Tag Archives: IT Security

Wirtschaft Handel Maschinenbau

Hornetsecurity übernimmt spanischen Marktführer Spamina

Hornetsecurity übernimmt spanischen Marktführer Spamina

Hornetsecurity übernimmt spanischen Marktführer Spamina

Auf dem Weg zu Europas größtem Cloud Security Anbieter: Der deutsche Cloud Security Experte Hornetsecurity übernimmt das spanische E-Mail Security Unternehmen Spamina. Der Marktführer in der DACH-Region baut damit seine Marktposition deutlich aus. Der strategische Schritt macht Hornetsecurity außerdem nicht nur zum Marktführer in Spanien, sondern öffnet darüber hinaus den Zugang zum südamerikanischen IT-Security Markt. Unter dem Dach der Hornetsecurity Gruppe werden zukünftig knapp 200 Spezialisten die sichere E-Mail-Kommunikation von mehr als 40.000 Unternehmen garantieren.

„Mit der Übernahme von Spamina festigen wir unsere strategische Position im internationalen Markt“, sagt Daniel Blank, Geschäftsführer bei Hornetsecurity. Durch die Akquisition des spanischen Unternehmens gewinnt Hornetsecurity weitere internationale Standorte, neben Madrid und Barcelona vor allem in Mittel- und Südamerika. Nach dem Ausbau seiner Geschäfte in den USA und Australien, der Erschließung des Benelux-Raums durch die Übernahme der Spamfiltersparte von Avira und der kürzlich geschlossenen Partnerschaft mit Swisscom, setzt Hornetsecurity seine internationale Expansion damit konsequent fort. „Der Mehrwert für unsere Mitarbeiter, Kunden und Geschäftspartner liegt dabei auf der Hand. Zukünftig profitieren alle durch eine effiziente Technologie, einen starken Support sowie gebündelte Entwicklungsressourcen“, ergänzt Blank.

Ein weiteres Ziel der Übernahme: Stärkung der Aktivitäten im südamerikanischen Markt. Viele der dort ansässigen Unternehmen suchen nach Cloud Security Services, die ihren Anspruch an sprachliche sowie technische Fachkenntnisse erfüllen. „Genau hier setzen wir an: Durch unser gebündeltes Know-How und unsere innovativen Services bieten wir hochwertige Cloud-Sicherheitslösungen inklusive kultureller und kommunikativer Kompetenz“, sagt Daniel Hofmann, ebenfalls Geschäftsführer bei Hornetsecurity.

Blank betont noch einmal die Bedeutsamkeit dieses strategischen Schrittes für das zukünftige Wachstum des Unternehmens: „Spanien ist eine der wachstumsstärksten Wirtschaftsmächte Europas und einer der stärksten Handelspartner Südamerikas. Zudem ist anhand der jährlich wachsenden Brutto-Inlandszahlen klar zu erkennen, dass Länder wie Argentinien, Peru und auch Kolumbien zu den aufstrebenden Dienstleistungsmärkten zählen. Hier sehen wir ein klares, starkes Marktpotenzial.“

Der international stark wachsende Cloud Security Experte erwartet durch den Fokus auf gemeinsame Zielmärkte und weltweiten Vertrieb seines Produktportfolios mittelfristig einen noch schnelleren Marktausbau. Bereits seit 2005 garantiert das in Madrid gegründete Unternehmen Spamina die Sicherheit seiner Kunden vor allem in den drei Hauptbereichen „Email Firewall“, „Threat Prevention“ sowie „Secure Collaboration“. Zahlreiche namenhafte Unternehmen, wie bspw. ARAG Versicherungen, Europcar und Azimut Benetti Group, vertrauen auf diese Security-Lösungen im täglichen Geschäft. „Das Unternehmen sowie unsere Produkte ergänzen sich in jeder Hinsicht und wir sind uns sicher, dass wir mit unseren innovativen Services sowie verbundenem, starkem Know-How die digitale Zukunft unserer Kunden noch sicherer gestalten werden“, versichert Hornetsecuritys Geschäftsführer Oliver Dehning.

Über Hornetsecurity:
Hornetsecurity ist der führende deutsche Cloud-Security-Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über redundante, gesicherte Rechenzentren in Deutschland und nach deutschem Datenschutzrecht. Das Lösungsportfolio beinhaltet Services in den Bereichen Mail Security, Web Security und File Security. Alle Services des Unternehmens sind in kurzer Zeit implementierbar und rund um die Uhr verfügbar. Hornetsecurity ist mit rund 200 Mitarbeiter an den Standorten Deutschland, Spanien, Niederlande, USA und in Südamerika vertreten. Zu den Kunden zählen unter anderem KONICA MINOLTA, Bitburger Braugruppe, LVM Versicherung, DEKRA, Melitta und die Otto Group.

Über Spamina:
Spamina ist ein in Europa ansässiges IT-Sicherheitsunternehmen, das die digitale Kommunikation von Unternehmen absichert. Die firmenei-gene Technologie Simile Fingerprint Filter® schützt Unternehmens-netzwerke vor ausgefeilten Angriffen, wie bspw. Zero-Day Attacken. Spamina bietet eine sichere Kommunikationsumgebung, in der Ge-schäftskontinuität, Skalierbarkeit von Services und Kosteneffizienz gewährleistet sind. Die Cloud-Services reichen von der unternehmensweiten sicheren E-Mail-Plattform, dem Enterprise Mobile Management, dem E-Mail- und IM-Gateway-Schutz bis hin zu Archivierungs-, Verschlüsselungs- und DLP-Lösungen zur Einhaltung gesetzlicher Vorschriften.
Mehr Informationen finden Sie unter www.hornetsecurity.com und www.spamina.com

Hornetsecurity ist der führende deutsche Cloud-Security-Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über redundante, gesicherte Rechenzentren in Deutschland und nach deutschem Datenschutzrecht. Das Lösungsportfolio beinhaltet Services in den Bereichen Mail Security, Web Security und File Security. Alle Services des Unternehmens sind in kurzer Zeit implementierbar und rund um die Uhr verfügbar. Hornetsecurity ist mit rund 200 Mitarbeiter an den Standorten Deutschland, Spanien, Niederlande, USA und in Südamerika vertreten. Zu den Kunden zählen unter anderem KONICA MINOLTA, Bitburger Braugruppe, LVM Versicherung, DEKRA, Melitta und die Otto Group.

