Tag Archives: Cyber-Security

Computer IT Software

Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit

Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit

Fraunhofer SIT

Prüfbarkeit von Cloud-Services, Internetsicherheit und Schutz vor Spam und DoS-Angriffen: Cybersicherheitspremiere für hessisch-israelischen Partnerschafts-Accelerator (HIPA)

Mit der Präsentation von neuen Cybersicherheitsentwicklungen endete am 9. Januar der erste Durchlauf des hessisch-israelischen Partnerschafts-Accelerators (HIPA). Beim Abschlussevent in der hessischen Landesvertretung in Berlin zeigten die teilnehmenden Projektteams neue Lösungsansätze zur Qualitätskontrolle von Cloud-Diensten, zur Sicherheit von Internet-Infrastrukturen sowie zur Abwehr von Spam-Attacken und Denial-of-Service-Angriffen auf E-Mail-Konten. HIPA ist der erste und einzige deutsch-israelische Accelerator mit Schwerpunkt auf Cybersicherheit. Die Projektteams bestehen aus Cybersicherheitstalenten aus beiden Ländern, die wichtige Problemstellungen aus dem Unternehmensalltag lösen. Der Accelerator verbindet so Startup-Kultur mit den Stärken der Cyber-Nation Israel und der deutschen Anwendungsforschung im Bereich Cybersicherheit. Das Programm ist eine gemeinsame Aktivität des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt und der Hebrew University in Jerusalem; der nächste Durchlauf startet im zweiten Halbjahr 2018. Weitere Informationen unter www.cybertech.fraunhofer.de, Bewerbungen sind ab sofort möglich.

Innovative Sicherheitslösungen

Forschungspartner des ersten Durchlaufs waren Allianz und Cisco, die auch an der abschließenden Beurteilung der Projektergebnisse mitwirkten. Den Siegerpreis für das beste Projektteam erhielt „Routing Security Against Prefix Hijacks“. Die Wissenschaftler haben ein Tool entwickelt, das Internet-Infrastrukturen sicherer macht. Router, die den Internet-Datenverkehr regeln, sind oft angreifbar, da viele Netzbetreiber immer noch ein ungesichertes Routing-Protokoll nutzen. Das Siegerteam entwickelte deshalb eine Lösung, die helfen soll, das Routing zwischen großen Teilen des Internets sicherer zu machen. Das Tool hilft dabei, sogenannte Prefix- oder BGP-Hijacks zu identifizieren und abzuwehren. Mit dieser Art von Attacke kapern Angreifer einen bestimmten Bereich von IP-Adressen und erlangen damit die Kontrolle über einen Teil des Internet-Datenverkehrs. Sie können den Datenverkehr umleiten, sodass er nicht an seinem eigentlichen Bestimmungsort ankommt, ihn abhören oder verändern. Allerdings passiert es auch häufig, dass Datenverkehr versehentlich durch die fehlerhafte Konfiguration eines Teilnetzes umgeleitet wird. Das Tool kann unterscheiden, ob es sich um einen Angriff oder eine Fehlkonfiguration handelt. Einen Angriff wehrt die Lösung ab, bei einer falschen Konfiguration kann man dem jeweiligen Netzwerk-Administrator Hilfestellung leisten. Die Lösung wird in Zukunft von RIPE eingesetzt, die die Vergabe der europäischen IP-Adressen koordinieren.

Ein Projektteam hat einen Qualitätscheck für Cloud-Services entwickelt. Mit diesem Evaluationstool lässt sich das Serviceangebot eines Cloud-Dienstes automatisch prüfen und auswerten: Kommen alle meine Datenpakete in der Cloud an? Wie lange dauert das? Und gibt es Engpässe auf dem Weg dorthin? Anwender haben damit ein unabhängiges Prüfinstrument ihres Cloud-Services an der Hand.

Das Projektteam „superPHISHal“ hat sich mit der Qualitätskontrolle von Spam-Filtern befasst: Die Sicherheitsexperten haben eine Lösung entwickelt, die überprüft, ob die verschiedenen Filtermechanismen des Spam-Schutzes korrekt eingestellt sind und wie viele Setups der Filter fehlerhaft sind. superPHISHal kann die Auswirkungen der fehlerhaften Einstellungen errechnen („Wie viel weniger Spam-Mails würde ich bei korrekter Einstellung bekommen?“) und diese falschen Einstellungen auch automatisch korrigieren. Damit wird die Treffsicherheit signifikant erhöht und das Risiko von versehentlich im Spam gelandeten Mails minimiert.

Das vierte Projektteam hat sich mit botnetzbasierten Angriffen auf E-Mail-Postfächer befasst. Dazu melden Botnetze die E-Mail-Adresse des Opfers bei vielen Newslettern und Registrierungs-Seiten an. Ein solcher DoS-Angriff kann ein E-Mail-Postfach mit Tausenden ungewollter E-Mails überfluten, sodass der Besitzer des Postfachs nicht mehr damit arbeiten kann. Die Schwierigkeit bei diesem Angriff ist es, automatisch gewollte von ungewollten Mails zu unterscheiden, denn ein Newsletter ist nicht per se Spam. Die HIPA-Teilnehmer haben also zunächst die Angriffe untersucht, welche Botnetze genutzt werden, wo sie sitzen und welche Teile des Internets sie nutzen. Außerdem schauten sie sich die Opfer solcher Attacken an, welche Organisationen in welchen Ländern attackiert wurden. Die während des Startup-Accelerators entwickelte Lösung des Teams ist dadurch in der Lage, DoS-Angriffe auf E-Mail-Postfächer abzuwehren und unerwünschte Post herauszufiltern.

