Tag Archives: IT Security

Computer IT Software

Roberto Porcelli verstärkt die Business Unit F5 von Westcon-Comstor

Langjähriger Sales- und Security-Experte soll beim VAD am Standort München den Ausbau des F5-Partnernetzes vorantreiben

Roberto Porcelli verstärkt die Business Unit F5 von Westcon-Comstor

Roberto Porcelli (48) verstärkt bei Westcon-Comstor ab sofort die Business Unit F5 Networks.

Paderborn, 14. Februar 2018 – Westcon-Comstor, Value Added Distributor (VAD) führender Security-, Collaboration-, Netzwerk- und Datacenter-Technologien, verstärkt seine Business Unit F5: Mit Roberto Porcelli ist am Standort München ab sofort ein zusätzlicher Business Development Manager an Bord. Der erfahrene IT-Security-Experte zeichnet bei Westcon-Comstor für den weiteren Ausbau des Partnernetzes und das Onboarding neuer F5-Partner mitverantwortlich.

Roberto Porcelli bringt fast 20 Jahre Channel-Erfahrung zu Westcon-Comstor mit. Vor seinem Wechsel war der 48-Jährige unter anderem in der Security-Distribution, bei renommierten IT-Finanzierungsdienstleistern und für eine Reihe großer Systemintegratoren tätig. Er verfügt über umfassende Erfahrung im technischen Vertrieb ganzheitlicher IT-Infrastrukturen sowie bei der Konzeption, Umsetzung und Vermarktung innovativer Cloud-Modelle.

„Roberto Porcelli ist ein ungemein vielseitiger und erfahrener IT-Profi, der den ITK-Channel bereits von allen Seiten kennengelernt hat. Mit seiner hohen Kompetenz in den Bereichen Security und Cloud und seinen ausgezeichneten Kontakten in die Branche ist er die perfekte Verstärkung für unser F5-Team“, betont Evelyn Vogt, Leiterin des Business Developments bei der Solution Practice Security von Westcon-Comstor. „Als Business Development Manager wird er uns künftig helfen, unser Business mit F5 weiter auszubauen – und neue Partner beim erfolgreichen Start in die Vermarktung der innovativen F5-Plattformen zu unterstützen.“

Über Westcon-Comstor
Westcon-Comstor (WestconGroup Inc.) ist ein Value Added Distributor führender Security-, Collaboration, Netzwerk- und Datacenter-Technologien und hat mit innovativen, weltweit verfügbaren Cloud-, Global Deployment- und Professional Services die Lieferketten in der IT neu definiert. Das Team von Westcon-Comstor ist in über 70 Ländern präsent und unterstützt global agierende Partner mit maßgeschneiderten Programmen und herausragendem Support dabei, ihr Business kontinuierlich auszubauen. Langfristig ausgelegte, stabile Geschäftsbeziehungen ermöglichen es, jeden Partner individuell und bedarfsgerecht zu betreuen. Das Unternehmen ist mit den Marken Comstor und Westcon auf dem Markt vertreten.

Firmenkontakt
Westcon Group Germany GmbH
Isabel Navarra
Heidturmweg 70
33100 Paderborn
0 52 51 / 14 56-176
isabel.navarra@westcon.com
http://de.security.westcon.com/

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
0 91 31 / 812 81-25
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Computer IT Software

Microsoft-Sicherheitslücken laut neuestem Bericht seit 2013 mehr als verdoppelt

Aufhebung von Administratorrechten könnte 80Prozent der kritischen Sicherheitslücken von 2017 entschärfen

Microsoft-Sicherheitslücken laut neuestem Bericht seit 2013 mehr als verdoppelt

Manchester, UK/Bad Homburg, DE, 14. Februar 2018: Avecto hat heute seinen jährlichen Bericht zu Microsoft-Schwachstellen veröffentlicht, der mittlerweile zum fünften Mal erscheint. Er basiert auf einer Untersuchung sämtlicher 2017 gemeldeter Microsoft-Schwachstellen und zeigt, dass deren Zahl beträchtlich gestiegen ist. Zum Vergleich: Im Jahr2013 wurden 325Sicherheitslücken entdeckt, im vergangenen Jahr waren es bereits 685. Der Bericht lässt auch die Trends der letzten fünf Jahre in Bezug auf Microsoft-Schwachstellen erkennen.

Eine Aufhebung der Administratorrechte könnte 80Prozent aller 2017 gemeldeten kritischen Microsoft-Sicherheitslücken entschärfen. Bei den Browsern des Software-Giganten ist das Ergebnis noch beeindruckender: 95Prozent der kritischen Sicherheitslücken- also fast alle- ließen sich durch aufgehobene Administratorrechte umgehen.

Bei Windows10 stieg die Zahl der kritischen Sicherheitslücken 2017 im Vergleich zum Vorjahr um 64Prozent, obwohl es als sicherstes Windows-Betriebssystem gilt.

Insgesamt wurden unter Windows Vista, Windows7, Windows8.1/RT8.1 und Windows10 im letzten Jahr 587Schwachstellen entdeckt- eine Steigerung um 132Prozent in nur fünf Jahren und damit ein neuer Rekord. Bei den Microsoft-Office-Produkten (Excel, Word, PowerPoint, Visio, Publisher usw.) wäre die Gefahr ohne Administratorrechte zu 60Prozent gebannt.

„Im Cyberspace gibt es keine hundertprozentige Sicherheit“, erklärt Dr.Eric Cole, Gründer und CEO von Secure Anchor Consulting. „Ganz gleich, wie viele Sicherheitsvorkehrungen Sie treffen: Am Ende bleibt immer ein gewisses Risiko. Präventionsmethoden wie Anwendungs-Whitelisting, die Beschränkung des Administratorzugriffs und die Umsetzung des Prinzips der geringsten Rechte tragen jedoch ganz wesentlich zum Schutz der Rechner und des Netzwerks insgesamt bei. Und das Beste ist, dass die Benutzer bei der Arbeit kaum etwas davon bemerken.“

Fünf Jahre Microsoft-Schwachstellen: eine Analyse

Die wichtigsten Trends, die sich aus der Untersuchung der Microsoft-Schwachstellen der letzten fünf Jahre ergeben, lassen sich folgendermaßen zusammenfassen:

– Die Zahl der gemeldeten Schwachstellen ist seit 2013 um 111Prozent gestiegen.

