Tag Archives: IT Security

Computer IT Software

EMEA: Organisationen benötigen fast sechs Monate, um Cyber-Angriffe zu entdecken

Laut der jährlichen FireEye M-Trends brauchten Unternehmen 2017 viel länger, um Angriffe zu erkennen, als noch 2016

München – 23. April 2018 – FireEye, Inc. (NASDAQ: FEYE), Anbieter von Intelligence-basierten Cybersicherheitslösungen, veröffentlicht seine jährlichen M-Trends. Die wichtigste Erkenntnis des Reports ist, dass die Verweildauer von Angreifern in den Netzwerken von Organisationen in EMEA mit 175 Tagen im Jahr 2017 im Vergleich zum Vorjahr gestiegen ist.

Das entspricht einer Steigerung von fast 70 Prozent gegenüber dem Wert von 106 Tagen im Jahr 2016. Der Bericht basiert auf Informationen, die Sicherheitsanalysten von FireEye während ihrer Untersuchungen im Jahr 2017 gesammelt haben. Zudem werden im Report neue Trends und Taktiken aufgedeckt, die Cyberangreifer nutzten, um Organisationen zu kompromittieren.

Die wichtigsten Ergebnisse:
– Die Verweildauer der Angreifer in EMEA-Organisationen betrug 175 Tage im Jahr 2017 – Weltweit betrug die durchschnittliche Verweildauer von Cyberangreifern in Organisationsnetzwerken 101 Tage. Im Vergleich reagierten EMEA-Organisationen mit 175 Tagen bis zur Entdeckung eines Angriffs 2,5 Monate langsamer als der globale Durchschnitt. Dagegen erzielten EMEA-Organisationen Fortschritte bei der internen Entdeckung von Angriffen, statt auf Strafverfolgungsbehörden oder andere externe Quellen angewiesen zu sein. Die durchschnittliche Verweildauer bis Angreifer intern entdeckt werden, betrug 2017 bei EMEA-Organisationen 24,5 Tage gegenüber 83 Tagen im Vorjahr. Weltweit liegt der Mittelwert bei 57,5 Tagen bis ein Vorfall intern erkannt wird.

– Der Finanz-Sektor bleibt weiterhin das beliebteste Angriffsziel – 24 Prozent der Mandiant-Untersuchungen in EMEA betrafen 2017 Organisationen aus dem Finanzsektor. Damit war der Finanz-Sektor noch vor der Regierung mit 18 Prozent der Sektor, der am stärksten von Cyberangriffen bedroht ist. Mit 12 Prozent folgten geschäftliche und professionelle Dienstleistungen auf dem dritten Platz der häufigsten Hackerziele.

– Einmal ein Ziel, immer ein Ziel – FireEye-Daten aus den letzten 19 Monaten belegen, dass Organisationen, die bereits Opfer eines gezielten Cyberangriffes geworden sind, wahrscheinlich wieder ins Visier genommen werden: 56 Prozent aller FireEye Managed Detection and Response-Kunden, die von Mandiant bei der Incident Response unterstützt wurden, wurden erneut von der gleichen oder einer ähnlich motivierten Gruppe attackiert. Die Ergebnisse zeigen auch, dass mindestens 49 Prozent der Kunden, die mindestens einen schwerwiegenden Vorfall verzeichneten, innerhalb des nächsten Jahres wieder erfolgreich angegriffen wurden. Insbesondere in EMEA verzeichneten 40 Prozent der Kunden, die von einem schweren Sicherheitsvorfall betroffen waren, im Laufe des Jahres mehrere gravierende Angriffe von verschiedenen Gruppen.

– Fachkräftemangel, das unsichtbare Risiko – Die Nachfrage nach qualifiziertem Cybersecurity-Personal steigt weiter rapide an und verstärkt den bestehenden Fachkräftemangel. Forschungsdaten der National Initiative for Cybersecurity Education (NICE) und Erkenntnisse von FireEye aus dem Jahr 2017 deuten darauf hin, dass sich das Defizit in den nächsten fünf Jahren verschärft. Die am stärksten vom Fachkräftemangel betroffenen Bereiche sind Visibility & Detection sowie Incident Response. In beiden Disziplinen führt mangelndes Fachwissen zu einer potenziell kostspieligen Verzögerung im Umgang mit Cybervorfällen.

„Es ist erschreckend zu sehen, dass die durchschnittliche Verweildauer in EMEA-Organisationen deutlich zugenommen hat, vor allem angesichts der bevorstehenden DSGVO-Deadline“, so Stuart McKenzie, Vice President von Mandiant bei FireEye. „Positiv ist jedoch, dass in diesem Jahr immer mehr historische Cyberbedrohungen aufgedeckt wurden, die mehrere hundert Tage lang aktiv waren. Die Entdeckung dieser lang anhaltenden Angriffe ist natürlich eine positive Entwicklung – aber sie erhöhen die Verweildauer-Statistik.“

Den vollständigen Report finden Sie unter folgendem Link zum Download:
https://www.fireeye.com/content/dam/collateral/en/mtrends-2018.pdf

Den offiziellen Blogpost zu den M-Trends 2018 finden Sie hier:
https://www.fireeye.com/blog/threat-research/2018/04/m-trends-2018.html

