Tag Archives: Cybersecurity

Computer IT Software

Schenker Technologies kooperiert mit dem Cybersecurity-Spezialisten BullGuard

Sämtlichen Laptops und Desktop-PCs der Eigenmarken XMG, SCHENKER und bestware liegt ab sofort eine Produktkarte mit einer kostenlosen Ein-Jahres-Lizenz des Sicherheitspakets BullGuard Internet Security 2019 bei.

Schenker Technologies kooperiert mit dem Cybersecurity-Spezialisten BullGuard

www.bestware.com (Bildquelle: @Schenker Technologies)

Mit seiner E-Commerce-Plattform bestware.com verfolgt Schenker Technologies das Ziel, seinen Kunden die jeweils besten Lösungen aus unterschiedlichen Bereichen zur Verfügung zu stellen. Diese umfassen nicht nur die Laptops und Desktop-PCs der renommierten Eigenmarken XMG, SCHENKER und bestware, sondern auch die überzeugendsten, ergänzenden Drittanbieterlösungen bis hin zu spezieller Augmented- und Virtual-Reality-Hardware sowie PC-Peripherie.

Um auch im Bereich Cyber-Sicherheit einen optimalen Schutz vor verschiedensten Bedrohungen zu gewährleisten, kooperiert das Unternehmen künftig mit den Cybersecurity-Experten von BullGuard. Käufer sämtlicher Laptops und Desktop-PCs der Eigenmarken profitieren ab sofort von einer kostenlosen Ein-Jahres-Lizenz der leistungsstarken und mehrfach seitens verschiedener Prüfstellen ausgezeichneten Software BullGuard Internet Security 2019. Erst im März 2018 bewertete die unabhängige Stiftung Warentest das Programm als eine der drei gegenwärtig besten Sicherheitslösungen.

„Mit BullGuard haben wir einen erfahrenen Partner gewinnen können, welcher uns die Möglichkeit bietet, unseren Kunden künftig eines der besten Cyber-Security-Programme auf dem Markt zur Verfügung zu stellen“, so Robert Schenker, Gründer und Geschäftsführer von Schenker Technologies. „Der Game Booster als zusätzliche Funktion ist zudem die optimale Ergänzung unseres eigenen Bestrebens, Spieler als eine unserer Kernzielgruppen mit den besten Lösungen für ein optimales Gaming-Erlebnis zu versorgen.“

BullGuard Internet Security 2019: Weltweit bester Malware-Schutz und spezielle Features für Gamer
In der aktuellen 2019er Version wartet BullGuard Internet Security mit einer nochmals verbesserten Funktionalität auf. Dazu zählt unter anderem eine verhaltensbasierte Erkennung zur Identifikation und Blockade der neuesten Bedrohungen, ein dreistufiger Malware-Schutz und ein überarbeiteter Schwachstellen-Scanner. Dieser informiert über fehlende Windows-Sicherheitsupdates und Optimierungsbedarf im Hinblick auf die Autorun-Einstellungen, untersucht Treiber und Programme auf die Gültigkeit ihrer digitalen Signaturen und unterbindet das Herunterladen von mit Malware infizierten Applikationen.

BullGuard Internet Security 2019 schützt darüber hinaus nicht nur vor Viren, Phishing und Ransomware, sondern integriert auch eine leistungsfähige Firewall. Zur Sicherung wichtiger Daten kombiniert der Hersteller das Paket mit 5 GByte an Cloud-Speicher.

Speziell an Gamer richtet sich der BullGuard Game Booster und bedient somit die spezifischen Bedürfnisse einer der Kernzielgruppen der in der Community fest verankerten Schenker-Technologies-Marke XMG: Während einer Spielesitzung identifiziert das smarte Feature weitere, laufende Benutzer- und Systemprozesse. Diesen weist es maximal zwei Prozessorkerne zu, um alle weiteren Ressourcen exklusiv für die Gaming-Anwendung zu reservieren. Dadurch leistet der optional hinzuschaltbare Game Booster einen besonderen Beitrag zu einem flüssigen Spielerlebnis und sorgt je nach Anwendungsumgebung sogar für eine kontinuierlich gesteigerte FPS-Rate.

„Wir freuen uns auf die Zusammenarbeit mit Schenker. Durch diese Partnerschaft können wir eine für uns strategisch wichtige Zielgruppe noch besser adressieren“, merkt Stefan Wehrhahn, Country Manager BullGuard DACH, an. „Mit dem Game Booster, der in BullGuard Antivirus, Internet Security und Premium Protection enthalten ist, sind Gamer auch während des Spiels nicht nur bestens geschützt, sondern sogar noch schneller unterwegs als ohne Schutz.“

Kostenlose Ein-Jahres-Lizenz zur optionalen Installation
Ab sofort liegt sämtlichen Laptops und Desktop-PCs der Eigenmarken SCHENKER, XMG und bestware eine kostenlose Ein-Jahres-Lizenz von BullGuards Internet Security 2019 im Wert von 59,95 Euro bei, welche die Verwendung auf bis zu drei Einzelgeräten ermöglicht. Die Installation der Software erfordert die vorherige Registrierung auf der Homepage des Cyber-Security-Spezialisten. Im Anschluss daran lässt sich das Programm manuell herunterladen und installieren.

Schenker Technologies ist ein führender Anbieter von IT-Hardware sowie den neuesten Extended-Reality-Technologien. Mit den individuell konfigurierbaren Laptops und Desktop-PCs der Gaming-Kultmarke XMG richtet sich das Unternehmen an Privatanwender, während das SCHENKER-Portfolio professionelle Nutzer und gewerbliche Kunden adressiert. Zahlreiche unabhängige Tests belegen die hohe Qualität der Produktpalette; der exzellente Kundenservice wurde bereits mehrfach seitens der Fachpresse ausgezeichnet.

Die E-Commerce-Plattform bestware.com bietet einen darüber hinausreichenden Produktkatalog: Neben den Geräten der beiden Eigenmarken umfasst das Angebot auch ausgewählte Drittanbieter-Lösungen sowie ergänzendes Zubehör.

Zudem agiert das Unternehmen europaweit als Spezialdistributor für Augmented- und Virtual-Reality-Hardware und unterstützt seine Kunden in diesem Bereich bei der ganzheitlichen Umsetzung ihrer gewerblich-kreativen Projekte. Robert Schenker und Melchior Franke sind Geschäftsführer des 2002 gegründeten Unternehmens, das rund 70 Mitarbeiterinnen und Mitarbeiter am Standort Leipzig beschäftigt.