Prof. Asher Cohen, Präsident der Hebrew University Jerusalem: „Die Hebrew Universität Jerusalem ist stolz darauf, Partner des HIPA-Programms zu sein. Im Bereich Cybersicherheit schließt HIPA die Lücke zwischen den Bedürfnissen des Marktes einerseits und akademischem Wissen und Know-How andererseits. HIPA zeigt den Teilnehmern des Programms beide Welten und ermöglicht es ihnen, neue Ideen einzubringen. Wir hoffen, dass aus dieser Partnerschaft weitere gemeinsame Aktivitäten in der nahen Zukunft resultieren werden.“

Lucia Puttrich, Hessische Landesministerin für Bundes- und Europaangelegenheiten: „Die Digitalisierung aller Arbeits- und Lebensbereiche bietet große Chancen. Mit ihnen sind aber auch neue Risiken verbunden. Nach Angaben der Europäischen Kommission gab es 2016 täglich mehr als 4.000 Angriffe mit Erpressungstrojanern und 80 Prozent der europäischen Unternehmen waren zumindest einmal mit einem Cybersicherheitsvorfall konfrontiert. Deshalb ist die Cybersicherheit eine tragende Säule unserer Digitalisierungsstrategie. Hessen steht beim Thema Cybersicherheit an der Spitze der deutschen Länder, die Hessische Landesregierung hat frühzeitig die umfassende Agenda Cybersicherheit@Hessen aufgestellt. Ich freue mich sehr, dass die Zusammenarbeit zwischen dem Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt und der Hebrew University in Jerusalem zustande gekommen ist. Israel ist weltweit führend in Fragen der Cybersicherheit und der Austausch mit Wissenschaftlern und kreativen Köpfen aus Hessen wird für beide Seiten fruchtbar sein.“

„Cybersicherheit ist die Grundvoraussetzung für die Digitalisierung. Ob bei Automotive, Produktion oder kritischen Infrastrukturen – ohne Vertrauen in die Sicherheit neuer Technologien kann Digitalisierung nicht erfolgreich sein“, sagte Prof. Reimund Neugebauer, Präsident der Fraunhofer-Gesellschaft. „Mit unserem deutsch-israelischen Accelerator verbinden wir die Stärken der Cybernation Israel mit der exzellenten und zugleich anwendungsorientierten Forschung, für die die Fraunhofer-Gesellschaft steht.“

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Computer IT Software

Meltdown and Spectre

Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Überblick

Meltdown and Spectre

Spectre Proof of Concept Exploit wurde auf Ubuntu 16.04 VM von Digital Shadows getestet.

München, 5. Januar 2018 – Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die Chiphersteller Intel, AMD und ARM mit Hochdruck an einer industrieweiten Lösung. Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt.

Was sind Meltdown und Spectre?
Die Meltdown und Spectre getauften Sicherheitslücken ermöglichen es Angreifern, auf Systemspeicherinformationen im Kernel, dem privilegiertesten Bereich moderner Betriebssysteme, zuzugreifen. Der Kernel verwaltet Prozesse wie das Starten und Beenden von Anwenderprogrammen, Sicherheitseinstellungen, Speicherverwaltung und die Steuerung von Hardware wie Speicher- und Netzlaufwerken.

– Über einen Exploit von Meltdown ist das Umgehen des Mechanismus zwischen Betriebssystem und Anwendungen möglich. Dies kann dazu führen, dass Passwörter und andere sensible Daten, die im Arbeitsspeicher des Systems gespeichert sind, ungeschützt bleiben. Die Schwachstelle kann über CVE-2017-5754 nachverfolgt werden.

– Über Spectre lassen sich Angriffe starten, die die Isolierung zwischen den Anwendungen umgehen. Dabei wird das sogenannte „speculative execution“ Chipverfahren ausgenutzt, das von so gut wie allen modernen Prozessoren zur Performance-Steigerung genutzt wird. Unter bestimmten Bedingungen lässt sich der Prozessor derart manipulieren, dass zurückkehrende Daten aus anderen Anwendungen sowie sensible Daten abgefangen werden. Der Exploit lässt sich über CVE-2017-5753 und CVE-2017-5715 nachverfolgen. Digital Shadows-Analysten testeten einen Proof-of-Concept-Code, auf den im Whitepaper von Spectre verwiesen wird und der korrekt funktionierte.

Wer ist betroffen?
Die Schwachstellen befinden sich in den grundlegendsten Funktionen von Computerprozessoren. Damit ist so gut wie jeder betroffen, der einen Computer nutzt – vom Heim-PC und Notebook über Smartphone und Tablet bis hin zu komplexen Systemen in Industrie und Verwaltung. Während Meltdown Experten zufolge „nur“ Intel-Chips betrifft, ist Spectre in Mikroprozessoren von AMD und dem Chip-Entwickler ARM zu finden, womit auch mobile Geräte gefährdet sind. Auch Apple gab an, dass iPhones, iPads und Mac-Computer betroffen seien. Cloud-Umgebungen sind ebenfalls gefährdet, da potentielle Angreifer aus einem einzelnen Anwenderprozess „ausbrechen“ können, um auf andere Prozesse zuzugreifen, die auf dem gemeinsam genutzten Server laufen.

Was sollten Anwender tun?
Eine Vielzahl an Anbietern, darunter auch Microsoft, Google, Android und Mozilla, haben bereits Advisories zur ihren betroffenen Produkten veröffentlicht. Digital Shadows hat eine Liste der jeweiligen Websites zusammengestellt. Generell raten sowohl die IT-Unternehmen als auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) dringend zu einem schnellen Update von Geräten. Hier gibt es jedoch einiges zu beachten:

– Patches für Meltdown stehen zwar bereit; es gibt jedoch derzeit keinen speziellen Patch für Spectre, wobei nach US CERT mit hoher Wahrscheinlichkeit ein Hardware-Fix nötigt ist, um die Auswirkungen vollständig abzumildern.
– Die Mitigation-Maßnahmen wirken sich auf die Systemleistung aus und verlangsamen Geräte. Daher empfiehlt es sich vorab einen Probelauf durchzuführen.
– Die Mitigation-Maßnahmen sowie Patches können Probleme mit anderen Anwendungen (z. B. : Endpoint Protection) nach sich ziehen.