Über FireEye
FireEye ist Anbieter von Intelligence-basierten Cybersicherheitslösungen. Die FireEye Plattform vereint innovative Sicherheitstechnologien, Threat Intelligence auf staatlichem Niveau und die weltbekannten Mandiant Beratungsservices – und ist damit die nahtlose und skalierbare Erweiterung der IT-Sicherheitsvorkehrungen seiner Kunden. Mit diesem Ansatz entfernt FireEye die Komplexität von und die Belastung durch Cybersicherheit für Unternehmen und unterstützt diese, sich auf Cyberangriffe besser vorzubereiten, diese zu verhindern oder darauf zu reagieren. FireEye hat mehr als 6,000 Kunden in 67 Ländern, darunter mehr als 40 Prozent der Forbes Global 2000. Informationen finden Sie unter: www.FireEye.de

Firmenkontakt
FireEye Inc.
Peter Beck
Reading International Business Park / Basingstoke Road 1
RG2 6DA Reading, Berkshire
089-41 95 99-48
peter.beck@FireEye.com
http://www.fireeye.de

Pressekontakt
Maisberger GmbH
Oliver Salzberger
Claudius-Keller-Str. 3c
81669 München
089-41 95 99-48
oliver.salzberger@maisberger.com
http://www.maisberger.com

Computer IT Software

Botnetze zählen immer noch zu den hartnäckigsten Cyberbedrohungen

2017 hat CenturyLink 104 Millionen Botnetz-Ziele pro Tag erfasst

MONROE, Louisiana, 17. April 2018 – Unternehmen, Regierungen und Verbraucher sollten dem Risiko von Botnetzen mehr Aufmerksamkeit widmen. Das geht aus dem neuen Threat Report von CenturyLink, Inc. (NYSE: CTL) hervor.

Die interaktive Multichannel-Version dieser Pressemitteilung finden Sie hier: https://www.multivu.com/players/de/8085056-centurylink-2018-threat-report/.

2017 haben die CenturyLink Threat Research Labs im Durchschnitt 195.000 auf Botnetz-Aktivitäten basierende Bedrohungen pro Tag erfasst, die es auf durchschnittlich 104 Millionen spezifische Ziele abgesehen hatten – von Servern und Computern bis hin zu mobilen und anderen internetfähigen Geräten.

„Böswillige Akteure nutzen Botnetze als ein grundlegendes Tool, um sensible Daten zu stehlen und DDoS-Angriffe zu starten“, erklärt Mike Benjamin, Leiter der CenturyLink Threat Research Labs. „Durch die Analyse von Angriffstrends und Methoden der globalen Botnetze können wir neue Bedrohungen besser erkennen und darauf reagieren, um unser eigenes Netzwerk und das unserer Kunden zu schützen.“

Den CenturyLink 2018 Threat Report finden Sie hier: http://lookbook.centurylink.com/threat-report

Wichtige Erkenntnisse
– Regionen mit starken oder schnell wachsenden IT-Netzwerken und Infrastrukturen sind nach wie vor die Hauptquelle für cyberkriminelle Aktivitäten.
o Die fünf Top Länder bezogen auf schädlichen Internetverkehr in Europa waren 2017 Russland, Ukraine, Deutschland, Niederlande und Frankreich.
o Die fünf europäischen Länder mit den meisten Command- und Control-Servern (C2s), die Botnetze steuern, waren Russland, Ukraine, Deutschland, Niederlande und Frankreich.
– Länder und Regionen mit stabiler Kommunikationsinfrastruktur haben nicht nur unwissentlich die Bandbreite für IoT-DDoS-Angriffe bereitgestellt, sie zählen auch gleichzeitig zu den Opfern mit dem größten Volumen an Angriffsbefehlen.
o Die Die fünf wichtigsten Zielländer für Botnetz-Attacken waren die Vereinigten Staaten, China, Deutschland, Russland und Großbritannien.
o Die europäischen Länder mit der größten Anzahl an kompromittierten Hosts bzw. Bots waren Großbritannien, Deutschland, Russland, Frankreich und Italien.
– Die Schadsoftware Mirai und ihre Varianten beherrschten zwar die Berichterstattung, aber die Gafgyt-Angriffe, die von CenturyLink Threat Research Labs gesichtet wurden, richteten mehr Schaden an und hielten deutlich länger an.

Wichtige Fakten
– CenturyLink sammelt täglich 114 Milliarden NetFlows, erfasst mehr als 1,3 Milliarden sicherheitsrelevante Ereignisse pro Tag und überwacht fortlaufend 5.000 bekannte C2-Server.
– CenturyLink entschärft und mitigiert rund 120 DDoS-Angriffe pro Tag und macht pro Monat nahezu 40 C2-Netzwerke unschädlich.
– Der CenturyLink Überblick über die Bedrohungslage in seiner Reichweite und Tiefe basiert auf seinem globalen IP-Backbone, einem der umfangreichsten weltweit. Diese Infrastruktur unterstützt die globalen Aktivitäten von CenturyLink. Die Erkenntnisse daraus fließen in umfassende Sicherheitslösungen, einschließlich Bedrohungserkennung, Auswertung von Logdateien, DDoS-Mitigation und netzwerkbasierte Sicherheitslösungen.

Zusätzliche Ressourcen
– Mike Benjamin fasst die wichtigsten Punkte aus dem CenturyLink 2018 Threat Report zusammen
– Erfahren Sie, wie CenturyLink mit seiner erweiterten Sicht auf die Bedrohungslandschaft Cyber Intelligence auf ein neues Level bringt
– Hier finden Sie den IDC Report: Securing the Connected Enterprise Using Network-Based Security

CenturyLink (NYSE: CTL) ist der zweitgrößte US-amerikanische Kommunikationsanbieter für globale Unternehmenskunden. Mit Kunden in mehr als 60 Ländern und einem starken Fokus auf Kundenerfahrung will CenturyLink sich als weltweit bestes Netzwerkunternehmen positionieren, indem es den steigenden Ansprüchen seiner Kunden hinsichtlich zuverlässiger und sicherer Verbindungen entgegenkommt. Das Unternehmen unterstützt als vertrauenswürdiger Partner seine Kunden auch dabei, die zunehmende Komplexität von Netzwerken und IT zu bewältigen und ihr Geschäft mit Managed Network- und Cybersicherheitslösungen zu schützen.

