Tag Archives: Cyber-Security

Computer IT Software

TAP.DE präsentiert auf Cyber Security Summit neue Sicherheitskonzepte

Mobile Threat Prevention steht dabei im Fokus

TAP.DE präsentiert auf Cyber Security Summit neue Sicherheitskonzepte

Michael Krause, Geschäftsführer TAP.DE Solutions GmbH

München/ Wien, 15. Januar 2019 – Als Trusted Advanced Security Partner hat sich TAP.DE Solutions dem Thema IT-Sicherheit verschrieben und wird sich 2019 vor allem auf die Datensicherheit von Mobilgeräten konzentrieren. Vom 19.- 20. Februar ist das Unternehmen deshalb auf dem Cyber Security Summit (CPX 360) von Check Point.

Die CPX 360 ist der weltweit führende Cybersicherheitsgipfel und gibt als solcher Einblick in die neueste Cyber-Sicherheitstechnologie aus dem Hause Check Point und von deren Partnern. Themen des Summits sind neben Cloudsicherheit, aktuellen Bedrohungsszenarien und Best Practices insbesondere die technologischen Innovationen in diesem Bereich. Die Teilnehmer erhalten auf der CPX umfassende Informationen und nützliches Praxistipps, wie sie ihre Netzwerke, inkl. der mobilen Geräte vor Cyber-Angriffen der 5. Generation schützen können.

Auch Michael Krause, Geschäftsführer der TAP.DE Solutions GmbH, wird mit seinem Expertenteam vor Ort sein: „Die CPX-Teilnehmer erfahren, warum sie ihre Perspektive verändern und neue Herangehensweisen umsetzen müssen, wenn sie ihr Unternehmen zuverlässig schützen wollen. Und sie lernen natürlich die neuesten Techniken und Konzepte erfolgreicher Cybersicherheit kennen.“

TAP. DE Solutions stellt in Wien die verschiedenen Security Ebenen vor, die bedacht werden müssen, um ein Netzwerk vor Cyberattacken zu schützen. Es wird veranschaulicht, mit welchen Methoden sich selbst so anfällige Geräte wie Smart Phones oder Tablets dauerhaft absichern lassen. Über Details und Hintergründe zur Mobile Threat Prevention informiert das Unternehmen zudem auf seiner Webseite: https://www.tap.de/loesungen/security/mobile-threat-prevention.html

Die CPX findet vom 19.-20. Februar auf dem Messegelände Wien statt. Neben zahlreichen Vorträgen, Workshops, Breakout Sessions und Produktpräsentationen gibt es auch diverse Networking-Möglichkeiten für den Austausch mit Gleichgesinnten. Mehr Informationen und Anmeldung zum Event unter: https://www.tap.de/akademie-events/roadshows/detail/3929.html

Das Ziel der TAP.DE Unternehmensgruppe ist es, Lösungen zu allen Abläufen und Anforderungen rund um den IT Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert generieren und die Effizienz sowie Produktivität der Anwender steigern. Mehr denn je stehen Unternehmen und öffentliche Einrichtungen im Zusammenhang mit Compliance- Anforderungen, gesteigerten Anwenderansprüchen und Kostendruck vor der Herausforderung, innerhalb ihrer IT Abläufe zu optimieren, Transparenz zu schaffen und Kommunikationsbrüche zu vermeiden. Nach dem Motto „die Lösung ist meist einfach, man muss sie eben nur finden“, erstellen und implementieren die IT Consultants der TAP.DE individuelle Lösungskonzepte, die sich nahtlos in die Geschäftsprozesse der Kunden integrieren. Die Mission des Unternehmens stellt die Spezialisierung und Fokussierung auf Lösungen sowie Abläufe rund um IT Workplaces und Anwender dar. Durch diese Spezialisierung ist die TAP.DE der kompetente Berater, Systemintegrator und Dienstleister für den Bereich Workplace Infrastruktur, Endpoint Security, IT Service & Finance Management sowie Process Consulting und Business Analytics. Die TAP.DE hat ihren Hauptsitz in Straubing und ist mit weiteren Niederlassungen in Deutschland und Österreich vertreten. Namhafte Unternehmen wie Magna, Puma, Software AG, Georg Fischer, die Universität Wien, die DRF Luftrettung, das Landratsamt Karlsruhe uvm. lassen sich von den Consultants der TAP.DE beraten. Neben Matrix42 ist TAP auch Partner von renommierten Software-Herstellern wie beispielsweise Citrix, Microsoft, Check Point, Protected Networks, Wandera und EgoSecure. Weitere Informationen unter www.tap.de

Firmenkontakt
TAP.DE Solutions GmbH
Michael Krause
Europaring 4
94315 Straubing
+49 (9421) 5101-500
+49 (9421) 5101-400
kontakt@tap.de
http://www.tap.de

Pressekontakt
Schmidt Kommunikation GmbH
Alexandra Schmidt
Schillerstrasse 8
85521 Ottobrunn
089 60 669222
alexandra.schmidt@schmidtkom.de
http://www.schmidtkom.de

Computer IT Software

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

Deutscher Security-Experte akquiriert Smart Card-Spezialisten aus München

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

München, 20. Dezember 2018 – Das Nordwind Capital Portfoliounternehmen DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit für industrielle Produktions- und Officeumgebungen, übernimmt am 19. Dezember 2018 den Geschäftsbetrieb sowohl der charismathics GmbH als auch der US-Tochtergesellschaft charismathics Inc. in Austin, Texas (USA). Mit der Übernahme erweitert DriveLock sein Produktportfolio und unterstützt mithilfe der von charismathics entwickelten Middleware künftig über 100 physikalische und virtuelle Smart Cards in der Software-Plattform von DriveLock.

DriveLock übernimmt die Mitarbeiter des Münchner Unternehmens und wird die charismathics Lösung auch zukünftig kontinuierlich weiterentwickeln. Die Bestandskunden von charismathics werden auch weiterhin den gewohnten Support auf höchstem Niveau erhalten.

charismathics ist ein führender Anbieter von intelligenten Authentifizierungslösungen insbesondere für Behörden und große, internationale Unternehmen. Zu den charismathics Produkten zählen die CSSI-Smartcard-Middleware, virtuelle CVSC-Smartcard und CTSS-Geräteauthentifizierung. Zum Kundenstamm der charismathics zählen Fortune-500-Kunden in den Bereichen Luft- und Raumfahrt, Öl und Gas, Banken sowie Regierungskunden weltweit. charismathics wurde 2004 in München gegründet und hat Niederlassungen in München und Austin, Texas.

„Unternehmen wünschen sich effektive IT-Security-Lösungen mit möglichst geringem Verwaltungsaufwand. Der Trend entwickelt sich zugunsten von Anbietern, die möglichst viele Komponenten und Lösungen aus einer Hand anbieten. Daher ist es für uns der nächste logische Schritt, mit DriveLock Teil einer umfassenden, schlanken und effektiven Endpoint-Protection-Plattform zu werden. Wir freuen uns, zusammen mit unseren Kollegen bei DriveLock die Smart Cards von charismathics in das DriveLock-Portfolio zu integrieren und weiterzuentwickeln,“ erklärt Thomas Golinski, Geschäftsführer der charismathics GmbH.