Firmenkontakt
Schenker Technologies GmbH
Kai Tubbesing
Walter-Köhn-Straße 2c
04356 Leipzig
+49 (0) 3 41 – 246 704 640
k.tubbesing@schenker-tech.de
https://www.schenker-tech.de

Pressekontakt
Exordium GmbH
Katy Roggatz
Franz-Ehrlich-Str. 12
12489 Berlin
+49 30 311 69 89 150
katy.roggatz@exordium.de
http://www.exordium.de

Computer IT Software

Cybersecurity Landschaft in 2019

Ransomware ist auf dem Rückzug, dafür drohen neue Gefahren wie Emotet, BEC und Cryptojacking

Cybersecurity Landschaft in 2019

München, 7. Dezember 2019 – Während Marriott und Facebook noch mit den Folgen ihrer Datenleaks kämpfen und neue Varianten von Meltdown & Spectre die Runde machen, bereiten sich Unternehmen und Behörden auf ein neues, ereignisreiches Cybersecurity-Jahr vor. Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, hat vier zentrale Trends für 2019 zusammen gefasst:

– Emotet: Banking-Trojaner wird smarter und gefährlicher
Der Banking-Trojaner Emotet gefährdet schon seit Jahren ganze Netzwerke, verbreitet sich rasend schnell über Spam-Emails und hat sich dabei von einer „simplen“ Malware zu einem der gefährlichsten Schadprogramme weltweit entwickelt. Ist das System einmal infiziert, lädt Emotet weitere Malware nach – darunter andere Banking Trojaner wie IcedID und Trickbot. Das BSI meldete erst im Dezember einen signifikanten Anstieg entsprechender Angriffe in Deutschland.

Ein Grund dafür könnte ein neues Funktionsupdate von Emotet sein. Seite November 2018 kann das Schadprogramm per E-Mail-Harvesting Kontaktdaten direkt aus Outlook & Co ziehen und damit angebliche Emails von Kollegen und Bekannten noch überzeugender nachahmen. Ein Ende von Emotet ist daher noch lange nicht in Sicht. Vielmehr ist davon auszugehen, dass das Programm zukünftig auch für ausgefeilte Spear Phishing-Angriffe genutzt und weiter modifiziert wird.

– DSGVO-Geldstrafen werden Realität
Nach den langen Diskussionen über die fristgerechte Umsetzung von DSGVO Anfang des Jahres, werden Unternehmen in 2019 verstärkt die Konsequenzen von Datenleaks zu spüren bekommen.

So musste das deutsche Chat-Portal Knuddels bereits 20.000 Euro Strafe zahlen, nachdem Hacker bei einem Angriff rund 808.000 E-Mail-Adressen und nahezu 2 Millionen Nutzernamen und Passwörter erbeuteten. Wie das LfDI Baden-Württemberg mitteilte, hatte Knuddles die personenbezogenen Daten ungeschützt auf Data-Sharing-Seiten gestellt und damit eindeutig gegen DSGVO verstoßen.

Die Geldstrafe blieb dabei noch weit unter der maximal möglichen Geldbuße von bis zu 20 Millionen Euro oder bis zu 4% des Umsatzes. Im nächsten Jahr könnten Datenleaks für Unternehmen deutlich teurer werden.

– Ransomware geht zurück, Kryptojacking & Co im Aufwind
Vor zwei Jahren noch gehörten Ransomware-Attacken fast schon zur Tagesordnung. In 2018 jedoch ging die Anzahl der gemeldeten Angriffe stark zurück – eine Entwicklung, die sich auch im kommenden Jahr fortsetzen wird. Gründe dafür sind zum einen das wachsende Sicherheitsbewusstsein in der Öffentlichkeit und zum anderen die Implementierung von Backup- und Sicherheitsmaßnahmen auf Unternehmensseite.

Cyberkriminelle haben zudem andere Betrugsmethoden für sich entdeckt. Ein vielversprechendes Betätigungsfeld bietet zum Beispiel Cryptomining. Hier lässt sich über Kryptojacking, Mining Fraud, Account-Übernahmen oder auch durch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) ein beträchtlicher Gewinn erzielen

– Business Email Compromises (BEC) as-a-Service
Gezielte Betrugs-Kampagnen, bei denen einzelne Personen im Unternehmen täuschend echte E-Mails erhalten und aufgefordert werden, Überweisungen zu tätigen, haben sich in den letzten Jahren zu einem profitablen Geschäftszweig entwickelt. Laut FBI beläuft sich der weltweite Schaden solcher BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar. Erst im November 2018 kostete ein BEC-Betrug dem niederländischen Zweig der Pathe Cinema-Kette mehr als 19 Millionen Euro.

Im kommenden Jahr wird der kriminelle Markt rund um BEC weiter wachsen. Schon heute ist BEC-as-a-Service im Dark Web erhältlich. Alternativ versprechen Hacker auch einen Anteil am erbeuteten Umsatz im Austausch für wertvolle Zugangsdaten. Zukünftig werden Kriminelle wohl noch stärker zusammenarbeiten und aktiv an einer durchgängigen „BEC-Supply Chain“ arbeiten.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenrechtsverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Passwork: selbstgehosteter und Cloud-basierter Passwortmanager jetzt in Deutschland verfügbar

Finnisches Unternehmen Passwork ist ein Service für die Verwaltung von Passwörtern in Ihrem Unternehmen.

Passwork: selbstgehosteter und Cloud-basierter Passwortmanager jetzt in Deutschland verfügbar

Passwork Webseite

Viele Mitarbeiter hinterlegen ihre Passwörter auf einem Blatt Papier, ihrem Handy oder in einer Excel-Tabelle. Sie senden die Passwörter ihren Kollegen über soziale Netzwerke, per E-Mail oder SMS. Das ist nicht sicher und umständlich. Eine Reihe von möglichen Konsequenzen kann zu einer mangelnden Kontrolle über Passwörter in Ihrem Unternehmen führen.

Jährlich verlieren Banken 1 Million Dollar, weil Mitarbeiterpasswörter gehackt werden.

