Tag Archives: IT-Sicherheit

Bildung Karriere Schulungen

Neue Lerntechnologie-Generation für die Anforderungen des digitalen Wandels

Auf der LEARNTEC präsentiert der Corporate Learning-Anbieter Skillsoft innovative Lösungen zur Unterstützung der digitalen Transformation und Personalentwicklung in Unternehmen

Neue Lerntechnologie-Generation für die Anforderungen des digitalen Wandels

Skillsoft ‚Percipio‘ – Lernen soll Spaß machen und motivieren (Bildquelle: @ Skillsoft)

Düsseldorf, 22. Januar 2018 – Barrierefreies Erlernen essenzieller digitaler Fähigkeiten sowie die unternehmensweite Sensibilisierung für Datenschutz-Compliance und IT-Sicherheit – das sind die Kernthemen von Skillsoft auf der diesjährigen Leitmesse für digitale Bildung. Damit adressiert der Anbieter digitaler Corporate Learning-Lösungen zwei der vordringlichsten Herausforderungen der digitalen Transformation von Unternehmen.

Fachbesucher können sich am Stand D11 in der Messehalle 1 von den neuesten Kursprogrammen für Führungskräfte und Mitarbeiter, ausgestattet mit modernen Mobile- und Micro Learning-Techniken, überzeugen. Außerdem stellt das Unternehmen zahlreiche technologische Neuheiten vor.

Digitale Fähigkeiten und Compliance-Bewusstsein
Aktuelle Studien belegen, dass über 80% der deutschen Arbeitnehmer nach eigenen Angaben nicht für die Herausforderungen einer digitalisierten Arbeitswelt vorbereitet sind. Das neue Skillsoft Schulungsprogramm „Digital Transformation Fundamentals for Business“ soll helfen, die fachlichen und technischen Wissenslücken zu schließen. In über 40 Lernkursen zu 7 digitalen Kernthemen können Führungskräfte und Mitarbeiter essenzielle Fähigkeiten erlernen, um digitale Prozesse zu verstehen und entsprechende Technologien effizient zu nutzen.

Der zunehmende Einsatz offener, Cloud-basierter und mobiler Anwendungen in Unternehmen erfordert zusätzlich auch eine intensive Mitarbeiter-Qualifizierung für Datenschutz und IT-Sicherheit. Am Skillsoft Messestand können Besucher einen umfassenden Einblick in das komplett neu gestaltete Compliance-Kursprogramm des Unternehmens gewinnen.

Mit mehr als 500 Themen rund um Datenschutz, Arbeits- und IT-Sicherheit in 32 Sprachen bietet das Unternehmen eine der weltweit größten Lern-Bibliotheken in diesem Bereich. Das aktualisierte Kursprogramm basiert auf modernsten wissenschaftlichen Erkenntnissen im Bereich effektiver Erwachsenenbildung. Ein attraktives Design und multimodale Micro-Learning-Inhalte verknüpfen kognitives Lernen mit emotionalem Erleben und verbessern so das Lernverhalten nachhaltig.

„Digitale Prozesse und Technologien im Arbeitsumfeld erfordern Mitarbeiter und Führungskräfte, die digital denken und handeln. Dazu gehört auch ein umfassendes Bewusstsein für die gestiegenen Anforderungen hinsichtlich Compliance und IT-Sicherheit im Unternehmen“, erläutert Steve Wainwright, Managing Director EMEA von Skillsoft.

Percipio – Lernen erleben und individuell gestalten
Premiere für eine neue Generation des digitalen Lernens: Mit „Percipio“ präsentiert Skillsoft sein neues intelligentes Lernmanagement-System erstmals offiziell im deutschen Markt. Die offene, Cloud-basierte Content Delivery-Plattform bietet Unternehmen und Anwendern eine neuartige Qualität des digitalen Lernens mit nahezu unbegrenzten Möglichkeiten der Gestaltung und Steuerung. Neben 500 vorhandenen, individuell wählbaren Lernkanälen können zusätzlich externe Inhalte, zum Beispiel aus YouTube, frei auf der Lernplattform aggregiert werden.

Percipio integriert moderne, KI-basierte Lerntechnologie und umfassendes Lernmanagement. Das Social Media ähnliche Design, übersichtliche Dashboards sowie die intelligente Suchfunktionalität zum Auffinden relevanter Inhalte, machen die Handhabung des Systems ausgesprochen einfach und bauen technologisch bedingte Barrieren ab. Die fortschrittliche KI-Funktionalität erkennt zudem individuelle Lernpräferenzen und unterbreitet dem Anwender aktiv Vorschläge zur gezielten Erweiterung seines Wissens.

Seit dem Vertriebsstart in den USA im vergangenen Jahr wurde Percipio mehrfach ausgezeichnet, darunter als bestes Business-Produkt sowie als fortschrittlichstes Lern-Management-System 2017.

Talent Management und Weiterbildung aus einem Guss
Auch die Talent Expansion Suite® der Skillsoft Tochter SumTotal ist Teil des Skillsoft Messeauftritts. Die Lösung integriert Learning-, Recruiting-, Workforce- und Talent Management-Prozesse auf einer einheitlichen Plattform. Die aktuelle Produkt-Version bietet ein runderneuertes Recruiting-Modul, das HR-spezifische Anforderungs-, Auswahl- und Entwicklungsprozesse durchgängig strafft und beschleunigt.

Für eine verbesserte Mitarbeiterbindung wurde erstmals Gamification-Funktionalität in die SumTotal Suite integriert. Auch die zusätzliche xAPI Schnittstelle zur Einbindung von Drittanbieter-Content und offenen Online-Kurse (MOOC) ermöglicht ein gezielteres, individuelleres Talent Management.