„Mit Thomas Golinski kommt ein ausgewiesener Experte und Branchenkenner zu uns an Bord. Wir sind überzeugt, unser Geschäft mit der Übernahme weltweit erfolgreich weiterzuentwickeln. Zusätzlich wird DriveLock die vorhandene charismathics Middleware in die DriveLock-Management-Konsole integrieren, um den Bestandskunden auch hier eine interessante Lösung bieten zu können,“ bekräftigt Anton Kreuzer, CEO von DriveLock SE.

Über charismathics:
Die charismathics GmbH wurde im Jahr 2004 gegründet und ist mittlerweile einer der weltweit führenden Anbieter von IT Security-Komponenten und von Identity Management-Software. Die vielseitigen Sicherheitslösungen finden dabei sowohl bei System-Integratoren, Software- und Hardware-Herstellern, als auch bei IT-Dienstleistern ihren professionellen Einsatz. Aufgrund der weltweit marktführenden Technologie reduzieren die charismathics-Produkte die Gesamtkosten von bestehenden Identity Management-Lösungen durch den Einsatz offener Interface-Standards – unabhängig von der eingesetzten Plattform. Das Herzstück des Portfolios bildet die CSSI middleware (charismathics smart security interface), die mittlerweile weltweit Millionen von Anwendern einen flexiblen und benutzerfreundlichen Einsatz ermöglicht.

Über Nordwind Capital:
Nordwind Capital beteiligt sich auf unbestimmte Zeit an stark wachsenden und profitablen Unternehmen mit interessanten Wachstumsperspektiven. Typische Beteiligungssituationen sind die Erweiterung der Investorenbasis zur Risikodiversifizierung des Alteigentümers, der Zuführung von weiterem Wachstumskapital bis hin zum vollständigen Erwerb eines Unternehmens im Rahmen der Nachfolgeregelung.

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Internet E-Commerce Marketing

Warum der Einsatz von DDoS Schutz zu Kundenverlust führen kann und wie man dem entgegenwirkt.

Warum der Einsatz von DDoS Schutz zu Kundenverlust führen kann und wie man dem entgegenwirkt.

Variti Logo

Die Studie des Digitalverbands BITKOM aus dem Jahr 2017 zeigt, dass in jedem zweiten Fall von Cyberkriminalität ein finanzieller Schaden entsteht.

Die Angriffe auf die Nutzer sind vielfältig: Identitätsdiebstahl/Phishing, Schadsoftware für mobile Endgeräte, Datendiebstahl durch Social Engineering, digitale Erpressung, Infizierung des Computers, massenhafte Fernsteuerung von Computern (Botnetze).

Besonders problematisch sind DDoS(Distributed Denial of Service)-Attacken. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke (DoS) haben Distributed-Denial-of-Service-Attacken (DDoS) eine immense Schlagkraft. Mehrere Computer greifen dabei gleichzeitig und im Verbund (Botnetze) eine Webseite oder eine ganze Netzinfrastruktur an mit dem Ziel, sie zu blockieren oder zu lähmen.
Ein Bot ist ein Programm, das heimlich auf einem Computer oder Gerät installiert wird und es einem Angreifer ermöglicht, mithilfe eines im Hintergrund laufenden Programms Angriffe durchzuführen.

Die Besitzer vermuten oft nicht einmal, dass sie Teilnehmer der Angriffe sind. In der hoch technologisierten, stark vernetzten Welt von heute sind nicht nur Computer an DDoS-Attacken beteiligt, sondern auch andere Endgeräte mit Zugang zum Internet. Die riesige Masse an Geräten, die zu Botnets zusammengefasst werden können, ermöglicht es Kriminellen mit relativ wenig Aufwand und überschaubaren Kosten, großen Schaden anzurichten.

E-Commerce-Anbieter sind für Kriminelle von besonderem Interesse, denn die Androhung eines unmittelbaren Gewinnausfalls sowie die Aussicht auf längerfristige finanzielle Einbußen durch einen Imageschaden lässt Unternehmen schnell unter Druck geraten. So lassen sich teils hohe Erpressersummen ergaunern.

Nicht selten werden DDoS-Angriffe als Ablenkung eingesetzt, um zu verschleiern, dass in Wirklichkeit an anderer Stelle Kundendaten und Firmendaten ausgespäht werden.
Als Schutz vor der Gefahr durch DDoS-Angriffe vertrauen die meisten Anbieter auf klassische Schutzmechanismen wie Blackholing. Blackholing ist eine Anti-Spam-Technik, bei der ein Internet Service Provider (ISP) Datenpakete blockiert, die von einer bestimmten Domäne oder Adresse kommen. Durch die Nutzung bestimmter IP-Adressen und Domains kann ein ISP die Menge an Spam reduzieren, die in das System eindringt, wodurch die Belastung reduziert wird. Blackholing hat natürlich das Potenzial, missbraucht zu werden. Durch gezielte Attacken können Systeme dazu gebracht werden, die IP-Adressen konkurrierender Unternehmen zu blockieren, um legitime Aktivitäten zu verhindern.

Sich vorbeugend gegen DDoS-Attacken zu schützen ist kompliziert, doch kann man Maßnahmen treffen, um die Konsequenzen eines Angriffes abzumildern.

Blackholing bietet zurzeit noch ausreichend Schutz, die Anbieter haben jedoch mit drei Problemen zu kämpfen.

Die Bandbreite des DDoS-Schutz-Anbieters ist begrenzt.
Aus diesem Grund entscheiden sich immer mehr Unternehmen für cloudbasierten DDoS-Schutz, der durch die Verteilung der Daten auf unabhängige globale Netzwerke die Kapazität um ein Vielfaches erhöht.
Ein weiteres Problem ist, dass der Angriff in den meisten Fällen erst verzögert erkannt wird, da die Schutzmechanismen erst auswerten müssen, ob es sich überhaupt um einen Angriff oder eine legitime Anfrage handelt.

Der wichtigste Punkt für E-Commerce-Anbieter ist der Erhalt des Kundenstamms. Hier tritt das wohl größte Problem beim DDoS-Schutz auf. Bei einer Sperrung der IP-Adresse, von der ein Angriff kommt, wird nicht unterschieden, ob es sich um die automatischen Anfragen eines Bot-Netzwerks handelt oder um ein NAT-Netzwerk, also reale Nutzer, die unter einer IP-Adresse zusammengefasst sind, weil sie sich in einem Netzwerk befinden – wie Nutzer des W-LAN-Netzwerkes eines öffentlichen Gebäudes oder des Flughafens. Je nachdem, um was für ein Netzwerk es sich handelt, sind das eine Menge potenzieller Kunden, deren Zugang zum Anbieter der Seite blockiert wird.

Um negative Auswirkungen für ihre Kunden zu vermeiden, entscheiden sich immer mehr Unternehmen für die Active-Bot-Protection-Technology.