Passwork.me ist ein neuer Passwortmanager, der die Sicherheit bei der Arbeit mit Passwörtern in Ihrem Unternehmen erhöhen soll. Mit Hilfe von Passwork kann Ihr Unternehmen alle seine Passwörter sicher hinterlegen und Ihre Mitarbeiter können schnell die richtigen Passwörtern wiederfinden. Der Administrator kontrolliert alle Benutzerrechte und verfolgt alle Änderungen und Aktionen der Mitarbeiter.

Drei Gründe, warum Ihr Unternehmen Passwork benutzen soll.

1. Bewahren Sie die Passwörter Ihres Unternehmens unter sicherem Schutz auf.

Nachdem Passwork auf dem Server des Unternehmens installiert wurde, hat nur das Unternehmen den Zugriff auf seine Cloud-basierte Version mit sicheren Servern. Alle Daten auf dem Server werden mit dem AES-256-Algorithmus verschlüsselt, der als der Verschlüsselungsstandard gilt. Darüber hinaus kann Ihr Unternehmen die Verschlüsselung im Browser konfigurieren.
Auditierbarer Quellcode für eine selbst gehostete Version ermöglicht es Ihnen, Sicherheitsaudits durchzuführen.

2. Sparen Sie Ihre Zeit

Mehr als 100 Stunden pro Jahr verbringen die Mitarbeiter mit der Suche und Wiederherstellung von vergessenen Passwörtern. Passwork beseitigt dieses Problem und hilft Ihren Mitarbeitern, die richtigen Passwörter zu finden, Kollegen zu sicheren Tresoren einzuladen, sich mit einem Klick bei Webseiten anzumelden und immer aktuelle Daten zu sehen.

3. Kontrollieren Sie alle Passwörter in Ihrem Unternehmen

Passwork macht es möglich, die Zugriffsrechte auf Passwörter für jeden Mitarbeiter zu konfigurieren, alle Aktionen und Änderungen zu verfolgen. Wenn ein von Ihren Passwörter schwach oder gefährdet ist, bekommen Sie eine automatische Benachrichtigung von dem System. Auf diese Art und Weise kann das Unternehmen den Verlust von Passwörtern verhindern und sicher sein, dass es mit Problemen umgehen kann, bevor es ernst wird.

– Testen Sie alle Funktionen von Passwork kostenlos auf https://passwork.de/?utm_source=pr&utm_medium=organic&utm_campaign=pr
– Vor kurzem hat Passwork ein Partnerprogramm gestartet ( https://partner.passwork.de/) und bietet bis zu 40% Provision.

.

Kontakt
Passwork Oy
Iliya Garakh
Pasilankatu 2
00240 Helsinki
+358 9 3158 9580
info@passwork.me
https://passwork.de

Wirtschaft Handel Maschinenbau

Das sind die 10 besten Deep Tech Startups Europas – die EIT Digital Challenge 2018 Gewinner

EIT Digital hat die besten europäischen Deep Tech Startups ausgezeichnet, um ihr internationales Wachstum zu fördern. Mit Cargonexx (Hamburg), Toposens (München), und Understand.AI (Karlsruhe) sind drei deutsche Unternehmen unter den Gewinnern.

Das sind die 10 besten Deep Tech Startups Europas - die EIT Digital Challenge 2018 Gewinner

Die 10 besten Deep Tech Scaleups Europas, ausgezeichnet in der EIT Digital Challenge 2018

Zum fünften Mal hat das europäische Innovationsnetzwerk EIT Digital die besten europäischen Deep Technology (Deep Tech) Startups ausgezeichnet. Gleich drei deutsche Unternehmen haben es dieses Jahr unter die Gewinner der EIT Digital Challenge geschafft: Cargonexx aus Hamburg, Toposens aus München sowie das Karlsruher Startup Understand.AI. Die glücklichen Gewinner können sich nun über Wachstumsunterstützung durch den EIT Digital Accelerator freuen, Toposens erhält als Erstplatzierter zusätzlich einen Geldpreis in Höhe von 50.000 Euro.

Deep-Tech steht für hochkomplexe Technologien, die auf wissenschaftlicher Forschung oder technischen Neuerungen basieren und die digitale Transformation befeuern. Startups in der Wachstumsphase – sogenannte Scaleups – konnten sich in fünf Kategorien bewerben: Digital Cities, Digital Industry, Digital Infrastructure, Digital Wellbeing und Digital Finance. 25 Unternehmen aus 11 europäischen Ländern wurden ausgewählt, um in einer exklusiven Pitch-Veranstaltung in Brüssel gegeneinander anzutreten.

Das sind die deutschen Gewinner:

Toposens entwickelt 3D-Sensorsysteme auf Basis von Ultraschall- und Radartechnik und gehört damit zu den ersten Unternehmen weltweit, die 3D-Sensorik ohne den Einsatz von Linsen entwickeln. Die Systeme können unter anderem in der Indoor-Navigation, in der Automobilindustrie, in der Robotik oder im Home-Entertainment-Bereich zum Einsatz kommen. (1. Platz, Kategorie Digital Cities)

Cargonexx läutet mit künstlicher Intelligenz eine neue Ära des LKW-Transports ein, das das Unternehmen es“ One-Click-Trucking“ nennt. Die Herausforderung: Viele LKW-Transporte werden erst am Tag vor der Beladung organisiert, was zu vielen Leerzeiten führt. Der selbst lernende Algorithmus von Cargonexx prognostiziert zukünftige Aufträge und verteilt Ladungen automatisch auf freie Frachtführer-Kapazitäten, was nicht nur Spediteuren und Transportunternehmern Zeit und Geld spart, sondern auch der Umwelt zugutekommt. (2. Platz, Kategorie Digital Industry)

Understand.ai bereitet mithilfe selbstlernender Algorithmen Bilddaten für das autonome Fahren auf, damit die Fahrzeuge sicher ihre Umgebung erkennen. Wo normalerweise Gegenstände auf Bildern aufwendig manuell gekennzeichnet werden, erledigt das die Technologie aus Karlsruhe dank künstlicher Intelligenz und Machine Learning vollautomatisch. Objekte wie Autos, Fußgänger oder Bürgersteige werden schnell und präzise gekennzeichnet, so dass Bild- und Videodaten pixel-genau mit der realen Umgebung übereinstimmen. (2. Platz, Kategorie Digital Cities)

Das sind die 10 besten europäischen Deep Tech Scaleups:

Digital Industry
1. Enerbrain (Italien)
2. Cargonexx (Deutschland)

Digital Wellbeing
1. Active Cues (Niederlande, tovertafel.com)
2. Medicus AI (Österreich, medicus.ai)

