Tag Archives: IT-Sicherheit

Computer IT Software

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert.
Ein Leben ohne Internet und Datenkonnektivität ist nur noch schwer vorstellbar, sind wir von diesen Dingen doch sehr abhängig. Untersuchungen zeigen, dass wir durchschnittlich 6,7 Stunden am Tag online sind, und mit der raschen Verbreitung des Internets der Dinge wird es immer schwieriger, mit der Masse an Daten und Informationen Schritt zu halten.
Kleine Unternehmen sind für Cyberkriminelle „Big Business“ 50 % aller Cyberangriffe richten sich gegen kleine Unternehmen. Hacker machen sich die gängige Vorstellung zu Nutze, dass kleine Unternehmen in Sachen Cyberabwehr nicht auf dem gleichen Niveau liegen wie große Organisationen.
Entgegen der landläufigen Meinung sind kleine Unternehmen nicht weniger anfällig für Cyberangriffe als große Organisationen; auf sie entfallen fast 50 % aller Attacken. Bedenken wir, dass Mitarbeiter in 56% der Zeit sensible Geschäftsdaten auf ihren Laptops, Smartphones und Tablets bei sich tragen, so wird schnell klar, dass die Einführung von Cyber Security Maßnahmen zum Schutz der Widerstandsfähigkeit des Unternehmens unerlässlich ist.
Einen formalen Rahmen für die unternehmensweite Implementierung bildet die ISO 27001, die international führende Norm für ISMS (Managementsysteme für Informationssicherheit). Sie bietet Organisationen ein Best-Practice-Gerüst zur Identifizierung, Analyse und Implementierung von Kontrollen, mit denen Risiken hinsichtlich Informationssicherheit gemanagt und die Integrität geschäftskritischer Daten sichergestellt werden. Bereits vor einer Zertifizierung Ihres Unternehmens nach der ISO 27001 macht es Sinn, eine Kultur der „Cyber Awareness“ innerhalb des Unternehmens bei Ihren Mitarbeitern zu etablieren. Hier sind die fünf häufigsten Methoden, mit denen Mitarbeiter gehackt werden, sowie einfache Vorgehensweisen, wie Sie dies verhindern können und durch deren Umsetzung die Widerstandsfähigkeit Ihres Unternehmens gegen die Bedrohung durch Cyberangriffe gestärkt wird. Die Bedeutung einer ISO 27001-Zertifizierung für Ihr Unternehmen Wenn Informationssicherheitssysteme nicht ordnungsgemäß verwaltet und gepflegt werden, laufen Unternehmen Gefahr, ernsthafte finanzielle Schäden und Reputationsverluste zu erleiden. Die ISO 27001 trägt dazu bei, dass Ihre Organisation über die richtigen Kontrollen verfügt, um das Risiko schwerer Bedrohungen der Datensicherheit zu reduzieren und die Ausnutzung jeglicher Systemschwächen zu vermeiden.
1. Email-Phishing
Phishing ist eine der häufigsten Methoden, die von Cyberkriminellen verwendet wird, um Menschen online zu schaden. Betrüger versuchen, über Emails an sensible persönliche Informationen zu gelangen und Schadsoftware auf Geräten zu installieren.
Je nach anvisiertem Opfer werden verschiedene Arten von Email-Phishing-Angriffen verwendet:
Phishing im großen Stil
Die Angreifer werfen ein breites Netz aus, in der Hoffnung, dass sich möglichst viele Opfer darin verfangen.
Spear Phishing
Maßgeschneiderte Angriffe, die unter Nutzung persönlicher Daten auf eine bestimmte Gruppe oder einzelne Personen gerichtet sind.
Whaling („Walfang“)
Eine Form des Spear-Phishing, die auf Führungskräfte innerhalb einer Organisation (z.B. CEOs oder CFOs) abzielt.
Ebenfalls gibt es das Voice Phishing (oder Vishing), bei dem finanzielle oder persönliche Details über das Telefon erfragt werden. Eine gängige Masche der Betrüger ist hierbei, sich als Mitarbeiter einer Behörde auszugeben und so das Opfer einzuschüchtern. Nicht selten sind es automatisierte Anrufe. Eine weitere Methode ist das SMS-Phishing (oder Smishing), bei der Betrüger Textnachrichten verwenden, um Menschen dazu zu verleiten, private Informationen preiszugeben oder ihre Smartphones mit Malware zu infizieren.
2. Phishing in sozialen Medien
Social Media bildet den perfekten Nährboden für Cyberkriminelle. Frühere Berichte schätzten die jährlichen Kosten der Internetkriminalität allein in den USA auf 100 Milliarden US-Dollar.
Das liegt wahrscheinlich daran, dass wir in sozialen Medien mit einem trügerischen Gefühl von Privatsphäre und Vertrautheit agieren, wenn wir mit Menschen kommunizieren, die wir bereits kennen. Wenn in Ihrem Unternehmen Teams einen großen Teil Ihrer Arbeit in sozialen Netzwerken verbringen, z. B. der Kundenservice, das Digitalmarketing oder die Unternehmenskommunikation, müssen diese potenziell schädliche Beiträge identifizieren können. Die Auswirkungen, wenn Betrüger die Marke Ihrer Organisation nutzen, um echten Kunden zu schaden, können extrem schädlich sein. Nicht nur in finanzieller Hinsicht, sondern auch das Image bzw. die Reputation betreffend.
3. Öffentliche WLAN-Hotspots
Öffentliche WLAN-Netzwerke gibt es überall – in Cafes, Hotels, Flughäfen und anderen öffentlichen Bereichen. Auch „cyberaffine“ Mitarbeiter können aufgrund der Notwendigkeit, ständig online sein zu müssen, zum Opfer werden und eine Verbindung zu unsicheren WLAN-Netzwerken aufbauen.
Daten, die über ein ungesichertes öffentliches WLAN-Netzwerk übertragen werden, können leicht von jemand anderem im selben Netzwerk gehackt werden. Nach dem ersten Zugriff können Angreifer auf Geräte aus der Ferne zugreifen – auf persönliche Fotos oder auf streng vertrauliche E-Mails von Ihrem CFO. Wenn Hacker an Passwörter gelangen, nutzen sie diese, um auf andere Konten zuzugreifen, einschließlich Social Media Profile, von denen aus sie schwerere Verstöße wie Online-Identitätsdiebstahl begehen.
4. Online-Transaktionen, Mobile Apps und Software-Downloads
Wir neigen zu der Annahme, dass „harmlose“ Online-Aktivitäten wie das Herunterladen von Software, Zahlungsvorgänge und der Zugriff auf arbeitsbezogene Daten auf unseren Smartphones keine Sicherheitsrisiken darstellen.
Oft sind sich die Mitarbeiter dieser Risiken nicht bewusst und installieren Malware versehentlich auf Firmengeräten oder ermöglichen Hackern und Cyberkriminellen unbeabsichtigt Zugang zu Firmennetzwerken.
5. Betrügerische Mitarbeiter
Ebenfalls neigen wir dazu, nachlässig zu werden, wenn es um die Geräte an unserem Arbeitsplatz geht. Wir vertrauen unseren Kollegen, müssen uns aber in Zeiten von Cyber-Spionage der theoretischen Möglichkeit bewusst sein, dass wir ein Büro mit einem Mitarbeiter teilen könnten, der versucht, die IT-Systeme des Unternehmens zu gefährden.
Wie Sie Ihr Unternehmen vor Cyberangriffen schützen
74% der Unternehmen glauben, dass die eigenen Mitarbeiter in Bezug auf Cyber Security die größte Schwachstelle darstellen. Wenn auch Sie dies erkannt haben und Ihre Mitarbeiter mit den richtigen Werkzeugen ausstatten, dann erhöhen sich die Chancen Ihres Unternehmens, widerstandsfähig zu bleiben und somit sich sich selbst und die digitalen Ressourcen zu schützen.
Beachten Sie diese grundlegenden Tipps zur Stärkung der Cyber-Resilience:
Ordnen Sie ein grundlegendes Training zur Informationssicherheit an. Stellen Sie sicher, dass jeder Ihrer Mitarbeiter ein grundlegendes Verständnis hinsichtlich Informationssicherheit und ihrer Bedeutung für das Unternehmen hat. Bestandteil des Trainings sollte die Erläuterung einfacher Vorgehensweisen sein, die in ihren Alltag passen, z.B. die Geräte beim Verlassen des Arbeitsplatzes sperren, niemals fremde USB-Geräte an Laptops anschließen sowie die Identifizierung von Online-PhishingAktivitäten. Ein einfaches Mantra zur Bekämpfung von E-Mail-Phishing lautet z. B. „Im Zweifelsfall weg damit!“ („When in doubt, throw it out!“). Schulungen sind wichtig, sollten aber niemals die alleinige Maßnahme gegen substanzielle Cyberrisiken sein.
Seien Sie sich bewusst, dass niemand sicher ist.Wenn Sie verstanden haben, dass jeder Mitarbeiter ein potenzielles Angriffsziel darstellt, dann ist das schon die halbe Miete. Helfen Sie Ihren Mitarbeitern, die realen Gefahren eines Cyberangriffs zu erkennen und ernst zu nehmen und fassen Sie diese einfach und verständlich zusammen.
Implementieren Sie einen Datensicherungszeitplan. Wenn Sie kritische Daten oft genug und auf externen Netzwerken sichern, sind die Chancen höher, dass im Falle eines Cyberangriffs eine aktuelle Kopie in Reichweite ist und die Daten von der Ursache des Lecks getrennt gehalten werden.
Verschlüsseln Sie so viel wie möglich. Das Speichern von Daten in einem verschlüsselten Format ist mittlerweile so einfach wie der Kauf eines vorverschlüsselten USB-Speichergerätes. Auch in vielen Versionen von Windows ist eine Verschlüsselung integriert, und es gibt viele kostenlose Verschlüsselungs-Tools.
Passen Sie die Zugriffsberechtigungen der Mitarbeiter an. Nicht selten nimmt ein Hacker eine absichtliche Infiltration vor, indem er als Teilzeitmitarbeiter oder auf einer niedrigen Ebene eingestellt wird. Richten Sie also die Zugriffsberechtigungen an der jeweiligen Ebene aus. Richtet sich der Hackerangriff nun an einen Mitarbeiter mit leitender Funktion, dann kann die Beschränkung seines Einflusses auf andere Teile des Systems dazu beitragen, das Ausmaß des Schadens gering zu halten. Kurz gesagt: Geben Sie Ihren Mitarbeitern lediglich Zugang zu den Systemen und Daten, die sie tatsächlich verwenden bzw. bearbeiten.
Geben Sie nie Ihr Passwort weiter Jeder Mitarbeiter, der auf ein System zugreift, sollte über eindeutige Anmeldeinformationen verfügen. Dieses Vorgehen ermöglicht es nicht nur, die Aktivitäten der Mitarbeiter im Falle einer Sicherheitsverletzung zu überprüfen, sondern ermutigt auch dazu, Passwörter besser zu schützen. Es gibt wirklich keinen Grund, jemand anderem Ihr Passwort zu verraten. Und wenn Sie es doch tun, stellen Sie sicher, dass es so schnell wie möglich geändert wird.
Implementieren Sie eine Passwort-Richtlinie. Komplexe Passwörter sind wichtig, führen aber oft dazu, dass Mitarbeiter sie aufschreiben oder in verschiedenen Variationen wiederverwenden. Eine einfache Methode ist es, an einen Satz wie „Thomas ist der beste Papa auf der ganzen Welt“ zu denken und diesen abgekürzt als Passwort zu verwenden -> TidbPadgW!. Ziehen Sie für extrem sensible Systeme stärkere Formen der Authentifizierung wie Biometrie oder MultiFaktor-Authentifizierung in Betracht.
Beachten Sie die dunkle Seite der sozialen Medien Phishing in sozialen Medien kann für Organisationen ein Albtraum sein. Identitätsdiebstahl im Internet hat ernsthafte Konsequenzen und ein einziges gefälschtes Profil kann einen über Jahrzehnte aufgebauten Markenwert zerstören. Implementieren Sie entsprechende Maßnahmen, um die Einhaltung tolerierbarer Sicherheitsschwellen sicherzustellen und vermitteln Sie den Mitarbeitern, wie sie betrügerische Phishing-Versuche auf den verschiedenen Social Media-Kanälen identifizieren können.
Installieren Sie Sicherheitssoftware. Dies versteht sich eigentlich von selbst, kann aber nicht oft genug wiederholt werden. Alle digitalen Geräte, einschließlich Tablets und Smartphones, die vertrauliche Informationen enthalten oder die mit anderen Geräten verbunden sind, die diese enthalten, benötigen Sicherheitssoftware. Es gibt online diverse gängige und preiswerte Pakete, die unter anderem Antiviren-, Firewall- und Anti-Spam-Software sowie andere nützliche Technologien enthalten. Diese sollten auf „Auto-Update“ gesetzt werden, um sicherzustellen, dass die Programme ständig und automatisch auf den neuesten Stand gebracht werden. Durch diese Vorgehensweise sorgen Sie dafür, dass Ihre Sicherheitssoftware stets aktuelle Abwehrmechanismen gegen neue Cyber-Bedrohungen und zunehmend fortschrittliche Malware umfasst.
Kreuz-Kontamination über persönliche Geräte ist eine reale Gefahr Mitarbeiter, die über ihre privaten Laptops oder Smartphones auf Unternehmenssysteme zugreifen, riskieren eine Kreuz-Kontamination. Wenn Sie Ihren Mitarbeitern erlauben, eigene Geräte für berufsbezogene Aktivitäten zu verwenden, stellen Sie die Sicherheit dieser Geräte durch die Nutzung entsprechender Technologien sicher.
Ziehen Sie eine ISO 27001-Zertifizierung in Betracht. Unterschätzen Sie nicht den Wert, den eine Fachkraft für Informationssicherheit für Ihr Unternehmen haben kann. Die Kosten für die Einstellung eines Experten werden sich schnell amortisieren. Sie sparen Zeit, Geld und Ärger. Die Frage ist nämlich nicht ob, sondern wann Ihre Organisation zu einer Zielscheibe wird. Unabhängige Third-Party-Anbieter wie LRQA können Sie bei der Entwicklung eines Konzeptes zur Sicherstellung der Netzsicherheit im gesamten Unternehmen unterstützen. Kleine Unternehmen machen einen kostspieligen Fehler, indem sie davon ausgehen, dass ihre Daten im Vergleich zu größeren Organisationen von geringerer Bedeutung sind. Hacker nutzen dies aus, was erklärt, warum kleine Unternehmen so häufig betroffen sind. Mit einem systematischen Ansatz wird Ihre Organisation in der Lage sein, entsprechende Risiken zu antizipieren und zu verhindern, sowie im Falle des Auftretens eines tatsächlichen Problems besser mit diesem umzugehen. Die weitverbreitetste Möglichkeit hierfür ist die ISO 27001-Zertifizierung. Einfach ausgedrückt ist die ISO 27001 die weltweit einheitliche Sprache, wenn es darum geht, informationsbezogene Risiken zu beurteilen, zu bearbeiten und zu managen.
Einige Vorteile der ISO 27001-Zertifizierung:
Als einzige auditierbare internationale Norm, die die Anforderungen eines ISMS spezifiziert, stellt die ISO 27001 die Einhaltung gesetzlicher, vertraglicher und regulatorischer Anforderungen sicher
Flexibilität der Integration von ISO 27001 mit anderen wichtigen Managementsystemen wie ISO 9001 und ISO 14001 durch gemeinsame High Level Struktur
Management-Framework für alle Organisationen, unabhängig von Größe, Branche oder Standort
Erlangung von Wettbewerbsvorteilen und damit einer besseren Marktposition
Kostenminimierung sowie Schutz vor finanziellen Verlusten im Zusammenhang mit Datenverletzungen
Verbesserte „Cyber Awareness“ in der gesamten Organisation, indem Cyberrisiken im Tagesgeschäft der Mitarbeiter klar benannt werden