Steve Wainwright erläutert die strategischen Ziele von Skillsoft: „Das umfassende Content- und Technologieportfolio von Skillsoft bietet unseren Kunden ganzheitliche Lösungen zur Umsetzung ihrer individuellen Personalentwicklungsstrategie mit einem gezielten Wissensaufbau zur Sicherung ihrer Wettbewerbsfähigkeit in der digitalen Geschäftswelt. Dazu wollen wir jedem Mitarbeiter eines Unternehmens, unabhängig von Alter, Position oder Erfahrungsgrad, digitales Lernen ermöglichen und ein positives Lernerlebnis erzeugen. So kann eine nachhaltige Motivation zur kontinuierlichen Weiterbildung im Sinne der Unternehmensziele erzielt werden, die letztlich auch die Mitarbeiterbindung an das Unternehmen deutlich verbessert.“

Über Skillsoft
Skillsoft ist der global führende eLearning-Anbieter. Wir schulen mehr Fachkräfte als jedes andere Unternehmen. Führende Organisationen weltweit vertrauen auf uns, darunter 65 Prozent der Fortune 500. Unsere Motivation bei Skillsoft ist es, elegante Technik mit ansprechenden Inhalten zu verknüpfen. Auf unsere mehr als 165.000+ Kurse, Videos und Bücher wird jeden Monat mehr als 130 Millionen Mal zugegriffen, in 160 Ländern und 29 Sprachen, mit 100% Cloud-Zugang, jederzeit und überall.
Erfahren Sie mehr auf www.skillsoft.de

Firmenkontakt
Skillsoft
Andreas Rothkamp
Berliner Allee 59
40212 Düsseldorf
+49 211 16433
emea@skillsoft.com
http://www.skillsoft.de

Pressekontakt
GlobalCom PR Network
Jürgen Wollenschneider
Münchner Straße 14
85748 Garching
089-360363-42
juergen@gcpr.net
http://www.gcpr.net

Computer IT Software

GrammaTech schützt kritische Software vor Spectre

Die Cyber Hardening Services für Intel- und AMD-Prozessoren von GrammaTech wurden um den Schutz vor Spectre-Angriffen erweitert.

GrammaTech schützt kritische Software vor Spectre

Ithaca, NY (USA) – 11. Januar 2018 – GrammaTech, ein führender Entwickler kommerzieller Tools zur Sicherung von Embedded Software und Cyber-Security-Lösungen, gibt heute bekannt, dass die Cyber Hardening Services von GrammaTech für Intel- und AMD-Prozessoren um Schutz vor Spectre-Angriffen ( https://spectreattack.com/) erweitert wurden. Entsprechende Sicherheitsmaßnahmen für ARM-Plattformen befinden sich in der Entwicklung. Mit diesen Services können bestehende Anwendungen gegen die jüngst bekannt gewordenen Angriffe auf die Sprungvorhersage – so genannte Branch Target Injection Attacks – geschützt werden, ohne die Applikation neu zu kompilieren.

Für Sicherheits-Profis wurden mit Spectre Branch Target Injections quasi über Nacht zu einem wichtigen Thema. Die jüngst veröffentlichte Sicherheitslücke in modernen Prozessoren kann dazu ausgenutzt werden, vertrauliche Informationen zu stehlen. Die Cyber-Community bemüht sich massiv, Patches für die meistgenutzten Compiler bereit zu stellen, um Angriffe zu unterbinden. Allerdings ist es in Bereichen wie IoT, Verteidigung, Medizintechnik, Industrie oder Consumer nicht immer möglich, Anwendungen und Firmware-Source-Code neu zu kompilieren. Hier bleiben die Systeme angreifbar, vertrauliche Informationen wie persönliche Daten oder Passwörter können aus ansonsten fehlerfreien Anwendungen entwendet werden.

Mit den Cyber Hardening Services von GrammaTech können kritische Anwendungen und Bibliotheken gegen Spectre-Angriffe geschützt werden. Der Service nutzt Binäranalyse, um angreifbare Bereiche im Code zu identifizieren und transformiert dann die Binärdateien der Anwendung mit sicherem Code für die betreffenden Bereiche. Diese Code-Teile folgen dem von Google veröffentlichten „Retpolines“ Ansatz ( https://support.google.com/faqs/answer/7625886).

„Die Technologie zur Transformation binärer Dateien von GrammaTech ist ein zentrales Werkzeug zum Schutz moderner Software-Systeme“, sagt Alexey Loginov, Vice President of Research bei GrammaTech. „Anwendungen können dadurch geschützt werden, ohne auf den Quellcode zurückzugreifen. Das erlaubt es den Sicherheitsprofis, Aktualisierungen schneller bereitzustellen. Dieser Schutz vor Spectre auf Basis des Retpolines-Ansatzes von Google ist eines der Merkmale, die das Cyber Harding von GrammaTech ausmachen. Die Technologie kann unter anderem auch gegen Buffer Overruns sowie viele andere Probleme auf der Common Weakness Enumeration-Liste helfen.“

Cyber-Professionals mit bestehenden Anwendungen, die den Schutz der Informationen schnell sicherstellen müssen, jedoch nicht mit dem Quellcode arbeiten können, können diese Technologie sofort nutzen. Weitere Informationen zu den Cyber Hardening Services können direkt bei GrammaTech unter http://go.grammatech.com/spectre/ angefordert werden.

Über GrammaTech:
Software-Entwickler auf der ganzen Welt setzen die Tools von GrammaTech ein, wo Zuverlässigkeit und Sicherheit zu den Grundvoraussetzungen zählen: Luft-/Raumfahrt, Automotive, Medizintechnik und andere zahlreiche andere Branchen. GrammaTech entstand aus einem Forschungsprojekt an der Cornell Universität. Heute ist GrammaTech sowohl ein führendes Forschungscenter als auch kommerzieller Anbieter von Software-Assurance-Tools und fortschrittlicher Cyber-Security-Lösungen. Mit Tools sowohl für die statische als auch für die dynamische Analyse von Source Code und binären Dateien treibt GrammaTech die Forschung im Bereich herausragender Software-Analyse voran und verfügt über Technologien, mit denen Software-Teams sichere Software programmieren können. Besuchen Sie uns auf www.grammatech.com oder folgen Sie uns bei LinkedIn unter https://www.linkedin.com/company/grammatech für weitere Informationen.

Firmenkontakt
GrammaTech, Inc.
Rodney Fleming
Esty Street 531
14850 Ithaca, NY
+1-607-273-7340
sales@grammatech.com
http://www.grammatech.com

Pressekontakt
sayIT Public Relations
Jan Schulze
Franz-Brombach-Str. 11
85435 Erding
08122-954 77 13
jan@sayit-pr.de
http://www.sayit-pr.de

Computer IT Software

Red Team Testing: Hackerangriffe für die IT-Sicherheit

secion optimiert Abwehrmaßnahmen in Unternehmen

Hamburg, 09. Januar 2018 – Der Hamburger IT-Sicherheitsspezialist secion bietet mit dem Red Team Testing die nächste Entwicklungsstufe des Penetrationstests an. Dabei werden die Abwehrfähigkeiten von Unternehmen unter realen Bedingungen getestet. Das Angebot richtet sich vor allem an Groß- und Mittelstandsunternehmen sowie Konzerne. Zur Zielgruppe gehören außerdem Banken und Behörden, die besondere Gefahr laufen, Opfer von Wirtschaftsspionage und organisierter Kriminalität zu werden. Für das Angebot besteht Bedarf, so konnte zum Beispiel die Hackergruppe MoneyTaker mit einer Serie von Cyberangriffen seit 2016 mehr als 10 Millionen US-Dollar von über zwanzig Banken stehlen.