Digital Cities
1. Toposens (Deutschland)
2. Understand.ai (Deutschland)

Digital Finance
1. Leveris (Irland)
2. Kasko (Vereinigtes Königreich)

Digital Infrastructure
1. Baffin Bay Networks (Schweden)
2. EasyBroadcast (Frankreich)

EIT Digital ist eine führende europäische Organisation zur Stärkung digitaler Innovationen, unternehmerischer Bildung und Europas digitaler Transformation.
EIT Digital mobilisiert ein europaweites Ökosystem mit über 180 europäischen Partnern, bestehend aus Konzernen, mittelständischen Unternehmen, Startups, Universitäten und Forschungsinstituten, um digitale Innovationen und wirtschaftliches Wachstums zu fördern und die Lebensqualität in Europa zu steigern. Das pan-europäische Netzwerk hat Standorte in Berlin, Eindhoven, Helsinki, London, Paris, Stockholm, Trient, Budapest, Madrid sowie Sillicon Valley.
EIT Digital investiert in strategisch wichtige Bereiche, um Europas gesellschaftlichen Herausforderungen zu begegnen und den Markteintritt von forschungsbasierten digitalen Technologien zu beschleunigen: Digital Industry, Digital Cities, Digital Wellbeing, Digital Infrastructure und Digital Finance.

Firmenkontakt
EIT Digital
Luisa Sieveking
Ernst-Reuter-Platz 7
10587 Berlin
030346468601
challenge@eitdigital.eu
http://www.challenge.eitdigital.eu

Pressekontakt
EIT Digital
Luisa Sieveking
Ernst-Reuter-Platz 7
10587 Berlin
030346468604
luisa.sieveking@eitdigital.eu
http://www.eitdigital.eu

Computer IT Software

12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz

Laut Digital Shadows steigt das Angebot für Business Email Compromises (BEC) as-a-Service, wobei Finanzabteilungen verstärkt in die Schusslinie geraten

12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz

Screenshot: Gebrauchsanweisung für BEC-Angriffe

München, 5. Oktober 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, entlarvt in einem neuem Report “ Pst! Cybercriminals on the Outlook for Your Emails“ die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminellen demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien.

Digital Shadows entdeckte eine Vielzahl an ungeschützten E-Mail-Postfächer von Unternehmen im Netz, darunter 12,5 Millionen E-Mail-Archivdateien (.eml, .msg, .pst, .ost, .mbox), die über falsch konfigurierte rsync-, FTP-, SMB-, S3-Buckets und NAS-Laufwerke öffentlich zugänglich sind. Durch die unsachgemäße Sicherung der Archive legen Mitarbeiter und Auftragnehmer unwissentlich sensible, persönliche und finanzielle Informationen offen. So fanden die Analysten beispielsweise 27.000 Rechnungen, 7.000 Auftragsbestellungen und 21.000 Zahlungsbelege. Cyberkriminelle nutzen diese Informationen, um über gefälschte E-Mails Kunden und Mitarbeiter dazu zu bewegen, Zahlungen zu tätigen. In anderen Fällen übernehmen die Hacker die Identität des Kontoinhabers und führen von dort ihre Betrugsmaschen aus. Laut FBI beläuft sich der weltweite Schaden von BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar.

Vor allem Finanzabteilungen in Unternehmen stehen in der Schusslinie: Insgesamt 33.568 E-Mail-Adressen von Finanzmitarbeitern, die über Datenleaks Dritter offengelegt wurden, zirkulieren auf kriminellen Foren und werden dort zum Verkauf angeboten. Bei 83% (27.992) dieser E-Mail-Adressen sind die entsprechenden Passwörtern miterhältlich. Digital Shadows stieß zudem auf Cyberkriminelle, die gezielt geleakte Firmen-E-Mails nach gängige Buchhaltungsdomänen wie „ap@“, „ar@“, „accounting@“, „accountreceivable@“, „accountpayable@“ und „invoice@“ suchten. Diese Zugangsdaten gelten als so wertvoll, dass eine einzige Kombination aus Benutzername und Passwort bis zu 5.000 US-Dollar kostet.

Darüber hinaus stellte Digital Shadows ein floriendes Geschäft mit BEC-as-a-Service fest. Die buchbaren Hackerangriffe sind ab 150 US-Dollar erhältlich und versprechen erste Ergebnisse innerhalb von einer Woche. Alternativ bieten einige Cyberkriminelle als Austausch für den Zugang zu firmeneignenen E-Mail-Accounts auch einen prozentualen Anteil am erbeuteten Umsatz. Digital Shadows gelang es, über den Messaging-Dienst Jabber Kontakt zu einem Cyberkriminellen herzustellen, der gezielt Unternehmen in der Bauindustrie angreift und dabei Vulnerabilities in der E-Mail ausnutzt. Dabei versprach der Anbieter bei einer Zusammenarbeit 20% der erbeuteten Gesamtsumme

„Phishing ist zwar nach wie vor ein ernstes Problem, es ist aber nicht die einzige Methode, die sich Kriminelle bei BEC-Angriffen zu Nutze machen“, erklärt Rick Holland, Chief Information Security Officer bei Digital Shadows. „Millionen von sensiblen Unternehmens, einschließlich E-Mails und Passwörter, sind längst online zu finden. Damit wird es den Cyberkriminellen leicht gemacht, ganze E-Mail-Postfächer und Buchhaltungsdaten aufzuspüren und für ihre Betrugsmaschen zu nutzen. Das Geschäft mit solchen vertraulichen Daten lohnt sich so sehr, dass Cyberkriminelle noch stärker zusammenarbeiten und aktiv nach Partnern suchen, um gezielt Unternehmen ins Visier zu nehmen.“

Gänzlich verhindern lassen sich BEC-Angriffe wohl nicht. Trotzdem können Unternehmen interne Sicherheitprozesse verschärfen, um den Zugang auf ihre Daten auf ein Minimum zu beschränken. Digital Shadows empfiehlt dabei sieben Schritte zur Risikominimierung:

1. Regelmäßige Sicherheitsschulungen, um das Bewustsein von Mitarbeitern für BEC zu schärfen.
2. Aufnahme von BEC in Notfällpläne (Incident Response) und in die Geschäftskontinuitätsplanung.
3. Zusammenarbeit mit Anbietern von elektronischen Überweisungssystemen, um manuelle Kontrollen sowie Mehrfachauthentifizierung beim Transfer großer Beträgen einzurichten.
4. Monitoring nach geleakten Unternehmensdaten, insbesondere mit Bezug auf Finanzabteilugnen.
5. Kontinuierliche Überprüfung des digitalen Fußabrucks der Geschäftsführung (z. B. Google Alert), um hoch-personalisierte Angriffe frühzeitig abzufangen.
6. Zuverlässige Absicherung von E-Mail-Archiven.
7. Risiken durch Dritte (z. B. Auftragnehmer, Partner) berücksichtigen, insbesonders bei der Speicherung von E-Mails auf Network Attached Storage (NAS)-Geräten. Empfohlen wird das Hinzufügen eines Passworts, das Deaktivieren von anonymen oder Gast-Zugriffen sowie sichere NAS-Geräte.