Die „Active Bot Protection Technology“ (ABP) ist ein noch einzigartiges Werkzeug im Bereich des DDoS-Schutzes. Die patentierte Technologie (Copyright Office of US registered Active Bot Protection (ABP) technology with Registration Number TX 8-417-045) ist in der Lage, direkt mit den Bots zu kommunizieren, und kann so gezielt bestimmen, ob es sich um einen Angriff handelt oder eine legitime Anfrage. Bisher filtern DDoS-Schutztechnologien die Bots unter Zuhilfenahme von statistischen Daten und schätzen so ab, mit welcher Wahrscheinlichkeit es sich um einen Bot handelt. Die Möglichkeit, durch direkte Kommunikation präzise Aussagen darüber zu treffen, ob es sich um bösartige Anfragen handelt, ist ein Meilenstein in der Internetsicherheitstechnologie.

Das intelligente „Active Bot Protection Technology“ (ABP) kommuniziert nicht nur mit dem Bot, um herauszufinden, ob die Anfrage legitim ist. Wenn seine Anfrage nicht legitim ist, dann werden dem Bot mathematische Aufgaben gegeben, um so die Kapazitäten des Bots zu binden und damit seine verfügbaren Ressourcen für den Angriff zu minimieren oder auszuschalten.

Dieses Vorgehen ermöglicht einen Schutz vor DDoS und automatisierten Angriffen ohne einen Kundenverlust und einen Einsatz von Captchas.

Die Firmen, die diese Technologie anbieten wie Variti International GmbH, sysob IT-Unternehmensgruppe GmbH & Co. KG oder digitalDefense Information Systems GmbH ermöglichen einen kostenlosen Test der „Active Bot Protection Technology“ (ABP), um sich ein genaues Bild von der Funktion und Wirkung zu machen.

Variti-Technologien – ein Software-Hardware-Komplettpaket, Cloud Service und eine Dienstleistungspalette, die die maximale Erreichbarkeit von Kunden-Websites und Internet-Diensten in der aggressiven Umgebung, die das Internet zurzeit darstellt, gewährleistet. Dies wird durch den Schutz gegen diverse Netzwerkattacken (z.B. von DDoS) und Zurverfügungstellung zusätzlicher Dienste, die die Zuverlässigkeit, Erreichbarkeit und Sicherheit erhöhen, ermöglicht.

Kontakt
Variti International GmbH
Walter Bauer
Denkmalstrasse 2
6006 Luzern – Schweiz
+41415000831
wb@variti.de
http://www.variti.de

Computer IT Software

Cyber Security: Wie groß ist der Fachkräftemangel wirklich?

Aon und manage it untersuchen den Arbeitsmarkt für Sicherheitsexperten

Cyber Security: Wie groß ist der Fachkräftemangel wirklich?

Aon Studie: Was unternehmen Unternehmen, um Fachkräfte für Cyber Security zu finden und zu binden?

Wenn Unternehmen den Bedrohungen durch Cyberkriminalität und Industriespionage wirksam begegnen wollen, brauchen sie dafür die richtigen Spezialisten. Was müssen sie tun, um die richtigen Fachkräfte zu rekrutieren und zu halten? Diesen Fragen gehen jetzt das Beratungsunternehmen Aon und die Fachzeitschrift manage-it in einer gemeinsamen Untersuchung auf den Grund.

Unter dem Link https://www.surveymonkey.de/r/CLJHM28 können Fachleute und Personalverantwortliche aus dem Bereich IT an der Studie teilnehmen. Alle Teilnehmer erhalten eine kostenfreien Kurzbericht der Studie, deren Vollversion dann später zum Preis von 750,00 Euro zu haben sein wird. Die Studie läuft bis zum 30.07.2018. Ergebnisse werden im September verfügbar sein.

Über Aon
Aon ist ein führendes globales Beratungs- und Dienstleistungsunternehmen, das eine breite Palette von Lösungen zu den Themen Risiko, Altersversorgung, Mitarbeiterentwicklung und Gesundheit anbietet. Weltweit arbeiten für Aon 50.000 Mitarbeiter in 120 Ländern. In Deutschland sind rund 1.700 Mitarbeiter an elf Standorten für das Unternehmen tätig. Die Deutschlandzentrale ist in Hamburg. Weitere Information über Aon gibt es unter www.aon.com Mehr über Aon in Deutschland erfahren Sie unter www.aon.de Unter www.aon.com/manutd können Sie sich über die globale Partnerschaft zwischen Aon und Manchester United informieren.

Firmenkontakt
Aon Hewitt GmbH
Viola Mueller-Thuns
Luxemburger Allee 4
45481 Mülheim a.d. Ruhr
+49 208 70062620
pressegermany@aonhewitt.com
http://www.aon.de

Pressekontakt
ECCO Düsseldorf/EC Public Relations GmbH
Lutz Cleffmann
Heinrichstr. 73
40239 Düsseldorf
0211 23944921
lutz.cleffmann@ecco-duesseldorf.de
http://www.ecco-duesseldorf.de

Computer IT Software

NESTEC ist neuer Vertriebspartner von DriveLock

Partnerschaft mit österreichischem Distributor eröffnet neue Märkte für den deutschen IT-Sicherheits-Experten

NESTEC ist neuer Vertriebspartner von DriveLock

(Bildquelle: DriveLock SE, NESTEC IT-Solutions)

München, 07. Juni 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, kündigt eine neue Vertriebspartnerschaft an. Der österreichische Value Add Distributor NESTEC IT-Solutions ist neuer Partner und vertreibt die DriveLock-Lösung mit allen Modulen in Österreich, Südtirol und dem ostadriatischen Raum.

NESTEC hat seinen Hauptsitz im österreichischen St. Florian bei Linz und einen weiteren Standort in Zagreb, Kroatien. Das Unternehmen bietet Fachhandelspartnern nicht nur die DriveLock Endpoint Protection Platform mit Artificial Intelligence an, sondern darüber hinaus auch den kompletten Service von Support- und Dienstleistungen rund um das Thema IT-Security.

Die DriveLock Lösung steht sowohl On-Premise als auch als Managed Endpoint Protection aus der Cloud zur Verfügung. NESTEC stellt DriveLock klassisch mit Lizensierungs- oder Lizenzoptionen auf Abonnementbasis bereit. Das Angebot umfasst dabei alle verfügbaren DriveLock Module, inklusive Smart AppGuard, Smart DeviceGuard, Analytics & Forensics, Verschlüsselung, Security Awareness sowie File und Disk Protection.

DriveLock schützt Systeme und Geräte effektiv vor Cyberbedrohungen. Die Lösung erfüllt die Richtlinien der EU-Datenschutz-Grundverordnung und viele weitere Compliance-Richtlinien. Dabei wird Anwendern eine individuell abgestimmte Sicherheitslösung ohne Backdoor mit hoher Skalierbarkeit zur Verfügung gestellt. Dank Artificial Intelligence lernt die DriveLock-Lösung eigenständig dazu. So erlaubt das Predictive Whitelisting im Modul Smart AppGuard nur die Ausführung bekannter Anwendungen und dies auch erst nach gründlicher Sicherheitsprüfung anhand hochkomplexer Algorithmen. DriveLock Smart DeviceGuard kontrolliert den Zugriff externer Geräte und Wechseldatenträger, damit keine Schadsoftware über diese Geräte eindringen kann. Mit dem Modul Security Awareness wird das Sicherheitsbewusstsein von Mitarbeitern geschult, um die Gefahr von internen Bedrohungen, wie das versehentliche Einschleppen von Malware durch infizierte USB-Sticks, zu minimieren.