Wie wurden die Schwachstellen entdeckt?
Die Sicherheitslücken wurden von mindestens drei verschiedenen Gruppen entdeckt (u. a. Google Project Zero, Cyberus Technology und der Technischen Universität Graz) und bereits im Juni 2017 offengelegt. Details zu den Schwachstellen tauchten jedoch erst am 3. Januar 2018 auf. Es scheint, dass die betroffenen Unternehmen die Nachrichten geheim halten wollten, bis entsprechende Fehlerbehebungen (Fixes) veröffentlicht werden konnten.

Welche Fragen sind noch offen?
– Wie einfach ist es, ein Exploit der Schwachstellen tatsächlich durchzuführen?
Berichte über tatsächlich getätigte Meltdown und Spectre-Angriffe gab es bislang keine. Während eine Analyse des Digital Shadows des Spectre-POC-Codes korrekt funktionierte, ist die Komplexität und Machbarkeit eines Spectre-Angriffs auf andere Geräte und Systeme über „speculative execution“ noch unklar.

– Wie können potentielle Angreifer die Schwachstellen für Angriffe nutzen?
Die Exploit-Szenarien zählen zu den größten Unbekannten. Grundsätzlich lassen sich über Meltdown und Spectre sensible Daten wie Verschlüsselungs-Code und Passwörter abgreifen, die wiederum für künftige Angriffe genutzt werden können. Das betrifft auch IoT-Anwendungen, die zudem in der Regel seltener mit Updates versehen werden als Heim- oder Arbeitscomputer. Welche Folgen das Ausnutzen einer Sicherheitslücke für IoT-Geräte haben kann, demonstrierte das Mirai-Botnet im letzten Jahr.

– Wie können Cyberkriminelle noch auf anderer Weise von Meltdown und Spectre profitieren?
Digital Shadows hat auf einschlägigen Foren Diskussionen verfolgt, in denen angeblich Exploits bereits für 8.900 US-Dollar auf der Shadow Broker Plattform „Scylla Hacking Store“ zum Verkauf stehen. Es ist davon auszugehen, dass es sich dabei um den ersten von vielen Versuchen im Dark Web handelt, von dem momentanen Medienhype auch finanziell zu profitieren.

Weiterführende Informationen:
– Digital Shadows Blog Post „Meltdown and Spectre: The Story so far“

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer Information Telecommunications

Global cyber security market in North America to witness high revenue during forecast period

Global cyber security market in North America to witness high revenue during forecast period

Cyber security focuses on protecting networks, computers programs and data from unauthorized access or breaches. Various sectors use cloud services to collect and store Confidential data and information and is transferred across networks. In order to protect this data from threats of cyber-attacks, viruses and hacking, cyber security becomes important. Cyber security is playing an important role because of increasing computer interconnectivity across various sectors and industries.

Primary drivers of this market are increasing cyber threats, increasing number of data centers and stringent government regulations on data privacy. Increasing adoption of cloud services for data communication in various sectors is further driving demand for the global Cyber Security Market cyber security market. Implementation of IoT and bring your own device (BYOD) policies has connected large number of applications and devices over internet hence protection of this devices is also fueling demand of cyber security market globally.

Availability of pirated security software is hampering the global cyber security market. In addition, deployment cost could be a concern for small and medium sized enterprises. Increasing cyber threats and attacks is propelling various enterprises, start-ups and government to increasing their spending towards cyber security solutions and services.

The global cyber security market is segmented on the basis of component, deployment type, industry vertical, and region. On the basis of region, the global cyber security market is segmented into North America, Europe, Asia Pacific, Latin America, and Middle East & Africa.

Do Inquiry About Report Here: https://marketresearch.biz/report/cyber-security-market/#inquiry

North America has witnessed a rapid growth during past five years and is projected to grow significantly revenue wise during the forecast period, owing to increasing cyber-attacks in this region and increasing adoption of Internet of Things (IoT) and cloud services. Also, Asia Pacific is expected to show high growth in terms of revenue generation during the forecast period.

Key players in the global cyber security market are IBM Corporation, Symantec Corporation, Check Point Software Technologies Ltd., Cisco Systems Inc., Fortinet Inc., Hewlett Packard Enterprise, McAfee LLC, Trend Micro Inc., Palo Alto Networks Inc., and Juniper Networks Inc.

Prudour Pvt. Ltd. ( https://marketresearch.biz) is a specialized market research, analytics, and solutions company, offering strategic and tactical support to clients for making well-informed business decisions. We are a team of dedicated and impassioned individuals, who believe strongly in giving our very best to what we do and we never back down from any challenge. Prudour Pvt. Ltd. offers services such as data mining, information management, and revenue enhancement solutions and suggestions.

Contact
MarketResearch.Biz
Lawrence John
Prudour Pvt. Ltd. 420 Lexington Avenue, Suite 300 New York City 10170
10170 New York City
Phone: +1 347 826 1876
E-Mail: inquiry@marketresearch.biz
Url: https://marketresearch.biz/

Computer IT Software

IT-Sicherheit unkompliziert und günstig. Buch von Jens Libmann.

IT-Sicherheit muss weder kompliziert, noch teuer sein. Schon einfache Mittel erhöhen den Sicherheitslevel drastisch.

IT-Sicherheit unkompliziert und günstig. Buch von Jens Libmann.