Den vollständigen Report “ Pst! Cybercriminals on the Outlook for Your Emails“ finden Sie hier zum Download.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenrechtsverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Varonis und RSA: Mehr Sicherheit und Transparenz durch Interoperabilität

Sicherheitsrisiken durch eine zentrale Verwaltung und Kontrolle sensibler Daten erkennen und minimieren

Varonis und RSA: Mehr Sicherheit und Transparenz durch Interoperabilität

Thomas Ehrlich, Country Manager DACH von Varonis

Ab sofort sind DataPrivilege von Varonis Systems, Inc. (NASDAQ:VRNS) und RSA Identity Governance and Lifecycle interoperabel. Hierdurch werden die Einfachheit der Data Access Governance von DataPrivilege mit der Identity and Access Management (IAM)-Ausrichtung von RSA Identity Governance and Lifecycle kombiniert. Dies hilft den gemeinsamen Kunden, sensible unstrukturierte Daten zu schützen, Compliance-Anforderungen zu erfüllen und Risiken zu reduzieren.

Erst kürzlich zeigte der Varonis Datensicherheits-Report 2018, dass bei 58 Prozent der Unternehmen mehr als 100.000 Ordner keiner Zugriffsbeschränkung unterliegen, wodurch sensible Daten dem Risiko von Cyberangriffen oder Datenschutzverletzungen ausgesetzt werden. Durch gesetzliche Vorgaben wie die DSGVO müssen Unternehmen auf ein Privilegienmodell auf Basis der minimalen Rechtevergabe setzen. Probleme wie zu weit gefasste Zugriffsrechte, fehlerhafte Berechtigungen oder nicht mehr benötigte, aber noch aktive Nutzerkonten („Ghost User“) müssen dabei gelöst werden, um den maximalen Nutzen aus einer IAM-Lösung zu ziehen.

Die Varonis Datensicherheitsplattform hilft bei der Vorbereitung von Unternehmensdaten für RSA Identity Governance and Lifecycle, indem sie Datenverantwortliche (data owners) identifiziert, inkonsistente Berechtigungen korrigiert, globale Sicherheitsgruppen entfernt und Berechtigungsstrukturen vereinfacht und pflegt.

Vorteile für Unternehmen durch die neue Interoperabilität:
Verbesserte Transparenz und Kontrolle unstrukturierter Dateisysteme direkt in RSA Identity Governance and Lifecycle
Einhaltung der Richtlinien zur Zugriffskontrolle, indem sichergestellt wird, dass Benutzer über angemessene Zugriffsberechtigungen verfügen
Reduzierung von Angriffsflächen und Unterstützung bei der Einhaltung von Vorschriften durch Einschränkung der Zugriffsrechte und Deaktivierung von veralteten/verwaisten Konten
Automatisierung von Bescheinigungen, Bereitstellung und De-Provisionierung von Zugriffsberechtigungen

„Unternehmen verfügen oftmals nur über einen eingeschränkten Überblick, welche Nutzer und Gruppen tatsächlich über welche Zugriffsrechte verfügen. Genau dies ist aber entscheidend, um den vollen Nutzen aus einer IAM-Lösung zu ziehen“, sagt Thomas Ehrlich, Country Manager DACH von Varonis. „Die technische Interoperabilität mit RSA Identity Governance and Lifecycle und Varonis DataPrivilege wird unseren gemeinsamen Kunden helfen, einen echten Mehrwert aus ihrem IAM zu ziehen, indem sie Transparenz in ihre Datenumgebungen – etwa in Hinblick auf Nutzer, Datenverantwortliche und Zugriffsrechte – bringen.“

„Die Überwachung unstrukturierter Daten ist für viele Unternehmen zu einem kritischen Faktor geworden, da sie mehr und mehr erkennen, dass Informationen oft so wertvoll wie Geld und einem großen Risiko ausgesetzt sind“, erklärt Stephen Mowll, Director of Product Management, RSA Identity Governance and Lifecycle. „Aufgrund von Vorschriften und Bedrohungen sowohl durch interne als auch externe Akteure müssen die Daten den gleichen Kontrollen unterliegen wie alle anderen Vermögenswerte: Sie müssen über einen identifizierten Verantwortlichen, standardisierte Zugangskontrollen, Zugriffsprotokolle und Berichte über diese Komponenten verfügen. Mit der Interoperabilität erlangen RSA Identity Governance and Lifecycle und Varonis-Kunden eine bessere Kontrolle über ihre sensiblen Daten.“

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.
Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.
Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 6.200 Kunden weltweit (Stand: 30. Juni 2018), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Computer IT Software

it-sa: Dreifacher Messeauftritt von TAP.DE Solutions

Das Beratungsunternehmen präsentiert seine Cyber-Security-Kompetenz auf den Ständen von 8MAN, Check Point und Micro Focus

München/Nürnberg, 12. September 2018 – Im zweiten Halbjahr 2018 hat sich TAP.DE Solutions dem Thema Cyber Security verschrieben. Auf der it-sa (9.- 11.10.2018) in Nürnberg ist das Unternehmen deshalb gleich dreimal vertreten: auf dem 8MAN Stand (Halle 9, Stand 330) und bei Check Point (Halle 10.1 Stand 110) und Micro Focus (Halle 10.0 / 10.0-212).