Kontakt
Hornetsecurity GmbH
Katharina Glasing
Am Listholze 78
30177 Hannover
+49 (511) 515 464 -117
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Computer IT Software

IT-Trends 2019: Mit diesen drei IT-Themen sollten Sie sich in den nächsten zwölf Monaten auf jeden Fall auseinandersetzen

IT-Trends 2019: Mit diesen drei IT-Themen sollten Sie sich in den nächsten zwölf Monaten auf jeden Fall auseinandersetzen

Wie üblich zum Jahreswechsel wagten auch dieses Mal wieder zahlreiche „Auguren“ und Marktanalysten den Blick in die Kristallkugel und veröffentlichten die ihrer Meinung nach wichtigsten IT-Trends für das Jahr 2019. Grund genug für die Firma ITSM, selbst auch einen Blick in die Zukunft zu werfen und die aus ihrer Sicht wichtigsten Trends für das Jahr 2019 zusammenzustellen. Der Fokus lag dabei auf den Themen, die insbesondere für kleine und mittlere Unternehmen (KMUs) in Deutschland relevant sind.

Thema 1 – Security first: Fehlendes Sicherheitskonzept = Tanz auf dem Vulkan

Die fortschreitende Digitalisierung in allen Lebens- und Unternehmensbereichen hat dazu geführt, dass es kaum noch Branchen bzw. Unternehmen gibt, die ihr Business ohne leistungsfähige, flexible und zuverlässige IT-Infrastruktur betreiben können. Leider haben dies auch Hacker und Cyberkriminelle bemerkt. Der Branchenverband Bitkom hat errechnet, dass der deutschen Industrie durch Sabotage, Datendiebstahl oder Spionage in den vergangenen zwei Jahren ein Gesamtschaden von 43,4 Milliarden Euro entstanden ist. Sieben von zehn Industrieunternehmen (68 Prozent) sind in diesem Zeitraum Opfer geworden. Dass diese Bedrohung schon lange nicht mehr nur für internationale Konzerne und Großunternehmen gilt, beweist das Beispiel der Firma WSG, einem mittelständischen Wohnbauunternehmen in Düsseldorf, das bereits 2016 Opfer einer Ransomware-Attacke wurde.

Erst Anfang Dezember 2018 warnte das Bundesamt für Sicherheit in der Informationstechnik vor der Schadsoftware Emotet, die über Spam-Mailnachrichten verbreitet wird, und machte dabei deutlich, dass dadurch ganze Unternehmensnetzwerke lahm gelegt werden können.

Aus diesem Grund sollten Unternehmen, soweit noch nicht geschehen, sich schnellstens Gedanken über ein entsprechendes Sicherheitskonzept machen, mit dem sie die Risiken einen Cyberangriffs zumindest minimieren können.

Thema 2 – Alternative IT-Betriebsmodelle: Fokus auf das Kerngeschäft, höhere Flexibilität, niedrigere Kosten

Die Zeiten, in denen kleine und mittlere Unternehmen in der Lage waren, ihre IT-Infrastruktur ausschließlich im eigenen Unternehmen zu betreiben, sind vorbei. Die Gründe liegen dabei gar nicht einmal in einer kontinuierlich steigenden Komplexität mit immer neuen Trends und Hype-Themen, sondern vielmehr der Notwendigkeit, sich auf das Kerngeschäft zu konzentrieren – und dazu gehört in der Regel NICHT der Betrieb der IT-Umgebung.
Stattdessen bieten alternative IT-Betriebsmodelle beispielsweise aus der Cloud heute die Möglichkeit, die Verantwortung für den IT-Betrieb an einen externen Dienstleister auszulagern. Dies schafft nicht nur mehr Freiraum für andere Business-Aktivitäten, sondern erhöht auch die Flexibilität, auf Veränderungen im Business zu reagieren.

„Dank ITSM können wir uns weiter auf unsere Kernkompetenzen fokussieren und den IT-Betrieb denen überlassen, die sich damit auskennen. Die ITSM-Lösung bietet genau die Skalierbarkeit und Flexibilität, die wir als mittelständisches Unternehmen benötigen. Darüber hinaus haben wir mit ITSM einen kompetenten Partner für den weiteren Ausbau unseres Systems sowie einen immer schnell erreichbaren Ansprechpartner für unsere Endanwender gefunden“, erklärt beispielsweise Volker Wawrzyniak von der Firma Sixt Fördertechnik.