Firmenkontakt
CenturyLink
Beatrice Martin-Vignerte
Fleet Place 10
EC4M 7RB London
+44 788 418 7763
Beatrice.Martin-Vignerte@centurylink.com
http://www.centurylink.com/

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de

Computer IT Software

meet & discuss 2018: Westcon-Comstor lädt zum Networking

Etablierte After-Work-Dinner in München und Köln bringen IT-Security-Hersteller und Systemhäuser zum Erfahrungs- und Meinungsaustausch zusammen

Paderborn, 13. April 2018 – Westcon-Comstor, Value Added Distributor (VAD) führender Security-, Collaboration-, Netzwerk- und Datacenter-Technologien, führt seine etablierte Eventreihe „meet & discuss“ für den ITK-Channel auch 2018 mit zwei exklusiven Dinner-Events in München (24. April) und Köln (26. April) fort. Als offene Kommunikationsplattform führen die kostenlosen Informationsabende Security-Hersteller und Systemintegratoren aus der Region zusammen und regen in entspannter Atmosphäre zum fachlichen und zum persönlichen Austausch an.

„Die IT-Security ist eine dynamische Branche, in der es selbst den Experten zuweilen schwerfällt, jederzeit auf dem neuesten Stand zu bleiben. Bei unseren meet & discuss-Events nutzen die Kunden daher gerne die Gelegenheit, sich über die aktuellsten Trends auszutauschen“, erklärt Robert Jung, General Manager bei Westcon Security in Deutschland. „Wir rechnen auch in diesem Jahr wieder mit einer regen Teilnahme. Die Events haben sich einen Namen als offener und bewährter Branchentreff gemacht – und eignen sich ideal, um die Ansprechpartner bei den Herstellern und in der Distribution kennenzulernen und über konkrete Projekte zu sprechen.“

Austausch mit renommierten Security-Herstellerpartnern
Wie in den Vorjahren bleibt Westcon-Comstor dem offenen Veranstaltungskonzept treu und gibt den Teilnehmern viel Raum für zwanglose Gespräche: Die meet & discuss-Events beginnen um 17:30 Uhr mit einer kurzen Begrüßung und der Einführung des Westcon-Teams und der anwesenden Hersteller Check Point, Cisco, F5 Networks, Juniper Networks, Palo Alto Networks, Symantec und Trend Micro. Im Anschluss an die Vorstellungsrunde haben alle Anwesenden beim gemeinsamen Dinner Zeit zum Gedankenaustausch und Networking.

Termine und Anmeldung
Die Veranstaltungen finden am Dienstag, 24. April, in München (Paulaner am Nockherberg) und am Donnerstag, 26. April, in Köln (Gilden im Zims) statt. Die Teilnahme ist für Kunden von Westcon-Comstor kostenfrei. Die Anmeldung erfolgt online unter: http://de.security.westcon.com/content/events/meet-discuss-im-april-2018

Über Westcon-Comstor
Westcon-Comstor (WestconGroup Inc.) ist ein Value Added Distributor führender Security-, Collaboration, Netzwerk- und Datacenter-Technologien und hat mit innovativen, weltweit verfügbaren Cloud-, Global Deployment- und Professional Services die Lieferketten in der IT neu definiert. Das Team von Westcon-Comstor ist in über 70 Ländern präsent und unterstützt global agierende Partner mit maßgeschneiderten Programmen und herausragendem Support dabei, ihr Business kontinuierlich auszubauen. Langfristig ausgelegte, stabile Geschäftsbeziehungen ermöglichen es, jeden Partner individuell und bedarfsgerecht zu betreuen. Das Unternehmen ist mit den Marken Comstor und Westcon auf dem Markt vertreten.

Firmenkontakt
Westcon Group Germany GmbH
Isabel Navarra
Heidturmweg 70
33100 Paderborn
0 52 51 / 14 56-176
isabel.navarra@westcon.com
http://de.security.westcon.com/

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
0 91 31 / 812 81-25
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Computer IT Software

DriveLock führt Managed Endpoint Protection aus der Cloud ein

Die Endpoint Protection Platform mit Artificial Intelligence von DriveLock ist ab dem 01. April 2018 auch als Cloud-Service erhältlich

DriveLock führt Managed Endpoint Protection aus der Cloud ein

München, 11. April 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, bietet ab dem 01. April 2018 seine Endpoint Protection Platform mit Artificial Intelligence auch als „as a Service“ aus der Cloud an. Die weiterentwickelte Lösung DriveLock Managed Endpoint Protection mit den neuen intelligenten Modulen Smart AppGuard und Smart DeviceControl schützt Systeme und Geräte proaktiv, in Echtzeit und kostengünstig vor Cyberbedrohungen.