„Wir spüren, dass unsere Kunden durch das Thema Cyber Crime immer stärker unter Druck geraten, was aufgrund der zunehmenden Nutzung mobiler Geräte und von Business-Applikationen in der Cloud auch kein Wunder ist“, sagt Michael Krause, Geschäftsführer der TAP.DE Solutions GmbH. „Mit den Lösungen von 8MAN können wir ihnen den perfekten Schutz für ihre Infrastruktur anbieten. Mit Check Point, quasi dem Erfinder der Firewall, wiederum verfügen wir über alle Möglichkeiten, den Zugriff von mobilen Devices und über die Cloud sicher zu gestalten.“ Micro Focus komplettiert mit seiner Anwendungssicherheitslösung FORTIFY das Portfolio von TAP.DE.

Über die Zusammenarbeit mit 8MAN, Check Point und FORTIFY hinaus pflegt TAP.DE weitere Partnerschaften zu führenden Herstellern von Cyber Security Lösungen. Deshalb kann das Beratungsunternehmen eine Lösungsbandbreite von Baseline- und Next Generation Security, über Mobile und Cloud bis hin zur Infrastructure Security anbieten.

Zwar ist TAP.DE Solutions bereits seit Jahren im Securitybereich aktiv, aber seit Juli fokussieren sich die Consultingspezialisten noch mehr auf dieses Thema. Aus diesem Grund wurde auch das bestehende Security-Portfolio neu geordnet und in einzelne Bausteine aufgeteilt, die nach Bedarf einzeln oder in Kombination umgesetzt werden können. Selbst das Logo des Unternehmens spiegelt diese Fokussierung wider, indem ein zusätzliches „S“ für Security erhält: Trusted Advising Security Partner.

Kai Zimdahl, Country Manager Deutschland bei Check Point: „Wir freuen uns mit TAP.DE einen Partner zur Seite zu haben, der sich auf die Cloud- und Mobile-Sicherheit konzentriert und über eine langjährige Expertise in diesem wichtigen Markt verfügt. Gemeinsam können wir nicht nur dafür sorgen, dass Unternehmensdaten sicherer sind, sondern auch, dass die zahlreichen Mitarbeiter in den Unternehmen sensibler mit dem Thema Datensicherheit umgehen.“

Check Point Stand: Halle 10.1, 0.1-110
Protected Networks Stand: Halle 9, 9-330
Micro Focus Stand: Halle 10.0 / 10.0-212

Mehr zu den Aktivitäten auf der it-sa sowie das Anmeldeformular für einen Gesprächstermin unter: https://bit.ly/2zJAwCf

Das Ziel der TAP.DE Unternehmensgruppe ist es, Lösungen zu allen Abläufen und Anforderungen rund um den IT Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert generieren und die Effizienz sowie Produktivität der Anwender steigern. Mehr denn je stehen Unternehmen und öffentliche Einrichtungen im Zusammenhang mit Compliance- Anforderungen, gesteigerten Anwenderansprüchen und Kostendruck vor der Herausforderung, innerhalb ihrer IT Abläufe zu optimieren, Transparenz zu schaffen und Kommunikationsbrüche zu vermeiden. Nach dem Motto „die Lösung ist meist einfach, man muss sie eben nur finden“, erstellen und implementieren die IT Consultants der TAP.DE individuelle Lösungskonzepte, die sich nahtlos in die Geschäftsprozesse der Kunden integrieren. Die Mission des Unternehmens stellt die Spezialisierung und Fokussierung auf Lösungen sowie Abläufe rund um IT Workplaces und Anwender dar. Durch diese Spezialisierung ist die TAP.DE der kompetente Berater, Systemintegrator und Dienstleister für den Bereich Workplace Infrastruktur, Endpoint Security, IT Service & Finance Management sowie Process Consulting und Business Analytics. Die TAP.DE hat ihren Hauptsitz in Straubing und ist mit weiteren Niederlassungen in Deutschland und Österreich vertreten. Namhafte Unternehmen wie Magna, Puma, Software AG, Georg Fischer, die Universität Wien, die DRF Luftrettung, das Landratsamt Karlsruhe uvm. lassen sich von den Consultants der TAP.DE beraten. Neben Matrix42 ist TAP auch Partner von renommierten Software-Herstellern wie beispielsweise Citrix, Microsoft, Check Point, Protected Networks, Wandera und EgoSecure. Weitere Informationen unter www.tap.de

Firmenkontakt
TAP.DE Solutions GmbH
Michael Krause
Europaring 4
94315 Straubing
+49 (9421) 5101-500
+49 (9421) 5101-400
kontakt@tap.de
http://www.tap.de

Pressekontakt
Schmidt Kommunikation GmbH
Alexandra Schmidt
Schillerstrasse 8
85521 Ottobrunn
089 60 669222
alexandra.schmidt@schmidtkom.de
http://www.schmidtkom.de

Auto Verkehr Logistik

Partnerschaften für den Erfolg im intelligenten Schienentransport

Cybersecurity für Schienenverkehrsnetzwerke – InnoTrans 2018, Halle 4, Stand 317

Partnerschaften für den Erfolg im intelligenten Schienentransport

Die schnelle Urbanisierung steigert weiterhin die Nachfrage nach Schienentransportlösungen – nicht nur in Metropolen, sondern auch für länderübergreifende Transportwege. Moxa liefert flexible, erweiterbare IP-Netzwerkinfrastrukturen, die mit der steigenden Anzahl von Fahrgästen mithalten können und dabei die Betriebseffizienz erhalten.

Sichere Geräte und Netzwerke – sicher überwacht und verwaltet

Vernetzte Züge sind anfällig für Cyberattacken. Um Schienenverkehrsnetze abzusichern, sind robuste Netzwerkkommunikation mit erweiterten Sicherheitsfunktionen und einfach zu bedienende Managementsoftware erforderlich. Die effektivste Methode zur Verbesserung der Gerätesicherheit ist es, sicherzustellen, dass sich Einstellungen nicht derart verändern lassen, dass die Geräte und damit letztlich das Netzwerk gefährdet werden. Cybersecurity-Experten sehen den IEC 62443 Standard als den relevantesten für die Absicherung von Geräten in Industrienetzwerken an.

Beim Entwurf eines Netzwerks ist es eine gute Vorgehensweise, die Defense-in-Depth-Sicherheitsarchitektur zu nutzen, die zum Schutz individueller Zonen und Zellen entworfen wurde. Der erste Schritt, den man beim Entwurf eines Defense-in-Depth-Schienenverkehrssystems machen sollte, ist die Segmentierung von Netzwerken, sodass der Verkehr isoliert werden kann, um ihn gegen Cyberattacken oder menschliche Fehler zu schützen. Sind die Netzwerkgeräte und -topologie sicher, muss eine Leitlinie für die Netzwerkverwaltung erstellt werden, so dass Betreiber einen vollständigen Überblick über den Sicherheitsstatus des gesamten Netzwerkes erhalten.