Thema 3 – Disaster Recovery: Damit Sie im Ernstfall auf das Schlimmste gefasst sind

Das dritte Thema, mit dem sich kleine und mittlere Unternehmen in Deutschland in den nächsten zwölf Monaten unbedingt auseinandersetzen sollten, hängt eng mit dem bereits oben genannten Thema Sicherheit zusammen. „Der deutsche Mittelstand geht im Katastrophenfall baden“ titelte bereits 2015 die Computerwoche auf der Grundlage einer Umfrage. Wie aktuelle Umfragen bestätigen, hat sich an dieser Situation wenig geändert.
In vielen KMUs fällt das Thema Backup häufig einfach „hinten runter“. Viele Unternehmen scheinen da wohl nach Artikel 3 des rheinischen Grundgesetzes zu verfahren: „Et hätt noch emmer joot jejange.“ Dabei muss es gar nicht einmal eine Cyberattacke sein, die dafür sorgt, dass Daten auf einmal „weg sind“. Es reicht häufig bereits, ein Hardware-Ausfall (Server, Festplatte) oder -Verlust (Notebook, USB-Stick).
Aus genau diesem Grund schafft es das Thema Disaster Recovery auch in die Top 3 der wichtigsten IT-Themen für das Jahr 2019. Wichtig ist dabei, dass Disaster Recovery aus ZWEI Bereichen besteht:

1.Dem regelmäßigen Backup der wichtigsten Unternehmensdaten
2.Dem regelmäßigen Testen, ob ein Wiederherstellen der gesicherten Daten auch problemlos möglich ist.

Denn was nützt das schönste Backup, wenn man im Ernstfall feststellen muss, dass die Backup-Dateien beschädigt sind oder nicht mehr eingelesen werden können. Auch in diesem Bereich gibt es mittlerweile attraktive Cloud-Konzepte. Beim Cloud Backup werden die Daten in einem externen Rechenzentrum abgelegt. Damit ist schon einmal sichergestellt, dass die Daten vor dem Zugriff Dritter geschützt sind und weder verloren gehen noch gestohlen werden können. ITSM bietet auch in diesem Bereich eine praxiserprobte Lösung und erstellt gemeinsam mit dem Kunden darüber hinaus ein Konzept zur Notfallwiederherstellung.

Fazit: Das IT-Jahr 2019 wird sicher wieder eine Vielzahl von Themen und Konzepten mit sich bringen, mit denen sich Unternehmen auseinandersetzen können und sollen. Bei den drei oben genannten Themen MÜSSEN sich Unternehmen in den nächsten zwölf Monaten auseinandersetzen, wenn sie auch Ende 2019 ihr Business noch erfolgreich betreiben möchten.

ITSM ist ein 1998 gegründetes IT Systemhaus in Langenfeld, zentral gelegen zwischen Düsseldorf und Köln. Als Ansprechpartner des Mittelstands für alle Fragen rund um die IT und Telekommunikation bietet das Unternehmen seine Produkte, Beratungen und Dienstleistungen ausschließlich für gewerbliche Kunden und Behörden an.

Weitere Informationen: https://www.itsm.de

Kontakt
ITSM GmbH
Malte Kögler
Elisabeth-Selbert-Straße 19a
40764 Langenfeld
+49 (0) 2173 10648-0
malte.koegler@itsm.de
http://www.itsm.de

Computer IT Software

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

Deutscher Security-Experte akquiriert Smart Card-Spezialisten aus München

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

München, 20. Dezember 2018 – Das Nordwind Capital Portfoliounternehmen DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit für industrielle Produktions- und Officeumgebungen, übernimmt am 19. Dezember 2018 den Geschäftsbetrieb sowohl der charismathics GmbH als auch der US-Tochtergesellschaft charismathics Inc. in Austin, Texas (USA). Mit der Übernahme erweitert DriveLock sein Produktportfolio und unterstützt mithilfe der von charismathics entwickelten Middleware künftig über 100 physikalische und virtuelle Smart Cards in der Software-Plattform von DriveLock.

DriveLock übernimmt die Mitarbeiter des Münchner Unternehmens und wird die charismathics Lösung auch zukünftig kontinuierlich weiterentwickeln. Die Bestandskunden von charismathics werden auch weiterhin den gewohnten Support auf höchstem Niveau erhalten.

charismathics ist ein führender Anbieter von intelligenten Authentifizierungslösungen insbesondere für Behörden und große, internationale Unternehmen. Zu den charismathics Produkten zählen die CSSI-Smartcard-Middleware, virtuelle CVSC-Smartcard und CTSS-Geräteauthentifizierung. Zum Kundenstamm der charismathics zählen Fortune-500-Kunden in den Bereichen Luft- und Raumfahrt, Öl und Gas, Banken sowie Regierungskunden weltweit. charismathics wurde 2004 in München gegründet und hat Niederlassungen in München und Austin, Texas.

„Unternehmen wünschen sich effektive IT-Security-Lösungen mit möglichst geringem Verwaltungsaufwand. Der Trend entwickelt sich zugunsten von Anbietern, die möglichst viele Komponenten und Lösungen aus einer Hand anbieten. Daher ist es für uns der nächste logische Schritt, mit DriveLock Teil einer umfassenden, schlanken und effektiven Endpoint-Protection-Plattform zu werden. Wir freuen uns, zusammen mit unseren Kollegen bei DriveLock die Smart Cards von charismathics in das DriveLock-Portfolio zu integrieren und weiterzuentwickeln,“ erklärt Thomas Golinski, Geschäftsführer der charismathics GmbH.

„Mit Thomas Golinski kommt ein ausgewiesener Experte und Branchenkenner zu uns an Bord. Wir sind überzeugt, unser Geschäft mit der Übernahme weltweit erfolgreich weiterzuentwickeln. Zusätzlich wird DriveLock die vorhandene charismathics Middleware in die DriveLock-Management-Konsole integrieren, um den Bestandskunden auch hier eine interessante Lösung bieten zu können,“ bekräftigt Anton Kreuzer, CEO von DriveLock SE.