DriveLock Managed Endpoint Protection stellt Anwendern eine individuell abgestimmte Sicherheitslösung mit hoher Skalierbarkeit bereit. Die DriveLock-Lösung, egal ob On-Premise oder aus der Cloud, erfüllt die EU-Datenschutz-Grundverordnung (DSGVO) und verschiedenste Compliance-Richtlinien dank individueller Konfigurationsmöglichkeiten. Der bei Microsoft Azure gehostete Cloud-Service erleichtert auch die Einhaltung länderspezifischer Regulierungen. Zudem erhalten Nutzer immer die neueste Version der Sicherheitsprofile, da DriveLock diese kontinuierlich an die aktuelle Bedrohungslage anpasst. Die Drivelock-Experten bieten zusätzlich Betreuung rund um die Uhr sowie regelmäßige Compliance-Audits, um jederzeit höchste IT-Sicherheit ohne Backdoors zu gewährleisten. Mit diesem Support übernimmt DriveLock den administrativen Aufwand zu geringen Kosten. So können Unternehmen ihre Zeit und Ressourcen in strategische Aufgaben investieren, ohne sich Sorgen um Sicherheitslücken und Software-Updates zu machen.

Endpoint Protection für Industrie 4.0
Des Weiteren bietet DriveLock Managed Endpoint Protection Schutz in Echtzeit und ohne Beeinträchtigung der Leistung, was besonders im Produktionsumfeld entscheidend ist. Hinzu kommt, dass DriveLock gängige Systeme bis hin zu Embedded OS und Windows XP umfasst. Das ist auch wichtig für Fertigungsanlagen, weil hier sehr viele Endgeräte mit dem veralteten Windows-XP-System laufen. Das stellt jedoch ein erhebliches Sicherheitsrisiko dar, da keine Aktualisierungen oder Patches mehr zur Verfügung stehen. Gerade in Zeiten von immer komplexer werdenden Cyberbedrohungen ist es umso wichtiger, dass Security-Lösungen Schritt halten und stets weiterentwickelt werden. Dank seiner smarten Module mit künstlicher Intelligenz und maschinellem Lernen ermöglicht DriveLock Managed Endpoint Protection Unternehmen nicht nur, den Arbeitsplatz von Mitarbeitern abzusichern, sondern auch Produktionsanlagen im Industrial Internet of Things effektiv und umfassend zu schützen.

Smarte Module für höchste Sicherheit
DriveLock Smart AppGuard ist die neueste Weiterentwicklung aus dem Endpoint-Protection-Portfolio des deutschen Unternehmens. Sie ist mit Predictive Whitelisting ausgestattet, so dass nur die Programme ausgeführt werden, die bereits vorhanden oder bekannt sind. Außerdem muss jede Anwendung das hochkomplexe Prüfverfahren basierend auf 50 Machine-Learning-Algorithmen bestehen.

Die Lösung prüft auch Aktualisierungen von bekannten Programmen auf ihre Sicherheit, um vor versteckter Malware zu schützen. Dank dieser umfassenden Kontrolle können Zero-Day Exploits nicht ausgeführt und Sicherheitslücken nicht missbraucht werden. Mittels Machine Learning lernt die DriveLock-Lösung selbstständig dazu, z.B. welche Anwendungen ohne weitere Freigabeprozesse aktualisiert werden können. Das reduziert den administrativen Aufwand beträchtlich. Zudem liefern die intelligenten Funktionen auch Prognosen zur Sicherheitslage und erlauben so den Security-Verantwortlichen, frühzeitig Maßnahmen zu ergreifen. In Verbindung mit Smart DeviceControl baut DriveLock ein mehrschichtiges Sicherheitssystem auf, das Daten und Infrastrukturen auch vor internen Angriffen durch Bad-USB-Geräte effektiv schützt.

„Viele Unternehmen wollen den Aufwand für ihre IT-Sicherheit so gering wie möglich halten. Mit der Managed Endpoint Protection liegt die Administration des IT-Schutzes komplett bei DriveLock, ist aber dennoch individuell auf die Bedürfnisse der Anwender abgestimmt. Damit können sich die Unternehmen voll und ganz auf ihr Kerngeschäft konzentrieren“, sagt Anton Kreuzer, CEO von DriveLock SE. „Cybersicherheit muss den Bedrohungen im Idealfall mindestens einen Schritt voraus sein. Das hat für uns oberste Priorität. Dank Machine Learning und Artificial Intelligence entwickeln wir unsere Lösung enorm weiter und bieten modernen Schutz in einer zunehmend komplexeren Bedrohungslandschaft.“

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Computer IT Software

Digital Shadows stellt Suchmaschine für das Dark Web vor

Als Teil der Sicherheitslösung SearchLight erlaubt Shadow Search den proaktiven, direkten und schnellen Zugriff auf verfügbare und relevante Bedrohungsdaten im Open, Deep und Dark Web

Digital Shadows stellt Suchmaschine für das Dark Web vor

München, 11. April 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, stellt eine Erweiterung seiner Sicherheitslösung SearchLight vor: Shadow Search erlaubt die direkte Suche nach Bedrohungen innerhalb einer umfassenden Sammlung von sicherheitsrelevanten Daten – darunter historische wie aktuelle Informationen zu digitalen Sicherheitsrisiken, führende Sicherheitsblogs und Nachrichtendienste sowie den Digital Shadows eigenen Datenquellen.

Ausgangspunkt für den detaillierten Einblick ist SearchLight von Digital Shadows. Die Sicherheitslösung durchkämmt Internetforen im Dark und Deep Web, in denen sich vermeintliche Angreifer und Cyberkriminelle bewegen.Die dort gefundene Informationen sowie Sicherheitsanalysen, Bewertungen, Threat Intelligence Reports und strukturierte technische Daten können mit der Suchmaschine Shadow Search nun präzise und in Echtzeit abgefragt werden. Die detaillierten, kontextbezogenen Ergebnisse lassen sich dabei nach technischen, geopolitischen, branchenspezifischen und anderen Suchkategorien filtern. So können Kunden nach unternehmensspezifischen Indikatoren oder Akteuren suchen, die speziell für ihr Geschäftsfeld, ihre Marke und ihren Ruf eine Bedrohung darstellen. Zudem lassen sich Risiken durch Dritte besser managen, Sicherheitsvorfälle zeitnah analysieren und gefährliche Trends im Auge behalten.