– Die Zahl der kritischen Sicherheitslücken hat im selben Zeitraum um 60Prozent zugenommen.

– Bei den Microsoft-Office-Programmen betrug der Zuwachs 89Prozent, bei den Microsoft-Browsern 98Prozent (wobei Letzteres auch darauf zurückzuführen ist, dass ab 2016 Microsoft Edge mitberücksichtigt wurde).

– 2017 wurde der größte mengenmäßige Anstieg im Vergleich zum Vorjahr seit 2013 beobachtet: 2016 waren es noch 451Sicherheitslücken, 2017 bereits 685.

„Die Zunahme der kritischen Sicherheitslücken ist nicht zu unterschätzen- das ist ein Trend, den man keinesfalls ignorieren sollte“, warnt Kenneth Holley, Gründer und CEO von Information Systems Integration. „Es ist natürlich wichtig, frühzeitig Patches zu verteilen. Zu einer ausgewogenen Cyber-Sicherheitsstrategie gehört jedoch weit mehr. Und eins ist sicher: Die Aufhebung der Administratorrechte ist in Anbetracht der stetig zunehmenden Sicherheitslücken eine der wichtigsten und wirksamsten Maßnahmen zum Schutz von Netzwerken und Systemen.“

„Es gibt trotz der kontinuierlich steigenden Zahl von Schwachstellen bei Microsoft-Software durchaus Sicherheitsmaßnahmen, die Unternehmen ergreifen können, ohne Produktivitätseinbußen zu riskieren“, erläutert Mark Austin, Mitgründer und CEO von Avecto. „Die Herausforderungen, vor denen Unternehmen in puncto Sicherheit stehen, sind nach wie vor die gleichen. Doch es ist immer noch nicht hinreichend bekannt, dass zahlreiche Risiken sich schon durch die Aufhebung der Administratorrechte ganz erheblich verringern lassen.“

Hier können Sie den gesamten Bericht (in englischer Sprache) herunterladen.

Hier können Sie sich zu einem Webinar von Avecto (in englischer Sprache) zum Thema

„HackcessDenied: Remove Admin Rights, Remove the Keys“ am 15.März2018 anmelden, das von Sami Laiho, MicrosoftMVP und White-Hat-Hacker, präsentiert wird.

Über Avecto

Avecto ist ein international agierendes Softwareunternehmen mit Hauptsitz in Manchester und Niederlassungen in Boston und Frankfurt, das auf Privilegien-Management spezialisiert ist. Seit 2008 sind dank der Lösungen von Avecto über acht Millionen Benutzer in der Lage, ihre Aufgaben am Arbeitsplatz ohne Administratorrechte auszuführen. Dies ermöglicht es namhaften Unternehmen weltweit, den Balanceakt zwischen Sicherheit und Benutzerproduktivität zu meistern.

Defendpoint vereint Privilegien-Management und Anwendungssteuerung in einem einzigen schlanken Agenten für Windows- und macOS-Rechner, der sich sogar in Rechenzentren einsetzen lässt. Diese skalierbare Lösung unterstützt Organisationen rund um den Globus dabei, Compliance-Vorgaben zu erfüllen, ihre Betriebsabläufe effizienter zu gestalten und sich vor Angriffen von innen und außen zu schützen.

Aufgrund seiner von Unternehmer- und Innovationsgeist geprägten Organisationskultur rangiert Avecto laut der London Stock Exchange Group 2017 unter den inspirierendsten Unternehmen des Vereinigten Königreichs. The Sunday Times nahm Avecto in die Liste der besten Arbeitgeber im Bereich Kleinunternehmen auf.

Firmenkontakt
Avecto Ltd.
Michael Frauen
Gartenstraße 25
D-61352 Bad Homburg
Gartenstraße 25, 61352 Bad Hom
germany@avecto.com
http://www.avecto.de

Pressekontakt
European Partner Solutions
Ina Schmidt
Caldy Road 88
CH48 2HZ Caldy
+44 151 625 4823
ina.schmidt@eu-partner.com
http://www.eu-partner.com

Computer IT Software

Controlware integriert hybriden Schutz vor DDoS-Attacken

Dietzenbach, 6. Februar 2018 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, schützt IT-Infrastrukturen zuverlässig vor Distributed-Denial-of-Service-Attacken (DDoS-Attacken). Die Kombination aus leistungsfähigen On-Premise-Appliances und innovativen Cloud-basierten Scrubbing-Diensten stellt dabei eine zuverlässige Abwehr von Volumen- und SSL-/TLS-basierten Attacken sicher.

Die Zahl der DDoS-Angriffe steigt rasant. Weltweit sprechen IT-Security-Analysten in der ersten Jahreshälfte 2017 von einem Anstieg um rund 66 Prozent im Vergleich zum Vorjahreszeitraum. Bei einem großen Teil der Angriffe handelt es sich dabei um großangelegte volumenmetrische Attacken professioneller Cyberkrimineller, bei denen Millionen infizierter Systeme zu Botnetzen gebündelt und als Angriffswerkzeuge missbraucht wurden. Besonders gefährlich ist, dass diese Botnetze neben gekaperten Servern und Anwender-PCs immer öfter auch einfache Internet-of-Things-fähige Endgeräte wie Netzwerkkameras oder Router einbinden. Rainer Funk, Solution Manager Information Security bei Controlware, erklärt: „Im Jahr 2020 wird das Internet of Things nach Expertenschätzungen rund 50 Milliarden webfähiger Geräte umfassen – von Smartphones über Smart Cars bis hin zu global vernetzten Industrie-4.0-Plattformen. Da viele dieser Systeme nicht oder nur unzureichend geschützt sind, steht den Angreifern ein riesiges Angriffspotenzial zur Verfügung. Unternehmen sollten das Thema DDoS-Protection daher auf keinen Fall auf die leichte Schulter nehmen, sondern so schnell wie möglich eine effektive Abwehrstrategie entwickeln.“