Über charismathics:
Die charismathics GmbH wurde im Jahr 2004 gegründet und ist mittlerweile einer der weltweit führenden Anbieter von IT Security-Komponenten und von Identity Management-Software. Die vielseitigen Sicherheitslösungen finden dabei sowohl bei System-Integratoren, Software- und Hardware-Herstellern, als auch bei IT-Dienstleistern ihren professionellen Einsatz. Aufgrund der weltweit marktführenden Technologie reduzieren die charismathics-Produkte die Gesamtkosten von bestehenden Identity Management-Lösungen durch den Einsatz offener Interface-Standards – unabhängig von der eingesetzten Plattform. Das Herzstück des Portfolios bildet die CSSI middleware (charismathics smart security interface), die mittlerweile weltweit Millionen von Anwendern einen flexiblen und benutzerfreundlichen Einsatz ermöglicht.

Über Nordwind Capital:
Nordwind Capital beteiligt sich auf unbestimmte Zeit an stark wachsenden und profitablen Unternehmen mit interessanten Wachstumsperspektiven. Typische Beteiligungssituationen sind die Erweiterung der Investorenbasis zur Risikodiversifizierung des Alteigentümers, der Zuführung von weiterem Wachstumskapital bis hin zum vollständigen Erwerb eines Unternehmens im Rahmen der Nachfolgeregelung.

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Computer IT Software

Thycotic im neuen Gartner Magic Quadrant für Privileged Access Management als Visionär ausgewiesen

Thycotic im neuen Gartner Magic Quadrant für Privileged Access Management als Visionär ausgewiesen

Washington / München – 10. Dezember 2018 – Im aktuellen Gartner Magic Quadrant für Privileged Access Management* wurde Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, als Visionär ausgezeichnet.

Erst kürzlich hat Gartner das Thema Privileged Account Management als Nr.1-Priotität der zehn wichtigsten Sicherheitsprojekte für das Jahr 2018 gelistet. Dies liegt vor allem daran, dass PAM-Security-Lösungen die Sichtbarkeit von Sicherheitsvorfällen und -risiken rund um privilegierte Konten deutlich erhöhen und es IT-Teams auf diese Weise ermöglichen, Schwachstellen und Probleme gezielt zu analysieren und zu beheben.

Secret Server von Thycotic, der Unternehmen jeder Größe Passwortsicherheit und eine effektive Verwaltung von privilegierten Konten bietet, wurde von Gartner hinsichtlich der Vollständigkeit der Vision sowie der Ausführbarkeit der Lösung bewertet.

„Unsere Positionierung als Visionär im aktuellen Gartner-Report unterstreicht die Bedeutung unserer Lösung für Unternehmen und ihre Rolle beim Schutz sensibler Systeme vor unautorisiertem Zugriff und dem Verhindern von Kompromittierungen durch geleakte Passwörter“, so Joseph Carson, Chief Security Scientist bei Thycotic. „Einer der Hauptgründe, warum Privileged Access Management als oberste Priorität für Unternehmen im Jahr 2018 gelistet wurde, ist die Tatsache, dass PAM es ihnen ermöglicht, Zeit und Geld zu sparen bei gleichzeitiger Reduzierung der Risiken.“

* Gartner, Magic Quadrant for Privileged Access Management, Felix Gaehtgens, Dale Gardner, Justin Taylor, Abhyuday Data, Michael Kelley, 3. Dezember 2018.

Gartner wirbt für keine der in seinen Forschungsberichten untersuchten Anbieter, Produkte oder Dienstleistungen und rät Technologieanwendern nicht, sich ausschließlich auf die Anbieter mit den höchsten Bewertungen oder sonstigen Kennzeichnungen festzulegen. Veröffentlichungen von Gartner stellen die Meinung der Forschungsorganisation von Gartner dar und sollten nicht als objektiver Tatsachenbericht gewertet werden. Gartner schließt jegliche ausdrückliche oder stillschweigende Haftung bezüglich dieser Analyse aus, einschließlich der Haftung für Marktgängigkeit oder Eignung für einen bestimmten Zweck.

Thycotic ist der schnellst wachsende Anbieter von Privileged Account Management-Lösungen, die die wertvollsten Ressourcen eines Unternehmens vor Cyber-Angriffen und Insider-Bedrohungen schützen. Thycotic sichert privilegierten Kontozugriff für mehr als 10.000 Unternehmen weltweit, einschließlich Fortune 500-Unternehmen. Die preisgekrönten Privilege Management Security-Lösungen von Thycotic minimieren das Risiko von Exploits privilegierter Berechtigungen, begrenzen die Benutzerrechte und kontrollieren Anwendungen auf Endgeräten und Servern. Thycotic wurde 1996 mit Hauptsitz in Washington D.C. und weltweiten Niederlassungen in Großbritannien und Australien gegründet. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic
Anna Michniewska
Aldwych House 71-91
WC2B 4HN London
+44 (0) 1777-712603
anna.michniewska@thycotic.com
http://www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
089 55067770
thycotic@weissenbach-pr.de
http://www.weissenbach-pr.de

Computer IT Software

Swisscom setzt bei Mail-Sicherheit auf Hornetsecurity

Swisscom setzt bei Mail-Sicherheit auf Hornetsecurity

Swisscom setzt bei Mail-Sicherheit auf Hornetsecurity

Swisscom gehört als führende Schweizer Anbieterin von ICT-Services zu den treibenden Kräften der Digitalisierung der Schweizer Wirtschaft. Auch im Security- und Cloud-Markt gehört das Unternehmen zu den wichtigsten und größten Anbietern des Landes. Nun setzt Swisscom für ihr Security Service Provider Geschäft ab dem ersten Quartal 2019 auf die Premium Cloud Security Services von Hornetsecurity.

Vor dem Hintergrund der Internationalisierung sowie Globalisierung von immer mehr Unternehmen stehen die Betriebe vor der Entscheidung, Unternehmensdaten standortunabhängig in der Cloud bereit zu stellen. Vorteile des Cloud-Computing wie Flexibilität, Skalierbarkeit, Ressourcen- und Kosteneinsparungen überzeugen, um am Markt schneller und effizienter agieren zu können. Mit ihren umfassenden Managed Security Services, dem Security Operations Center in der Schweiz (7×24 mit Spezialisten besetzt) sowie den professionellen Threat Detection & Response Services schützt Swisscom die Kundensysteme in Echtzeit.