Zu den leistungsstarken Funktionen von Shadow Search zählen:
– Ein großes, kontinuerlich wachsendes Cache an strukturierten und unstrukturierten Daten zur Suche
– Einblick in den Suchverlauf, das Speichern von Abfragen sowie das Einrichten von News Alerts
– Erweiterte Suchsyntax sowie umfangreiche, kontextuelle Filter
– Einfach zu interpretierende Suchergebnisse, kategorisiert nach Zeitpunkt, Bedrohungsgrad, Verbindungen, etc.
– Ein eigener Suchbereich für parallel durchgeführte Suchvorgänge und eine detaillierte Ergebnissanalyse
– Exportieren der Ergebnisse nach Excel und JSON sowie über API zur weiteren Datenanalyse

„Viele Sicherheits- und IT-Teams müssen oft umständlich mehrere Dashboards, Tools und Datensätze durchsuchen, ehe sie relevante Informationen finden, um eine Bedrohung schnell und effektiv abzuwehren. Zudem sind sie müde, ständig neue Warnmeldungen auf ihre Relevanz und ihr Risiko zu überprüfen, was sich auf die Reaktionszeit auswirkt,“ erklärt James Chappell, Mitbegründer und Chief Technology Officer von Digital Shadows. „Die Schnittstelle zu Shadow Search bietet hier eine leistungsstarke und intuitive Suche innerhalb des riesigen Datenrepository unserer Flagship-Lösung SearchLight. Sicherheitsteams und Analysten erhalten schnell valide Einblicke in die derzeitige Bedrohungslage – angefangen bei Gegenspielern, neuesten Tools, ersten Anzeichen für einen Angriff oder Exploits. So gewinnen sie wertvolle Zeit, um Risiken rechtzeitig zu erkennen und abzuwehren.“

Die Herausforderungen im Bereich Security- und Risikomanagement nehmen nach einem Bericht von Gartner zu. Demnach arbeiten Angreifer kontinuierlich daran, traditionelle Blockierungs- und Präventionssicherheitstechnologien zu umgehen. Endnutzer würden es verpassen, grundlegende Sicherheitspraktiken einzuhalten und werden so leicht zu Opfern von Social-Engineering-Angriffen. Die Zeitspanne bis zum Erkennen einer Bedrohung, nehme zwar branchenübergreifend ab. Dennoch dauere es noch immer viel zu lange. Auch wenn die Bedrohung erkannt ist, sei es zudem für die meisten Unternehmen schwierig angemessen zu reagieren und die Gefahr auszuschalten.

Die Beta-Version von Shadow Search wird bereits von Kunden unterschiedlichster Branchen genutzt. Darunter die Schweizer Luxus-Uhrenmanufaktur Schaffhausen IWC, das Cybersecurity-Unternehmen Cylance, das amerikanische Beratungsunternehmen Trevora sowie die britische Einzelhandelsgruppe John Lewis Partnership.

Lead IT Security Analyst von John Lewis Partnership: „Als Teilnehmer am Beta-Programm von Shadow Search konnte unser Security Operation Center das neue Tool als eine Art One-Stop-Shop für unsere Nachforschungen nutzen. Wir konnten IP-Adressen sowie branchenbezogene Informationen nachschlagen und benutzerdefinierte, von uns konfigurierte Warnmeldungen überwachen. Sämtliche Bereiche, die Digital Shadows abdeckt, standen uns mit einer Suchfunktion zur Verfügung, von der wir alle Ergebnisse abrufen konnten. Shadow Search hat es uns schnell ermöglicht, sehr tief in die Analyse und Recherche unserer digitalen Risiken einzusteigen. Indem wir auf die riesige Datenmengen des Open, Deep und Dark Webs besser zugreifen und sie durchsuchen können, gelingt es uns diese sinnvoll zu nutzen. Shadow Search wird uns helfen, fundiertere Entscheidungen zu treffen und unsere Reaktion auf Sicherheitsvorfälle sowie die Jagd nach Bedrohungen zu verbessern.“

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer Information Telecommunications

IT Security most important technology trend 2018 in Germany

Bitkom survey among ITC companies shows top technology and market trends of the year. Cloud Computing and Internet of Things take positions two and three. Germany remains exciting and developing market to invest in.

IT Security most important technology trend 2018 in Germany

Top 10 High Tech Trends 2018

Villingen-Schwenningen (D), March 30th 2018 – For digital companies, IT security remains the most relevant topic of the German ITC market in 2018. That is the result of a current survey by the German high-tech association Bitkom. Two thirds of the companies questioned (67 percent) name IT security as the most important trend.

„More and more devices are digitally connected, that makes them interesting targets for cyber criminals“, states Achim Berg, president of Bitkom. „That“s why IT security is gaining significantly in importance, especially in areas such as energy, traffic or medicine.“
„Another engine for the lasting importance of IT security is the implementation of the EU-GDPR that concerns basically all companies in Germany“, adds Bernd Hoeck, expert for IT security with a profound knowledge of the German ITC market.