Alexander Scharf, Geschäftsführer NESTEC IT-Solutions, zu der neuen Partnerschaft: „Cybersicherheit ist und bleibt ein sehr wichtiges Thema für alle Branchen, Organisationen und Unternehmen. Mit der Aufnahme der DriveLock-Lösung in unser Portfolio bieten wir Kunden umfassende IT-Sicherheit, die individuell konfigurierbar, kostengünstig und datenschutzkonform ist.“

„Wir sind sehr erfreut, diese Partnerschaft bekannt zu geben. Mit NESTEC haben wir einen exzellenten Vertriebspartner mit viel Erfahrung im Bereich Security dazu gewonnen. Durch die Zusammenarbeit mit NESTEC stärken wir unsere Position in Österreich, Südtirol und Ost-Adria“, sagt Anton Kreuzer, CEO von DriveLock SE.

Über NESTEC Scharf IT-Solutions OG

NESTEC (nestec.at) ist ein 2002 gegründeter Value Add Distributor mit Schwerpunkt Security und Messaging mit Standorten in St.Florian bei Linz und Zagreb, Kroatien. Neben Distribution und Fachhandelsbetreuung für zahlreiche namhafte internationale Herstellergrössen, unter anderem GFI Software & Kerio, ALTARO, ESET, Thycotic, ThreatTrack Security, Cyberoam (by Sophos), ClueBiz, totemo, Parallels Software, Nitrokey, Anydesk, Otris und myfactory bietet NESTEC dem Fachhandel auch eigene Mehrwertleistungen wie Support, Trainings und Salesconsulting sowie weitere zahlreiche meist kostenfreie ValueAdd-Leistungen.
Presse-Kontakt:

Alexander Scharf
+43 (0) 7223 80703
a.scharf@nestec.at

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Wirtschaft Handel Maschinenbau

ILA Berlin 2018: Schwerpunktthema Cyber Security

BSI Group Deutschland stellt umfangreiche Services auf der ILA 2018 vor

-Luft- und Raumfahrtindustrie beim Thema Cybersicherheit und Qualitätsmanagement besonders gefordert
-BSI internationaler Experte für Zertifizierungen, Cyber Security und Supply Chain Themen
-Schwerpunktthema Cyber Security auf der ILA Berlin vom 25. bis zum 29. April 2018

Frankfurt am Main, 25. April 2018 – Die BSI Group Deutschland GmbH, Tochter der British Standard Institution, ist in diesem Jahr erstmalig auf der ILA Berlin, der führenden Innovationsmesse der Luft- und Raumfahrt, vertreten. Die Luft- und Raumfahrtindustrie, zu der der klassische Luftverkehr ebenso zählt wie Satelliten und Drohnen im militärischen aber auch unternehmerischen Einsatz, ist beim Thema Cybersicherheit und Qualitätsmanagement innerhalb der Lieferketten besonders gefordert. Hier unterstützt BSI als internationaler Experte nicht nur die Hersteller (OEM), sondern auch die Zulieferbetriebe.

BSI hilft mit Trainings und Zertifizierungen von Standards der Luft- und Raumfahrtindustrie die Leistungsfähigkeit und das Risiko der Supply Chain zu managen – unterstützt durch die Prinzipien der organisatorischen Resilienz und der langjährigen Erfahrung in den Bereichen Informationssicherheit, Cyber Security, Energie Management und Arbeits- und Gesundheitsschutz.

Die Luftfahrtindustrie wird an allen Stellen nahezu vollständig durchzogen von digitalen Prozessen. Diese stellen mögliche Eintrittspunkte für Cyberangriffe dar. Dies und die Tatsache, dass die Infrastruktur der Produktion sich zunehmend verändert, kann die Resilienz, also die Widerstandsfähigkeit der Unternehmen, enorm schwächen. Gerade in der Luft- und Raumfahrtindustrie gibt es komplexe Lieferbeziehungen zwischen OEM und Zulieferunternehmen und dadurch ein erhöhtes Risiko von Problemen im Fertigungsprozess. Das kann bedeuten, dass Unternehmen weniger resilient werden und dadurch Schaden nehmen können (Unternehmensreputation, Kundenverluste) ohne direkt an der Fehlerquelle beteiligt zu sein. Dem gilt es unmittelbar und massiv vorzubeugen.

Die Studie „Supply Chain Excellence in der deutschen Luftfahrtindustrie“, stellt folgendes heraus: „Die Restrukturierung der Zulieferketten stellt an die betroffenen Unternehmen (…) vielfältige Herausforderungen. Der fortschreitende Strukturwandel bewirkt in der Branche massive Veränderungen. (…) Internationalisierung, die Neuausrichtung der Geschäftsmodelle und Kooperationen sind bei den Befragten die größten Herausforderungen. (…) Dazu gehören sowohl Verbesserungen in der industriellen Produktionsfähigkeit als auch ein Ausbau der Management-Ressourcen für Aufbau und Entwicklung der eigenen Supply Chain. U.a. der deutliche Ausbau der Zertifizierungen signalisiert, dass die Unternehmen die genannten Herausforderungen weitgehend angenommen haben.“ Die Studie der Initiative Supply Chain Excellence im Auftrag des Bundesministeriums für Wirtschaft und Energie basiert auf einer flächendeckenden Befragung der Zulieferer der deutschen Luftfahrtindustrie und wurde im Juni 2017 erstmals der Öffentlichkeit vorgestellt.

BSI bietet mit umfangreichen Angeboten wie Trainings und Weiterbildungsmöglichkeiten für Mitarbeiter den Unternehmen der Luft- und Raumfahrtindustrie Hilfestellungen sowie die Zertifizierung nach aktuell gültigen Standards. BSI, Mitglied im BDLI, dem Bundesverband der deutschen Luft- und Raumfahrtindustrie, steht auf der ILA Berlin ab heute bis zum 29. April 2018 in der Halle 2, Standnummer 227 mit professionellen und erfahrenen Ansprechpartnern für Gespräche zur Verfügung.