Buchcover „INFORMATIONSSICHERHEIT – kompakt, effizient und unter Kontrolle“/Jens Libmann,ISBN: 97837

Das neue Fachbuch „INFORMATIONSSICHERHEIT – kompakt, effizient und unter Kontrolle“ (2016, ISBN: 9783737591317) von Jens Libmann (Frankfurt/Main) hilft Unternehmen, die Scheu vor IT-Security zu verlieren.

Die EU-Richtlinie zur Cybersicherheit verpflichtet alle Mitgliedsländer zur gesetzlichen Umsetzung von IT-Sicherheit. Auch in der Schweiz gilt bereits ein Informationssicherheitsgesetz. Viele Firmen wissen nicht, wie sie die gesetzlichen Vorgaben erfüllen sollen. Für viele Betriebe ist IT-Security diffizil, teuer und aufwändig. Anhand der im Buch beschriebenen Prinzipien können Interessierte jedoch leicht erkennen, was zu beachten ist, um rasch, wirksam, mühelos und kostengünstig ein hohes Maß an Sicherheit zu erreichen.

Der erfahrene Security-Spezialist Jens Libmann beschreibt praxisorientierte Prinzipien eines profitablen und leistungsfähigen Security-Managements für Unternehmen aller Größe und Branche. Universelle Maßnahmen samt Security-Controlling garantieren wirksame Sicherheit und optimale Wertschöpfung.

Studium der Betriebswirtschaft und Informatik.
Berufspraxis als Security Manager und Geschäftsführer für große internationale IT- und Telekomunternehmen.
Senior Security Consultant und Auditor in verschiedenen Informationssicherheitsprojekten für KMU, Verwaltungen und Industrie.
Außerordentliche Lehrtätigkeit an verschiedenen Hochschulen.
Sein Wissen fasst er nun in mehreren Büchern zu den Themen Informationssicherheit, Controlling sowie der Erstellung von Business Plänen zusammen.

Kontakt
Libmann
Jens Libmann
Nußdorferstr. 1/23
1090 Wien
+4367761585200
jens.libmann.info@gmail.com
https://www.epubli.de/shop/autor/Jens-Libmann/14122

Computer IT Software

Ist IT-Security ohne ein SIEM noch zeitgemäß?

Sicherheitsinformations- und Ereignismanagement: Kosten- und Nutzenaspekte

Ist IT-Security ohne ein SIEM noch zeitgemäß?

Datenlecks verhindern, © Maksim Kabakou_fotolia

IT-Sicherheit ist ein Muss, das ist allen Unternehmen klar. Jetzt ist nur die Frage, wie gelangt man zu einem geeigneten Sicherheitsniveau? Was ist zuviel, was ist zu wenig?

Sicherheitsinformations- und Ereignismanagement (SIEM)-Systeme werden im Kontext einer Sicherheitsstrategie oft genannt. Beim SIEM-Workshop der Consist Software Solutions GmbH auf der diesjährigen Rethink! Security in Hamburg kamen dementsprechend auch Fragen auf, was die Sinnhaftigkeit eines SIEM betrifft und ab wann sich dessen Einsatz für ein Unternehmen überhaupt lohnt.

Braucht jedes Unternehmen ein SIEM?

IT-Security wird immer gerne an technischen Komponenten fest gemacht: Firewalls, Intrusion Detection, Schwachstellen-Scanner, Virenscanner, Anti-Viren-Software und Web-Filter. In Sicherheitskonzepte müssen aber immer auch Prozesse und Mitarbeiter einbezogen werden, damit sie funktionieren. Ohne Zweifel lässt sich mit einem SIEM eine hohe Transparenz über die Aktivitäten auf den genutzten Systemen herstellen. Man erkennt auf einen Blick, wo sicherheitskritische Aktivitäten ablaufen, kann diese nachverfolgen, die Bearbeitung dokumentieren und über die aktuelle Lage berichten: bei heutigen komplexen Systemumgebungen eine große Hilfe. Für Unternehmen stellt sich in diesem Kontext die Frage: „Brauche ich ein SIEM und wenn ja, in welcher Form?“

Bedrohung

Das hängt von der Bedrohungssituation und den Nachweisverpflichtungen aus gesetzlichen Regelungen ab. Nahezu 100% aller Angriffe erfolgen mit gültigen Zugangsdaten. Durchschnittlich sind 40 IT-Systeme betroffen. Noch erstaunlicher ist, dass Angriffe im Mittel erst nach mehr als 200 Tagen entdeckt werden und der Hinweis auf Kompromittierungen bei 67 % aller Fälle durch Dritte erfolgt. Eine permanente Überwachung von Systemzugriffen und Datenströmen der eigenen IT ist ein Schlüsselfaktor, um Angriffe, oder das Fehlverhalten von Usern (Insider Threats) schnell entdecken und handeln zu können.

Vereinfachung

Bis zu einem gewissen Grad lässt sich solch eine Überwachung durch ein zentrales Log- und Berechtigungsmanagement abbilden. Bei größeren Systemlandschaften sollte man sich jedoch fragen, ob automatisierte Abläufe nicht kostensparender sind, da manuelle Prüfungen reduziert werden können. Wird ein SIEM eingesetzt, muss sich die IT-Sicherheit nur noch um Verdachtsfälle (Incidents) kümmern und kann diese auch im SIEM untersuchen.

Gesetzeskonformität

Gesetzliche Regelungen können eventuell ohne ein SIEM nicht erfüllt werden. Noch schreibt das IT-Sicherheitsgesetz zwar kein solches vor. Doch spätestens mit der Anwendung der EU-DSGVO ab Mai 2018 dürfte es vor allem für KRITIS-Unternehmen schwierig werden, die gestiegenen Anforderungen ohne eine Automatisierung der Erkennungs- und Meldeprozesse zu erfüllen. Eine zugleich arbeitnehmer- und datenschutzkonforme Überwachung von Aktivitäten ist durch ein SIEM möglich, da Alarmierungen für Sicherheitsvorfälle nur bei Ausreißern aus der normalen IT-Systemnutzung erfolgen.