The second position of Bitkom“s list occupies the topic Cloud Computing. 61 percent of the companies questioned think that this is another important trend that will have a definitive impact on the German ITC market in 2018. „The cloud has more than arrived here in Germany“, comments Hoeck. „This development shows that the investments of providers in datacenter in Germany and the EU pay off.“

The buzz words Internet of things (48 percent) and Industry 4.0 (47 percent) follow on positions four and five. No surprise since those topics have their home turf in the highly-automated industry. If it“s not working here in Germany, then where?

The positioning of Big Data (43 percent) and Cognitive Computing (26 percent) or Artificial Intelligence in the ranking strengthen the profile of AI in Germany. In the year before, only every fifth company named AI as a relevant trend for the market. In 2018 it is already every fourth company. „Artificial Intelligence is a key technology with the potential to improve our everyday life and change our economy“, confirms Bitkom president Berg. To round off the top ten, the other trends and topics of importance for the German ITC market are Digital Platforms (mentioned by 33 percent), Blockchain (26 percent) – which made it to the list for the first time, Enterprise Content Management (25 percent) and Mobile Apps and Mobile Websites (24 percent).

„The results are based on a survey among ITC companies. The priorities might differ a bit among customers, but in general the tendency corresponds with our experiences“, concludes market expert Hoeck. „Especially IT security is a topic no company can close its eyes to. With the GDPR entering in force in May, companies must invest in IT security if they don“t want to break the law. Internet of Things, Industry 4.0 and Artificial Intelligence are other fields of interest of the rapidly developing German market that is open for innovations and exciting offers.“

For more information about our go-to-market strategies visit:
http://www.bloodsugarmagic.com/index.php/go-to-market

About bloodsugarmagic

bloodsugarmagic is an international network of experts in positioning, marketing programs and go-to-market strategies for IT companies. We offer all that is needed for IT companies wanting to either enter a new market or to boost their market performance in existing markets with new positioning, messages and a unique selling proposition that resonates.

Based on many years of practical experience in marketing, business development and sales with leading IT companies, we support and guide these companies by creating unique and compelling positioning based on the organization’s specific strengths. bloodsugarmagic adapts each story and messaging framework to apply to the local market while offering ready-to-run campaigns and services for fast results.

Being truly transatlantic with offices in Germany and the US, bloodsugarmagic combines international reach with local market insight and networks to deliver unprecedented success upon a new market entry. Our clients span medium-sized IT companies and global IT players from the United States, the DACH region (Germany, Austria, Switzerland) and other high tech clusters worldwide.

Please find more information at www.bloodsugarmagic.com

Contact
bloodsugarmagic GmbH & Co. KG
Bernd Hoeck
Gerberstr. 63
78050 Villingen-Schwenningen
Phone: 0049 7721 9461 220
E-Mail: bernd.hoeck@bloodsugarmagic.com
Url: http://www.bloodsugarmagic.com

Computer IT Software

Consist lud zu User Conference auf secIT ein

Erstmalig in Deutschland User Conference für ObserveIT

Consist lud zu User Conference auf secIT ein

Simon Sharp, VP Int. Sales ObserveIT, Quelle: Heise Medien

Gleich zwei Premieren fanden am 6.3.2018 in Hannover statt: Zum einen das neue Sicherheitsevent „secIT“ der Heise Medien Gruppe und zum anderen die dortige User Conference für die mehrfach ausgezeichnete IT-Sicherheitslösung ObserveIT.

Kiel – 2010 entdeckte die Consist Software Solutions GmbH ObserveIT für den deutschen Markt und wurde ein Jahr später erster zertifizierter Partner hierzulande. Seitdem hat sich die Sicherheitslösung als weltweit führendes Insider Threat Monitoring und Analytics Tool etabliert. Aktuelle Datenschutzbestimmungen und EU-Verordnungen können damit nachweislich in punkto IT-Sicherheit von innen heraus erfüllt werden.

Wie genau sich dies in der Praxis umsetzen lässt, dazu tauschten sich Teilnehmer und Security-Experten während der Konferenz aus, zu der Consist eingeladen hatte. Im Anwenderbericht eines Unternehmens kamen unter anderem Auflagen und Regulationen der Bundesanstalt für Finanzdienstleitungsaufsicht zur Sprache und die damit verbundene Protokollierung hochprivilegierter IT-Administratoren, welche in einem Unternehmen uneingeschränkte Rechte besitzen. Simon Sharp, Vice President (VP) of International Sales, stellte weitere interessante Use Cases aus der DACH-Region vor. Welche Features in Zukunft wichtig werden, erläuterte Mayank Choudhary, VP of Products bei ObserveIT. Angesichts zunehmender Datenvolumina und immer vielschichtigerer Bedrohungsszenarien sind diese nicht nur die Antwort auf entsprechende gesetzliche Forderungen.

Die Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unterstützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 190 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hochqualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittelstandes erhielt Consist in 2016 erneut den Premier-Sonderpreis.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
http://www.consist.de

Computer IT Software

InterConnect wird DeskCenter Reseller in Deutschland, Österreich und der Schweiz

DeskCenter Lösungsportfolio für Software Asset Management (SAM) 4.0 unterstützt Kunden von InterConnect beim Management der Unternehmens-IT und IT-Security

InterConnect wird DeskCenter Reseller in Deutschland, Österreich und der Schweiz

v.l.n.r.: Wulf Vogel und Gert Rudolph, InterConnect, Ingmar Marchl und Thomas Stammer, DeskCenter (Bildquelle: © DeskCenter)

Die DeskCenter Solutions AG hat mit InterConnect GmbH & Co. KG eine Reseller-Partnerschaft für den deutschsprachigen Raum vereinbart. Der IT-Dienstleister aus Karlsruhe bietet seinen Kunden damit die DeskCenter Lösungen für ein ganzheitlich integriertes IT-Infrastruktur und Lifecycle Management. Zudem wird InterConnect die DeskCenter Management Suite in Projekten zur Optimierung der IT-Infrastruktur und IT-Sicherheit einsetzen.

