Dies ist auf einen Anstieg der „Malware-as-a-Service“-Bots wie Emotet zurückzuführen.

    – Wachsende Sicherheitslücken in Datenbanklösungen: Die Anzahl der in fünf der häufigsten Datenbankprodukte gepatchten Sicherheitslücken betrug 202 gegenüber 148 im Jahr zuvor.

    – Cryptojacking nahezu verschwunden: 2018 wurde ein Anstieg von Cryptojacking-Malware um 1.250 % verzeichnet. Nachdem der Krypto-Mining-Dienst Coinhive 2019 den Betrieb einstellte, verschwand Cryptojacking fast komplett aus webbasierten Angriffen.

    – Interne Erkennung entscheidend für die Reduzierung der Reaktionszeit von Bedrohungen: Die durchschnittliche Zeit von dem Ereignis des Eindringens bis zur internen Erkennung der Gefahr betrug 2019 zwei Tage, verglichen mit 11 Tagen im Jahr 2018. Die Dauer bis zur Erkennung durch einen externen Dritten stieg jedoch von 55 Tagen in 2018 auf 86 Tage an.

    – Windows und Remotecodeausführung favorisiert: 69 % der von Trustwave untersuchten Malware zielte auf das Windows-Betriebssystem ab, gefolgt von plattformübergreifenden Programmen mit 23 % und Unix mit 8 %. Von den beobachteten, ausgenutzten Sicherheitslücken erlaubten die beiden ersten mit zusammen 61 % eine Remotecodeausführung.

    – Magecart gewinnt an Bedeutung: Angriffe von Magecart, einem Zusammenschluss krimineller Hackergruppen, zielten über das Magento-System häufig auf E-Commerce-Webseiten ab. Diese machten 2019 fast 6 % der gesamten Trustwave-Untersuchungen aus. Einzelhandel und Gastgewerbe waren am stärksten betroffen, da die Cyberkriminellen aufgrund der Implementierung der Chip-Technologie von Europay, MasterCard und Visa (EMV) von POS-Terminals (Point-of-Sale) zu Online-Shops wechselten.

    – Europa an dritter Stelle bei Datenverletzungen: Im zweiten Jahr in Folge war der asiatisch-pazifische Raum mit 37 % führend bei der Anzahl der untersuchten Datenverletzungen. Nordamerika folgte mit 33 % und an dritter Stelle Europa, der Nahe Osten sowie Afrika mit 25 %. Der Einzelhandel war 2019 mit 24 % die am stärksten von Cyberkriminellen betroffene Branche, gefolgt von den Sektoren Finanzen (14 %) und Gastgewerbe (13 %).

    Den vollständigen Report können Sie hier herunterladen:
    https://www.trustwave.com/de-de/resources/library/documents/2020-trustwave-global-security-report/

    Als führender Anbieter von Cybersicherheitslösungen und Managed Security Services unterstützt Trustwave weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Kontakt
    Trustwave Germany GmbH
    Steve Fiore
    The Squaire 12
    60549 Frankfurt am Main
    +1 312-470-8662
    sfiore@trustwave.com
    https://www.trustwave.com/de-de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Allgeier CORE und Rapid7 stellen Security Center für Incident Detection und Response Lifecycle

    Allgeier CORE und Rapid7 stellen Security Center für Incident Detection und Response Lifecycle

    Angriffe in Echtzeit aufdecken und untersuchen

    Kronberg im Taunus, 23. Juni 2020 – Moderne Netzwerke bieten heutzutage eine große Angriffsfläche. Angreifer sind opportunistisch und führen eine Vielzahl an Attacken aus, die früher oder später ihr Opfer finden. Allerdings werden Angriffe oft zu spät oder gar nicht entdeckt. Allgeier CORE und Rapid7 bieten mit der modernen SIEM-Lösung InsightIDR und ihrem gebündelten Know-how einen 24/7-Managed-Service, um frühzeitig Sicherheitsvorfälle zu erkennen und umgehend darauf reagieren zu können.