Mit einem SIEM ist es wesentlich leichter, Transparenz zu erzielen. Die Möglichkeiten, um Sicherheitsvorfälle klären zu können, sind vielfältiger und einfacher zu handhaben. Moderne Methoden, wie Machine Learning, User Behavior Analysis oder Threat Lists in SIEMs erlauben es gezielt Incidents (Alarme) auf Abweichungen, Ausreißer zu generieren. Weniger Regelpflege, weniger Fehlalarme sind die angenehme Konsequenz hieraus.

Die Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unterstützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 180 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hochqualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittelstandes erhielt Consist in 2016 erneut den Premier-Sonderpreis.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
http://www.consist.de

Computer IT Software

Geheime Datensammler auf dem Smartphone enttarnen

MetaMiner enttarnt und blockiert Tracking-Dienste in Apps

Geheime Datensammler auf dem Smartphone enttarnen

MetaMiner scannt unterschiedliche Datenspuren auf dem Smartphone, die sogenannten Metadaten.

Fraunhofer SIT entwickelt im Rahmen des Forums Privatheit ein neues Datenschutz-Tool für mobile Apps – MetaMiner enttarnt und blockiert Tracking-Dienste in Apps, die Verbraucher insgeheim ausspionieren.

Die Verfolgung von Benutzeraktivitäten im Netz, sogenanntes Tracking, ist seit Langem ein bekanntes Datenschutzproblem. Im Hintergrund werden Informationen darüber gesammelt, welche Seiten sich Benutzer im Internet anschauen und welche Interessen sie haben. Für Internetbrowser existieren bereits zahlreiche Lösungen, die dem Nutzer die Tracker sichtbar machen und ihn schützen. Dass dieses Problem allerdings auch bei der Nutzung von Apps auf dem Smartphone besteht, wissen bislang meist nur Experten. Für Endnutzer entwickelt das Fraunhofer-Institut für Sichere Informationstechnologie SIT im Rahmen des vom Bundesministerium für Bildung und Forschung finanzierten Forschungsverbunds Forum Privatheit das Tool MetaMiner. Mit MetaMiner können Nutzer das Tracking durch mobile Apps sichtbar machen und auch unterbinden. Öffentlich vorgestellt wurde das Tool erstmals auf dem Web Monday am 20. November in Darmstadt.

Für einen immer größer werdenden Teil der Internetaktivitäten nutzen Menschen Smartphones. Laut Eurostat surften 2016 bereits acht von zehn Nutzern mit ihrem Smartphone mittels Apps mobil im Internet. Für viele Funktionen von Apps werden Zusatzbibliotheken verwendet, die es ermöglichen, Details über die App-Nutzer zu erfassen. Im besten Fall sind dies Informationen, die die Anbieter zur Verbesserung ihrer Services verwenden. Werbetreibende verwenden die Informationen oft, um Nutzerprofile zu erstellen und so zum Beispiel maßgeschneiderte Werbung einzublenden. Die Zusatzbibliotheken sind jedoch häufig auch Einfallstore für Cyber-Angriffe, da sie oft Sicherheitslücken aufweisen. Welche Apps betroffen sind, konnten Nutzer bislang nicht erkennen. Bestehende Lösungen für PC und Laptop greifen bei mobilen Apps nur bedingt. Radikalere Lösungen auf Basis des sogenannten Rooten des Smartphones setzen die Gewährleistung der Geräte außer Kraft und verhindern gegebenenfalls danach die Beseitigung von Sicherheitslücken wegen eingeschränkter Patchfähigkeit der Firmware.

„Verstecktem Tracking in mobilen Apps wurde bisher nur wenig Beachtung geschenkt, so dass sich App-Nutzer oft nicht bewusst sind, zu welchen Werbenetzen bzw. bösartigen Internetbereichen das Smartphone im Verborgenen Onlineverbindungen aufbaut“, erläutert Hervais Simo Fhom, Projektleiter am Fraunhofer SIT. „Anders als bestehende Tools ist MetaMiner nach den Prinzipien Privacy by Design und Privacy by Default entworfen: Daten werden unmittelbar auf dem Gerät des Endnutzers verarbeitet und interpretiert, ohne Sicherheitskompromisse am Gerät einzugehen. Das Tool ist leicht bedienbar und durch interaktive Visualisierung und klare Grafiken sehr übersichtlich.“ Dem Benutzer werden Diagramme und Grafiken angezeigt, auf denen er sehen kann, in welche Apps welche Zusatzbibliotheken für Tracking und Werbung eingebettet sind, wann und mit welchen Drittservern das Smartphone heimlich kommuniziert und wohin diese Daten fließen.

Bisher existiert ein Prototyp des Tools für Android. Die Forscher arbeiten jetzt an weiteren Funktionen, um das Tool in Zukunft Endverbrauchern als App zur Verfügung stellen zu können.

Mehr Informationen zu MetaMiner: www.sit.fraunhofer.de/metaminer

Mehr Informationen zum Forum Privatheit: https://www.forum-privatheit.de

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Wirtschaft Handel Maschinenbau

BSI bringt seine Kunden auf die sichere Seite

Cyber Security und Information Resilience Services

BSI bringt seine Kunden auf die sichere Seite
Cyber Security und Information Resilience Services

-BSI hilft der steigenden Bedrohung durch Cyberkriminalität entgegenzuwirken
-Umfangreiche Serviceangebote von Stresstests über Trainings bis hin zur digitalen Forensik und Zertifizierung
-BSI auf der it-sa 2017 vom 10. bis zum 12. Oktober 2017 in Nürnberg

Frankfurt am Main, 10. Oktober 2017 – Laut Statista, deutsches Onlineportal für Statistik, wurden im Jahr 2016 in Deutschland 82.649 Straftaten im Bereich Cyberkriminalität begangen. Diese verursachten Kosten in Höhe von ungefähr 51,63 Millionen Euro – Tendenz steigend. „Wir helfen dieser sehr realen Bedrohung entgegenzuwirken, indem wir die Widerstandsfähigkeit unserer Kunden erhöhen und sie dabei unterstützen, die kritischen Informationen sowie das Know-how zu schützen und die IT-Infrastruktur auszubauen,“ so Thomas Ohnacker, Professional Services Manager CE & CIS, BSI Group Deutschland GmbH.