Über BSI

BSI Group Deutschland GmbH (British Standard Institution) ist ein global agierendes Dienstleistungsunternehmen für Standardentwicklung, Training, Auditierung und Zertifizierung. BSI prüft und bewertet weltweit Produkte und Managementsysteme nach international gültigen Normen in Unternehmen verschiedenster Branchen, zum Beispiel in der Luft- und Raumfahrt, der Automotive- und Lebensmittelindustrie sowie in den Bereichen Bau, Energie, Gesundheitswesen, IT und Handel. Darüber hinaus gehören innovative Softwarelösungen, Cyber Security, Datenschutz, die Entwicklung von Standards und Normen sowie Weiterbildung zum Leistungsportfolio. Mit dem ganzheitlichen Modell zum Thema Organisatorische Widerstandsfähigkeit hilft BSI Unternehmen dabei, die eigene Organisation nachhaltig zukunftsfähig auszurichten. Als weltweit erste nationale Normungs-organisation und mit mehr als 100 Jahren Erfahrung ist BSI ein globaler Partner für 86.000 Unternehmen und Organisationen in 193 Ländern.
Weitere Informationen unter www.bsigroup.de

Presseanfragen:
Claudia Schyschka
BSI Group Deutschland GmbH
Telefon: + 49 69 2222 8 9200
Email: pr.de@bsigroup.com

Services für die Luft- und Raumfahrtindustrie

Über BSI
BSI Group Deutschland GmbH (British Standard Institution) ist ein global agierendes Dienstleistungsunternehmen für Standardentwicklung, Training, Auditierung und Zertifizierung. BSI prüft und bewertet weltweit Produkte und Managementsysteme nach international gültigen Normen in Unternehmen verschiedenster Branchen, zum Beispiel in der Luft- und Raumfahrt, der Automotive- und Lebensmittelindustrie sowie in den Bereichen Bau, Energie, Gesundheitswesen, IT und Handel. Darüber hinaus gehören innovative Softwarelösungen, Cyber Security, Datenschutz, die Entwicklung von Standards und Normen sowie Weiterbildung zum Leistungsportfolio. Mit dem ganzheitlichen Modell zum Thema Organisatorische Widerstandsfähigkeit hilft BSI Unternehmen dabei, die eigene Organisation nachhaltig zukunftsfähig auszurichten. Als weltweit erste nationale Normungsorganisation und mit mehr als 100 Jahren Erfahrung ist BSI ein globaler Partner für 81.000 Unternehmen und Organisationen in über 181 Ländern.
Weitere Informationen unter www.bsigroup.de

Kontakt
BSI Group Deutschland GmbH
Claudia Schyschka
Hanauer Landstrasse 115
60314 Frankfurt
+49-69-222289200
pr.de@bsigroup.com
http://www.bsigroup.de