    InsightIDR kombiniert Endpoint-Forensik, Protokollsuche und nutzerorientierte Dashboards in einer Lösung. Das Security Information and Event Management (SIEM)-Tool sammelt Daten vorhandener Netzwerksicherheitstools, Authentifizierungsprotokolle und Endgeräte. Dazu aggregiert die Lösung die Daten auf einem lokalen Collector oder einem dedizierten Host-Computer, der die Daten zentralisiert.
    „Unsere Lösung InsightIDR identifiziert nicht-autorisierte externe sowie interne Zugriffe und hebt verdächtige Aktivitäten hervor“, sagt Georgeta Toth, Regional Director Central Europe bei Rapid7. „Auf diese Weise erhalten SOCs oder IT-Abteilungen in Unternehmen einen Echtzeit-Überblick darüber, was in ihrem Netzwerk passiert, ohne selbst Tausende Datenströme überwachen zu müssen.“

    Sicherheitslücken frühzeitig identifizieren
    „InsightIDR korreliert Logdaten, die im Unternehmen bereits vorliegen, wie Firewall-Logs, AD-Logs, DHCP- und DNS-Logs, E-Mail-Logs usw., und analysiert diese auf verdächtige Aktivitäten. Angriffe werden selten überhaupt entdeckt oder erst, wenn es viel zu spät ist“, sagt Marcus Henschel, Geschäftsführer von Allgeier CORE. Hat das InsightIDR-Tool von Rapid7 einen Sicherheitsvorfall identifiziert, definieren die IT Security Consultants von Allgeier CORE Handlungsempfehlungen zur Beseitigung der gefundenen Schwachstellen und beraten ihre Kunden hinsichtlich der weiterführenden Eindämmung der aufgedeckten Sicherheitsrisiken. „Dazu profitieren unsere Kunden bei der Implementierung und dem Betrieb dieser (SaaS)-Lösung von unseren Erfahrungen aus vielen Penetrationstests, IT-Sicherheitsberatungen und forensischen Analysen.“

    Weitere Features, von denen Nutzer der Insight IDR-Lösung profitieren:
    – Microsoft Office 356 Account Monitoring
    – Überwachung der AWS-Umgebung
    – Analyse des Netzwerktraffics auf verdächtige Aktivitäten
    – File Integrity Monitoring – Beobachten von Änderungen an definierten Dateien
    – Implementierung von Honeypots, Honeyusern und Honeyfiles in der eigenen Infrastruktur, um verdächtige Aktivitäten in kürzester Zeit zu enttarnen
    – Orchestrierung der Abwehrmaßnahmen durch sog. Playbooks im Sinne einer automatisierten Vorfallsbehandlung
    – Standardisiertes Fall Management (Anbindung an Drittanbieter wie z.B. Jira oder ServiceNow)
    – Managed Service durch Rapid7 (24×7)

    Aktuell können sich Kunden bis zum 5. September 2020 ein Proof of Concept-Angebot sichern. Nach der Implementierung der Grundfunktionen erhalten Unternehmen ein 14-tägiges regelmäßiges Monitoring durch die Allgeier CORE-Experten.

    Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. Der Dienstleister für IT- und Informationssicherheit bietet ein ganzheitliches Leistungs- und Produktportfolio. Neben technischen Lösungen zur Optimierung des IT-Sicherheitsniveaus liefern die Experten passgenaue Beratung in den Bereichen Informationssicherheit, Governance, Risk & Compliance (GRC), Information Security Awareness sowie IT-Forensik. Die Spezialisten etablieren in Unternehmen eine umfassende und kontinuierliche Security-Strategie, um mit jeweils optimalen Maßnahmen deren Informationssicherheit zu verbessern und langfristig zu gewährleisten. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Governance, Risk & Compliance-Beratung, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung. Mit dem Konzept „360° IT-Security: Einfach – Umfassend – Sicher“ wird die Inanspruchnahme von CORE-Dienstleistungen an 365 Tagen im Jahr als Security Bundle angeboten; ganzheitliche Sicherheit für Unternehmen als Komplett-Service.