Durch die weltweit starke Vernetzung entstehen neue Gefährdungslagen, weshalb Security-Lösungen aus der Cloud und Unternehmen mit hoher Expertise im Bereich der Cyberkriminalität besonders gefragt sind. Mit seiner langjährigen Erfahrung hat sich Hornetsecurity bereits in einigen Teilen des europäischen Cloud Security Markts als Pionier bewährt. Die Partnerschaft mit Swisscom entspricht der international ausgerichteten Wachstumsstrategie des Cloud Security Unternehmens aus Hannover. „Wir waren auf der Suche nach einem Anbieter, der die bisherigen verschiedenen und sehr kundenspezifischen Lösungen ersetzen kann und den hohen Anspruch unserer Kunden in Bezug auf Skalierbarkeit, Sicherheit und Komfort zuverlässig erfüllt. Hornetsecurity hat durch den großen Funktionsumfang seiner Mail Security Services, die komfortable Multimandantenoberfläche und hohe Flexibilität überzeugt“, sagt Tim Rückforth, Product Manager Web & Mail Security bei Swisscom.

Die Services von Hornetsecurity bieten für alle Firmenstandorte im In- und Ausland denselben hochwertigen Schutz vor ausgeklügelten Angriffen. Beim Thema Datenschutz sind Kunden von Swisscom auch zukünftig auf der sicheren Seite: „In den nächsten acht Wochen installiert Hornetsecurity ihre Infrastruktur in den redundanten Rechenzentren in der Schweiz bei Swisscom. Die Daten der Schweizer Kunden werden somit ausschließlich vor Ort verarbeitet. Der Schutz und die Sicherung von sensiblen und wichtigen Daten unserer Kunden haben für uns höchste Priorität“, sagt Daniel Hofmann, Geschäftsführer bei Hornetsecurity.

„Mit Mail Security basierend auf Hornetsecurity bieten wir unseren Kunden künftig den besten Schutz vor Spam, Malware und anderen Gefahren, der sich perfekt in unser Portfolio der Managed Security Services eingliedert und wir aktiv über unsere Kanäle vermarkten werden. Ich bin mir sicher, dass dies der Anfang einer erfolgreichen Partnerschaft ist“, so Rückforth.

Der führende deutsche Cloud-Security-Provider Hornetsecurity schützt die IT-Infrastruktur, Kommunikation und Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheits-Spezialist aus Hannover über redundante, gesicherte Rechenzentren in Deutschland und nach deutschem Datenschutzrecht. Das Lösungsportfolio beinhaltet Services in den Bereichen Mail Security, Web Security und File Security. Alle Services des Unternehmens sind in kurzer Zeit implementierbar und rund um die Uhr verfügbar. Bis Anfang 2015 firmierte Hornetsecurity unter dem Namen antispameurope. Zu den Kunden von Hornetsecurity zählen unter anderem KONICA MINOLTA, Bitburger Braugruppe, LVM Versicherung, DEKRA, Melitta und Otto Group.

Kontakt
Hornetsecurity GmbH
Katharina Glasing
Am Listholze 78
30177 Hannover
+49 (511) 515 464 -117
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Computer IT Software

Panda Adaptive Defense 360: lernende IT-Sicherheitslösung

Cloudbasierte Kombination aus EDR und EPP mit 100-prozentiger Überwachung aller aktiven Prozesse und Netzwerkaktivitäten

Panda Adaptive Defense 360: lernende IT-Sicherheitslösung

Unternehmen stehen heute ausgefeilten, mehrstufigen APTs (Advanced Persistent Threats) und Zero-Day-Angriffen gegenüber, die den Anschein legitimer Aktivitäten haben. Die fortschreitende Professionalisierung der Cyberkriminalität erfordert entsprechend intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Panda Security bietet mit „Adaptive Defense 360“ eine umfassende Cyber-Sicherheitslösung, die genau das durch die Kombination einer hochentwickelten Endpoint Protection Platform (EPP) mit einer intelligenten Endpoint Detection and Response (EDR) Technologie ermöglicht. Dieser, durch Panda gemanagte Security Service zum Schutz von Endpoints, inklusive Servern und Mobilgeräten, gibt einen detaillierten Überblick über alle Aktivitäten sowie laufenden Prozesse. So ist nicht nur eine proaktive Erkennung unbekannter Bedrohungen von außen gegeben, der Eindringling wird auf frischer Tat ertappt und gestoppt. Diese Transparenz ermöglicht auch die Erkennung potenzieller Bedrohungen von innen: Sei es das unbewusste Auslösen einer Cyberfalle, das bewusste Zweckentfremden des Computers oder ein Datenklau.