ADC für optimalen On-Premise-Schutz

Eine Schlüsselrolle bei der Abwehr von DDoS-Angriffen kommt seit vielen Jahren den sogenannten Application Delivery Controllern (ADC) zu. On-Premise gehostet, konsolidieren moderne ADC leistungsfähige Load Balancing-, WAN-Optimierungs-, Link-Management-, Caching- und Offloading-Features in einer hochperformanten, skalierbaren und flexiblen Appliance. Damit sind sie hervorragend geeignet, um Indikatoren für klassische DoS- und DDoS-Attacken auf Netzwerk-, Session- und Anwendungsebene frühzeitig zu erkennen und proaktiv zu unterbinden – selbst dann, wenn die Angreifer verschlüsselte SSL-Kanäle für ihre Attacken nutzen. Bei der Wahl eines ADCs haben Unternehmen heute die Wahl zwischen einer Reihe großer und kleiner Hersteller. Mit Blick auf die relativ komplexe Integration der Systeme und die langfristigen Ausstrahleffekte der Investitionsentscheidung empfiehlt Controlware in diesem Umfeld, etablierten Herstellern den Vorzug zu geben, da deren Lösungen auch im Hinblick auf die langfristige Investitionssicherheit und die Integrationsoptionen überzeugen.

Zusätzliche Sicherheit durch Scrubbing-Dienste

Bei der Abwehr großangelegter volumenbasierter Angriffe aus Botnetzen stoßen klassische, On-Premise betriebene ADC allerdings mitunter an ihre Grenzen – und können, wenn sie millionenfach unter Beschuss geraten, im schlimmsten Fall selbst zum Single-Point-of-Failure werden. Daher verlassen sich immer mehr Unternehmen bei der DDoS-Abwehr auf Cloud-basierte Scrubbing-Dienste, bei denen externe Dienstleister den Traffic wahlweise durchgehend oder On-Demand überwachen und bei den ersten Anzeichen eines DDoS-Angriffs automatisch eingreifen. Da solche Cloud-basierten Abwehrsysteme selbst nicht von den Attacken betroffen sind, lassen sich auf diese Weise auch Volumen-, Flooding- und Slow-&-Low-Attacken zuverlässig stoppen.

Kein Scrubbing bei TLS-Verschlüsselung

Doch auch Scrubbing-Dienste haben ihre Achilles-Fersen: Besonders schwer wiegt, dass die entsprechenden Services aktuell ausschließlich unverschlüsselten Traffic bereinigen können. Im Umkehrschluss heißt das: Schon heute lassen sich 45 Prozent des Datenaufkommens nicht über Scrubbing-Dienste bereinigen, da sie mit SSL oder TLS verschlüsselt sind – und dieser Prozentsatz wird bis 2018 auf rund 70 Prozent ansteigen. Hinzu kommt, dass auch selbstentwickelte Anwendungen der Unternehmen beim Cloud-basierten Scrubbing in der Regel außen vor sind, da die Managed Service Provider auf keine standardisierten Schnittstellen zugreifen können.

Optimaler Schutz durch hybride Ansätze

„Zuverlässigen Schutz bieten im Augenblick nur hybride Strategien, die leistungsfähige On-Premise-ADC und bedarfsgerechte Scrubbing-Dienste aus der Cloud kombinieren“, betont DDoS-Experte Rainer Funk. „Der mehrstufige Ansatz ermöglicht es den internen IT-Teams, sowohl volumenbasierte als auch verschlüsselte Attacken zuverlässig zu stoppen und sich so auch vor gezielten Angriffen aus dem Internet of Things zu schützen. Die Planung und die praktische Umsetzung einer solchen dualen Strategie gestalten sich allerdings vergleichsweise komplex. Unternehmen sind daher gut beraten, frühzeitig herstellerneutrale DDoS-Experten hinzuzuziehen, die in beiden Bereichen über umfassende Projekterfahrung verfügen.“

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 700 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit sechs renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Computer IT Software

RATINGCY: EU-DSGVO-Check für rechtskonformen Datenschutz

secions Cyber Rating Agentur unterstützt bei EU-DSGVO-Umsetzung und Nachweispflicht

RATINGCY: EU-DSGVO-Check für rechtskonformen Datenschutz

Maximilian Hartung, Geschäftsführer der Secuwing GmbH

Hamburg, 06. Februar 2018 – RATINGCY, der neue Geschäftsbereich des Hamburger IT-Sicherheitsspezialisten secion, unterstützt Unternehmen bei der Umsetzung der Europäischen Datenschutz-Grundverordnung (EU-DSGVO). Mit RATINGCY bietet die secion GmbH ein valides Instrument, das Unternehmen auf ihrem Weg zur Compliance mit der EU-DSGVO unterstützt und einen wichtigen Beitrag zur darin geforderten Nachweispflicht leistet. Die Übergangsfrist für Unternehmen zur Umsetzung der Vorgaben endet bereits am 25. Mai 2018. Mit der neuen Regelung kommen viele Veränderungen und zum Teil auch empfindliche Bußgelder bei Nichteinhaltung auf die Verantwortlichen zu.

Der erste Schritt zur Überprüfung der Compliance mit der EU-DSGVO durch RATINGCY ist eine Bestandsaufnahme aller Prozesse im Unternehmen, in denen personenbezogene Daten verarbeitet werden. Ein besonderes Augenmerk sollte dabei auf die Nachweispflicht gelegt werden, die Unternehmen den Aufsichtsbehörden gegenüber haben. Darunter fallen auch die Art und der Umfang sowie der Zweck der Verarbeitung. Zusätzlich sind die angewandten, technischen Sicherheitsmaßnahmen zu evaluieren. Werden datenschutzfreundliche Techniken eingesetzt und sind datenschutzfreundliche Voreinstellungen implementiert? Auf Grundlage eines mehrstufigen Bewertungssystems zeigt RATINGCY nicht nur den Ist-Zustand der Bereiche Organisation, IT-Prozesse und technische Maßnahmen an, sondern klassifiziert auch den aktuellen Status der IT-Sicherheit des betreffenden Unternehmens.