Red Team geht wie bei einem echten Cyberangriff vor und testet die Abwehr- und Reaktionsfähigkeit eines Unternehmens. Dabei werden reale Gefahren für die kritischen Vermögenswerte und Kernprozesse einer Organisation durch Cyberkriminalität aufgedeckt und mögliche Abwehrmaßnahmen gegen echte Eindringlinge getestet und trainiert. Laut dem Mandiant M-Trends Report 2017 dauert es durchschnittlich 99 Tage, bis Unternehmen einen Angriff überhaupt erkennen. In dieser Zeitspanne kann der Angreifer erhebliche Schäden verursachen. Trotz dieser erschreckenden Zahl unterschätzen viele Unternehmen die Gefahr durch Hackerangriffe sowie die daraus resultierenden Folgen. Die Angriffssimulation des Red Team trainiert das firmeninterne IT-Team und schafft ein Bewusstsein für mögliche Handlungen oder Taktiken der Angreifer.

Hackerangriff für die Unternehmenssicherheit
Die IT-Sicherheitsexperten des secion Red Team handeln als „freie Angreifer“ und unterliegen keinerlei Einschränkungen. Die Taktiken und eingesetzten Mittel entsprechen dabei denen eines realen Angreifers, der die kritischen IT-Infrastrukturen infiltriert, um sich nach und nach mehr Rechte im System zu erschleichen und so, wie beispielsweise im Fall der Hackergruppe MoneyTaker, sensible Daten zu manipulieren. Bei der umfassenden Angriffssimulation bezieht das Red Team die gesamte Umgebung eines Unternehmens mit ein. Dabei versucht es, über einen möglichst langen Zeitraum handlungsfähig zu bleiben, um Risiken, potentielle Gefahren und Folgeschäden eines realen Angriffs zu verdeutlichen.

Angreifer erfolgreich abwehren
Nach der Infiltrationsphase wird die IT-Abteilung des Unternehmens kontaktiert und erhält durch die Security Consultants des Red Team Informationen zu ihrer Vorgehensweise und Angriffstaktik. Dadurch findet ein entscheidender Lerneffekt statt, so dass beim nächsten Angriffsversuch die Beantwortung beispielweise folgender Fragen zeitnah erfolgen kann: Wie erkennt man, dass die IT infiltriert wurde? Wie kann man den Angreifer im eigenen Netzwerk schnellstmöglich handlungsunfähig machen? Ziel des Verfahrens der wiederkehrenden Angriffssimulation ist es, Angriffe schneller zu erkennen (Time To Detection reduzieren) und die Zeitspanne bis zum Erreichen des nächsten Szenarioziels durch das Red Team zu verlängern (Time To Adversary Success verlängern).

„Angriffe sind heutzutage komplex und heimtückisch. Zudem stellen wir uns längst nicht mehr die Frage, ob es zu einem Angriff kommen wird. Die Frage lautet längst, wie schnell der Angriff erfolgreich sein wird. Dadurch ist es für Sicherheitsverantwortliche von Unternehmen wichtiger denn je, die Taktiken von Angreifern und deren eingesetzte Mittel und Wege für ihre Zielerreichung zu verstehen und wirksame Gegenmaßnahmen zu kennen“, sagt Patrick Jung, Leiter Professional Services bei secion. „Dieses Wissen ist entscheidend für die Informationssicherheit jedes Unternehmens. Mit dem secion Red Team setzen wir neue Maßstäbe und optimieren die Angriffsabwehr von Organisationen, damit diese dem realen Angreifer einen entscheidenden Schritt voraus sind.“

Weitere Informationen finden Sie unter www.secion.de

1- Quelle: https://www.heise.de/newsticker/meldung/Hackergruppe-MoneyTaker-erbeutet-10-Millionen-US-Dollar-von-ueber-zwanzig-Banken-3916118.html
2- Mandiant M-Trends 2017:
http://files.shareholder.com/downloads/AMDA-254Q5F/0x0x938351/665BA6A3-9573-486C-B96F-80FA35759E8C/FEYE_rpt-mtrends-2017_FINAL2.pdf

Über die secion GmbH:
Gegründet im Jahr 2004, hat sich die secion GmbH als führender Spezialist für IT-Sicherheit in Deutschland etabliert. Das Unternehmen mit Sitz in Hamburg ist insbesondere auf Lösungen und Consulting in den Bereichen E-Mail-Security, Data Leakage Prevention, Network Security, Gateway und Endpoint Protection spezialisiert. Zudem engagiert sich secion für die Sensibilisierung in puncto IT-Sicherheit und bietet Unternehmen individuelle Security Workshops, Security Audits sowie Penetrationstests an. Awareness-Schulungen vermitteln Anwendern essenzielles Wissen und das Bewusstsein für IT-Sicherheit. Um ihre Erfahrungen mit den deutschen Unternehmen zu teilen, ist secion Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Über dieses Engagement gibt secion Erfahrungswerte und IT-Sicherheitsanalysen den Partnern und Teilnehmern der Allianz aus der deutschen Wirtschaft bekannt. Mehr Informationen unter www.secion.de

Firmenkontakt
secion GmbH
Marcus Henschel
Paul-Dessau-Str. 8
22761 Hamburg
+49 (40) 389071-0
mh@secion.de
http://www.secion.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
sl@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

Blue Frost Security GmbH empfiehlt: Aus Fehlern lernen – mit Security-Awareness-Kampagnen

Wie können Mitarbeiter in puncto Phishing sensibilisiert werden?