Pandas „Adaptive Defense 360“ agiert als 100-prozentig cloudbasierte Lösung und selbstverwaltende Konsole über einen ressourcenschonenden Agenten. Die integrierte EPP-Lösung „Panda Endpoint Protection Plus“ bietet dabei eine fortschrittliche Cybersicherheit zur Abwehr von Malware inklusive Präventions-, Erkennungs- und Wiederherstellungsfunktion. Gleichzeitig findet mittels Endpoint Detection and Response eine 100-prozentige Echtzeitüberwachung, Erfassung und Kategorisierung der laufenden Prozesse auf allen Endgeräten der Organisation statt. Die EDR-Fähigkeit von „Adaptive Defense 360“ basiert auf drei Prinzipien: Zum einen auf der ständigen Überwachung aller ausgeführten Anwendungen auf allen Endpoints, also auf Servern, Firmencomputern inklusive Außenstellen sowie mobilen Geräten. Zum anderen auf der automatischen Klassifizierung durch Collective Intelligence und zuletzt auf der Analyse nicht automatisch klassifizierter Anwendungen durch Techniker der PandaLabs*. „Adaptive Defense 360“ identifiziert installierte Software mit bekannten Sicherheitslücken und ordnet automatisch ausnahmslos alle ausgeführten Anwendungen und aktiven Prozesse der gesamten IT-Infrastruktur mithilfe von selbstlernenden Systemen in Big-Data-Umgebungen (Collective Intelligence) zu. Bei entsprechender Sperrfunktion werden alle Prozesse automatisch gestoppt, die nicht als Goodware eingestuft wurden. Panda bietet drei Sperrfunktionen: „Audit“ analysiert das gesamte Netzwerk ohne zu blockieren. „Hardening“ sieht alles, blockiert aber das interne Netzwerk nicht, sondern nur externe Bedrohungen. „Lock“ blockiert alles was nicht als Goodware klassifiziert wurde.

Die Sicherheitssoftware integriert sich in vorhandene SIEM-Lösungen (Security Information and Event Management), um detaillierte Daten über die Aktivitäten aller auf dem System laufenden Anwendungen zu liefern. Sollte dies nicht zur Verfügung stehen, bietet „Adaptive Defense 360“ optional ein SIEM-Tool zur Visualisierung und forensischen Analyse dessen, was alle Prozesse im System bzw. Netzwerk auslösen. Die Daten erlauben nicht nur eine statistische Auswertung, sondern geben darüber hinaus eine detaillierte Übersicht sämtlicher ausgeführter Aktionen wie die Erstellung von Dateien und Interaktionen von Prozessen sowie deren Kommunikationswege. Auf Grundlage dieser Daten liefert „Adaptive Defense 360“ kontinuierlich Informationen über den Netzwerkstatus, sendet sofort Warnmeldungen, wenn eine Malware versucht in das Netzwerk zu gelangen und informiert über die ausgeführten Aktionen, um diese zu bekämpfen. Diese Endpoint-Forensik ist in Echtzeit sowie mit maximaler Transparenz gegeben und bietet einen klaren sowie frühzeitigen Einblick in schädliche Aktivitäten im gesamten Unternehmen. Aufgrund dieser Transparenz können IT-Teams schnell das Ausmaß einer Attacke beurteilen und entsprechend reagieren.

Zusätzliche Ressourcen an technischem Personal werden mit dem Einsatz der Panda-Lösung nicht gebunden, da automatisierte Routinen wie eine „automatische Wiederherstellung aus der Quarantäne“ oder „Desinfektion“ vollständig integriert sind. Panda „Adaptive Defense 360“ ist ein individualisierter Service, der durch optionale Module erweitert werden kann. Darunter fallen das Advanced Reporting Tool für automatisch generierte Reports, das Patch Management als benutzerfreundliche Lösung zum Beheben vorhandener Schwachstellen und das Data Control Modul zur Überwachung personenbezogener Daten, das die Einhaltung der DSGVO-Vorgaben vereinfacht.

*99,8 % aller aktiven Prozesse werden automatisch klassifiziert, die übrigen 0,2 % werden durch Panda Labs klassifiziert.

Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. Dank der speziellen Cloud-Technologien greifen User via Internet auf die weltweit größte Signaturdatenbank zu und erhalten schnellen und zuverlässigen Virenschutz ohne lokales Update. Der dramatische Zuwachs neuer Schädlinge verlangt immer intelligentere Abwehrmechanismen. So wächst der IT-Spezialist stetig: Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.

Firmenkontakt
Panda Security
Presse Abteilung
Dr.-Alfred-Herrhausen-Allee 26
47228 Duisburg


panda@konstant.de
http://www.pandasecurity.com

Pressekontakt
PR KONSTANT
Presse Kontakt
Niederkasseler Straße 2
40547 Düsseldorf
0211-73063360
0211-73063389
panda@konstant.de
http://www.konstant.de

Computer IT Software

Thycotic als „Leader“ im Bereich Privileged Identity Management positioniert

Thycotic als "Leader" im Bereich Privileged Identity Management positioniert

In ihrem aktuellen Report „Forrester Wave: Privileged Identity Management, Q4 2018“ stufen die IT-Analysten von Forrester den PAM-Spezialisten Thycotic als „Leader“ ein. Insgesamt wurden elf Anbieter anhand von 35 Bewertungskriterien in den drei Kategorien Angebot, Strategie und Marktpräsenz evaluiert.

In 14 Kriterien erhielt Thycotic die höchstmögliche Punktzahl, darunter Cloud und DevOps Support, SaaS Solution-Reife und Privileged Threat/Behavior Analytics. Und auch in den Bereichen Passworttresor, Benutzer, Rollen, Helpdesk-Integration und Reporting erreichte Thycotic beste Bewertungen und konnte die Analysten von Forrester überzeugen.