Weitere Informationen können Sie kostenfrei anfordern unter: info@lrqa.de oder unter: http://www.lrqa.de/kontakt-und-info/anfrage-an-lrqa.aspx

Über Lloyd´s Register

Wir haben 1760 als Schiffsklassifizierungsgesellschaft begonnen. Heutzutage sind wir ein weltweit führender Anbieter technischer Unternehmensdienstleistungen und Technologien und verbessern die Sicherheit und Leistung kritischer Infrastrukturen unserer Kunden in über 75 Ländern, weltweit. Mit unseren Gewinnen finanzieren wir die Lloyds Register Foundation, eine wohltätige Stiftung, die die Wissenschafts- und Technik-bezogene Forschung, Ausbildung und unser öffentliches Engagement unterstützt. All das unterstützt uns bei unserem Ziel, das uns tagtäglich antreibt: Zusammen für eine sichere Welt zu arbeiten.
Wir wissen, dass in einer immer komplexeren Welt, die mit Daten und Meinungsäußerungen überfrachtet ist, Technologie allein nicht ausreicht, um erfolgreich zu sein. Unsere Kunden benötigen einen erfahrenen Partner. Einen Partner, der genau zuhört, sich nicht ablenken lässt und sich auf das konzentriert, was für ihn und die Kunden wirklich wichtig ist. Unsere Ingenieure und technischen Experten engagieren sich für Sicherheit. Das bringt die Verpflichtung mit sich, neuen Technologien positiv zu begegnen und Leistungssteigerungen zu fördern. Wir prüfen die Bedürfnisse unserer Kunden mit Sorgfalt und Empathie und nutzen dann unsere Expertise und unsere über 250 Jahre Erfahrung, um allen eine intelligente Lösung zu bieten. Denn es gibt Dinge, die Technologie nicht ersetzen kann.
Weiter Information erhalten Sie durch info@lrqa.de oder 0221- 96757700. Den Lloyd´s -Newsletter erhalten Sie unter: http://www.lrqa.de/kontakt-und-info/news-abonnieren.aspx Weitere Infos unter: http://www.lrqa.de/standards-und-richtlinien/angebot-anfordern.aspx

Kontakt
Lloyd´s Register Deutschland GmbH
Carl Ebelshäuser
Adolf Grimme Allee 3
50829 Köln
+49 (0)221 96757700
info@lrqa.de
http://www.lrqa.de

Computer IT Software

Botnetze zählen immer noch zu den hartnäckigsten Cyberbedrohungen

2017 hat CenturyLink 104 Millionen Botnetz-Ziele pro Tag erfasst

MONROE, Louisiana, 17. April 2018 – Unternehmen, Regierungen und Verbraucher sollten dem Risiko von Botnetzen mehr Aufmerksamkeit widmen. Das geht aus dem neuen Threat Report von CenturyLink, Inc. (NYSE: CTL) hervor.