Computer IT Software

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert.
Ein Leben ohne Internet und Datenkonnektivität ist nur noch schwer vorstellbar, sind wir von diesen Dingen doch sehr abhängig. Untersuchungen zeigen, dass wir durchschnittlich 6,7 Stunden am Tag online sind, und mit der raschen Verbreitung des Internets der Dinge wird es immer schwieriger, mit der Masse an Daten und Informationen Schritt zu halten.
Kleine Unternehmen sind für Cyberkriminelle „Big Business“ 50 % aller Cyberangriffe richten sich gegen kleine Unternehmen. Hacker machen sich die gängige Vorstellung zu Nutze, dass kleine Unternehmen in Sachen Cyberabwehr nicht auf dem gleichen Niveau liegen wie große Organisationen.
Entgegen der landläufigen Meinung sind kleine Unternehmen nicht weniger anfällig für Cyberangriffe als große Organisationen; auf sie entfallen fast 50 % aller Attacken. Bedenken wir, dass Mitarbeiter in 56% der Zeit sensible Geschäftsdaten auf ihren Laptops, Smartphones und Tablets bei sich tragen, so wird schnell klar, dass die Einführung von Cyber Security Maßnahmen zum Schutz der Widerstandsfähigkeit des Unternehmens unerlässlich ist.
Einen formalen Rahmen für die unternehmensweite Implementierung bildet die ISO 27001, die international führende Norm für ISMS (Managementsysteme für Informationssicherheit). Sie bietet Organisationen ein Best-Practice-Gerüst zur Identifizierung, Analyse und Implementierung von Kontrollen, mit denen Risiken hinsichtlich Informationssicherheit gemanagt und die Integrität geschäftskritischer Daten sichergestellt werden. Bereits vor einer Zertifizierung Ihres Unternehmens nach der ISO 27001 macht es Sinn, eine Kultur der „Cyber Awareness“ innerhalb des Unternehmens bei Ihren Mitarbeitern zu etablieren. Hier sind die fünf häufigsten Methoden, mit denen Mitarbeiter gehackt werden, sowie einfache Vorgehensweisen, wie Sie dies verhindern können und durch deren Umsetzung die Widerstandsfähigkeit Ihres Unternehmens gegen die Bedrohung durch Cyberangriffe gestärkt wird. Die Bedeutung einer ISO 27001-Zertifizierung für Ihr Unternehmen Wenn Informationssicherheitssysteme nicht ordnungsgemäß verwaltet und gepflegt werden, laufen Unternehmen Gefahr, ernsthafte finanzielle Schäden und Reputationsverluste zu erleiden. Die ISO 27001 trägt dazu bei, dass Ihre Organisation über die richtigen Kontrollen verfügt, um das Risiko schwerer Bedrohungen der Datensicherheit zu reduzieren und die Ausnutzung jeglicher Systemschwächen zu vermeiden.
1. Email-Phishing
Phishing ist eine der häufigsten Methoden, die von Cyberkriminellen verwendet wird, um Menschen online zu schaden. Betrüger versuchen, über Emails an sensible persönliche Informationen zu gelangen und Schadsoftware auf Geräten zu installieren.
Je nach anvisiertem Opfer werden verschiedene Arten von Email-Phishing-Angriffen verwendet:
Phishing im großen Stil
Die Angreifer werfen ein breites Netz aus, in der Hoffnung, dass sich möglichst viele Opfer darin verfangen.
Spear Phishing
Maßgeschneiderte Angriffe, die unter Nutzung persönlicher Daten auf eine bestimmte Gruppe oder einzelne Personen gerichtet sind.
Whaling („Walfang“)
Eine Form des Spear-Phishing, die auf Führungskräfte innerhalb einer Organisation (z.B. CEOs oder CFOs) abzielt.
Ebenfalls gibt es das Voice Phishing (oder Vishing), bei dem finanzielle oder persönliche Details über das Telefon erfragt werden. Eine gängige Masche der Betrüger ist hierbei, sich als Mitarbeiter einer Behörde auszugeben und so das Opfer einzuschüchtern. Nicht selten sind es automatisierte Anrufe. Eine weitere Methode ist das SMS-Phishing (oder Smishing), bei der Betrüger Textnachrichten verwenden, um Menschen dazu zu verleiten, private Informationen preiszugeben oder ihre Smartphones mit Malware zu infizieren.
2. Phishing in sozialen Medien
Social Media bildet den perfekten Nährboden für Cyberkriminelle. Frühere Berichte schätzten die jährlichen Kosten der Internetkriminalität allein in den USA auf 100 Milliarden US-Dollar.
Das liegt wahrscheinlich daran, dass wir in sozialen Medien mit einem trügerischen Gefühl von Privatsphäre und Vertrautheit agieren, wenn wir mit Menschen kommunizieren, die wir bereits kennen. Wenn in Ihrem Unternehmen Teams einen großen Teil Ihrer Arbeit in sozialen Netzwerken verbringen, z. B. der Kundenservice, das Digitalmarketing oder die Unternehmenskommunikation, müssen diese potenziell schädliche Beiträge identifizieren können. Die Auswirkungen, wenn Betrüger die Marke Ihrer Organisation nutzen, um echten Kunden zu schaden, können extrem schädlich sein. Nicht nur in finanzieller Hinsicht, sondern auch das Image bzw. die Reputation betreffend.
3. Öffentliche WLAN-Hotspots
Öffentliche WLAN-Netzwerke gibt es überall – in Cafes, Hotels, Flughäfen und anderen öffentlichen Bereichen. Auch „cyberaffine“ Mitarbeiter können aufgrund der Notwendigkeit, ständig online sein zu müssen, zum Opfer werden und eine Verbindung zu unsicheren WLAN-Netzwerken aufbauen.
Daten, die über ein ungesichertes öffentliches WLAN-Netzwerk übertragen werden, können leicht von jemand anderem im selben Netzwerk gehackt werden. Nach dem ersten Zugriff können Angreifer auf Geräte aus der Ferne zugreifen – auf persönliche Fotos oder auf streng vertrauliche E-Mails von Ihrem CFO. Wenn Hacker an Passwörter gelangen, nutzen sie diese, um auf andere Konten zuzugreifen, einschließlich Social Media Profile, von denen aus sie schwerere Verstöße wie Online-Identitätsdiebstahl begehen.
4. Online-Transaktionen, Mobile Apps und Software-Downloads
Wir neigen zu der Annahme, dass „harmlose“ Online-Aktivitäten wie das Herunterladen von Software, Zahlungsvorgänge und der Zugriff auf arbeitsbezogene Daten auf unseren Smartphones keine Sicherheitsrisiken darstellen.
Oft sind sich die Mitarbeiter dieser Risiken nicht bewusst und installieren Malware versehentlich auf Firmengeräten oder ermöglichen Hackern und Cyberkriminellen unbeabsichtigt Zugang zu Firmennetzwerken.
5. Betrügerische Mitarbeiter
Ebenfalls neigen wir dazu, nachlässig zu werden, wenn es um die Geräte an unserem Arbeitsplatz geht. Wir vertrauen unseren Kollegen, müssen uns aber in Zeiten von Cyber-Spionage der theoretischen Möglichkeit bewusst sein, dass wir ein Büro mit einem Mitarbeiter teilen könnten, der versucht, die IT-Systeme des Unternehmens zu gefährden.
Wie Sie Ihr Unternehmen vor Cyberangriffen schützen
74% der Unternehmen glauben, dass die eigenen Mitarbeiter in Bezug auf Cyber Security die größte Schwachstelle darstellen. Wenn auch Sie dies erkannt haben und Ihre Mitarbeiter mit den richtigen Werkzeugen ausstatten, dann erhöhen sich die Chancen Ihres Unternehmens, widerstandsfähig zu bleiben und somit sich sich selbst und die digitalen Ressourcen zu schützen.
Beachten Sie diese grundlegenden Tipps zur Stärkung der Cyber-Resilience:
Ordnen Sie ein grundlegendes Training zur Informationssicherheit an. Stellen Sie sicher, dass jeder Ihrer Mitarbeiter ein grundlegendes Verständnis hinsichtlich Informationssicherheit und ihrer Bedeutung für das Unternehmen hat. Bestandteil des Trainings sollte die Erläuterung einfacher Vorgehensweisen sein, die in ihren Alltag passen, z.B. die Geräte beim Verlassen des Arbeitsplatzes sperren, niemals fremde USB-Geräte an Laptops anschließen sowie die Identifizierung von Online-PhishingAktivitäten. Ein einfaches Mantra zur Bekämpfung von E-Mail-Phishing lautet z. B. „Im Zweifelsfall weg damit!“ („When in doubt, throw it out!“). Schulungen sind wichtig, sollten aber niemals die alleinige Maßnahme gegen substanzielle Cyberrisiken sein.
Seien Sie sich bewusst, dass niemand sicher ist.Wenn Sie verstanden haben, dass jeder Mitarbeiter ein potenzielles Angriffsziel darstellt, dann ist das schon die halbe Miete. Helfen Sie Ihren Mitarbeitern, die realen Gefahren eines Cyberangriffs zu erkennen und ernst zu nehmen und fassen Sie diese einfach und verständlich zusammen.
Implementieren Sie einen Datensicherungszeitplan. Wenn Sie kritische Daten oft genug und auf externen Netzwerken sichern, sind die Chancen höher, dass im Falle eines Cyberangriffs eine aktuelle Kopie in Reichweite ist und die Daten von der Ursache des Lecks getrennt gehalten werden.
Verschlüsseln Sie so viel wie möglich. Das Speichern von Daten in einem verschlüsselten Format ist mittlerweile so einfach wie der Kauf eines vorverschlüsselten USB-Speichergerätes. Auch in vielen Versionen von Windows ist eine Verschlüsselung integriert, und es gibt viele kostenlose Verschlüsselungs-Tools.
Passen Sie die Zugriffsberechtigungen der Mitarbeiter an. Nicht selten nimmt ein Hacker eine absichtliche Infiltration vor, indem er als Teilzeitmitarbeiter oder auf einer niedrigen Ebene eingestellt wird. Richten Sie also die Zugriffsberechtigungen an der jeweiligen Ebene aus. Richtet sich der Hackerangriff nun an einen Mitarbeiter mit leitender Funktion, dann kann die Beschränkung seines Einflusses auf andere Teile des Systems dazu beitragen, das Ausmaß des Schadens gering zu halten. Kurz gesagt: Geben Sie Ihren Mitarbeitern lediglich Zugang zu den Systemen und Daten, die sie tatsächlich verwenden bzw. bearbeiten.
Geben Sie nie Ihr Passwort weiter Jeder Mitarbeiter, der auf ein System zugreift, sollte über eindeutige Anmeldeinformationen verfügen. Dieses Vorgehen ermöglicht es nicht nur, die Aktivitäten der Mitarbeiter im Falle einer Sicherheitsverletzung zu überprüfen, sondern ermutigt auch dazu, Passwörter besser zu schützen. Es gibt wirklich keinen Grund, jemand anderem Ihr Passwort zu verraten. Und wenn Sie es doch tun, stellen Sie sicher, dass es so schnell wie möglich geändert wird.
Implementieren Sie eine Passwort-Richtlinie. Komplexe Passwörter sind wichtig, führen aber oft dazu, dass Mitarbeiter sie aufschreiben oder in verschiedenen Variationen wiederverwenden. Eine einfache Methode ist es, an einen Satz wie „Thomas ist der beste Papa auf der ganzen Welt“ zu denken und diesen abgekürzt als Passwort zu verwenden -> TidbPadgW!. Ziehen Sie für extrem sensible Systeme stärkere Formen der Authentifizierung wie Biometrie oder MultiFaktor-Authentifizierung in Betracht.
Beachten Sie die dunkle Seite der sozialen Medien Phishing in sozialen Medien kann für Organisationen ein Albtraum sein. Identitätsdiebstahl im Internet hat ernsthafte Konsequenzen und ein einziges gefälschtes Profil kann einen über Jahrzehnte aufgebauten Markenwert zerstören. Implementieren Sie entsprechende Maßnahmen, um die Einhaltung tolerierbarer Sicherheitsschwellen sicherzustellen und vermitteln Sie den Mitarbeitern, wie sie betrügerische Phishing-Versuche auf den verschiedenen Social Media-Kanälen identifizieren können.
Installieren Sie Sicherheitssoftware. Dies versteht sich eigentlich von selbst, kann aber nicht oft genug wiederholt werden. Alle digitalen Geräte, einschließlich Tablets und Smartphones, die vertrauliche Informationen enthalten oder die mit anderen Geräten verbunden sind, die diese enthalten, benötigen Sicherheitssoftware. Es gibt online diverse gängige und preiswerte Pakete, die unter anderem Antiviren-, Firewall- und Anti-Spam-Software sowie andere nützliche Technologien enthalten. Diese sollten auf „Auto-Update“ gesetzt werden, um sicherzustellen, dass die Programme ständig und automatisch auf den neuesten Stand gebracht werden. Durch diese Vorgehensweise sorgen Sie dafür, dass Ihre Sicherheitssoftware stets aktuelle Abwehrmechanismen gegen neue Cyber-Bedrohungen und zunehmend fortschrittliche Malware umfasst.
Kreuz-Kontamination über persönliche Geräte ist eine reale Gefahr Mitarbeiter, die über ihre privaten Laptops oder Smartphones auf Unternehmenssysteme zugreifen, riskieren eine Kreuz-Kontamination. Wenn Sie Ihren Mitarbeitern erlauben, eigene Geräte für berufsbezogene Aktivitäten zu verwenden, stellen Sie die Sicherheit dieser Geräte durch die Nutzung entsprechender Technologien sicher.
Ziehen Sie eine ISO 27001-Zertifizierung in Betracht. Unterschätzen Sie nicht den Wert, den eine Fachkraft für Informationssicherheit für Ihr Unternehmen haben kann. Die Kosten für die Einstellung eines Experten werden sich schnell amortisieren. Sie sparen Zeit, Geld und Ärger. Die Frage ist nämlich nicht ob, sondern wann Ihre Organisation zu einer Zielscheibe wird. Unabhängige Third-Party-Anbieter wie LRQA können Sie bei der Entwicklung eines Konzeptes zur Sicherstellung der Netzsicherheit im gesamten Unternehmen unterstützen. Kleine Unternehmen machen einen kostspieligen Fehler, indem sie davon ausgehen, dass ihre Daten im Vergleich zu größeren Organisationen von geringerer Bedeutung sind. Hacker nutzen dies aus, was erklärt, warum kleine Unternehmen so häufig betroffen sind. Mit einem systematischen Ansatz wird Ihre Organisation in der Lage sein, entsprechende Risiken zu antizipieren und zu verhindern, sowie im Falle des Auftretens eines tatsächlichen Problems besser mit diesem umzugehen. Die weitverbreitetste Möglichkeit hierfür ist die ISO 27001-Zertifizierung. Einfach ausgedrückt ist die ISO 27001 die weltweit einheitliche Sprache, wenn es darum geht, informationsbezogene Risiken zu beurteilen, zu bearbeiten und zu managen.
Einige Vorteile der ISO 27001-Zertifizierung:
Als einzige auditierbare internationale Norm, die die Anforderungen eines ISMS spezifiziert, stellt die ISO 27001 die Einhaltung gesetzlicher, vertraglicher und regulatorischer Anforderungen sicher
Flexibilität der Integration von ISO 27001 mit anderen wichtigen Managementsystemen wie ISO 9001 und ISO 14001 durch gemeinsame High Level Struktur
Management-Framework für alle Organisationen, unabhängig von Größe, Branche oder Standort
Erlangung von Wettbewerbsvorteilen und damit einer besseren Marktposition
Kostenminimierung sowie Schutz vor finanziellen Verlusten im Zusammenhang mit Datenverletzungen
Verbesserte „Cyber Awareness“ in der gesamten Organisation, indem Cyberrisiken im Tagesgeschäft der Mitarbeiter klar benannt werden