Der BSI Cyber Security und Information Resilience Service der deutschen Tochter der British Standards Institution, umfasst dabei, neben der umfassenden Managementberatung und strategischen Entwicklung,

-Penetrationstests, um die bestehende IT-Infrastruktur in einem simulierten Angriff auf mögliche Sicherheitslücken zu überprüfen. Alle Penetrationstests werden von BSI nach anerkannten Industriestandards durchgeführt. Die erfahrenen BSI Experten sind in der Lage, die Vorgehensweise eines Hackers zu simulieren. Alle dadurch identifizierten Sicherheitsrisiken werden zusammen mit einer Wirkungsabschätzung, einem Vorschlag zur Eindämmung oder einer technischen Lösung mitgeteilt.

-Schwachstellenanalysen, um die Schwachstellen im IT-System zu identifizieren und mit den BSI Experten gemeinsam zu bewerten. Dabei setzt BSI auf automatisierte Assessments, die mit den Industriestandard-Scan-Tools und -Systemen durchgeführt werden. Die Schwachstellenanalysen bieten den Unternehmen eine Momentaufnahme des vorhandenen Gefährdungsgrads gegenüber ausnutzbaren Schwachstellen. Durch die Beseitigung der identifizierten Schwachstellen, wird das Gefährdungspotential der Unternehmen enorm reduziert.

-Unterstützung in den Bereichen eDiscovery, digitale Forensik und Rechtsstreitigkeiten. Gerade in diesen Bereichen geht es um maßgeschneiderte Lösungen für die exakten Anforderungen der Unternehmen. Hier kann BSI auf ein europaweites Netzwerk und Wissen zugreifen, um für komplexe Themen gerichtsfeste und reproduzierbare Ergebnisse zu erzielen.

-Cyber Security Schulungen, um die Mitarbeiter im Unternehmen auf die im Mai 2018 kommende neue EU-Datenschutz-Grundverordnung (EU-DSGVO) vorzubereiten.

-SaaS-basiertes Sicherheitsbewusstseinstraining für die Mitarbeiter. In Partnerschaft mit Wombat Security Technologies bietet BSI den Zugang zu einem branchenführenden Cyber Security-Training mit interaktiven Schulungen. Dabei kann jedes Unternehmen den Umfang und Zeitpunkt des Trainings selbst wählen und so passgenau für sich einstellen. Unternehmen, die dies bereits nutzen, verzeichnen eine erhebliche Reduzierung der Anfälligkeit für Phishing-Angriffe und Malware-Infektionen. Zudem gibt es dort vermehrte Meldungen von sicherheitsrelevanten Vorfällen durch die Mitarbeiter und eine messbare Verbesserung im Sicherheitsverhalten.

-Beratung, Audit und Zertifizierung im Rahmen von PCI DSS, Payment Card Industry Data Security Standard, mit dem Kreditkarten-Zahlungssysteme gesichert werden. Dieser Sicherheitsstandard wurde von einem Expertengremium der großen Finanzdienstleister entwickelt. Er deckt die grundlegenden Aspekte der Informationssicherheit rund um die Faktoren Mensch, Prozesse und Technologien ab, die an Kreditkarten-Zahlungssystemen beteiligt sind.

-Einführung, Auditierung, Training und Zertifizierung: ISO 27001, ISO 22301 (BCM), BS 10012 (Datenschutz), CSA STAR (Cloud Computing), ISO 27018 (Datenschutz für Cloud Dienste), PCI DSS.

BSI ist in Nürnberg auf Europas größter Fachmesse für IT-Sicherheit, der it-sa, als Aussteller vom 10. bis zum 12. Oktober 2017 vertreten. Am Stand 412 in Halle 10.1 im Messezentrum Nürnberg beraten die BSI Experten dann zum richtigen Managementsystem, um den Anforderungen aus der neuen Datenschutz-Grundverordnung gerecht zu werden. Zudem halten sie wertvolle Informationen rund um die oben genannten Themen bereit. Am Mittwoch, den 11. Oktober um 13:30, referiert Josef Güntner im M10 Managementforum in Halle 10 im BSI Fachvortrag zum Thema „EU-Datenschutz-Grundverordnung (DSGVO) §24 – Welche Datenschutzmanagementsystemansätze können hier unterstützen?“ Im Rahmen des Vortrags wird zusammenfassend dargelegt, welche Managementsystemansätze geeignet sein können, die Umsetzung der Anforderungen der neuen Gesetzgebung effektiv zu unterstützen. Es werden Ansätze vorgestellt, die auf etablierten Standards beruhen.