Mehrstufiges Verfahren
Für diese umfassende Bewertung nutzt RATINGCY ein mehrstufiges Prüfverfahren. Der erste Schritt ist ein rein organisatorisches Security-Audit. RATINGCY orientiert sich hier streng an den Vorgaben des IT-Grundschutzes sowie an der ISO-Norm 27001/2. Die zweite Stufe der Sicherheitsbewertung ist ein technisches IT-Sicherheitsaudit. Es knüpft an die klassischen Schutzziele der IT-Sicherheit an. Aus dem Ergebnis der Sicherheitsbewertung können dann gemeinsam mit den IT-Sicherheitsspezialisten von RATINGCY und gegebenenfalls den Datenschutzbeauftragten erforderliche Maßnahmen abgeleitet werden, um die Vorgaben der EU-DSGVO zu erreichen. Denn den Aufsichtsbehörden gegenüber haben Organisationen eine Nachweispflicht. Das heißt, sie müssen innerhalb bestimmter Fristen nachweisen können, dass sie die Vorgaben der EU-DSGVO einhalten. Diese Dokumentationspflicht ist ein zentraler Bestandteil der neuen Regelung und ebenfalls bei Nichteinhaltung mit Bußgeldern belegt.

Konkrete Anleitung
Neben der mehrstufigen Überprüfung unterstützt RATINGCY Organisationen in jeder Phase durch konkrete Handlungsempfehlungen. So werden Defizite in Organisationen klar benannt und können schnell sowie effizient anhand der Empfehlungen von RATINGCY behoben werden. Folgende Fragen stehen beispielsweise bei der gemeinsamen Umsetzung der EU-DSGVO mit RATINGCY im Fokus:

Welche Prozesse im Unternehmen verarbeiten personenbezogene Daten und sind von der EU-DSGVO betroffen?
Welche Technologien kommen zur Absicherung dieser Prozesse und der zugrundeliegenden IT-Infrastruktur zum Einsatz?
Welche organisatorischen Maßnahmen werden zum Datenschutz eingesetzt?
Wo liegen technische oder organisatorische Defizite, und wie können sie behoben werden?
Ist die geforderte Dokumentation und die Überprüfung von Sicherheitsmaßnahmen DSGVO-konform, und an welcher Stelle muss nachgebessert werden?

Maximilian Hartung, ein erfahrener Datenschutzauditor und Kooperationspartner von RATINGCY äußert sich über die Nachweispflicht von Unternehmen im Hinblick auf die EU-DSGVO: „Unternehmen sind für die Einhaltung der Grundsätze zur Verarbeitung personenbezogener Daten mit der Datenschutz-Grundverordnung rechenschaftspflichtig. Dazu gehört ein Verfahren zur Prüfung und regelmäßigen Kontrolle, die Feststellung möglicher Risiken, daraus resultierender Schutzmaßnahmen und die Nachweise der Wirksamkeit in einer umfassenden Verfahrensdokumentation. Werden diese Anforderungen an die IT- und Geschäftsprozesse nicht umgesetzt, drohen Sanktionen und ein Verlust der Reputation im Fall einer Datenschutzverletzung.“

Weitere Informationen erhalten Sie unter www.ratingcy.com

Über RATINGCY:
RATINGCY ist ein 2017 gegründeter Geschäftsbereich der secion GmbH. Auf Grundlage eines zweistufigen Verfahrens erstellt RATINGCY valide und transparente IT-Sicherheitsbewertungen für die Industrie.

Über die secion GmbH:
Gegründet im Jahr 2004, hat sich die secion GmbH als führender Spezialist für IT-Sicherheit in Deutschland etabliert. Das Unternehmen mit Sitz in Hamburg ist insbesondere auf Lösungen und Consulting in den Bereichen E-Mail-Security, Data Leakage Prevention, Network Security, Gateway und Endpoint Protection spezialisiert. Zudem engagiert sich secion für die Sensibilisierung in puncto IT-Sicherheit und bietet Unternehmen individuelle Security Workshops, Security Audits sowie Penetrationstests an. Awareness-Schulungen vermitteln Anwendern essenzielles Wissen und das Bewusstsein für IT-Sicherheit. Um ihre Erfahrungen mit den deutschen Unternehmen zu teilen, ist secion Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Über dieses Engagement gibt secion Erfahrungswerte und IT-Sicherheitsanalysen den Partnern und Teilnehmern der Allianz aus der deutschen Wirtschaft bekannt. Mehr Informationen unter www.secion.de

Firmenkontakt
secion GmbH
Marcus Henschel
Paul-Dessau-Str. 8
22761 Hamburg
+49 (40) 389071-0
mh@secion.de
http://www.secion.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
sl@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

Neue Studie: Hälfte der Unternehmen gewährt Mitarbeitern Administratorrechte

Neue Studie: Hälfte der Unternehmen gewährt Mitarbeitern Administratorrechte

Manchester, UK/Bad Homburg DE, 30. Januar, 2018: Nach neuesten Erkenntnissen des globalen Sicherheitssoftware-Anbieters Avecto gewähren über 50Prozent der IT-Unternehmen ihren Mitarbeitern trotz der damit verbundenen Sicherheitsrisiken lokale Administratorrechte auf Windows-Computern. Ein Viertel der 504 befragten IT- und Sicherheitsexperten aus Europa, dem Vereinigten Königreich und den USA war sich nicht sicher, welche Mitarbeiter im eigenen Unternehmen über lokale Administratorrechte verfügten.

Die Befragung ergab, dass Unternehmen in Europa und im Vereinigten Königreich die Vergabe der Administratorrechte etwas stärker kontrollieren: 45Prozent der britischen und 40Prozent der europäischen Unternehmen räumten ein, lokale Administratorrechte zu gewähren, während es in den USA 70Prozent waren. Allerdings sind 29Prozent der britischen und 19Prozent der europäischen IT-Verantwortlichen der Ansicht, zu wenig Überblick über die zugewiesenen Rechte zu haben.