    Firmenkontakt
    Allgeier CORE GmbH
    Svenja Koch
    Westerbachstraße 32
    61476 Kronberg im Taunus
    +49 40 38 90 71-124
    svenja.koch@allgeier-core.com
    https://www.allgeier-core.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    02661-9126029
    allgeiercore@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neue Funktionen in SearchLight: Source Code Leaks schneller aufspüren

    Neue Funktionen in SearchLight: Source Code Leaks schneller aufspüren

    Monitoring-Tool von Digital Shadows ab sofort mit automatischen Alerts für nicht autorisierte Commits

    Frankfurt, 16. Juni 2020 – Digital Shadows hat seine Monitoring-Lösung für das Open, Deep und Dark Web um neue Funktionen für das Aufspüren und Entschärfen von DevSecOps-Risiken erweitert. Die „Unauthorized Commit“-Alerts in SearchLight melden umgehend, wenn unautorisierte Commits (Softwareversionen) in einem öffentlichen Code-Repository veröffentlicht werden.

    SearchLight überwacht und indiziert kontinuierlich Hunderte von Millionen Seiten, darunter GitHub und GitLab sowie rund 60 Millionen Paste-Sites. Das Monitoring-Tool arbeitet auf Basis eines unternehmensspezifischen Suchkatalogs und kann so offengelegte Assets wie Domain, IP-Bereich, Code-Indentifier, Patentnummern, Produkt- und Markennamen sowie E-Mail-Signaturen in Echtzeit identifizieren. Alle Suchergebnisse werden kontextualisiert und mit Hilfe eines Analystenteams nach Relevanz gefiltert. So können Sicherheitsteams die Threat Intelligence umgehend nutzen, um das Risiko von ungewollt offengelegten Daten intern zu bewerten und Bedrohungen schnell und effektiv zu entschärfen.

    Jeder Alert liefert wertvolle Kontextinformationen für eine datengestützte Bewertung und Priorisierung:

    – Ein nutzerfreundliches und intuitives Design erlaubt einen schnellen Überblick über Zeitpunkt und Quelle der Veröffentlichung und liefert Empfehlungen für Gegenmaßnahmen (z. B. Takedown-Verfahren).
    – Dank erweiterter Konfigurationen lassen sich die Alerts nutzerspezifisch anpassen, um die Relevanz der Suchergebnisse sicherzustellen.
    – Mit der integrierten ShadowSearch Suchfunktion können Unternehmen zudem selbst die indizierten Daten eines jeden Alerts weiter durchsuchen und zusätzliche Informationen über Bedrohungsakteure, Kampagnen und Betrugsfälle recherchieren.

    Die unbeabsichtigte Offenlegung von Source Code ist in den letzten Jahren zu einem erheblichen Sicherheitsrisiko geworden, das mit der Popularität von öffentlichen Code-Repositories sowie der wachsenden Bedeutung von DevOps an Dringlichkeit gewinnt.

    „In Unternehmen treffen momentan zwei Entwicklungen aufeinander: Auf der einen Seite ist es zur Normalität geworden, Daten über die Cloud oder Repositories mit Kollegen, Partnern und Dritten zu teilen. Auf der anderen Seite fehlt es Mitarbeitern und Anwendern noch immer am nötigen Sicherheitsbewusstsein“, erklärt Russell Bentley, VP Product bei Digital Shadows. „Wir sehen immer wieder, dass sensible Daten auf Grund von falsch konfigurierte Cloud-Diensten, Datenbanken oder Code-Repositories ungewollt an die Öffentlichkeit gelangen. Mehr als die Hälfte aller Daten Leaks in der Public Cloud lassen sich auf Fehler in der Konfiguration zurückführen. Das ist ein enormes Sicherheitsrisiko und vergrößert ungewollt die Angriffsfläche von Unternehmen. Diese exponierten Daten so schnell wie möglich zu identifizieren und die damit verbundene Risiken zu entschärfen ist für Sicherheitsteams daher entscheidend.“

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co.

    CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co.

    Der Anwender vermehrt im Fokus von Angreifern: IT-Sicherheit und das Bewusstsein von Mitarbeitern stärken

    Limburg a.d. Lahn, 15. Juni 2020 – Immer mehr Angriffsmethoden zielen heute auf den Mitarbeiter ab – beispielsweise Ransomware, bis hin zu damit verbundenen Erpressungsversuchen. Der Mensch bestimmt heute den Grad der IT-Sicherheit in Unternehmen, daher erhält insbesondere die Sensibilisierung und Schulung von Mitarbeitern einen neuen Stellenwert. Daher hat die CARMAO GmbH ( www.carmao.de), Spezialist für Unternehmensresilienz, eine neue Security-Awareness-Lernplattform entwickelt.

    „In vielen Unternehmen werden heute technische Maßnahmen ergriffen, die den Schutz von Informationen und IT-Systemen gewährleisten sollen. Dabei wird häufig außer Acht gelassen, dass gerade ungeschulte Anwender ein erhebliches IT-Sicherheitsrisiko darstellen und vermehrt in den Fokus von Angreifern rücken. Unwissenheit und daraus resultierendes Fehlverhalten setzen getroffene technische IT-Sicherheitsmaßnahmen schnell außer Kraft und erleichtern das Eindringen in Systeme sowie den Datenklau erheblich“, erklärt Ulrich Heun, Geschäftsführer der CARMAO GmbH.

    Unentdeckte Angriffe können weitreichende Folgen haben. Beispielsweise können sie dazu führen, dass die infizierten Geräte für Attacken auf weitere Unternehmen genutzt werden. Dadurch können Opfer unbewusst zu Tätern werden und als solche belangt werden. Ulrich Heun erklärt: „Die Unternehmensleitung steht hier in der Verantwortung, für eine hinreichenden Schutz des Unternehmens gegen Cyberattacken zu sorgen. Neben den erforderlichen technischen Maßnahmen sollten daher alle Mitarbeiter regelmäßig geschult und auf aktuelle Bedrohungen aufmerksam gemacht werden.“

    Awareness-Schulungen zur Stärkung der Unternehmensresilienz
    Aus diesem Grund hat CARMAO eine neue Awareness-Online-Lernplattform entwickelt. Diese kann sowohl von Unternehmen dazu eingesetzt werden, Mitarbeiter in den angebotenen Themen online zu sensibilisieren als auch beispielsweise im Rahmen eines Datenschutz-Mandates die Mitarbeiter eines Mandanten damit zu betreuen und unternehmensweit Awareness für Datenschutz oder Informationssicherheit zu schaffen. „Beispielsweise können wir für Kunden Kampagnen aufsetzen, die mit vermeintlichen Phishing-Mails nach dem Klick auf den Link auf das Fehlverhalten hinweisen und über die Verzahnung mit der Lernplattform vertiefende Infos vermitteln. Der Handlungsspielraum ist hier seit breit“, erklärt Ulrich Heun.

    Die Schulungen können gebucht werden unter: https://www.carmao.de/awareness/

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Business Continuity Management (BCM), Compliance, Data Center Security u.v.m. Der Leist-ungsumfang erstreckt sich von der Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis hin zum Kompetenztransfer durch die CARMAO Academy. CARMAO befähigt Unternehmen unter anderem dazu, Widerstandskraft aufzubauen sowie sich in Zeiten der Digitalisierung zukunftssicher aufzustellen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.