Über BSI

BSI Group Deutschland GmbH (British Standard Institution) ist ein global agierendes Dienstleistungsunternehmen für Standardentwicklung, Training, Auditierung und Zertifizierung. BSI prüft und bewertet weltweit Produkte und Managementsysteme nach international gültigen Normen in Unternehmen verschiedenster Branchen, zum Beispiel in der Luft- und Raumfahrt, der Automotive- und Lebensmittelindustrie sowie in den Bereichen Bau, Energie, Gesundheitswesen, IT und Handel. Darüber hinaus gehören innovative Softwarelösungen, Cyber Security, Datenschutz, die Entwicklung von Standards und Normen sowie Weiterbildung zum Leistungsportfolio. Mit dem ganzheitlichen Modell zum Thema Organisatorische Widerstandsfähigkeit hilft BSI Unternehmen dabei, die eigene Organisation nachhaltig zukunftsfähig auszurichten. Als weltweit erste nationale Normungsorganisation und mit mehr als 100 Jahren Erfahrung ist BSI ein globaler Partner für 81.000 Unternehmen und Organisationen in über 181 Ländern.

Weitere Informationen unter www.bsigroup.de

Über BSI
BSI Group Deutschland GmbH (British Standard Institution) ist ein global agierendes Dienstleistungsunternehmen für Standardentwicklung, Training, Auditierung und Zertifizierung. BSI prüft und bewertet weltweit Produkte und Managementsysteme nach international gültigen Normen in Unternehmen verschiedenster Branchen, zum Beispiel in der Luft- und Raumfahrt, der Automotive- und Lebensmittelindustrie sowie in den Bereichen Bau, Energie, Gesundheitswesen, IT und Handel. Darüber hinaus gehören innovative Softwarelösungen, Cyber Security, Datenschutz, die Entwicklung von Standards und Normen sowie Weiterbildung zum Leistungsportfolio. Mit dem ganzheitlichen Modell zum Thema Organisatorische Widerstandsfähigkeit hilft BSI Unternehmen dabei, die eigene Organisation nachhaltig zukunftsfähig auszurichten. Als weltweit erste nationale Normungsorganisation und mit mehr als 100 Jahren Erfahrung ist BSI ein globaler Partner für 81.000 Unternehmen und Organisationen in über 181 Ländern.
Weitere Informationen unter www.bsigroup.de

Firmenkontakt
BSI Group Deutschland GmbH
Claudia Schyschka
Hanauer Landstrasse 115
60314 Frankfurt
+49-69-222289200
pr.de@bsigroup.com
http://www.bsigroup.de

Pressekontakt
BSI Group Deutschland GmbH
Claudia Schyschka
Hanauer Landstrasse 115
60314 Frankfurt
+49-69-222289200
claudia.schyschka@bsigroup.com
http://www.bsigroup.de

Computer IT Software

DriveLock SE expandiert in USA und APAC

Endpoint Protection Platform in EMEA, USA und Asien-Pazifik-Region verfügbar

München, 05. Oktober 2017 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, erschließt nach EMEA nun weitere Märkte in den USA und in der Region Asien-Pazifik. Das deutsche Unternehmen antwortet damit auf die Nachfrage in den Regionen und bietet seine fortschrittliche Endpoint Protection Platform mit Artificial Intelligence (AI) auch in den Vereinigten Staaten, in Australien, Neuseeland sowie Singapur an.

Der Sicherheitsexperte DriveLock wird die Aktivitäten in den USA aus Pleasonton nahe San Francisco, Kalifornien heraus steuern. Das Standbein im Asien-Pazifik befindet sich in Sydney, Australien. Ein wichtiger Markt in dieser Region ist aber vor allem Singapur. Die Finanzbranche dort hat einen besonders hohen Bedarf an Datenschutz, weil viele persönlichen Daten effektiv und zukunftsfähig gesichert werden müssen.

Dazu hat DriveLock als eines der ersten Security-Unternehmen seine Endpoint Protection Platform mit Künstlicher Intelligenz und Maschinellem Lernen erweitert. DriveLock AI verfügt über intelligente und lernfähige Module für Application Control, Data Loss Prevention und Forensics. Die Lösung bietet Anwendern Predictive Whitelisting, dass das Nutzerverhalten analysiert und basierend darauf die Prüfung und Installation von Patches sowie Anwendungen automatisiert. Data Loss Prevention erstellt anhand von Schlagwörtern automatisch Auszüge bzw. Zusammenfassungen von Dateien. Dadurch werden vertrauliche Dokumente viel schneller und einfacher klassifiziert. Forensics mit AI bringt automatisch sämtliche Ereignisse, Aktionen, Nutzer und Endgeräte in Zusammenhang, um Security-Teams völlige Transparenz zu bieten und verdächtige Aktivitäten zu erkennen.

„Die IT-Bedrohungslandschaft entwickelt sich weiter und Cyberattacken werden nicht nur zunehmend komplexer, sondern auch globaler. Die Erschließung der Regionen USA und Asien-Pazifik ist für uns der nächste logische Schritt, Anwendern hochentwickelte IT-Sicherheitslösung weltweit zur Verfügung zu stellen“, sagt Anton Kreuzer, CEO von DriveLock SE. „Damit IT-Sicherheit den Cyberbedrohungen stets einen Schritt voraus ist, müssen die Lösungen kontinuierlich weiterentwickelt werden. Bei DriveLock arbeiten wir ununterbrochen daran, unsere Endpoint Protection zu perfektionieren, um Kunden auf der ganzen Welt modernste, zukunftsfähige und voll integrierte IT-Sicherheit nach deutschen Maßstäben zu bieten.“

Das deutsche Unternehmen DriveLock SE ist einer der international führenden Spezialisten für Cyber Security. Mit seiner Endpoint Protection Platform basierend auf Artificial Intelligence ist das Unternehmen weltweit eines der ersten seiner Branche, das intelligente, lernfähige Cyber Security in Zeiten von Industrie 4.0 und Internet of Things bietet. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Möglichkeiten im Regulieren von USB- und anderen Geräten durch Device Control, bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Durch Application Control mit Predictive Whitelisting kann die Ausführung von Ransomware nachhaltig verhindert werden, selbst wenn diese noch nicht bekannt ist. Somit wird ein Rundumschutz für alle Arten von Endgeräten gewährleistet.