Die interaktive Multichannel-Version dieser Pressemitteilung finden Sie hier: https://www.multivu.com/players/de/8085056-centurylink-2018-threat-report/.

2017 haben die CenturyLink Threat Research Labs im Durchschnitt 195.000 auf Botnetz-Aktivitäten basierende Bedrohungen pro Tag erfasst, die es auf durchschnittlich 104 Millionen spezifische Ziele abgesehen hatten – von Servern und Computern bis hin zu mobilen und anderen internetfähigen Geräten.

„Böswillige Akteure nutzen Botnetze als ein grundlegendes Tool, um sensible Daten zu stehlen und DDoS-Angriffe zu starten“, erklärt Mike Benjamin, Leiter der CenturyLink Threat Research Labs. „Durch die Analyse von Angriffstrends und Methoden der globalen Botnetze können wir neue Bedrohungen besser erkennen und darauf reagieren, um unser eigenes Netzwerk und das unserer Kunden zu schützen.“

Den CenturyLink 2018 Threat Report finden Sie hier: http://lookbook.centurylink.com/threat-report

Wichtige Erkenntnisse
– Regionen mit starken oder schnell wachsenden IT-Netzwerken und Infrastrukturen sind nach wie vor die Hauptquelle für cyberkriminelle Aktivitäten.
o Die fünf Top Länder bezogen auf schädlichen Internetverkehr in Europa waren 2017 Russland, Ukraine, Deutschland, Niederlande und Frankreich.
o Die fünf europäischen Länder mit den meisten Command- und Control-Servern (C2s), die Botnetze steuern, waren Russland, Ukraine, Deutschland, Niederlande und Frankreich.
– Länder und Regionen mit stabiler Kommunikationsinfrastruktur haben nicht nur unwissentlich die Bandbreite für IoT-DDoS-Angriffe bereitgestellt, sie zählen auch gleichzeitig zu den Opfern mit dem größten Volumen an Angriffsbefehlen.
o Die Die fünf wichtigsten Zielländer für Botnetz-Attacken waren die Vereinigten Staaten, China, Deutschland, Russland und Großbritannien.
o Die europäischen Länder mit der größten Anzahl an kompromittierten Hosts bzw. Bots waren Großbritannien, Deutschland, Russland, Frankreich und Italien.
– Die Schadsoftware Mirai und ihre Varianten beherrschten zwar die Berichterstattung, aber die Gafgyt-Angriffe, die von CenturyLink Threat Research Labs gesichtet wurden, richteten mehr Schaden an und hielten deutlich länger an.

Wichtige Fakten
– CenturyLink sammelt täglich 114 Milliarden NetFlows, erfasst mehr als 1,3 Milliarden sicherheitsrelevante Ereignisse pro Tag und überwacht fortlaufend 5.000 bekannte C2-Server.
– CenturyLink entschärft und mitigiert rund 120 DDoS-Angriffe pro Tag und macht pro Monat nahezu 40 C2-Netzwerke unschädlich.
– Der CenturyLink Überblick über die Bedrohungslage in seiner Reichweite und Tiefe basiert auf seinem globalen IP-Backbone, einem der umfangreichsten weltweit. Diese Infrastruktur unterstützt die globalen Aktivitäten von CenturyLink. Die Erkenntnisse daraus fließen in umfassende Sicherheitslösungen, einschließlich Bedrohungserkennung, Auswertung von Logdateien, DDoS-Mitigation und netzwerkbasierte Sicherheitslösungen.

Zusätzliche Ressourcen
– Mike Benjamin fasst die wichtigsten Punkte aus dem CenturyLink 2018 Threat Report zusammen
– Erfahren Sie, wie CenturyLink mit seiner erweiterten Sicht auf die Bedrohungslandschaft Cyber Intelligence auf ein neues Level bringt
– Hier finden Sie den IDC Report: Securing the Connected Enterprise Using Network-Based Security

CenturyLink (NYSE: CTL) ist der zweitgrößte US-amerikanische Kommunikationsanbieter für globale Unternehmenskunden. Mit Kunden in mehr als 60 Ländern und einem starken Fokus auf Kundenerfahrung will CenturyLink sich als weltweit bestes Netzwerkunternehmen positionieren, indem es den steigenden Ansprüchen seiner Kunden hinsichtlich zuverlässiger und sicherer Verbindungen entgegenkommt. Das Unternehmen unterstützt als vertrauenswürdiger Partner seine Kunden auch dabei, die zunehmende Komplexität von Netzwerken und IT zu bewältigen und ihr Geschäft mit Managed Network- und Cybersicherheitslösungen zu schützen.

Firmenkontakt
CenturyLink
Beatrice Martin-Vignerte
Fleet Place 10
EC4M 7RB London
+44 788 418 7763
Beatrice.Martin-Vignerte@centurylink.com
http://www.centurylink.com/

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de

Wissenschaft Technik Umwelt

Tabidus Technology kündigt redundanten Virenschutz an

Tabidus Technology kündigt redundanten Virenschutz an

Redundanter Virenschutz

Österreichisches Sicherheitsunternehmen vereint weltweite Antivirus-Anbieter im Kampf gegen Cyberbedrohungen. Der Ansatz: Flexible Aktivierung von Technologien statt Installation einzelner Sicherheitsprodukte.

Tabidus Technology stellt nach sechsjähriger Entwicklungsphase einen neuartigen Sicherheitsansatz vor. Unterstützt von österreichischen Wissenschaftlern und renommierten Antivirus-Anbietern aus aller Welt entstand ein diversitär-redundanter Schutz gegen Malware. Damit ist es nun möglich, Anti-Malware-Technologien auf Knopfdruck zu aktivieren, ohne individuelle Sicherheitslösungen installieren zu müssen. Die unterschiedlichen Technologien von unabhängigen Herstellern können stattdessen in einem universellen System gemeinsam agieren. Das steigert nicht nur die Erkennung von Bedrohungen, sondern vermeidet gleichzeitig Fehlalarme.