In seinem Bericht hob das Analystenhaus Forrester die Bedeutung von Privileged Identity Management für die Sicherheit von Unternehmen hervor: „Da Technologien wie Passwort-Vaulting und Sitzungsmanagement längst überholt sind und bei der Abwehr von Bedrohungen an Effektivität verlieren, werden ab sofort Technologien wie Privileged Behavior Analystics und Bedrohungsanalyse bestimmen, welche Anbieter den Markt anführen. Dabei werden vor allem diejenigen herausstechen, die Cloud- und Container-Secret-Management anbieten, für eine kontinuierliche Verbesserung sorgen und zudem eine Integration mit anderen Bereitstellungsplattformen ermöglichen. Denn auf diese Weise bieten sie ihren Kunden eine effektive Bedrohungsminderung sowie DevOps-Secret-Management.“

„Die Positionierung als Leader in der aktuellen Forrester Wave bestätigt Thycotics Strategie, neben dem Kernprodukt, dem Secret Server On-Premise, mit Secret Server Cloud gleichzeitig auch eine voll funktionsfähige Privileged Account Management-as-a-Service-Option bereitzustellen“, so Jim Legg, Präsident und CEO von Thycotic. „Thycotic liefert innovative PIM-Lösungen, die einfach zu implementieren und anzuwenden sind, inklusive Privileged Behavior Analytics und unserem Privilege Manager, der mit Hilfe von Anwendungskontrollen die Umsetzung einer Least Privilege Policy ermöglicht und so zur Sicherung von Endpunkten im gesamten Unternehmen beiträgt.“

Thycotic ist der am schnellsten wachsende Anbieter von Privileged Account Management-Lösungen, die die wertvollsten Ressourcen eines Unternehmens vor Cyber-Angriffen und Insider-Bedrohungen schützen. Thycotic sichert privilegierten Kontozugriff für mehr als 10.000 Unternehmen weltweit, einschließlich Fortune 500-Unternehmen. Die preisgekrönten Privilege Management Security-Lösungen von Thycotic minimieren das Risiko von Exploits privilegierter Berechtigungen, begrenzen die Benutzerrechte und kontrollieren Anwendungen auf Endgeräten und Servern. Thycotic wurde 1996 mit Hauptsitz in Washington D.C. und weltweiten Niederlassungen in Großbritannien und Australien gegründet. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic
Anna Michniewska
Aldwych House 71-91
WC2B 4HN London
+44 (0) 1777-712603
anna.michniewska@thycotic.com
http://www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
089 55067770
thycotic@weissenbach-pr.de
http://www.weissenbach-pr.de

Computer IT Software

Silke Ahrens leitet internationale Distribution bei Thycotic

Silke Ahrens leitet internationale Distribution bei Thycotic

Silke Ahrens, Thycotic

Silke Ahrens verantwortet ab sofort die neu geschaffene Position des Director Distribution International bei Thycotic, einem führenden Anbieter von Privileged Account Management (PAM)-Lösungen. Zu ihren Hauptaufgaben zählt dabei die Optimierung des weltweiten Distribution-Managements, die Vorbereitung der Channel-Organisation auf weiteres Wachstum sowie die Entwicklung neuer Tools für die strategische Distribution.

„Thycotic hat in den letzten Jahren ein bedeutendes Wachstum erlebt, weswegen die Zusammenarbeit mit Distributoren für uns enorm an Bedeutung gewonnen hat“, so Simon Azzopardi, Vice President EMEA & APAC bei Thycotic. „Was die Entwicklung erfolgreicher Channel- und Distributionsstrategien zur Steigerung von Marktanteilen und Gewinnen angeht, hat Silke eine hervorragende Erfolgsbilanz vorzuweisen. Sie ist deshalb ein großer Gewinn für Thycotic und unser stetig wachsendes Team.“

Silke Ahrens verfügt über rund 15 Jahre Erfahrung im Channel- und Vertriebsmanagement namhafter IT-Hersteller. Vor ihrer Tätigkeit bei Thycotic war sie u.a. als Channel Excellence Manager EMEA & APAC bei GFI Software sowie als Worldwide Director of Channel bei Secunia tätig. Zuletzt verantwortete Ahrens bei Flexera Software, einem führenden Anbieter von Application-Usage-Management-Lösungen, die Channelaktivitäten in EMEA und Nordamerika und trug maßgeblich zur erfolgreichen Ausarbeitung eines globalen Partnerprogramms bei.

„Die Nachfrage nach effektiven Privileged Account-Management-Lösungen steigt rasant an, denn immer mehr Unternehmen erkennen die Gefahr, die mit einer mangelhaften Verwaltung und Absicherung privilegierter Zugriffsrechte einhergeht“ so Silke Ahrens. „Bis heute hat der Großteil der Unternehmen, nämlich rund 75 Prozent, jedoch noch keine PAM-Lösung im Einsatz, was für Thycotic vielfältige Vertriebsmöglichkeiten bereithält. Deshalb bauen wir auf starke Distributionspartner. Ich freue ich mich darauf, die Zusammenarbeit mit unseren internationalen Partnern auszubauen und ihnen mit Hilfe von gezielten Schulungen und speziellen Distributionsprogrammen die Möglichkeit zu eröffnen, sich als PAM-Spezialisten zu positionieren und ihren Kunden einen echten Mehrwert zu bieten.“

Thycotic ist der am schnellsten wachsende Anbieter von Privileged Account Management-Lösungen, die die wertvollsten Ressourcen eines Unternehmens vor Cyber-Angriffen und Insider-Bedrohungen schützen. Thycotic sichert privilegierten Kontozugriff für mehr als 10.000 Unternehmen weltweit, einschließlich Fortune 500-Unternehmen. Die preisgekrönten Privilege Management Security-Lösungen von Thycotic minimieren das Risiko von Exploits privilegierter Berechtigungen, begrenzen die Benutzerrechte und kontrollieren Anwendungen auf Endgeräten und Servern. Thycotic wurde 1996 mit Hauptsitz in Washington D.C. und weltweiten Niederlassungen in Großbritannien und Australien gegründet. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic
Anna Michniewska
Aldwych House 71-91
WC2B 4HN London
+44 (0) 1777-712603
anna.michniewska@thycotic.com
http://www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
089 55067770
thycotic@weissenbach-pr.de
http://www.weissenbach-pr.de

Computer IT Software

Passwork: selbstgehosteter und Cloud-basierter Passwortmanager jetzt in Deutschland verfügbar

Finnisches Unternehmen Passwork ist ein Service für die Verwaltung von Passwörtern in Ihrem Unternehmen.