Blue Frost Security GmbH empfiehlt: Aus Fehlern lernen - mit Security-Awareness-Kampagnen

Aus Fehlern lernen – mit Security-Awareness-Kampagnen

Frankfurt a. M., 12. Dezember 2017 – Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? Die Blue Frost Security GmbH ( www.bluefrostsecurity.de) zeigt unter anderem mit simulierten Phishing-Attacken im Rahmen von Security-Awareness-Kampagnen Sicherheitsrisiken in Unternehmen auf. Wie reagieren Mitarbeiter auf Nachrichten, denen sie besser nicht vertrauen sollten? Lassen sie Vorsicht walten oder klicken sie auf manipulierte Links? Blue Frost Security deckt in Unternehmen auf, wo Handlungs- bzw. Schulungsbedarf besteht und gibt Tipps, wie Mitarbeiter Phishing-Mails erkennen.

Hacker und Datendiebe haben Hochkonjunktur. Im Zuge des Digitalen Wandels werden die Angriffsflächen größer und die Strategien immer raffinierter. Oftmals wird dabei der Faktor Mensch als Sicherheitslücke ausgenutzt. Die Blue Frost Security GmbH führt daher Mitarbeitersensibilisierung im Auftrag von Unternehmen durch. „Eine sehr wirksame Methode ist eine Phishing-Kampagne. Denn Schulungen in Form von Power Point-Präsentationen werden niemals so verinnerlicht wie eine persönliche Erfahrung“, erklärt Kristina Restrepo, Regional Sales Manager bei der Blue Frost Security GmbH.

Zunächst eruieren die Experten von Blue Frost Security, ob im Unternehmen jemals Awareness-Maßnahmen getroffen wurden. Wenn ja, kann eine Phishing-Kampagne folgen, die überprüft, ob das Erlernte verinnerlicht wurde. Gab es noch keine derartigen Maßnahmen, überprüfen die Spezialisten den Status-quo, d.h. wie sensibilisiert die Mitarbeiter hinsichtlich der Sicherheitsrisiken aktuell sind. Nach ein paar Monaten kann eine Vorher-Nachher-Aktion zur Validierung gestartet werden.

Phishing-Mails werden immer professioneller
Eine simulierte Phishing-Mail kann einfach oder schwierig erkennbar gestaltet sein. „In den meisten Fällen reichen gut, aber einfach konzipierte E-Mails aus. Dies kann beispielsweise eine vorgetäuschte Nachricht des Postanbieters oder eines bekannten Versandhändlers sein. In die E-Mail bauen wir bewusst typische Fehler ein, um zu testen, ob der Empfänger sie erkennt. Phishing-Mails werden jedoch immer raffinierter und sind für den Laien kaum noch zu erkennen – umso mehr gilt es, auf kleine Hinweise zu achten“, erklärt Kristina Restrepo.

10 Hinweise, wie man eine Phishing-Mail erkennt:

1) Es wird nach vertraulichen Daten (Passwörter, Kontodaten o.Ä.) gefragt
2) Grammatikalische oder orthografische Fehler
3) Das Logo ist unscharf oder abgewandelt
4) Es ist gar kein Logo vorhanden
5) Die Absender-E-Mail-Adresse enthält ungewöhnliche Buchstabenkombinationen oder unübliche Bestandteile
6) Die angegebenen Links wirken auf den ersten Blick echt, enthalten auf den zweiten jedoch ungewöhnliche oder falsch geschriebene Bestandteile
7) Man erhält eine Benachrichtigung an die Firmen-E-Mail-Adresse, hat diese aber nicht zu Online-Shoppingzwecken o.Ä. verwendet
8) Hinweise auf Änderung der Abrechnungssysteme oder Software-Updates bei Online-Kaufhäusern oder Bankabfragen von sensiblen Daten sind ein Warnsignal.
9) Die Mail verwendet eine nicht-personalisierte Anrede
10) Hinweise auf dringenden Handlungsbedarf oder Einhaltung von Fristen sind verdächtig

Wie geht Blue Frost Security vor?
In Absprache mit dem Unternehmen kreiert Blue Frost Security eine E-Mail, die diese oder ähnliche Phishing-Merkmale enthält. Nach einem Testlauf wird sie an die Mitarbeiter versandt. Der Vorgang und die Auswertung sind anonymisiert. Klickt ein Mitarbeiter auf einen manipulierten Link, ein Bild oder ähnliches, wird dies registriert, jedoch nicht die Person. Ziel ist es, einen Überblick zu erhalten, wie viele Mitarbeiter tatsächlich in die Phishing-Falle tappen. Um die Anfälligkeit für Phishing-Attacken abteilungsspezifisch zu untersuchen, können die Mitarbeiter in relevante Gruppen wie z.B. Management, Verwaltung oder Lager unterteilt werden (eine Gruppe muss aus mindestens 10 Personen bestehen).

Wenn der Mitarbeiter auf einen Link geklickt hat, gibt es die Möglichkeit, dass er auf eine Landingpage weitergeleitet wird. Hier kann er dann z.B. eine Art Schulung oder Tipps, woran man Phishing-Mails erkennt, erhalten. Die Landingpage könnte alternativ auch anhand eines Formulars, das zum Ausfüllen einlädt, prüfen, wie viele der Mitarbeiter sensible Informationen eingeben.

„Unsere Erfahrung zeigt, dass ca. 70 Prozent der Mitarbeiter, die bisher keine Security-Awareness-Erfahrungen haben, auf die Phishing-Mail hereinfallen. Der Prozentsatz der Mitarbeiter, die Erfahrungen damit haben, liegt jedoch dennoch zwischen 50 und 70 Prozent. Denn der Mensch ist naturgegeben neugierig. Nur regelmäßige Kampagnen können sukzessive sensibilisieren“, erklärt Kristina Restrepo und ergänzt: „Und unsere Tests haben unterschiedliche Schwierigkeitsgrade. Sie reichen von der Standard-Postbenachrichtigung bis hin zu Nachrichten aus der Geschäftsführung zur nächsten Weihnachtsfeier oder Ähnliches. Wer diese erkennt, ist nah am Ziel, keiner Attacke mehr zum Opfer zu fallen.“

Die Blue Frost Security GmbH mit Hauptsitz in Frankfurt am Main und Büros in Wien, Kopenhagen und Argentinien ist ein unabhängiger Anbieter von Beratungs- und Dienstleistungen im Bereich IT-Sicherheit. Das Leistungsspektrum erstreckt sich über Sicherheitsanalysen, Penetrationstests, Applikationssicherheit, Forschung und Entwicklung sowie individuelle Schulungen. Durch die Kombination aus automatisierten sowie manuellen Tests wird eine technische Qualität erreicht, die mit dem Einsatz von automatisierten Hilfsmitteln wie Schwachstellenscannern nicht möglich ist. Blue Frost Security betreibt darüber hinaus eine dedizierte Forschungsabteilung, die neue Angriffsmethoden sowie bisher unbekannte Schwachstellen in Hard- und Software aufdeckt. ( www.bluefrostsecurity.de)

Firmenkontakt
Blue Frost Security GmbH
Ferhat Orta
Platz der Einheit 1
60327 Frankfurt am Main
+49 (0)69-97503127
ferhat@bluefrostsecurity.de
http://www.bluefrostsecurity.de

Pressekontakt
punctum pr-agentur GmbH
Ulrike Peter
Neuer Zollhof 3
40221 Düsseldorf
0 211 9717977-0
up@punctum-pr.de
http://www.punctum-pr.de

Computer IT Software

IT-Sicherheit unkompliziert und günstig. Buch von Jens Libmann.