Tabidus verfolgt mit diesem Ansatz eine neue Strategie, um den zunehmenden Cyberbedrohungen zu begegnen: Das Unternehmen setzt auf die gebündelte Stärke der IT-Sicherheitsindustrie. Die flexible Aktivierung von Technologien stellt gleichzeitig einen neuen Umgang mit IT-Sicherheit in Unternehmen bereit. Statt der aufwendigen Implementierung mehrerer Sicherheitslösungen, können Anbieter mit wenigen Handgriffen in Betrieb genommen, aber auch schnell gewechselt und individuell auf jedes Einsatzgebiet abgestimmt werden. Daraus ergeben sich wiederum neue Möglichkeiten für Sicherheitskonzepte: von einem permanentem Zusammenspiel mehrerer Hersteller über gelegentliche Kontrollen der Computersysteme bis hin zur gezielten Reaktion auf Notfälle.

Zunächst wird dieser Ansatz zum Schutz von Windows Clients und Servern mit dem United Endpoint Protector zur Verfügung stehen. Alle Interessierten können sich bereits jetzt für den Test der PreRelease anmelden, bevor das Produkt im Jahr 2019 auf den Markt kommt.

Tabidus Technology ist ein österreichischer IT-Sicherheitshersteller mit Sitz in Wien. Das im Jahr 2012 gegründete Unternehmen ist auf die Entwicklung redundanter Sicherheitslösungen für Unternehmen spezialisiert. Als neutrale Organisation verbindet Tabidus die weltweiten Sicherheitsanbieter in homogenen Systemen und versteht sich als Bindeglied zwischen der IT-Sicherheitsindustrie und den internationalen Endanwendern.

Firmenkontakt
Tabidus Technology
Thomas Peschke
Am Europlatz 2
1120 Wien
+43 1 348 5005
office@tabidus.com
https://www.tabidus.com

Pressekontakt
Tabidus Technology
Thomas Peschke
Am Europlatz 2
1120 Wien
+43 1 348 5005 – 10

thomas.peschke@tabidus.com
https://www.tabidus.com

Computer IT Software

Hannover Messe 2018: Stormshield präsentiert Cyber Security-Konzepte für die Industrie

IoT, Industrie 4.0 & Co. – digitale Transformation nimmt Fahrt auf

Hannover Messe 2018: Stormshield präsentiert Cyber Security-Konzepte für die Industrie

Stormshield SNi40

München/Paris, 09. April 2018 – Der Cybersecurity-Experte Stormshield präsentiert auf der Hannover Messe vom 23. bis 27. April seine ANSSI-zertifizierte Lösung SNi40. Die Firewall fungiert als zentrale Basis für nachhaltige Sicherheitskonzepte industrieller Systeme und sorgt so für reibungslose Abläufe im Unternehmen. Die Messebesucher können sich am Stand F14 in Halle 7 über die Security-Lösungen des Herstellers informieren und sich mit den Experten vor Ort über aktuelle IT-Trends in der Industrie austauschen.

In der globalisierten Welt von heute sind Unternehmen mehr denn je auf die Zuverlässigkeit und Verfügbarkeit von IT-Systemen angewiesen. Die dazu erforderlichen IT-Infrastrukturen bestimmen zunehmend die industriellen Prozesse sowie alle Aktivitäten in der Versorgungskette. Da sie in fast allen Bereichen unverzichtbar geworden sind, steigt auch das Risiko, im Rahmen von Industriespionage oder Datendiebstahl Opfer von Cyberangriffen zu werden. Neue Lösungen im Bereich Industrie 4.0, IoT etc. liefern dabei oft neue potenzielle Einfallstore, die Angreifer ausnutzen, um in die industriellen Systeme und Anlagen einzudringen und diese lahmzulegen.

IT-Sicherheit in der Industrie
Die Forschungs- und Entwicklungs-Abteilung von Stormshield ist sich dieser Herausforderung bewusst und begegnet dem Thema mit der Sicherheitslösung SNi40, die sich für industrielle Systeme mit hohen operationellen Anforderungen eignet. Die Firewall berücksichtigt die Besonderheiten der IT in der Industrie und eignet sich somit für den industriellen Einsatz. Sie spürt jegliche Bedrohungen auf und sorgt so für den Schutz der industriellen Systeme. So wird der laufende Betrieb nicht gestört. Sie fügt sich problemlos in die bestehenden IT-Umgebungen ein und wehrt externe Angriffe auf Industriebetriebe effektiv ab.

Die Fachbesucher können sich am Messestand über das gesamte Produktportfolio des Herstellers informieren und sich Live-Demonstrationen der Produkte anschauen. Zudem hält Robert Wakim, Offer Manager Industry bei Stormshield, am ersten Messetag um 15 Uhr einen Vortrag zum Thema “ Wie schützen Sie Ihre industriellen Aktivitäten vor Cyber-Angriffen?“ (Halle 6, Stand D02).

Weitere Informationen zur Hannover Messe finden Interessierte unter: www.hannovermesse.de/aussteller/stormshield/V566859.

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Konrad-Zuse-Platz 8
81829 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Andreas Jung
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

Neuer Datenrisiko-Report von Varonis: In vier von zehn Unternehmen haben sämtliche Mitarbeiter Zugriff auf über 1.000 sensible Dateien

Exzessive Zugriffsrechte, veraltete Konten und ungenutzte Daten stellen auch kurz vor Inkrafttreten der DSGVO ein enormes Problem dar

Neuer Datenrisiko-Report von Varonis: In vier von zehn Unternehmen haben sämtliche Mitarbeiter Zugriff auf über 1.000 sensible Dateien

Der neue Datenrisiko-Report von Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist für Datensicherheit und -analyse mit Schwerpunkt auf Governance, Compliance und Klassifizierung, zeigt erneut ein alarmierendes Ausmaß an Exposition interner und sensibler Dateien innerhalb von Unternehmen – und das kurz vor Inkrafttreten der DSGVO. Durchschnittlich sind 21 Prozent der Ordner eines Unternehmens für jeden Mitarbeiter zugänglich, in 41 Prozent der Unternehmen haben sämtliche Mitarbeiter Zugriff auf mindestens 1.000 sensible Dateien – wie personenbezogene Daten, Kreditkarten- oder auch medizinische Informationen – und bei 58 Prozent unterliegen mehr als 100.000 Ordner keiner Zugriffsbeschränkung.