Weitere Informationen können Sie kostenfrei anfordern unter: info@lrqa.de oder unter: http://www.lrqa.de/kontakt-und-info/anfrage-an-lrqa.aspx

Über Lloyd´s Register

Wir haben 1760 als Schiffsklassifizierungsgesellschaft begonnen. Heutzutage sind wir ein weltweit führender Anbieter technischer Unternehmensdienstleistungen und Technologien und verbessern die Sicherheit und Leistung kritischer Infrastrukturen unserer Kunden in über 75 Ländern, weltweit. Mit unseren Gewinnen finanzieren wir die Lloyds Register Foundation, eine wohltätige Stiftung, die die Wissenschafts- und Technik-bezogene Forschung, Ausbildung und unser öffentliches Engagement unterstützt. All das unterstützt uns bei unserem Ziel, das uns tagtäglich antreibt: Zusammen für eine sichere Welt zu arbeiten.
Wir wissen, dass in einer immer komplexeren Welt, die mit Daten und Meinungsäußerungen überfrachtet ist, Technologie allein nicht ausreicht, um erfolgreich zu sein. Unsere Kunden benötigen einen erfahrenen Partner. Einen Partner, der genau zuhört, sich nicht ablenken lässt und sich auf das konzentriert, was für ihn und die Kunden wirklich wichtig ist. Unsere Ingenieure und technischen Experten engagieren sich für Sicherheit. Das bringt die Verpflichtung mit sich, neuen Technologien positiv zu begegnen und Leistungssteigerungen zu fördern. Wir prüfen die Bedürfnisse unserer Kunden mit Sorgfalt und Empathie und nutzen dann unsere Expertise und unsere über 250 Jahre Erfahrung, um allen eine intelligente Lösung zu bieten. Denn es gibt Dinge, die Technologie nicht ersetzen kann.
Weiter Information erhalten Sie durch info@lrqa.de oder 0221- 96757700. Den Lloyd´s -Newsletter erhalten Sie unter: http://www.lrqa.de/kontakt-und-info/news-abonnieren.aspx Weitere Infos unter: http://www.lrqa.de/standards-und-richtlinien/angebot-anfordern.aspx

Kontakt
Lloyd´s Register Deutschland GmbH
Carl Ebelshäuser
Adolf Grimme Allee 3
50829 Köln
+49 (0)221 96757700
info@lrqa.de
http://www.lrqa.de

Computer IT Software

Consist lud zu User Conference auf secIT ein

Erstmalig in Deutschland User Conference für ObserveIT

Consist lud zu User Conference auf secIT ein

Simon Sharp, VP Int. Sales ObserveIT, Quelle: Heise Medien

Gleich zwei Premieren fanden am 6.3.2018 in Hannover statt: Zum einen das neue Sicherheitsevent „secIT“ der Heise Medien Gruppe und zum anderen die dortige User Conference für die mehrfach ausgezeichnete IT-Sicherheitslösung ObserveIT.