IT-Sicherheit muss weder kompliziert, noch teuer sein. Schon einfache Mittel erhöhen den Sicherheitslevel drastisch.

IT-Sicherheit unkompliziert und günstig. Buch von Jens Libmann.

Buchcover „INFORMATIONSSICHERHEIT – kompakt, effizient und unter Kontrolle“/Jens Libmann,ISBN: 97837

Das neue Fachbuch „INFORMATIONSSICHERHEIT – kompakt, effizient und unter Kontrolle“ (2016, ISBN: 9783737591317) von Jens Libmann (Frankfurt/Main) hilft Unternehmen, die Scheu vor IT-Security zu verlieren.

Die EU-Richtlinie zur Cybersicherheit verpflichtet alle Mitgliedsländer zur gesetzlichen Umsetzung von IT-Sicherheit. Auch in der Schweiz gilt bereits ein Informationssicherheitsgesetz. Viele Firmen wissen nicht, wie sie die gesetzlichen Vorgaben erfüllen sollen. Für viele Betriebe ist IT-Security diffizil, teuer und aufwändig. Anhand der im Buch beschriebenen Prinzipien können Interessierte jedoch leicht erkennen, was zu beachten ist, um rasch, wirksam, mühelos und kostengünstig ein hohes Maß an Sicherheit zu erreichen.

Der erfahrene Security-Spezialist Jens Libmann beschreibt praxisorientierte Prinzipien eines profitablen und leistungsfähigen Security-Managements für Unternehmen aller Größe und Branche. Universelle Maßnahmen samt Security-Controlling garantieren wirksame Sicherheit und optimale Wertschöpfung.

Studium der Betriebswirtschaft und Informatik.
Berufspraxis als Security Manager und Geschäftsführer für große internationale IT- und Telekomunternehmen.
Senior Security Consultant und Auditor in verschiedenen Informationssicherheitsprojekten für KMU, Verwaltungen und Industrie.
Außerordentliche Lehrtätigkeit an verschiedenen Hochschulen.
Sein Wissen fasst er nun in mehreren Büchern zu den Themen Informationssicherheit, Controlling sowie der Erstellung von Business Plänen zusammen.

Kontakt
Libmann
Jens Libmann
Nußdorferstr. 1/23
1090 Wien
+4367761585200
jens.libmann.info@gmail.com
https://www.epubli.de/shop/autor/Jens-Libmann/14122

Computer IT Software

New Mafia Report: Cyberangriffe auf Unternehmen stiegen um 23 Prozent an – neue Mafia war 2017 digital unterwegs

Malwarebytes Daten zeigen einen 1.989 prozentigen Anstieg der Ransomware-Erkennungen seit 2015; der Report berichtet von einer neuen Art cyberkrimineller Gangs und wie Unternehmen sowie Konsumenten sich gemeinsam wehren können

New Mafia Report: Cyberangriffe auf Unternehmen stiegen um 23 Prozent an - neue Mafia war 2017 digital unterwegs

Der „New Mafia Report“ von Malwarebytes: eine neue Art cyberkrimineller Gangs

München – 07. Dezember 2017 – Malwarebytes, der führende Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, präsentiert seinen Report über das neue Zeitalter des organisierten Cyberverbrechens. Die Angriffe im Jahr 2017 stiegen nicht nur in ihrer Häufigkeit an, sondern waren auch ausgereifter und erzeugten mehr Schaden.

Der Report „The New Mafia: Gangs and Vigilantes – A Guide to Cybercrime for CEOs“ entmystifiziert Cybersicherheit und zeigt welche Parallelen sich zwischen heutigen Cyberkriminellen und den Mafia-Gangs aus den 30er Jahren auftun. Diese neue Generation an Cyberkriminellen ähnelt traditionellen Mafia-Organisationen: Die professionelle Koordinierung sowie Einschüchterungen der Opfer sind nur zwei der sich überschneidenden Punkte. Die Daten von Malwarebytes bestätigen, dass diese Gangs, die sich zur Zeit professionalisieren, Unternehmen großen Schaden zufügen können.

-Die neue Cyber-Mafia steigert die Angriffshäufigkeit. Die durchschnittliche Angriffsanzahl stieg 2017 um 23 Prozent im Vergleich zu 2016.
-Die Anzahl der von Malwarebytes entdeckten Ransomware-Angriffe explodierte. Ransomware-Angriffe stiegen dieses Jahr sogar um 62 Prozent an. Hinzu kommt, dass die Angriffe seit 2015 um 1.982 Prozent stiegen – im September 2017 gab es mehrere hunderttausend Erkennungen (im September 2015 waren es nur 16.000).
-Die Ransomware-Zahlen stiegen 2017 noch stärker an. Im Januar erkannte Malwarebytes noch 90.351 Fälle, im Oktober waren es bereits 333.871.

„Der dramatische Anstieg des organisierten Verbrechens im frühen 20. Jahrhundert führte dazu, dass es „Mafia“ genannt wurde und ähnelt den seit Kurzem anhaltenden Wachstum der Cyberkriminalität“, so Marcin Kleczynski, CEO von Malwarebytes. „Die neue Mafia, die wir in unserem Report identifiziert haben, besteht aus vier Hauptgruppen: traditionelle Gangs, vom Staat finanzierte Angreifer, ideologische Hacker und Hacker-For-Hire, also Hacker, die sich anheuern lassen. Doch durch Wachsamkeit und einem besseren Verständnis der Cyberkriminalitäts-Landschaft können Unternehmen die Bemühungen der Strafverfolgungsbehörden unterstützen und gleichzeitg ihren Schutz selbst in die Hand nehmen.“

Der Anstieg der Cyberkriminalität und die fehlende Klarheit, wie sie am besten zu bekämpfen ist, haben schwerwiegende Auswirkungen auf die Opfer. Denn Opfer von Cyberkriminalität schämen sich oft und machen Angriffe daher nicht öffentlich. Das gilt für Konsumenten und Unternehmen gleichermaßen und kann gefährliche Folgen haben, da Unternehmen ihren Kopf in den Sand stecken, anstatt offen gegen zukünftige Vorfälle anzuarbeiten. Der Report besagt, dass die Lösung die Aufklärung des Managements ist, so dass CEOs genau so wahrscheinlich wie IT-Abteilungen die Zeichen eines Angriffs erkennen und entsprechend reagieren können.