Wulf Vogel, Leiter Vertrieb IT-Services bei InterConnect, erklärt: „Wir haben für unsere Kunden nach einer klassischen Managed-Services-Lösung für Software Asset Management gesucht. Mit DeskCenter haben wir den idealen Partner gefunden, der die Bedürfnisse des gehobenen Mittelstands genau kennt und in seiner Lösung bereits umgesetzt hat. Den Mehrwert der DeskCenter Management Suite konnten wir in ersten Kunden-Projekten bereits erfolgreich aufzeigen.“

„InterConnect passt aufgrund ihrer langjährigen Erfahrung als System- und Softwarehaus hervorragend in unser Partnermodell. Gerade ihr umfassendes Angebot zur Entwicklung von IT-Strategie- und Technologiekonzepten, für IT-Sicherheit und IT-Services lässt sich mit der DeskCenter Management Suite sehr gut systemseitig unterstützen“, sagt Ingmar Marchl, Partner Business Development Manager bei DeskCenter.

Denn mit ihrer ganzheitlichen Lösungssuite ebnet DeskCenter Unternehmen den Weg zur digitalen Transformation. Dabei wird der Wandel von der Tool- zur Prozess-orientierten IT mit Software Asset Management der nächsten Generation, kurz SAM 4.0 durch die vier essenziellen Bausteine Discovery, Automation, Cybersecurity und Compliance ermöglicht. Ergänzend bietet der Softwarehersteller auch Add-ons an, welche aktuelle gesetzliche Anforderungen, wie beispielsweise die Umsetzung der DSGVO-Richtlinien, zeitnah unterstützen.

Im Rahmen eines gemeinsamen Workshops präsentieren DeskCenter und InterConnect interessierten Unternehmen, wie sie mit SAM 4.0 Transparenz über den Lizenz- und Softwarebestand schaffen, Lizenz-Compliance gewährleisten und dank koordinierter Softwarebeschaffung Kosten sparen. Anmeldungen sind unter https://www.interconnect.de/Veranstaltungen/SoftwareAssetManagementWorkshop/ möglich.

Die DeskCenter® Solutions AG ist ein international agierender, deutscher Softwarehersteller mit Sitz in Leipzig. Ihre technologisch führenden Lösungen für Unternehmen, öffentliche Organisationen und Cloud Service Provider bilden den gesamten IT-Management-Prozess ab. Dadurch unterstützt DeskCenter gezielt die digitale Transformation. Zum Lösungsportfolio gehören Software Asset- und ganzheitliches IT-Assetmanagement, Deployment- und Release Management, Lizenzmanagement, Cybersecurity Management und IT Service Management. DeskCenter bietet zudem Beratung und Services für SAM 4.0, individuelles, technisches Consulting sowie Anwender-Schulungen an.

Über 1.200 namhafte Kunden vertrauen auf die Lösungen des 2007 gegründeten Unternehmens darunter die Klinikengruppe AGAPLESION, engelbert strauss, HEITEC, Lufthansa AirPlus, Sonax, das Unfallkrankenhaus Berlin und Volkswagen. Für eine optimale Betreuung der Kunden ist das Unternehmen weltweit durch ein leistungsfähiges Partnernetzwerk vertreten. Systemhäuser und Systemintegratoren, die innovative Managed Services anbieten, profitieren von einem attraktiven Partnerprogramm.

www.deskcenter.com

Firmenkontakt
DeskCenter Solutions AG
Susanne Sulzmann
Arthur-Hoffmann-Straße 175
04277 Leipzig
+49 (0) 341 39296048
marketing@deskcenter.com
http://www.deskcenter.com

Pressekontakt
campaignery – Petra Spitzfaden
Petra Spitzfaden
Agilolfingerplatz 9
81543 München
+49 (0) 89 61469093
deskcenter@campaignery.com
http://www.campaignery.com

Computer IT Software

Die bplan solutions präsentiert innovative Single-Sign-On Lösung

IT-Trends Sicherheit 2018 im Zeichen der DSGVO

Die bplan solutions präsentiert innovative Single-Sign-On Lösung

IT-Trends Sicherheit 2018 – gut besuchte Fachvorträge

Die IT-Trends Sicherheit 2018 hat im Rahmen der steigenden Anforderungen an Datensicherheit und Unternehmensschutz, auch im Rahmen einer nahenden DSGVO, wichtige Fragen beantwortet und Hilfestellung bieten können.
Hochqualifizierte Fachvorträge gaben den vielen Besuchern in Bochum einen guten Überblick über
Gefahren, Möglichkeiten und vor allem Lösungen. Mit dem Vortrag der bplan Solutions GmbH & Co KG zum Thema „Identitäten – Komfort & Verpflichtung“ traf Mike Mosler auf größtes Interesse.

Die notwendige Protokollierung beim Schutz der verschiedenen Identitäten im Unternehmen kann eben nicht nur lästige und IT-komplexe Pflicht sein, sondern trägt dazu bei, Prozesse effizient zu optimieren, Zeit und Geld zu sparen und nebenbei dem Nutzer höchsten Komfort zu bieten.

Die SSO Lösungen der bplan solutions – ob Cloud Betrieb oder klassischer Betrieb – zeigen an über 250.000 eingesetzten Arbeitsplätzen genau diese Effekte.
Die Basis für DSGVO konforme Prozesse , doppelte Sicherheit für Ihr Unternehmen.