„Diese Ergebnisse zeigen, dass viele Unternehmen noch immer keine geeigneten Maßnahmen zur Minimierung der Risiken ergriffen haben, die mit der Gewährung von Administratorrechten einhergehen“, erklärte Andrew Avanessian, Chief Operating Officer bei Avecto. „Das ist ein schwerer Fehler. Nicht benötigte Administratorrechte erhöhen das Risiko, dass vertrauliche oder geschäftskritische Daten gelöscht werden oder in die falschen Hände geraten, und sei es nur versehentlich.“

In vielen Unternehmen ist man der Auffassung, die Aufhebung von Administratorrechten sei äußerst kompliziert und die Verwaltung einer Umgebung ohne Administratorrechte zeitraubend. Laut einem Bericht von Gartner „herrscht der Irrglaube vor, dass ein Benutzer mit lokalen Administratorrechten wenig Schaden anrichten kann und dass administrative Maßnahmen auf einem Endgerät nur dieses Endgerät betreffen. Doch keine dieser Behauptungen trifft zu.“ Gartner, Inc., Reduce Access to Windows Local Administrator With Endpoint Privilege Management (Einschränkung lokaler Administratorrechte unter Windows durch Privilegien-Management auf Endgeräten), Lori Robinson, 20.Oktober2017

Avanessian ergänzt: „Viele der erfolgreichen Angriffe, die 2017 großes Aufsehen erregten (beispielsweise WannaCry und NotPetya), hätten sich durch elementare Sicherheitsmaßnahmen wie Privilegien-Management und Anwendungssteuerung entschärfen lassen, denn dadurch wären die Ausführung und die Verbreitung der Schadprogramme verhindert worden. Die richtige Lösung lässt sich häufig ganz einfach implementieren und sorgt dafür, dass Unternehmen keine faulen Kompromisse mehr eingehen müssen: Jeder Mitarbeiter erhält die Zugriffsrechte, die er für seine Arbeit benötigt, und gleichzeitig wird das Unternehmen vor Angreifern geschützt.“

Gartner Research, Reduce Access to Windows Local Administrator With Endpoint Privilege Management (Einschränkung lokaler Administratorrechte unter Windows durch Privilegien-Management auf Endgeräten), 20.Oktober2017

Dieses Zitat von Gartner entstammt dem Bericht Reduce Access to Windows Local Administrator With Endpoint Privilege Management (Einschränkung lokaler Administratorrechte unter Windows durch Privilegien-Management auf Endgeräten) der Gartner, Inc. von Lori Robinson vom 20.Oktober2017.

Über Avecto

Avecto ist ein international agierendes Softwareunternehmen mit Hauptsitz in Manchester und Niederlassungen in Boston und Frankfurt, das auf Privilegien-Management spezialisiert ist. Seit 2008 sind dank der Lösungen von Avecto über acht Millionen Benutzer in der Lage, ihre Aufgaben am Arbeitsplatz ohne Administratorrechte auszuführen. Dies ermöglicht es namhaften Unternehmen weltweit, den Balanceakt zwischen Sicherheit und Benutzerproduktivität zu meistern.

Defendpoint vereint Privilegien-Management und Anwendungssteuerung in einem einzigen schlanken Agenten für Windows- und macOS-Rechner, der sich sogar in Rechenzentren einsetzen lässt. Diese skalierbare Lösung unterstützt Organisationen rund um den Globus dabei, Compliance-Vorgaben zu erfüllen, ihre Betriebsabläufe effizienter zu gestalten und sich vor Angriffen von innen und außen zu schützen.

Aufgrund seiner von Unternehmer- und Innovationsgeist geprägten Organisationskultur rangiert Avecto laut der London Stock Exchange Group 2017 unter den inspirierendsten Unternehmen des Vereinigten Königreichs. The Sunday Times nahm Avecto in die Liste der besten Arbeitgeber im Bereich Kleinunternehmen auf.

Firmenkontakt
Avecto Ltd.
Michael Frauen
Merkurhaus Bad Homburg, Hessenring 121/119
D-61348 Bad Homburg
+49 6172 7613012
germany@avecto.com
http://www.avecto.com

Pressekontakt
European Partner Solutions
Ina Schmidt
Caldy Road 88
CH48 2HZ Caldy
+44 151 625 4823
ina.schmidt@eu-partner.com
http://www.eu-partner.com

Computer IT Software

Wie gelingt digitale Transformation?

Lünendonk®-Studie: veränderte IT-Anforderungen

Wie gelingt digitale Transformation?

Business Information and Transformation
Quelle: fotolia_©chanpipat

Kiel – Fachprozesse werden zunehmend digitalisiert und automatisiert. Künstliche Intelligenz (KI) gewinnt an Marktreife. Um dabei auch Faktoren wie Governance, Compliance und Security nicht aus den Augen zu verlieren, benötigen Unternehmen verstärkt Beratung für Business Solutions von den IT-Dienstleistern. An erster Stelle sind nach wie vor Fach- und Branchenkompetenz bei Big Data und Analytics gefragt, doch um Investments in die Digitalisierung abzusichern, werden End-to-End-Lösungen für Unternehmen immer wichtiger.

Diese Keyfindings bestätigen Consist darin, der Umsetzung von Big Data-Projekten eine bedarfsgerechte Beratung voranzustellen. Die ausführlichen Ergebnisse der aktuellen Studie finden Sie auf www.consist.de/Wie gelingt digitale Transformation?.

———————————————————

Weitere Informationen:
Über Consist: www.consist.de
Über Lünendonk: www.luenendonk.de/unternehmen

Die Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unterstützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 190 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hochqualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittelstandes erhielt Consist in 2016 erneut den Premier-Sonderpreis.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
http://www.consist.de

Computer IT Software

Controlware IT-Security Roadshow 2018: Security Trends

Machine Learning, User & Entity Behaviour Analytics und Controlware Managed Cyber Security Services

Dietzenbach, 16. Januar 2018 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, macht mit der Controlware IT-Security Roadshow 2018 Halt in Berlin (13.02.), Hamburg (14.02.), Düsseldorf (06.03.), Frankfurt (07.03.), München (13.03.) und Stuttgart (14.03.).