„CEOs dürfen Cyberkriminalität nicht mehr als ein technologisches Problem betrachten, sondern als geschäftskritisch“, so Kleczynski. „Die schädlichsten Cyber-Angriffe auf Unternehmen, sind diejenigen, die lange unentdeckt bleiben. Der Report zeigt, dass viele Manager noch Wissenslücken in diesem Bereich haben.“

Der Bericht geht auch auf die Zukunft der Cyberkriminalität und ihre Auswirkungen auf unsere physische und digitale Welt ein, die sich immer weiter vermengen. Mit IoT können Kriminelle wieder zu ihrem Ausgangspunkt zurückkehren: Anstatt einer Schießerei mitten in der Stadt, kann nun der gehackte Herzschrittmacher die Zielperson exekutieren. Daher muss das Verständnis und die Gesetzgebung sich beim Thema Cyberkriminalität stark verbessern.

Die Analysen von Malwarebytes zeigen, dass obwohl viele Geschäftsführer über die rufschädigenden und finanziellen Risiken von Cyberkriminalität Bescheid wissen, sie immer noch ihre Schwachstellen unterschätzen. Der Report zeigt, dass Unternehmen und Konsumenten das Potenzial haben, zurückzuschlagen, indem sie Wissen teilen und sich proaktiv verteidigen. Unternehmen, die gehackt worden sind, dürfen nicht mehr an den Pranger gestellt werden, stattdessen sollte aktiv mit ihnen gearbeitet werden. Denn nur dann können alle lernen, wie sie derartige Angriffe aufhalten können.

Der komplette The New Mafia: Gangs and Vigilantes – A Guide to Cybercrime for CEOs Report basiert auf Daten und Einblicke der wichtigsten Cybersecurity-Experten weltweit.

Malwarebytes schützt Privatanwender und Unternehmen vor gefährlichen Bedrohungen, Ransomware und Exploits, die von Antivirenprogrammen nicht erkannt werden. Malwarebytes Anti-Malware, der branchenführende Scanner für Anti-Schadsoftware und Anti-Spyware, verfügt über eine firmeneigene Heuristik-Technologie, die bereits mehr als fünf Milliarden Bedrohungen weltweit von Computern entfernt hat. Mehr als 10.000 Unternehmen und 28 Millionen Nutzer schützen ihre Daten mit Malwarebytes. Die innovationsstarke Firma mit Hauptsitz in Kalifornien (USA) und Standorten in Europa wurde 2008 gegründet und verfügt über ein global-agierendes Forschungs- und Expertenteam. Mehr Informationen finden Sie auf www.malwarebytes.com

Firmenkontakt
Malwarebytes
Sven Kersten-Reichherzer
Sendlinger Str. 42A
80331 München
089/21187143
malwarebytes@schwartzpr.de
http://www.schwartzpr.de

Pressekontakt
Schwartz Public Relations
Sven Kersten-Reichherzer
Sendlinger Str. 42A
80331 München
089/21187143
malwarebytes@schwartzpr.de
http://www.schwartzpr.de

Computer IT Software

Cybersecurity Landschaft 2018

Cyberkriminelle setzen weiterhin auf die Nachlässigkeit vieler Unternehmen

Cybersecurity Landschaft 2018

München, 6. Dezember 2017 – Alle Jahre wieder blicken Sicherheitsunternehmen und Analysten auf potentielle Bedrohungen in Sachen Cybersecurity, um ihre Prognosen abzugeben. Dabei wird sich an der Taktik der Hacker wohl auch 2018 kaum etwas ändern – dafür läuft das Geschäft mit Daten Leaks, Ransomware, Fake News und Co einfach zu gut. Auf was müssen sich Unternehmen also im nächsten Jahr einstellen?

– Gezielte Angriffe auf die Supply Chain
Statt wahlloser Angriffe auf eine Masse von Zielen, werden insbesondere Attacken auf die Supply Chain gezielter verlaufen und nehmen vorab festgelegte Unternehmen ins Visier. Oft geht es hier nur darum, Informationen zu sammeln und Abläufe, Strukturen und Sicherheitsvorkehrungen auszuspionieren. Zulieferer und Dritte gelten dabei auf Grund ihres vermeintlich niedrigen Sicherheitsmanagements als leichtes Opfer, um sich Zugang zum Unternehmensnetzwerk zu verschaffen – vor allem da sie oft über unnötig viele Berechtigungen verfügen.

– Der Wurm bleibt
Malware wie WannaCry und NotPetya, die sich selbst aktiv über Sicherheitslücken verbreiten, wird es aller Voraussicht nach auch 2018 in die Schlagzeilen schaffen. Ein Grund dafür ist so einfach wie frustrierend: Noch immer versäumen es viele Unternehmen den Würmern einen Riegel vorzuschieben und ihre Verbreitung im Netzwerk zu verhindern. Dazu gehören Updates und Patches für Schwachstellen, ein eingeschränkter Austausch zwischen Arbeitsplätzen oder das Entfernen von Features wie SMB (Server Message Block).

– Fake News treffen auch Unternehmen
Fake News richten sich verstärkt an Unternehmen, wobei es nicht mehr allein um Rufschädigung der Marke oder des Unternehmensnamens geht. Gefälschte Nachrichten – ob positiv oder negativ – können auch den Aktienkurs an der Börse beeinflussen und so finanziellen Schaden anrichten. Da Fake News in erster Linie mit der Manipulation um Wählerstimmen und politischen Meinungen in Verbindung gebracht werden, ist anzunehmen, dass gezielte, finanziell motivierte Desinformationskampagnen einen Großteil der Unternehmen unvorbereitet treffen werden.