Moxa bietet ein umfangreiches Produktportfolio für Zugbetreiber und Systemintegratoren an, das entsprechend des EN 50155 Standards entworfen wurde. Über 500 Netzwerke für CCTV, CBTC, TCMS, Fahrgast-Wi-Fi und Zustandsüberwachung hat Moxa bereits weltweit installiert. Als IRIS rev 0.3-zertifizierter Hersteller erfüllt Moxa auch den ISO/TS 22163:2017 Standard für Qualitäts- und Business-Managementsysteme im Schienenverkehrswesen. Das Unternehmen entwickelt aktiv innovative Technologien und teilt seine Expertise in den globalen Verbänden des Schienenverkehrswesens, wie dem IEC Technical Committee 9/WG 43, einem Vorreiter in Design und Entwicklung von Schienenverkehrsprodukten der nächsten Generation.

Besuchen Sie Moxa am Stand 317 in Halle 4 und sprechen Sie mit unseren Branchenexperten, um mehr über die Vorteile einer Partnerschaft mit Moxa zu erfahren.

Lesen Sie mehr über unsere Schienenverkehrslösungen unter: https://www.moxa.com/Solutions/Railway/

Moxa bietet ein lückenloses Spektrum von Qualitätsprodukten für industrielle Netzwerk-, Computer- und Automationslösungen und unterhält ein Distributions- und Servicenetz für Kunden in mehr als 70 Ländern. Moxas Produkte haben bereits weltweit über 30 Millionen Geräte für Anwendungen verschiedenster Branchen miteinander verbunden. Dazu zählen die Fabrikautomation, die intelligente Vernetzung von Schienenfahrzeugen, intelligente Stromnetze und Transportsysteme, die Öl- und Gasindustrie, die Marinetechnik und der Bergbau.

Firmenkontakt
Moxa Europe GmbH
Silke Boysen-Korya
Einsteinstraße 7
85716 Unterschleißheim
089/37003990
089/370039999
europe@moxa.com
http://www.moxa.com

Pressekontakt
2beecomm
Sonja Schleif
Theodor-Heuss-Straße 51-61
61118 Bad Vilbel
069/40951741
sonja.schleif@2beecomm.de
http://www.2beecomm.de

Computer IT Software

Fraunhofer-Forscherteam zeigt, wie sich falsche Webzertifikate ausstellen lassen

Fraunhofer-Forscherteam zeigt, wie sich falsche Webzertifikate ausstellen lassen

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt hat eine Möglichkeit gefunden, betrügerische Website-Zertifikate auszustellen. Diese Zertifikate sollen die Vertrauenswürdigkeit von Internet-Domains sicherstellen. Das Team um Dr. Haya Shulman hat gezeigt, dass eine Schwachstelle in der Domänenvalidierung ausgenutzt werden kann und deshalb die Sicherheit von Internet-Infrastrukturen verbessert werden muss. Die Forscher haben betroffene Web-CAs (Zertifikats-Ausgabestellen) informiert und stellen eine Implementierung vor, die Web-CAs verwenden können, um den Angriff abzuschwächen. Weitere Informationen unter www.sit.fraunhofer.de/dvpp.

Webzertifikate sind die Grundlage des SSL-/TLS-Protokolls, das die meisten Websites schützt, wie beispielsweise Mailanbieter und geschäftliche Anwendungen, Online-Handelsplattformen und Online-Banking. Wenn eine Website ein gültiges Zertifikat vorweist, signalisiert der Browser dies dem Nutzer, beispielsweise durch ein grünes Vorhängeschloss vor der URL. Dies soll dem Benutzer zeigen, dass die Identität der Website verifiziert und die Seite vertrauenswürdig ist. Das Team des Fraunhofer SIT hat demonstriert, dass diese Vertrauenswürdigkeit auf falschen Annahmen beruht und Nutzer leicht dazu verleitet werden können, ihre geheimen Passwörter und Daten an betrügerische Phishing-Websites zu senden.

Zertifikate werden von sogenannten Web-CAs (Certificate Authorities) ausgestellt. Praktisch alle gängigen Web-CAs verwenden eine Methode namens Domain Validation (DV), um die Identität einer Website zu verifizieren, bevor sie ein Zertifikat für diese Website ausstellen. Das Fraunhofer-Team hat dargelegt, dass die Domain Validation grundsätzlich fehlerhaft ist. Folglich können viele Web-CAs getäuscht werden, sodass sie falsche Zertifikate ausgeben. Ein Cyberkrimineller könnte also einen Angriff auf eine Web-CA durchführen, um ein betrügerisches Zertifikat zu erhalten – z. B. für einen bekannten Online-Händler. Dann müsste er nur noch eine Website einrichten, die diesen Online-Shop perfekt nachahmt, um Kunden-Zugangsdaten abzugreifen.

Das von Dr. Haya Shulman geleitete Fraunhofer-Team hat eine Reihe bekannter Sicherheitslücken im Domain Name System (DNS) ausgenutzt. DNS funktioniert wie ein Telefonbuch oder die Gelben Seiten des Internets, es bildet die Domainnamen auf Internetadressen ab. Cybersicherheits-Forscher kannten diese Sicherheitslücken im DNS und ihre möglichen Auswirkungen auf die Domain Validation. Aber bisher galt dies als ein eher theoretisches Risiko, das nur ein finanziell und ressourcentechnisch sehr gut ausgestatteter Angreifer – etwa auf nationaler Ebene – hätte ausnutzen können. Das Team hat zum ersten Mal gezeigt, dass dieses Risiko tatsächlich viel realer ist als bisher angenommen. „Während die Details unseres Angriffs technisch ziemlich kompliziert sind, erfordert die Ausführung des Angriffs keine spezielle Rechenleistung; man muss auch nicht den Internetverkehr abfangen. Man braucht nicht mehr als ein Laptop und eine Internetverbindung“, sagt Dr. Haya Shulman vom Fraunhofer SIT.

Das Team hat die deutschen Sicherheitsbehörden und Web-CAs informiert. Zur Abschwächung der Sicherheitslücke haben die Forscher eine verbesserte Version von DV entwickelt, DV ++. Diese kann DV ohne weitere Modifikationen ersetzen und wird kostenlos zur Verfügung gestellt unter www.sit.fraunhofer.de/dvpp. Die Forscher stellen die Details dieses Angriffs sowie DV++ auf der ACM-Konferenz für Computer- und Kommunikationssicherheit (ACM CCS) in Toronto, Kanada, im Oktober dieses Jahres vor.