Klassische Security-Infrastrukturen haben der steigenden Zahl mehrstufiger, zielgerichteter Attacken nur wenig entgegenzusetzen. Um Systeme, Daten und Anwender in Zukunft zuverlässig zu schützen, stehen IT-Abteilungen daher vor der Herausforderung, verstärkt innovative signaturlose Technologien wie Machine Learning, Künstliche Intelligenz und UEBA (User & Entity Behaviour Analytics) zu integrieren. Im Rahmen der diesjährigen IT-Security Roadshow präsentieren die Controlware Experten gemeinsam mit ausgewählten Partnern wirksame Lösungen – und zeigen auf, wie das Controlware Cyber Defense Center bei der Implementierung und beim Betrieb unterstützt. „Wer sich bislang ausschließlich auf signaturbasierte Lösungen verlässt, ist gut beraten, seine Cyber-Security 2018 sukzessive um zeitgemäße Sandboxing- und Analyse-Technologien zu ergänzen – gerade mit Blick auf die steigenden Datenschutzanforderungen in der EU“, betont Mario Emig, Head of Information Security Business Development bei Controlware. „In unserer Roadshow erhalten die Teilnehmer einen umfassenden Einblick in die aktuellen Technologien und in bewährte Best Practices und stellen so die Weichen für eine zukunftsweisende IT-Security.“

Die Schwerpunktthemen der Roadshow:

– Controlware Managed Cyber Security Services: Die Teilnehmer erfahren, wie sie das Know-how der Controlware Analysten nutzen, um sich effektiv vor Malware zu schützen

– 100 % Endpoint Protection dank Machine Learning, EDR & Deception: Symantec präsentiert eine neue Plattform für Datenschutz an Endpoint, Server, E-Mail-Gateway, Proxy und in der Cloud

– Die Anatomie einer Malware: Fortinet erläutert, wie moderne Malware aufgebaut ist und was Security-Experten daraus lernen können

– Mit Big Data Analytics heute erkennen, dass der Hacker morgen zuschlägt: Exabeam stellt die Gartner Prognose vor – eine neue Generation von SIEM-Lösungen mit User & Entity Behaviour Analytics

– Künstliche Intelligenz und Machine Learning als neue Wunderwaffe gegen Cyber-Kriminelle? Professor Dr. Christoph Skornia veranschaulicht, wo KI sinnvoll ist und wo die Grenzen der neuen Technologie liegen

– Warum wir mehr Bommelmützen benötigen? Controlware schildert, wie sich Architekturen in hybriden Data Centern den Witterungsverhältnissen anpassen

In Berlin, Hamburg, Düsseldorf, Frankfurt und Stuttgart:
– Infinity: Next-Gen Firewall abgelöst durch Business Aware Firewall: Check Point zeigt auf, wie der neue Firewall-Ansatz den Herausforderungen von GDPR/DSGVO und den aktuellen Unternehmensanforderungen gerecht wird

In München:
– Datensicherheit und Kontrolle überall – keine Angst vor der Cloud: Palo Alto Networks informiert über innovative Lösungen für offene Enterprise-Umgebungen

Die Roadshow-Veranstaltungen beginnen jeweils um 9:00 Uhr und klingen ab 15:45 Uhr mit einer offenen Diskussionsrunde aus. Die Teilnehmer haben Gelegenheit, mit den Security-Experten ihre konkreten Herausforderungen und Projekte zu erörtern. Je nach Veranstaltungsort findet im Anschluss eine Führung durch die Lokation statt.

Die Termine im Überblick:
– 13.02.18 Berlin Radisson Blu, Karl-Liebknecht-Str. 3, 10178 Berlin
– 14.02.18 Hamburg Historischer Speicherboden, Kehrwieder 2, 20457 Hamburg
– 06.03.18 Düsseldorf Classic Remise, Harffstraße 110A, 40591 Düsseldorf
– 07.03.18 Hanau Comödienhaus Wilhelmsbad, Parkpromenade 1, 63454 Hanau
– 13.03.18 München Mercedes Benz Tower 360°, Arnulfstr. 61, 80636 München
– 14.03.18 Stuttgart MOTORWORLD, Graf-Zeppelin-Platz 1, 71034 Böblingen

Die Teilnahme ist kostenlos. Aufgrund der begrenzten Teilnehmerzahl ist eine frühzeitige Anmeldung unter https://www.controlware.de/termine.html ratsam.

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 700 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit sechs renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Computer IT Software

Red Team Testing: Hackerangriffe für die IT-Sicherheit

secion optimiert Abwehrmaßnahmen in Unternehmen

Hamburg, 09. Januar 2018 – Der Hamburger IT-Sicherheitsspezialist secion bietet mit dem Red Team Testing die nächste Entwicklungsstufe des Penetrationstests an. Dabei werden die Abwehrfähigkeiten von Unternehmen unter realen Bedingungen getestet. Das Angebot richtet sich vor allem an Groß- und Mittelstandsunternehmen sowie Konzerne. Zur Zielgruppe gehören außerdem Banken und Behörden, die besondere Gefahr laufen, Opfer von Wirtschaftsspionage und organisierter Kriminalität zu werden. Für das Angebot besteht Bedarf, so konnte zum Beispiel die Hackergruppe MoneyTaker mit einer Serie von Cyberangriffen seit 2016 mehr als 10 Millionen US-Dollar von über zwanzig Banken stehlen.

Red Team geht wie bei einem echten Cyberangriff vor und testet die Abwehr- und Reaktionsfähigkeit eines Unternehmens. Dabei werden reale Gefahren für die kritischen Vermögenswerte und Kernprozesse einer Organisation durch Cyberkriminalität aufgedeckt und mögliche Abwehrmaßnahmen gegen echte Eindringlinge getestet und trainiert. Laut dem Mandiant M-Trends Report 2017 dauert es durchschnittlich 99 Tage, bis Unternehmen einen Angriff überhaupt erkennen. In dieser Zeitspanne kann der Angreifer erhebliche Schäden verursachen. Trotz dieser erschreckenden Zahl unterschätzen viele Unternehmen die Gefahr durch Hackerangriffe sowie die daraus resultierenden Folgen. Die Angriffssimulation des Red Team trainiert das firmeninterne IT-Team und schafft ein Bewusstsein für mögliche Handlungen oder Taktiken der Angreifer.