– Eintrittsbarrieren für Cyberkriminelle sinken
Das Internet – und insbesondere das Dark Web – geben potentiellen Akteuren das passende Werkzeug in die Hand, um schon mit wenig Aufwand Cyberangriffe durchzuführen. Das Angebot reicht von How-to-Handbüchern und Webinars über Cybercrime-as-a-Service bis hin zu Paketpreisen für Login- oder Kreditkartendaten. Das ausgefeilte Netzwerk an Dienstleistern und Abnehmern professionalisiert sich zunehmend, wobei die Geschäftsmodelle mehr und mehr den Modellen von Start-ups und IT-Unternehmen ähneln.

„Die traurige Realität ist, dass sich Cyberkriminalität zu einem der profitabelsten Geschäftsbereiche überhaupt entwickelt“, erklärt Alastair Paterson, CEO und Mitgründer von Digital Shadows. „Neue Technologien im Bereich künstliche Intelligenz und Machine Learning spielen auch potentiellen Angreifern in die Hände, und helfen ihnen, Attacken zu automatisieren und tausendfach zu reproduzieren. Das System funktioniert – jetzt liegt es an den Unternehmen gleichzuziehen und sich auf die Gefahren entsprechend vorzubereiten.“

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Aktuelle OWASP Top 10 – neue Sicherheitslage für Webanwendungen

– Die zehn größten Risiken für Web-Applikationen
– OWASP Top 10 erstmals seit 2013 aktualisiert
– Airlock schützt vor aktuellen Risiken
– Whitepaper kann hier heruntergeladen werden: https://www.airlock.com/owasp/

Aktuelle OWASP Top 10 - neue Sicherheitslage für Webanwendungen

Airlock: Whitepaper zu den aktuellen OWASP Top 10

Erstmals seit vier Jahren hat die Non-Profit Organisation Open Web Application Security Project (OWASP) die größten Risiken für Webanwendungen, die sogenannten OWASP Top 10, aktualisiert. Die OWASP Top 10 richten sich an Entwickler, Sicherheitsberater, Projektmanager, Sicherheitsbeauftragte von Unternehmen und Organisationen und klären über die Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Die Daten beruhen auf 50.000 Anwendungen und Schnittstellen von mehreren hundert Unternehmen.

Die aktuellen ernstzunehmenden Bedrohungen lauten:

1. Injection (Injection-Schwachstellen, wie z.B. SQL-, OS- oder LDAP-Injection)
2. Umgehung der Benutzerauthentifizierung
3. Zugriff auf sensible Daten
4. XML Externe Entities (XXE)
5. Umgehung der Zugriffskontrolle
6. Sicherheitsrelevante Fehlkonfiguration
7. Cross-Site Scripting (XSS-Schwachstellen)
8. Unsichere Deserialisierung
9. Benutzen von Komponenten mit bekannten Schwachstellen
10. Unzureichendes Logging & Monitoring

„OWASP hat nach vier Jahren eine neue Version ihrer Top 10 Schwachstellen für Web Applikationen veröffentlicht. Das Verblüffende ist, dass sich auf den ersten Blick gar nicht viel geändert hat. Injection-Angriffe sind immer noch auf Position eins, gefolgt von fehlerhafter Authentisierung. Jahrelange Awareness-Förderung bei Entwicklern und sichere Entwicklungsprozesse scheinen nicht den erhofften durchschlagenden Erfolg zu haben“, schätzt Dr. Martin Burkhart, Head of Product Management bei Airlock, die Lage ein.

Auf Platz vier sind XML External Entities (XXE) zu finden. Diese neue Kategorie wurde aufgrund der Daten aus den Quellcode-Analysen des Sicherheitstest-Tools (SAST) mit aufgenommen.

Auch die Community hat zwei neue Punkte miteingebracht: Auf Platz acht findet sich nun die „Unsichere Deserialisierung“, die das Ausführen von Remote Code sowie die Manipulation von sensiblen Objekten auf betroffenen Plattformen erlaubt. Platz zehn „Unzureichendes Logging & Monitoring“ erhöht das Risiko, dass böswillige Aktivitäten und Sicherheitsverletzungen nicht rechtzeitig erkannt werden. Andere Punkte, wie unsichere direkte Object References (ehemals Platz vier) und Missing Function Level Access Control (ehemals Punkt sieben) wurden nun in Punkt fünf „Umgehung der Zugriffskontrolle“ zusammengefasst.

Interessant ist der Neuzugang auf Position zehn: „Unzureichendes Logging & Monitoring“. OWASP spricht dabei das Problem an, dass nach einem erfolgreichen Angriff meist 200 Tage vergehen, bis der Einbruch bemerkt wird. In dieser Zeit können sich die Angreifer permanent einnisten, weiter ausbreiten und großen Schaden anrichten. Ein effizientes Logging von Angriffen und ein Monitoring dieser Events muss mit dem Incident Handling integriert sein, um diese Latenzzeit signifikant zu reduzieren.

„Gleichzeitig haben sich allerdings die grundlegenden Architekturen und der verwendete Technologie-Stack stark verändert. Der Siegeszug von Javascript auf dem Client hält an und fördert die Entstehung von Services und APIs im Backend. In der Finanzbranche werden sogar europaweite Regulierungen erlassen, die explizit die Veröffentlichung von APIs fordern (PSD2). Insofern erstaunt es nicht, dass auf Position vier mit „XML External Entities (XXE)“ neu eine Webservice Schwachstelle auf der Hitliste erscheint. In der Praxis sehen wir allerdings eine Abnahme von SOAP Webservices und eine zunehmende Verbreitung von REST APIs. Die Möglichkeit, Security Policies auch auf JSON Objekte und REST Calls anwenden zu können wird damit für Security Gateways essentiell. Mit Airlock WAF 7 haben wir diesem Umstand Rechnung getragen und ein neues Whitelist Learning gebaut, das den einfachen Schutz von REST API Calls mit wenigen Klicks erlaubt. Außerdem haben wir mit Airlock WAF 7 haben wir das komplette Logging und Reporting erneuert. Neu stehen themenspezifische Dashboards zur Verfügung, die in Echtzeit aus Logdaten Informationen aufbereiten. Eine Integration mit SIEM-Systemen erlaubt zudem die effiziente Weiterverarbeitung und Korrelation dieser Informationen mit Umsystemen“, fährt Dr. Martin Burkhart, Head of Product Management bei Airlock fort.