Passwork: selbstgehosteter und Cloud-basierter Passwortmanager jetzt in Deutschland verfügbar

Passwork Webseite

Viele Mitarbeiter hinterlegen ihre Passwörter auf einem Blatt Papier, ihrem Handy oder in einer Excel-Tabelle. Sie senden die Passwörter ihren Kollegen über soziale Netzwerke, per E-Mail oder SMS. Das ist nicht sicher und umständlich. Eine Reihe von möglichen Konsequenzen kann zu einer mangelnden Kontrolle über Passwörter in Ihrem Unternehmen führen.

Jährlich verlieren Banken 1 Million Dollar, weil Mitarbeiterpasswörter gehackt werden.

Passwork.me ist ein neuer Passwortmanager, der die Sicherheit bei der Arbeit mit Passwörtern in Ihrem Unternehmen erhöhen soll. Mit Hilfe von Passwork kann Ihr Unternehmen alle seine Passwörter sicher hinterlegen und Ihre Mitarbeiter können schnell die richtigen Passwörtern wiederfinden. Der Administrator kontrolliert alle Benutzerrechte und verfolgt alle Änderungen und Aktionen der Mitarbeiter.

Drei Gründe, warum Ihr Unternehmen Passwork benutzen soll.

1. Bewahren Sie die Passwörter Ihres Unternehmens unter sicherem Schutz auf.

Nachdem Passwork auf dem Server des Unternehmens installiert wurde, hat nur das Unternehmen den Zugriff auf seine Cloud-basierte Version mit sicheren Servern. Alle Daten auf dem Server werden mit dem AES-256-Algorithmus verschlüsselt, der als der Verschlüsselungsstandard gilt. Darüber hinaus kann Ihr Unternehmen die Verschlüsselung im Browser konfigurieren.
Auditierbarer Quellcode für eine selbst gehostete Version ermöglicht es Ihnen, Sicherheitsaudits durchzuführen.

2. Sparen Sie Ihre Zeit

Mehr als 100 Stunden pro Jahr verbringen die Mitarbeiter mit der Suche und Wiederherstellung von vergessenen Passwörtern. Passwork beseitigt dieses Problem und hilft Ihren Mitarbeitern, die richtigen Passwörter zu finden, Kollegen zu sicheren Tresoren einzuladen, sich mit einem Klick bei Webseiten anzumelden und immer aktuelle Daten zu sehen.

3. Kontrollieren Sie alle Passwörter in Ihrem Unternehmen

Passwork macht es möglich, die Zugriffsrechte auf Passwörter für jeden Mitarbeiter zu konfigurieren, alle Aktionen und Änderungen zu verfolgen. Wenn ein von Ihren Passwörter schwach oder gefährdet ist, bekommen Sie eine automatische Benachrichtigung von dem System. Auf diese Art und Weise kann das Unternehmen den Verlust von Passwörtern verhindern und sicher sein, dass es mit Problemen umgehen kann, bevor es ernst wird.

– Testen Sie alle Funktionen von Passwork kostenlos auf https://passwork.de/?utm_source=pr&utm_medium=organic&utm_campaign=pr
– Vor kurzem hat Passwork ein Partnerprogramm gestartet ( https://partner.passwork.de/) und bietet bis zu 40% Provision.

.

Kontakt
Passwork Oy
Iliya Garakh
Pasilankatu 2
00240 Helsinki
+358 9 3158 9580
info@passwork.me
https://passwork.de

Computer IT Software

Consist erneut unter den Erstplatzierten beim diesjährigen Boss of the SOC von Splunk

700 Teilnehmer bei renommiertem IT-Security-Wettkampf in den USA

Consist erneut unter den Erstplatzierten beim diesjährigen Boss of the SOC von Splunk

Bekanntgabe der Gewinner des Boss of the SOC auf der .conf18
Quelle: Consist

9.000 Teilnehmer auf der .conf18 in Orlando: Vom 1. – 4. Oktober fand Splunks führende Thought-Leadership-Veranstaltung für IT-Security-Spezialisten in Orlando, Florida statt. Den Auftakt bildete der Boss of the SOC – Wettkampf am 1. Oktober mit mehr als 700 Teilnehmern.

Kiel – Beim Boss of the SOC 2018 lieferten sich Consist und Sony ein spannendes Kopf-an-Kopf-Rennen, welches Sony erst in den letzten Minuten für sich entscheiden konnte und das Team von Consist ganz knapp auf Platz zwei verwies. Damit gelang dem US-Konzern quasi die Revanche gegen das IT-Unternehmen aus Deutschland. Denn im letzten Jahr war es der IT-Riese, der als Zweitplatzierter das Nachsehen gegenüber Consist hatte.

Was ist der Boss of the SOC?

Beim Boss of the SOC (auch bekannt als BOTS) werden reale Sicherheitsszenarien mit der marktführenden Operational-Intelligence-Plattform Splunk abgebildet. IT-Sicherheitsvorfälle, die in einer realistischen aber fiktiven Unternehmensumgebung aufgetreten sind, werden von den teilnehmenden Analysten gelöst. Im Stile eines capture-the-flag-esque müssen die gegeneinander antretenden Teams in einer bestimmten Zeit möglichst viele Punkte erreichen. Diese Form des Wettkampfes wurde vor allem durch Hacker-Konferenzen bekannt.

Mit Spannung wird nun der nächste BOTS erwartet, in dem sich vielleicht wieder ein Wechsel in der Führung anbahnt.

Die Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unterstützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 200 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hochqualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittelstandes erhielt Consist in 2016 erneut den Premier-Sonderpreis.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
http://www.consist.de