Hackerangriff für die Unternehmenssicherheit
Die IT-Sicherheitsexperten des secion Red Team handeln als „freie Angreifer“ und unterliegen keinerlei Einschränkungen. Die Taktiken und eingesetzten Mittel entsprechen dabei denen eines realen Angreifers, der die kritischen IT-Infrastrukturen infiltriert, um sich nach und nach mehr Rechte im System zu erschleichen und so, wie beispielsweise im Fall der Hackergruppe MoneyTaker, sensible Daten zu manipulieren. Bei der umfassenden Angriffssimulation bezieht das Red Team die gesamte Umgebung eines Unternehmens mit ein. Dabei versucht es, über einen möglichst langen Zeitraum handlungsfähig zu bleiben, um Risiken, potentielle Gefahren und Folgeschäden eines realen Angriffs zu verdeutlichen.

Angreifer erfolgreich abwehren
Nach der Infiltrationsphase wird die IT-Abteilung des Unternehmens kontaktiert und erhält durch die Security Consultants des Red Team Informationen zu ihrer Vorgehensweise und Angriffstaktik. Dadurch findet ein entscheidender Lerneffekt statt, so dass beim nächsten Angriffsversuch die Beantwortung beispielweise folgender Fragen zeitnah erfolgen kann: Wie erkennt man, dass die IT infiltriert wurde? Wie kann man den Angreifer im eigenen Netzwerk schnellstmöglich handlungsunfähig machen? Ziel des Verfahrens der wiederkehrenden Angriffssimulation ist es, Angriffe schneller zu erkennen (Time To Detection reduzieren) und die Zeitspanne bis zum Erreichen des nächsten Szenarioziels durch das Red Team zu verlängern (Time To Adversary Success verlängern).

„Angriffe sind heutzutage komplex und heimtückisch. Zudem stellen wir uns längst nicht mehr die Frage, ob es zu einem Angriff kommen wird. Die Frage lautet längst, wie schnell der Angriff erfolgreich sein wird. Dadurch ist es für Sicherheitsverantwortliche von Unternehmen wichtiger denn je, die Taktiken von Angreifern und deren eingesetzte Mittel und Wege für ihre Zielerreichung zu verstehen und wirksame Gegenmaßnahmen zu kennen“, sagt Patrick Jung, Leiter Professional Services bei secion. „Dieses Wissen ist entscheidend für die Informationssicherheit jedes Unternehmens. Mit dem secion Red Team setzen wir neue Maßstäbe und optimieren die Angriffsabwehr von Organisationen, damit diese dem realen Angreifer einen entscheidenden Schritt voraus sind.“

Weitere Informationen finden Sie unter www.secion.de

1- Quelle: https://www.heise.de/newsticker/meldung/Hackergruppe-MoneyTaker-erbeutet-10-Millionen-US-Dollar-von-ueber-zwanzig-Banken-3916118.html
2- Mandiant M-Trends 2017:
http://files.shareholder.com/downloads/AMDA-254Q5F/0x0x938351/665BA6A3-9573-486C-B96F-80FA35759E8C/FEYE_rpt-mtrends-2017_FINAL2.pdf

Über die secion GmbH:
Gegründet im Jahr 2004, hat sich die secion GmbH als führender Spezialist für IT-Sicherheit in Deutschland etabliert. Das Unternehmen mit Sitz in Hamburg ist insbesondere auf Lösungen und Consulting in den Bereichen E-Mail-Security, Data Leakage Prevention, Network Security, Gateway und Endpoint Protection spezialisiert. Zudem engagiert sich secion für die Sensibilisierung in puncto IT-Sicherheit und bietet Unternehmen individuelle Security Workshops, Security Audits sowie Penetrationstests an. Awareness-Schulungen vermitteln Anwendern essenzielles Wissen und das Bewusstsein für IT-Sicherheit. Um ihre Erfahrungen mit den deutschen Unternehmen zu teilen, ist secion Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Über dieses Engagement gibt secion Erfahrungswerte und IT-Sicherheitsanalysen den Partnern und Teilnehmern der Allianz aus der deutschen Wirtschaft bekannt. Mehr Informationen unter www.secion.de

Firmenkontakt
secion GmbH
Marcus Henschel
Paul-Dessau-Str. 8
22761 Hamburg
+49 (40) 389071-0
mh@secion.de
http://www.secion.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
sl@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

5-jähriges Jubiläum der Big Data-Partnerschaft von Consist und Splunk

Vor fünf Jahren entdeckte Consist die Business Intelligence-Plattform für den DACH-Markt

5-jähriges Jubiläum der Big Data-Partnerschaft von Consist und Splunk

Einer der Milestones: Boss of the SOC Award für Consist in 2017. Quelle: Splunk Inc.

Kiel – Was als Pionierleistung begann, hat sich im Laufe der zurückliegenden fünf Jahre zu einer regelrechten Erfolgsstory entwickelt. Nachdem Consist als erster IT-Dienstleister Splunk am DACH-Markt einsetzte, etablierte sich die innovative Big Data-Plattform aus San Francisco schnell als marktführende Lösung für IT Operations Analytics.

Beide Kooperationspartner verbindet seit Ende 2012 der Anspruch, eine technologische Lösung einzusetzen, die Daten-Infrastrukturen vollständig abbilden kann und flexibel anpassbar ist an sich weiterentwickelnde Geschäftsprozesse. Die Splunk-Technologie ermöglicht es Unternehmen, sowohl Echtzeit- als auch historische Maschinendaten zu überwachen, zu durchsuchen, zu analysieren, visualisieren und in Handlung umzusetzen. IT-Betriebskosten können so reduziert, Sicherheitsrisiken vermieden und die Transparenz betrieblicher Prozesse erhöht werden.