Kiel – 2010 entdeckte die Consist Software Solutions GmbH ObserveIT für den deutschen Markt und wurde ein Jahr später erster zertifizierter Partner hierzulande. Seitdem hat sich die Sicherheitslösung als weltweit führendes Insider Threat Monitoring und Analytics Tool etabliert. Aktuelle Datenschutzbestimmungen und EU-Verordnungen können damit nachweislich in punkto IT-Sicherheit von innen heraus erfüllt werden.

Wie genau sich dies in der Praxis umsetzen lässt, dazu tauschten sich Teilnehmer und Security-Experten während der Konferenz aus, zu der Consist eingeladen hatte. Im Anwenderbericht eines Unternehmens kamen unter anderem Auflagen und Regulationen der Bundesanstalt für Finanzdienstleitungsaufsicht zur Sprache und die damit verbundene Protokollierung hochprivilegierter IT-Administratoren, welche in einem Unternehmen uneingeschränkte Rechte besitzen. Simon Sharp, Vice President (VP) of International Sales, stellte weitere interessante Use Cases aus der DACH-Region vor. Welche Features in Zukunft wichtig werden, erläuterte Mayank Choudhary, VP of Products bei ObserveIT. Angesichts zunehmender Datenvolumina und immer vielschichtigerer Bedrohungsszenarien sind diese nicht nur die Antwort auf entsprechende gesetzliche Forderungen.

Die Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unterstützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 190 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hochqualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittelstandes erhielt Consist in 2016 erneut den Premier-Sonderpreis.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
http://www.consist.de

Computer IT Software

MEHRWERK lädt ein zum Webinar: „Live Attack Simulation – Schutz vor Cyber-Angriffen leicht gemacht“

Am Donnerstag, den 22.03.2018 führt die Mehrwerk AG aus aktuellem Anlass ein kostenfreies Cyber Security Webinar durch, zu dem jeder, der für den Schutz des Unternehmens vor Cyber-Angriffen verantwortlich ist, herzlich eingeladen ist.

MEHRWERK lädt ein zum Webinar: "Live Attack Simulation - Schutz vor Cyber-Angriffen leicht gemacht"

Cyber-Angriff

MEHRWERK, Experte für softwarebasierte Geschäftsprozessoptimierung aus Karlsruhe, führt aus aktuellem Anlass des Cyber-Angriffes auf unsere Bundesregierung ein kostenfreies Cyber Security Webinar durch.

Am Markt vorhanden Lösungen mögen für die Bedrohungen und Technologien der vergangenen 20 Jahre ausreichend gewesen sein. Ransomware Attacken wie WannaCry, Petya etc. haben Unternehmen schmerzhaft aufgezeigt, wie verwundbar diese sind. Umsatzeinbußen von geschätzten 300 Millionen, z. B. bei Maersk, verdeutlichen dies. Angreifer nutzen heutzutage ausgefeilte und sich ständig weiterentwickelnde Methoden, um vorhandene Linien der Verteidigung zu durchbrechen.
Ziel des Webinars ist es, ein Verständnis für die Motivation, Verhaltensweisen und Strategien heutiger Angreifer zu gewinnen. Webinar-Teilnehmer erfahren, wie sie sicherstellen, dass ihnen nicht das gleiche wie unserer Bundesregierung widerfährt, sondern wie sie die Oberhand behalten und warum gängige Sicherheitsansätze zum Scheitern verurteilt sind.

Nach einem Überblick über die aktuelle Bedrohungslandschaft und neuen Ansätzen für das Bedrohungsmanagement, lernen Teilnehmer anhand einer Live-Angriffssimulation die leistungsfähigste Next-Generation Cyber Security Analytics-Lösung am Markt kennen.

Die Anmeldung zum Webinar ist kostenfrei.

Als führendes Bindeglied zwischen Fachbereich und IT bietet MEHRWERK professionelle Lösungen und Beratung zur softwarebasierten Geschäftsprozessoptimierung auf Basis marktführender Standardsoftware-Komponenten. Durch den modularen Aufbau werden in kürzester Projektlaufzeit individuelle Lösungen in den Bereichen Business Intelligence & Process Mining, Supply Chain Management und SAP® Cloud implementiert, sodass ein Return-on-Invest in Monaten anstelle von Jahren erreicht wird.

Firmenkontakt
Mehrwerk AG
Ralf Feulner
Karlsruher Straße 88
76139 Karlsruhe
0721/4990019
0721/4990085
team@mehrwerk-ag.de
http://www.mehrwerk-ag.de

Pressekontakt
Mehrwerk AG
Ralf Feulner
Karlsruher Straße 88
76139 Karlsruhe
0721/4990019
0721/4990085
rf@mehrwerk-ag.de
http://www.mehrwerk-ag.de

Computer IT Software

Kommentar von DriveLock SE zum Hacker-Angriff auf die Bundesregierung

Kommentar von DriveLock SE zum Hacker-Angriff auf die Bundesregierung

München, 02. März 2018 – Die Cyberattacke auf die Bundesregierung hat erneut gezeigt, wie gefährlich Cyberattacken bereits geworden sind. Anbei finden Sie einen Kommentar von DriveLock SE, einem der international führenden Spezialisten für IT- und Datensicherheit Made in Germany.

Udo Riedel, CEO und CTO von DriveLock SE:
„469 Tage[1] bleiben Hackerangriffe durchschnittlich unbemerkt. Das ist mehr als genug Zeit für Angreifer, sich ungestört Informationen zu verschaffen. Wie lange der Angriff auf die Bundesregierung tatsächlich unbemerkt blieb, werden die Untersuchungen noch zeigen.

Bei Cyberattacken, die gezielt Hintertüren ausnutzen oder speziell für dieses Netzwerk programmierte Viren nutzen, bieten herkömmliche Schutzmaßnahmen, wie z.B. Antiviren-Software, nicht den nötigen Schutz, insbesondere nicht im Fall von solchen kritischen Infrastrukturen wie Bundesbehörden. Damit Sicherheitslücken gar nicht erst missbraucht und Schadprogramme nicht ausgeführt werden können, ist zusätzliche Sicherheitssoftware nötig. Applikationskontrolle beispielsweise verhindert, dass unbekannte Programme gestartet werden, unabhängig davon wo und wie sie auf das Netzwerk gelangen. Denn bis eine Lücke entdeckt wird und der entsprechende Sicherheits-Patch entwickelt und installiert ist, kann es schon zu spät sein. Applikationskontroll-Software deckt auch Zero-Day Malware ab, also neue Schadprogramme und Virus-Varianten, die Antivirus-Software noch nicht gelistet haben.

Bei den rasanten Entwicklungen im Cybercrime-Markt und mutmaßlich/potentiell staatlich finanzierten Hackern sind zusätzliche Security-Maßnahmen notwendig, die schneller und umfassender greifen als Sicherheits-Patches und Softwareupdates.“

[1] https://www.datenschutz-praxis.de/fachnews/angriffe-auf-it-lange-unentdeckt/

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.

Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“.

Firmenkontakt
DriveLock SE
Daniela Kammann
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
daniela.kammann@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/