Neue Sicherheitslücken können jederzeit entstehen:
Unternehmen sollten sich bewusst sein, dass es nicht nur diese zehn Bedrohungen gibt, sondern dass es im Web unzählige weitere gibt. Hinzu kommt, dass diese sich stets ändern und weiterentwickeln. Selbst wenn sich der Code einer Anwendung selbst nicht ändert, kann so eine Sicherheitslücke entstehen, da Cyberkriminelle neue Angriffsmethoden entwickeln.

Sicherheitslücken sind meist sehr komplex und nicht leicht aufzuspüren, da sie sich im Code verstecken. Menschliche Expertise gepaart mit einer guten Sicherheitslösung ist daher in vielen Fällen die kosteneffizienteste Lösung.

Obwohl Applikationssicherheit seit bereits fast 20 Jahren ein vorherrschendes Thema ist, braucht es heute mehr denn je einen zentralen Schutz auf der Anwendungsebene. Dieser zentrale Schutz sollte Inhalte analysieren, Benutzer authentisieren und Zugriffe autorisieren können. Ein Whitepaper zu den OWASP Top 10 2017 können Sie hier herunterladen.

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, schützt nicht nur gegen alle OWASP Top 10 Bedrohungen. In Kombination mit einer Web Application Firewall wie Airlock WAF wird der Firmenzugang über den kompletten Lebenszyklus eines Benutzerzugangs gesichert. Airlock WAF übernimmt als vorgelagerter HTTP Reverse Proxy das sichere Session Management und den Schutz vor Webattacken. Airlock IAM authentisiert und autorisiert die Benutzer und leitet die Identitätsinformationen in geeigneter Form an die geschützten Applikationen weiter, auch über Unternehmensgrenzen hinweg.

Die 1984 gegründete Ergon Informatik AG ist führend in der Herstellung von individuellen Softwarelösungen und Softwareprodukten. Die Basis für den Erfolg: 240 hoch qualifizierte IT-Spezialisten, die dank herausragendem Know-how neue Technologietrends antizipieren und mit innovativen Lösungen Wettbewerbsvorteile sicherstellen. Ergon realisiert hauptsächlich Großprojekte im B2B-Bereich.

Die Airlock Suite kombiniert die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die in punkto Usability und Services Maßstäbe setzt. Das Security-Produkt Airlock schützt mehr als 15 Millionen digitale Identitäten und 30.000 Back-Ends bei über 400 Kunden weltweit. Der überragende Net Promoter Score-Wert von 53 unterstreicht die hohe Kundenzufriedenheit. Weitere Informationen unter www.airlock.de .

Firmenkontakt
Ergon Informatik AG (PR-Agentur)
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
+49 (0) 89 211 871 36
ergon@schwartzpr.de
https://www.airlock.com/de/home/

Pressekontakt
Schwartz Public Relations
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
+49 (0) 89 211 871 36
sk@schwartzpr.de
http://www.schwartzpr.de

Computer IT Software

Clavister und Europäische Investitionsbank verhandeln über Finanzierung bis zu 20 Millionen Euro

Finanzierungspaket der Europäischen Investitionsbank (EIB) und der Tagehus Holding ermöglicht Clavister den Ausbau seines globalen Marktanteils mit innovativen Lösungen

Clavister und Europäische Investitionsbank verhandeln über Finanzierung bis zu 20 Millionen Euro

John Vestberg, CEO bei Clavister

Örnsköldsvik/Hamburg, 27. November 2017 – Der schwedische IT-Sicherheitsspezialist Clavister steht mit der Europäischen Investitionsbank in Verhandlungen um eine mögliche Finanzierung von bis zu 20 Millionen Euro in mehreren Teilbeträgen. Das Abkommen setzt die Zustimmung beider Beteiligten sowie erfolgreiche Finanzverhandlungen voraus. Es soll dem Hersteller ermöglichen, seine innovativen Cybersecurity-Produkte sowie -Plattformen weiterzuentwickeln. So kann Clavister seine Wachstumsstrategie weiterverfolgen sowie hohe Kundenzufriedenheit gewährleisten.

Nach Abschluss würde Clavister über ein komplettes Finanzierungspaket verfügen, das zusätzlich die jüngste Finanzierung durch die Tagehus Holding AB umfasst. Gemeinsam tätigen die beiden Finanzunternehmen eine ergänzende und synergetische Investition von bis zu 250 Millionen Kronen, die das Wachstum des schwedischen Unternehmens ankurbeln soll.

„Wir freuen uns, dass unsere Finanzierungsstrategie Aussicht auf Erfolg hat und diese beiden starken Partner Wertbeiträge schaffen, die in Summe größer sind. Die EIB ist weltweit führend bei der finanziellen Förderung von europäischen Unternehmen, die in ihren Bereichen äußerst innovativ sind, ein großes Wachstumspotenzial besitzen sowie einen wirtschaftlichen Beitrag zur EU leisten. Die EIB und Tagehus sehen in Clavister eine interessante Geschäftschance. Das zeigt, dass wir uns mit unserem Businessplan und unseren innovativen Technologien auf dem richtigen Weg befinden“, so John Vestberg, CEO von Clavister.

Im Rahmen der Finanzierungsvereinbarung ist vorgesehen, dass Clavister zusätzlich zu den Zinszahlungen Optionsscheine an die EIB vergibt. Das Unternehmen möchte die Verhandlungen vor der Sondersitzung am 11. Dezember 2017 abschließen, die gemäß der vorherigen Pressemitteilung einberufen wurde.

Kurzporträt Clavister:
Gegründet im Jahr 1997, ist Clavister ein führender Mobile- und Network Security-Provider. Die preisgekrönten Lösungen basieren auf Einfachheit, gutem Design und sehr guter Performance, um sicherzustellen, dass Cloud-Service-Anbieter, große Unternehmen und Telekommunikationsbetreiber den bestmöglichen Schutz gegen die digitalen Bedrohungen von heute und morgen erhalten. Alle Produkte sind in einem skandinavischen Design entworfen, gekoppelt mit schwedischer Technologie. Clavister hält außerdem einen Weltrekord für den schnellsten Firewall-Durchsatz. Weitere Informationen erhalten Sie unter www.clavister.com

Firmenkontakt
Clavister Deutschland
Thomas Gross
Paul-Dessau-Str. 8
22761 Hamburg
+49 (40) 41 12 59-0
Sales-DE@clavister.com
http://www.clavister.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
clavister@sprengel-pr.com
http://www.sprengel-pr.com