Firmenkontakt
DriveLock SE
Daniela Kammann
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
daniela.kammann@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Computer IT Software

Consist-Team gewinnt Splunk-Award

Security Analytics-Auszeichnung bei Splunk.conf17

Consist-Team gewinnt Splunk-Award

Gewinner-Team von Consist mit Geschäftsführer Martin Lochte-Holtgreven (v.l.n.r.)
Quelle: Consist

Kieler IT-Spezialisten der Consist Software Solutions GmbH gewinnen den „BOSS of the SOC“-Award auf der diesjährigen Splunk.conf in Washington D. C.

Kiel – Washington D. C. – Während der viertägigen Fachtagung, die heute endet, stellen Anwender aus aller Welt den neuesten Stand bei Verarbeitung und Analyse großer Datenmengen vor. Consist hat sich dort nicht nur mit einem Experten-Workshop beteiligt, sondern auch mit einem Team, das am Wettbewerb zum Einsatz der marktführenden Analyseplattform Splunk in einem Security Operations Center teilnahm.

Mehr als 100 Expertenteams traten bei der eintägigen Competition an, bei der real life-Sicherheitsprobleme gelöst werden mussten. Die Teilnehmer durchliefen verschiedene Sicherheitsszenarien, in denen sie ihr Wissen über Enterprise Security, das Splunk Adaptive Response-Framework und externe Datenquellen unter Beweis stellen mussten, um Fragen zu Sicherheits-Intrusionen in den Szenarien zu beantworten – darunter Datenexfiltration, Ransomware, seitliche Bewegung und mehr.

Gestern wurde dann Consist als Gewinner verkündet. Das auf Data Analytics und Security spezialisierte Unternehmen freut sich über diese Bestätigung für das Know-how seiner Consultants.

Die Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unterstützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 180 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hochqualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittelstandes erhielt Consist in 2016 erneut den Premier-Sonderpreis.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
http://www.consist.de

Computer IT Software

Consist-Consultants: gefragt zu aktuellen IT-Themen

Consist-Consultants: gefragt zu aktuellen IT-Themen

Daten, die bewegen – weltweit_©red150770_fotolia

Kiel – IT-Spezialisten der Consist Software Solutions GmbH zu Gast bei Splunk.conf 2017 und IT-GRC-Kongress

8. Splunk.conf 2017
Am 25.09.2017 ist es wieder soweit: Mehr als 4.000 Teilnehmer werden auf der diesjährigen Splunk User-Konferenz in Washington erwartet. Während der viertägigen Fachtagung stellen Anwender aus aller Welt den neuesten Stand bei Verarbeitung und Analyse großer Datenmengen vor. Consist ist als Splunk-Partner ebenfalls auf dieser Veranstaltung präsent, unter anderem mit einer interessanten Breakout Session. Martin Müller, Splunk Certified Architect bei Consist, verfügt über umfangreiche Erfahrung in heterogenen IT-Umgebungen und wird zum Thema „Fields, Indexed Tokens and You“ aus der Praxis berichten. In seinem Vortrag vermittelt er Tipps, wie anhand indizierter Felder und tokens Datenmengen noch besser eingegrenzt werden können, um Suchverfahren zu beschleunigen.

Splunk ist die führende Plattform für Operational Intelligence in Echtzeit und hat 2016 den weltweit höchsten Marktanteil bei IT Operations Analytics (ITOA) Software und IT Event und Log Management Software erzielt. In den Bereichen Security, Big Data Analytics und Internet of Things setzt Consist Lösungen auf dieser Basis für viele mittelständische Unternehmen und Konzerne um. Regelmäßige Vorträge bei User Group-Treffen, auch in Deutschland, sind Teil des Engagements von Consist auf diesem Gebiet.

2. IT-GRC Kongress
Dem Optimieren von Datenströmen widmet sich ebenfalls ein sehr interessanter Vortrag von Consist auf dem 2. IT-GRC Kongress vom 28.-29.09.2017 in Berlin – hier mit dem Schwerpunkt auf Datensicherheit, von innen heraus. Denn nach wie vor droht Unternehmen die größte Gefahr durch sogenannte Innentäter, bedingt durch Bedienungsfehler, allzu sorglosen Umgang mit Daten oder gezielte Manipulation von außen. In einer Live-Simulation wird ein Sicherheitsvorfall beleuchtet, wie er in jedem Unternehmen zu jeder Tages- und Nachtzeit passieren kann.

Dennis Buroh, Senior Consultant IT-Security bei Consist, zeigt in seinem Vortrag, wie Angriffe schnell erkannt, analysiert und Datenverluste verhindert werden können. Im Spannungsfeld von Datenschutz und optimierung, in dem sich Unternehmen ständig bewegen, stellt er damit eine Lösung vor, die sämtliche rechtlichen Anforderungen für die Datensicherheit in Unternehmen gewährleistet. Die zweitägige Veranstaltung wird vom Präsidenten des Bundesamtes für Verfassungsschutz eröffnet und steht unter dem Motto „Information Governance und Digital Charta“. Sie will Unternehmen Wege aufzeigen, wie sich ein Maximum an Informationssicherheit erreichen lässt bei gleichzeitigem Einhalten von Datenschutz-Vorgaben. Ein Factsheet zum Thema ist auf www.consist.de erhältlich.

Weitere Informationen:

Über Consist: www.consist.de
IDC-Report: www.splunk.com/en_us/form/idc-special-report.html
Splunk-Sessions: conf.splunk.com/sessions/2017-sessions.html#search=Indexed%20Tokens&
Referenten IT-GRC Kongress: www.it-grc-kongress.de/referenten/

Die Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unterstützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 180 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hochqualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittelstandes erhielt Consist in 2016 erneut den Premier-Sonderpreis.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
http://www.consist.de