Der Datenrisiko Report 2018 basiert auf Risikobewertungen für 130 bestehende und potenzielle Kunden von Varonis aus den unterschiedlichsten Branchen, für die ein Teil ihres Dateisystems analysiert wurde. Insgesamt wurden hierfür 6,2 Milliarden Dateien in 459 Millionen Ordnern mit einem Gesamtvolumen von 5,5 Petabytes (also 5.500 TB) analysiert. Dabei deckt der Bericht unterschiedliche Problemfelder auf, welche die Gefährdung von Unternehmen durch Datenschutzverletzungen, Insider-Bedrohungen und Ransomware-Angriffe deutlich vergrößern:

– Zu weitreichende und globale Zugriffsgruppen, die zu vielen Mitarbeitern den Zugang zu sensiblen Daten ermöglichen
– Mangelhaft verwaltete sensible und ungenutzte Daten (stale data), die Vorschriften wie der DSGVO, SOX oder HIPAA unterliegen
– Inkonsistente und fehlerhafte Berechtigungen, die Sicherheitslücken für Hacker öffnen
– Veraltete, nicht mehr benötigte, aber nicht deaktivierte Nutzerkonten (ghost users)
– Benutzerkennwörter, die zeitlich unbegrenzt gültig sind

Die wesentlichen Erkenntnisse des Reports umfassen unter anderem:
– In 58 Prozent der Unternehmen sind mehr als 100.000 Ordner für alle Mitarbeiter zugänglich, insgesamt unterlagen durchschnittlich 21 Prozent der Ordner keiner Zugriffsbeschränkung
– In 41 Prozent der Unternehmen haben sämtliche Mitarbeiter Zugriff auf mindestens 1.000 sensible Dateien
– Im Durchschnitt wurden 54 Prozent der Daten eines Unternehmens länger nicht genutzt bzw. sind veraltet, was die Speicherkosten erhöht und das Datenmanagement erschwert
– Bei 34 Prozent der Benutzerkonten handelt es sich um sogenannte „Ghost User“, also veraltete, nicht mehr benötigte, aber nicht deaktivierte Nutzerkonten
– In fast jedem zweiten Unternehmen (46%) verfügen mehr als 1.000 Benutzer über zeitlich unbegrenzt gültige Passwörter

„Angesichts der jüngsten Datenschutzverletzungen wie bei Uber oder Netflix sowie der nahenden DSGVO sind die Ergebnisse unseres Datenrisiko-Reports umso erschreckender“, erklärt Thomas Ehrlich, Country Manager DACH von Varonis. „Daten sind nicht umsonst das bevorzugte Ziel von Cyberkriminellen, da sie letztlich das wertvollste Asset der Unternehmen sind. Dennoch vernachlässigen zahlreiche Unternehmen nach wie vor das Management und die Kontrolle der Zugriffsrechte, obwohl diese Herausforderungen durchaus lösbar sind, und setzen sich damit Insider-Bedrohungen, Ransomware-Angriffen und dem Risiko von Datendiebstählen aus.“

Über den Datenrisiko-Report 2018:
Der diesjährige Report trägt den Titel „Data Under Attack: 2018 Global Data Risk Report from the Varonis Data Lab“ und ist ein konsolidierter Bericht, der die Ergebnisse von Risikobewertungen von 130 Unternehmen unterschiedlicher Größe aus über 30 Branchen und über 50 Ländern erfasst. Dabei handelt es sich um eine repräsentative Stichprobe aus den über 1.000 im Jahr 2017 von Varonis durchgeführten Risk Assessments. Für den diesjährigen Bericht analysierte Varonis mehr als 6 Milliarden Dateien (mehr als doppelt so viele wie im Bericht 2017) mit durchschnittlich 36.242 Benutzerkonten, 3.531.978 Ordnern und 48.051.109 Dateien pro Unternehmen.

Über die Daten-Risikobewertungen von Varonis:
Das kostenlose Risk Assessment von Varonis zeigt Unternehmen, wo sich sensible und vertrauliche Daten in ihrer IT-Umgebung befinden, wie viele davon über zu weit gefasste Zugriffsrechte verfügen und gefährdet sind und gibt konkrete Empfehlungen zur Reduzierung des Risikoprofils. „Unsere größte Überraschung war es, endlich zu erfahren, wie viele sensible Daten tatsächlich auf unseren Servern liegen“, sagt etwa ein IT-Verantwortlicher einer renommierten US-amerikanischen Universität über die Ergebnisse der Risikobewertung bei einer Kundenbefragung von TechValidate im Auftrag von Varonis.

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.
Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.
Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Mit Stand zum 31. Dezember 2017 hat Varonis rund 6.250 Kunden. Darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Computer IT Software

Informationssysteme in der Industrie: Sicherheit ist ein absolutes Muss

Ein Kommentar von Pierre-Yves Hentzen, CEO Stormshield

Informationssysteme in der Industrie: Sicherheit ist ein absolutes Muss

Pierre-Yves Hentzen – CEO von Stormshield

Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann.

Die Besonderheiten industrieller Informationssysteme
Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich. Es ist ratsam, dass die Verantwortlichen in der Industrie vor dem Start eines neuen Projektes erfahrene Experten hinzuziehen. Denn um den besonderen Anforderungen des industriellen Sektors geeignet zu begegnen, sollte der Anbieter über die erforderlichen Skills und das Know-how verfügen.

Die einheitliche Gestaltung eines Projekts vereinfacht die Verwaltung der eingesetzten Systeme – insbesondere bei der Administration von Lösungen. So lassen sich zudem Synergien zwischen den verschiedenen IT- und Business-Teams, die an der Sicherung von Informationssystemen und der industriellen Infrastruktur beteiligt sind, entwickeln. Um Effizienzeinbußen zu vermeiden, reichen jedoch die Cybersecurity Skills hier oft nicht aus.