Die enorme Leistungsfähigkeit von Splunk bei der ununterbrochenen Datengenerierung und -auswertung überzeugte nicht nur Consist. Auch die Splunk Inc. honorierte die Arbeit der hochqualifizierten Spezialisten von Consist mit der Wahl zum „Partner of the Year 2013“. Milestones der Kooperation sind in einer kleinen Sonder-Broschüre zusammengefasst und auf www.consist.de/splunk abrufbar. Weitere werden sicher in den nächsten Jahren folgen.

Die Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unterstützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 180 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hochqualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittelstandes erhielt Consist in 2016 erneut den Premier-Sonderpreis.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
http://www.consist.de

Auto Verkehr Logistik

Acteos und Soliton Systems erneuern ihre Partnerschaft

Die Acteos GmbH & Co. KG, spezialisiert auf SCM-Software sowie Hardware und mobile Datenerfassung im Logistikbereich, erneuert die strategische Partnerschaft mit dem japanischen IT-Sicherheitsexperten Soliton Systems.

Acteos und Soliton Systems
Acteos und Soliton Systems, ehemals Excitor A/S, werden gemeinsam in dem Bereich IT-Sicherheit zusammenarbeiten und ihren Kunden ein facettenreiches Leistungsspektrum anbieten. Nach wie vor sehen sich Unternehmen den Herausforderungen gegenübergestellt, ihre Daten zu sichern und zu schützen. Besonders durch den Gebrauch privater Endgeräte, wie Smartphones, Tablets, PC´s etc. wird es immer schwieriger die sensiblen Unternehmensdaten abzuschirmen und für Externe unzugänglich zu machen. Die SecureContainer-Lösung von Soliton schafft hier Abhilfe. Unkompliziert über eine App bedienbar, können die Nutzer auf Ihren passwortgeschützten Arbeitsplatz zugreifen und in einer sicheren Umgebung alle gewohnten Arbeitsschritte tätigen.
Soliton Systems und die Acteos GmbH & Co. KG werden zukünftig gemeinsam mit all Ihrer Expertise Lösungen für Ihre Anliegen im Bereich der Daten- und IT-Sicherheit anbieten.

Promotion: Soliton NetAttest Lap One
Als einen ersten gemeinsamen Schritt in die neue Partnerschaft, unterstützt Acteos Soliton Systems bei der Promotion-Aktion zur NetAttest Lap One. Die NetAttest Lap One entdeckt und blockiert unautorisierte Geräte, die eine Verbindung zur Netzwerkinfrastruktur des Unternehmens herstellen möchten. Noch bis zum 15.12.2017 können Unternehmen innerhalb einer zweiwöchigen Testphase die Plug and Play Anwendung in ihrer spezifischen Umgebung kostenlos testen.
Kontaktieren Sie uns für weitere Informationen unter: info@acteos.de

Soliton Systems – innovative Technologien für IT-Sicherheit, Remote-Live-Broadcasting und Embedded-Lösungen
Soliton Systems mit Hauptsitz in Japan und weiteren Niederlassungen in Europa, USA und China ist Vorreiter bei IT-Sicherheitslösungen zum Schutz von Unternehmensdaten und der Unternehmensnetzwerkinfrastruktur vor externen Sicherheitsbedrohungen. Soliton Systems unterstützt Unternehmen bei den Herausforderungen ihres Sicherheitsmanagements, einschließlich Authentifizierung, sicheres Surfen, Sicherheit mobiler Endgeräte, Endpunktsicherheit, Cybersicherheit und Netzwerksicherheit.
Für weitere Informationen besuchen Sie Soliton Systems unter www.solitonsystems.com

Die Acteos GmbH & Co. KG als Anbieter für Supply Chain Management Software und Mobility Lösungen
Die Acteos GmbH & Co. KG ist auf innovative Komplettlösungen im Bereich SCM spezialisiert. Die am Kundenwunsch orientierte Prozessoptimierung ist dabei das erklärte Ziel. Deshalb gehören zum Leistungsspektrum sowohl die individuelle Beratung als auch die Entwicklung und Implementierung einer anwenderspezifischen Systemlösung, je nach Bedarf bestehend aus Software, Hardware und Kommunikationsanbindung. Ein breites Service- und Wartungsangebot komplettiert das Portfolio. Die Integration der Acteos Lösungen in bestehende Systeme des Kunden ist jederzeit möglich. Seit 2000 ist das Unternehmen 100%ige Tochter der in Frankreich ansässigen, börsennotierten Acteos S.A.

Die Acteos GmbH & Co. KG ist auf innovative Lösungen im Bereich Supply Chain Management sowie mobile Erfassung und Übertragung von unternehmensspezifischen Daten spezialisiert. Die Optimierung logistischer Prozesse in all ihren Facetten ist dabei das erklärte Ziel. Deshalb gehören zum Leistungsspektrum sowohl die prozessorientierte Beratung, die Entwicklung und Implementierung einer anwenderspezifischen Systemlösung, bestehend aus Software, Hardware und Kommunikationsanbindung, als auch ein breites Service- und Wartungsangebot. Eine Integration in bestehende Systemlandschaften ist jederzeit möglich.

Das Unternehmen wurde bereits 1982 unter dem Namen COHSE GmbH & Co. KG in Gilching bei München gegründet. Die Umfirmierung in Acteos erfolgte im April 2006. Acteos ist ein Anbieter von SCM-Lösungen und ein 100%iges Tochterunternehmen der in Frankreich ansässigen, börsennotierten Acteos S.A. Die international agierende Acteos-Gruppe beschäftigt mehr als 140 Mitarbeiter, 30 davon in Deutschland.

Firmenkontakt
Acteos GmbH & Co. KG
Joseph Felfeli
Talhofstraße 30A
82205 Gilching
+49 8105 3851 0
+49 8105 3851 12
info@acteos.de
http://www.acteos.de

Pressekontakt
Acteos GmbH & Co. KG
Franka Schridde
Talhofstraße 30A
82205 Gilching
+49 8105 3851 0
presse@acteos.de
http://www.acteos.de