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Computer IT Software

IAM-Kongress auf der it-sa: „IAM-Projekte erfolgreich umsetzen“

Der IAM-Kongress mit Airlock, Beta Systems, TIMETOACT und KPMG findet am 10. Oktober 2018 im Raum „Zürich“ auf der Nürnberger Messe statt: https://www.airlock.com/de/iam-kongress/

IAM-Kongress auf der it-sa: "IAM-Projekte erfolgreich umsetzen"

Der IAM-Kongress auf der it-sa: „IAM-Projekte erfolgreich umsetzen“

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, veranstaltet während der diesjährigen IT-Sicherheitsfachmesse it-sa 2018 in Nürnberg am 10. Oktober ab 9:00 Uhr zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den IAM-Kongress “ IAM-Projekte erfolgreich umsetzen„.

So meistern Unternehmen ein erfolgreiches IAM-Projekt!
Der IAM-Markt ist sehr vielfältig und das richtige Angebot nicht immer einfach zu finden. Produktkategorien wie IAM, IDM, WAM, cIAM, IDaaS, Enterprise IAM erschweren es selbst Herstellern, den richtigen Markt passgenau zu adressieren. Zahlreiche Technologien, Lösungsansätze und Integrationsverfahren verlangen nach Expertenwissen, das für viele Unternehmen aufgrund des Mangels an gut ausgebildeten Sicherheitsexperten und der stark ansteigenden Nachfrage kaum greifbar ist. Der IAM Kongress soll Unternehmen dabei unterstützten, erfolgreich IAM Projekte umzusetzen.

Die Vortragsreihe mit Airlock, TimeToAct, BETA Systems und KPMG zeigt die einzelnen Schritte zu einem erfolgreichen IAM-Projekt, präsentiert typische Meilensteine und die üblichen Stolperfallen, erklärt den Unterschied zwischen internem und externem IAM, definiert die Compliance-Anforderungen und beleuchtet schließlich Best Practices.

Die IAM-Experten auf dem Kongress:
Folgende Sprecher werden bei der Vortragsreihe „Erfolgreiche Umsetzung von IAM-Projekten“ referieren:
– Carsten Hufnagel, Head of IAG Strategy der TIMETOACT GROUP, unterstützt seit 2000 Kunden im Bereich IAM/IAG und verantwortet bei TIMETOACT Strategy and Delivery der Business-Unit Identity & Access Governance. Erfahrung mit dem Umgang komplexer Kunden-Anforderungen und der Durchführung der zugehörigen Projekte insbesondere im Finance-Bereich prägen seinen Werdegang. Er berichtet auf dem Kongress über IAM-Strategien der Unternehmen und gibt Praxistipps.
– Niels von der Hude, Director Product Strategy IAM der Beta Systems Group, steuert als IAM-Experte mit seinem Team die Produktausrichtung und -vermarktung des IAM-Portfolios der Beta Systems Software AG. Er wird über das interne IAM-System sprechen.
– Hans-Peter Fischer, Partner Cyber Security Frankfurt, KPMG AG Wirtschaftsprüfungsgesellschaft, berät Unternehmen zu IT-Risikomanagement und Cybersecurity – von der Strategie über die Maßnahmendefinition bis zur Implementierung und referiert über die Künstliche Intelligenz zur Unterstützung des Berechtigungsmanagements.
– Marc Bütikofer, CTO und Director Innovation bei Airlock, gilt als Experte für Authentifizierungslösungen, sichere WebApplikationen und Identity Management und erklärt die wichtigsten Faktoren für ein erfolgreiches cIAM-Projekt.

Agenda des IAM-Kongresses
Die Vortragsreihe findet am 10. Oktober 2018 im Raum „Zürich“ im NCC West der Messe Nürnberg einmal am Vormittag und dann im selben Rahmen am Nachmittag statt.

– 9:00 – 9:10 Uhr (14:00 – 14:10 Uhr): Eröffnung

– 9:10 – 9:40 Uhr (14:10 – 14:40 Uhr): Carsten Hufnagel (TIMETOACT): „Braucht mein Unternehmen ein IAM-Programm?“

– 9:40 – 10:10 Uhr (14:40 – 15:10 Uhr): Niels von der Hude (Beta Systems): „Von technischen Provisioning zur Access Governance – das interne IAM System“

– 10:10 – 10:30 Uhr (15:10 – 15:30 Uhr): Pause

– 10:30 – 11:00 Uhr (15:30 – 16:00 Uhr): Marc Bütikofer (Airlock): „Vom Stolperstein zum Meilenstein – Faktoren für ein erfolgreiches, nachhaltiges cIAM Projekt“

– 11:00 – 11:30 Uhr (16:00 – 16:30 Uhr): Hans-Peter Fischer (KPMG): „Künstliche Intelligenz: Unterstützung für Ihr Berechtigungsmanagement“

Weitere Informationen und die Anmeldung zum IAM-Kongress finden Sie unter https://www.airlock.com/de/iam-kongress.

Die 1984 gegründete Ergon Informatik AG ist führend in der Herstellung von individuellen Softwarelösungen und Softwareprodukten. Die Basis für den Erfolg: 280 hoch qualifizierte IT-Spezialisten, die dank herausragendem Know-how neue Technologietrends antizipieren und mit innovativen Lösungen Wettbewerbsvorteile sicherstellen. Ergon realisiert hauptsächlich Großprojekte im B2B-Bereich.

Die Airlock Suite kombiniert die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die in punkto Usability und Services Maßstäbe setzt. Das Security-Produkt Airlock schützt mehr als 15 Millionen digitale Identitäten und 30.000 Back-Ends bei über 450 Kunden weltweit. Der überragende Net Promoter Score-Wert von +53 unterstreicht die hohe Kundenzufriedenheit. Weitere Informationen unter www.airlock.de .

Firmenkontakt
Ergon Informatik AG (PR-Agentur)
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
+49 (0) 89 211 871 36
ergon@schwartzpr.de
https://www.airlock.com/de/home/

Pressekontakt
Schwartz Public Relations
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
+49 (0) 89 211 871 36
sk@schwartzpr.de
http://www.schwartzpr.de