Neue Industrieallianzen
In Hinblick auf die speziellen Anforderungen der Industrie hat sich in jüngster Zeit ein Ökosystem entwickelt, das sich mit dem Schutz industrieller Informationssysteme auseinandersetzt. Aus einer Reihe von Playern am Markt haben sich ergänzend technische und kommerzielle Allianzen gebildet, die ihre Stärken vereinen, um Systeme mit einem hohen Mehrwert zu entwickeln. Daraus resultierende Angebote sind entsprechende Lösungen, deren Integration, umfassende Beratung sowie Schulungen etc. Von diesen Initiativen profitiert der Markt, denn sie bringen auf europäischer Ebene neue Experten auf diesem Gebiet hervor.

Regulatorische Anforderungen und politisches Bewusstsein
Mit dem Bewusstsein für diese strategische Herausforderung haben sich auch die Gesetzgeber mit dem Thema auseinandergesetzt. Nationale und europäische Gesetze machen deutlich, dass die Sicherung industrieller Informationssysteme eine absolute Notwendigkeit ist. In Frankreich beispielsweise wurde ein spezielles Gesetz erlassen, das CNIs (Critical National Infrastructures) verpflichtet, sensible Systeme vom Rest des Informationssystems zu trennen. Dabei stützen sie sich auf Lösungen, die von ANSSI, Frankreichs Nationaler Agentur für Sicherheit der Informationssysteme, qualifiziert wurden. Die betroffenen Unternehmen sind verpflichtet, die zur Einhaltung des Gesetzes erforderlichen Maßnahmen zu ergreifen. Einige Bestandteile dieses Gesetzes finden sich auch in der europaweiten NIS-Richtlinie wieder, die 2018 auf die wesentlichen und kritischen europäischen Infrastrukturen angewandt werden muss.

Vor diesem Hintergrund sowie dem Bewusstsein des stetigen Wachstums von IoT- und Industrie 4.0-Systemen müssen Fachleute im Industriesektor ihre IT-Sicherheitsstrategie grundlegend überdenken. Ein solches Projekt lässt sich nur mit der Unterstützung von erfahrenen Experten erfolgreich umsetzen. Aus diesem Grund ist es unerlässlich, dass der Cybersicherheitssektor weiterhin Lösungen entwickelt, um diesen Bedrohungen geeignet zu begegnen. Aber es ist vielleicht noch wichtiger, dass weitere neue Allianzen entstehen, damit sich Industrieorganisationen in einer wirklich sicheren Umgebung weiterentwickeln können.

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Konrad-Zuse-Platz 8
81829 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Andreas Jung
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

InterConnect wird DeskCenter Reseller in Deutschland, Österreich und der Schweiz

DeskCenter Lösungsportfolio für Software Asset Management (SAM) 4.0 unterstützt Kunden von InterConnect beim Management der Unternehmens-IT und IT-Security

InterConnect wird DeskCenter Reseller in Deutschland, Österreich und der Schweiz

v.l.n.r.: Wulf Vogel und Gert Rudolph, InterConnect, Ingmar Marchl und Thomas Stammer, DeskCenter (Bildquelle: © DeskCenter)

Die DeskCenter Solutions AG hat mit InterConnect GmbH & Co. KG eine Reseller-Partnerschaft für den deutschsprachigen Raum vereinbart. Der IT-Dienstleister aus Karlsruhe bietet seinen Kunden damit die DeskCenter Lösungen für ein ganzheitlich integriertes IT-Infrastruktur und Lifecycle Management. Zudem wird InterConnect die DeskCenter Management Suite in Projekten zur Optimierung der IT-Infrastruktur und IT-Sicherheit einsetzen.

Wulf Vogel, Leiter Vertrieb IT-Services bei InterConnect, erklärt: „Wir haben für unsere Kunden nach einer klassischen Managed-Services-Lösung für Software Asset Management gesucht. Mit DeskCenter haben wir den idealen Partner gefunden, der die Bedürfnisse des gehobenen Mittelstands genau kennt und in seiner Lösung bereits umgesetzt hat. Den Mehrwert der DeskCenter Management Suite konnten wir in ersten Kunden-Projekten bereits erfolgreich aufzeigen.“

„InterConnect passt aufgrund ihrer langjährigen Erfahrung als System- und Softwarehaus hervorragend in unser Partnermodell. Gerade ihr umfassendes Angebot zur Entwicklung von IT-Strategie- und Technologiekonzepten, für IT-Sicherheit und IT-Services lässt sich mit der DeskCenter Management Suite sehr gut systemseitig unterstützen“, sagt Ingmar Marchl, Partner Business Development Manager bei DeskCenter.

Denn mit ihrer ganzheitlichen Lösungssuite ebnet DeskCenter Unternehmen den Weg zur digitalen Transformation. Dabei wird der Wandel von der Tool- zur Prozess-orientierten IT mit Software Asset Management der nächsten Generation, kurz SAM 4.0 durch die vier essenziellen Bausteine Discovery, Automation, Cybersecurity und Compliance ermöglicht. Ergänzend bietet der Softwarehersteller auch Add-ons an, welche aktuelle gesetzliche Anforderungen, wie beispielsweise die Umsetzung der DSGVO-Richtlinien, zeitnah unterstützen.

Im Rahmen eines gemeinsamen Workshops präsentieren DeskCenter und InterConnect interessierten Unternehmen, wie sie mit SAM 4.0 Transparenz über den Lizenz- und Softwarebestand schaffen, Lizenz-Compliance gewährleisten und dank koordinierter Softwarebeschaffung Kosten sparen. Anmeldungen sind unter https://www.interconnect.de/Veranstaltungen/SoftwareAssetManagementWorkshop/ möglich.

Die DeskCenter® Solutions AG ist ein international agierender, deutscher Softwarehersteller mit Sitz in Leipzig. Ihre technologisch führenden Lösungen für Unternehmen, öffentliche Organisationen und Cloud Service Provider bilden den gesamten IT-Management-Prozess ab. Dadurch unterstützt DeskCenter gezielt die digitale Transformation. Zum Lösungsportfolio gehören Software Asset- und ganzheitliches IT-Assetmanagement, Deployment- und Release Management, Lizenzmanagement, Cybersecurity Management und IT Service Management. DeskCenter bietet zudem Beratung und Services für SAM 4.0, individuelles, technisches Consulting sowie Anwender-Schulungen an.