Die bplan-solutions GmbH & Co. KG ist ein mittelständisches IT-Dienstleistungs- und Softwareunter-nehmen. Gegründet 2010 durch ein Split-Off, entwickeln und beraten wir seit über 20 Jahren rund um das Thema Software. Kunden aus unterschiedlichen Branchen werden von uns bei Entwicklung, Integration und im Betrieb von komplexen Lösungen in unterschiedlichsten Umgebungen begleitet.
Das Kernthema des Unternehmens liegt im Bereich IT-Sicherheit. Die Segmente Passwortmanagement, Authentifizierung und Identity Management bilden dabei die Grundlage für aktiven Datenschutz.
Als Spezialist für die Digitalisierung von Prozessen, werden über Content Portale und mobile Anwendungen, angefangen bei Non-Profit Unternehmen bis hin zu großen Tourismus-Unternehmen, viele Arbeitsplätze mit Spezial-Lösungen versorgt.
Das umfassende und fundierte Know-How unserer Spezialisten hat uns in den letzten Jahren zum verlässlichen Partner für den textilen Mittelstand im Bereich des e-Commerce mit seinen ständig wachsenden Anforderungen gemacht. Shopsysteme, Multi-Channel-Vertrieb, Fulfillment-Services, Shop-Analytik sowie alle Werkzeuge im Bereich SEO, SEA und der Social Networks werden hier zentral gebündelt.

PASSWORTMANAGEMENT
Mehr als 200 Unternehmen aus unterschiedlichen Branchen mit mehr als 180.000 Anwendern vertrauen seit vielen Jahren auf Beratung, Entwicklung, Integration und Support der bplansolutions.
Stetige Verfügbarkeit und die Qualität der Kollegen sorgen für einen reibungslosen und störungsfreien Betrieb. Unabhängig von der Größe des Unternehmens ist dabei die Kundenzufriedenheit unser größter Antrieb
Unsere Themen und Themenbereiche gehen fließend ineinander über und ergeben somit Synergien über die einzelnen Bereiche hinaus. Unser Ziel ist eine Symbiose aus verschiedensten Produkten und Systemen, Dienstleistungen und Services.
Die Kopplung existierender Systeme bringt dem Kunden einen Mehrwert, somit Kosteneffizienz, somit Zufriedenheit.

Kontakt
bplan-solutions GmbH & Co. KG
Norbert Bündgen
Max-Reichpietsch-Straße 22
51147 Köln
02203/989898-0
info@bplan-solutions.de
http://www.bplan-solutions.de

Computer IT Software

Rückblick auf die Controlware IT-Security Roadshow 2018: „Security Trends – Machine Learning, UEBA und Controlware Managed Cyber Security Services“

Rückblick auf die Controlware IT-Security Roadshow 2018: "Security Trends - Machine Learning, UEBA und Controlware Managed Cyber Security Services"

Controlware gab auf der IT-Security Roadshow Einblicke in aktuelle und zukünftige Sicherheitstrends

Dietzenbach, 21. März 2018 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, gab auf der diesjährigen IT-Security Roadshow Einblicke in die wichtigsten aktuellen und zukünftigen Sicherheitstrends. Über 400 Besucher nutzten die Veranstaltungen im Februar und März, um sich in Berlin, Hamburg, Düsseldorf, Hanau, Stuttgart, München und Wien über die neuesten Entwicklungen in der Cyber Security zu informieren.

Die Attacken der Cyber-Kriminellen sind raffinierter denn je: Oft nutzen Angreifer maßgeschneiderte, in vermeintlich harmlosen Dateien versteckte Advanced Persistent Threats, um Unternehmensnetzwerke zu infiltrieren und über Monate hinweg wertvolle Daten abzuziehen. Klassische signaturbasierte Sicherheitslösungen haben diesen gezielten Attacken wenig entgegenzusetzen. Um einen verbesserten Schutz sicherzustellen und Einbrüche rechtzeitig zu erkennen, sind IT-Abteilungen daher gut beraten, zu ihrem bestehenden Anti-Malware-System ergänzend signaturlose Technologien wie Sandboxing oder Data Breach Detection einzusetzen.

Auf der Controlware IT-Security Roadshow 2018 präsentierten die Controlware Experten zusammen mit den Partnern Check Point, Exabeam, Fortinet, Palo Alto Networks und Symantec innovative Lösungen zur Abwehr mehrstufiger Malware. Im Fokus standen dabei Technologien wie Machine Learning, Künstliche Intelligenz und UEBA (User & Entity Behaviour Analytics), die es Unternehmen ermöglichen, Bedrohungen anhand ihres Verhaltens und global bereitgestellter Threat-Informationen automatisiert zu identifizieren. Darüber hinaus erfuhren die Besucher, welche Optionen ihnen das Controlware Cyber Defense Center bei der inhaltlichen Unterstützung ihres Security-Betriebs bietet.

Mario Emig, Head of Information Security Business Development bei Controlware, erklärt: „Die Zahl der Angriffe mit Ransomware ist im vergangenen Jahr massiv gestiegen, und wir gehen davon aus, dass sich dieser Trend 2018 weiter verschärfen wird. Auf unserer Roadshow konnten sich die Teilnehmer davon überzeugen, dass sich erfreulicherweise auch die Security-Lösungen dynamisch weiterentwickeln und die Hersteller neue Wege beschreiten – etwa, wenn Hersteller ihre bestehenden Lösungen durch den Einsatz von Machine Learning und Künstlicher Intelligenz aufwerten oder um neue Lösungsbausteine erweitern.“

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 700 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit sechs renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de