Über 1.200 namhafte Kunden vertrauen auf die Lösungen des 2007 gegründeten Unternehmens darunter die Klinikengruppe AGAPLESION, engelbert strauss, HEITEC, Lufthansa AirPlus, Sonax, das Unfallkrankenhaus Berlin und Volkswagen. Für eine optimale Betreuung der Kunden ist das Unternehmen weltweit durch ein leistungsfähiges Partnernetzwerk vertreten. Systemhäuser und Systemintegratoren, die innovative Managed Services anbieten, profitieren von einem attraktiven Partnerprogramm.

www.deskcenter.com

Firmenkontakt
DeskCenter Solutions AG
Susanne Sulzmann
Arthur-Hoffmann-Straße 175
04277 Leipzig
+49 (0) 341 39296048
marketing@deskcenter.com
http://www.deskcenter.com

Pressekontakt
campaignery – Petra Spitzfaden
Petra Spitzfaden
Agilolfingerplatz 9
81543 München
+49 (0) 89 61469093
deskcenter@campaignery.com
http://www.campaignery.com

Computer IT Software

Exploits- und Zero Day-Schutz von Network Box jetzt noch besser

Kölner MSSP gibt Partnerschaft mit Bitdefender bekannt

Exploits- und Zero Day-Schutz von Network Box jetzt noch besser

Dariush Ansari, Geschäftsleiter Network Box

Köln, 26. März 2018 – Der Kölner Managed Security Service Provider (MSSP) Network Box gibt seine Partnerschaft mit Bitdefender bekannt. Die Anti-Malware Engine des bekannten IT-Sicherheitsspezialisten ist ab sofort auch auf den Appliances von Network Box nutzbar. Der MSSP ergänzt so seine bereits 16 weitere Engines umfassende M-Scan-Technologie mit einer zusätzlichen, starken Anti-Malware Engine. Für Unternehmen ist dabei besonders interessant, dass Network Box eine effektive Schutzebene gegen bisher unbekannt Angriffsmethoden, sogenannte Zero Day Exploits, bietet.

Bitdefender verfügt über mehr als 15 Jahre Erfahrung im Bereich IT-Security und ist mit ca. 1300 Mitarbeitern und 72 Patenten einer der größten IT-Sicherheitsspezialisten der Welt. Das Unternehmen aus Bukarest unterhält Technologiepartnerschaften mit Microsoft, der Linux Foundation, Citrix oder VMware. Zu seinen Kunden zählen Regierungsbehörden, Konzerne, kleine und mittelständische Unternehmen sowie Privatpersonen in über 150 Ländern. Die Sicherheitsinfrastruktur, die bereits eine halbe Milliarde Menschen schützt, ist ab sofort auch auf den Firewall-Appliances des Kölner MSSP Network Box verfügbar.

16 + 1 Engine
Dort ist Bitdefender in bester Gesellschaft, denn der Kölner MSSP nutzt auf seinen Appliances nicht nur eine Anti-Malware Engine. Network Box setzt auf ein System mit zwei komplementären Technologieebenen. M-Scan greift auf 15 weitere Engines, darunter auch Kaspersky, zurück. Auf manuelle Updates ist dieses System nicht angewiesen. Alle Aktualisierungen werden durch die patentierte PUSH-Technologie von Network Box automatisch und in Echtzeit an die angeschlossenen Geräte verteilt.
Ergänzt wird diese Technologie durch die eigens von Network Box entwickelte Technologie Z-Scan. Wird einer der an Z-Scan angeschlossenen 250.000 Honeypots mit einer neuen, bisher unbekannten Malware angegriffen, erhält diese sofort eine Signatur, die mit geeigneten Gegenmaßnahmen an die Network Box-Appliances verteilt wird. Dieses Verfahren bietet einen ersten Schutz, bis eine andere Lösung getestet und bereitgestellt werden kann. Beide Technologien ergänzen sich und bieten zusammen einen sehr starken Schutz gegen Malware.

„Bitdefender ergänzt als zusätzliche Anti-Malware Engine perfekt unser mehrschichtiges Security-System“, sagt Dariush Ansari, Geschäftsführer von Network Box. „Das Unternehmen erhält täglich 11 Milliarden Sicherheitsanfragen. Auf Grundlage dieser Datenlage und weltweiter Rechenzentren ist Bitdefender in der Lage, neue Cyberbedrohungen innerhalb von durchschnittlich nur drei Sekunden zu erkennen und mit geeigneten Gegenmaßnahmen unschädlich zu machen. Wir bieten unseren Kunden mit der Z-Scan-Technologie bereits einen starken Schutz vor bislang unbekannten Gefahren. Durch die Partnerschaft mit Bitdefender können wir uns auf diesem Gebiet nochmal verbessern und die bereits in M-Scan verwendeten Engines um einen neuen starken Partner ergänzen.“

Über Network Box:
Network Box liefert umfassende und gemanagte IT-Sicherheitslösungen am Gateway und sorgt mit skalierbaren und modularen Systemen für ein Höchstmaß an Sicherheit. Dazu betreibt das Kölner Unternehmen ein weltweites Netzwerk von Security Operation Centern (SOC). Auch für kleine Unternehmen und den Mittelstand bietet Network Box Managed Security Services auf Basis eigener Hard- und Software. Alle Sicherheits-Features werden über die patentierte PUSH-Technologie vollautomatisch auf dem neuesten Stand gehalten und bei Updates in Sekundenschnelle aktualisiert. Network Box bietet folgende Security Appliances: Firewall, VPN, Intrusion Detection/Intrusion Prevention, Application Control, Anti-Malware, E-Mail Protection, Content Filtering, Data Leakage Prevention, WAF, Anti-DDoS, Infected LAN, Realtime Monitoring und Reporting. Mehr unter www.network-box.eu

Firmenkontakt
Network Box Deutschland GmbH
Dr. Matthias Winter
abc-Tower – Ettore-Bugatti-Str. 6-14
51149 Köln
+49 (0) 2203-20 20 78-6
winter@network-box.eu
http://www.network-box.eu

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
networkbox@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

Jutta Schaufler-Kurz ist neue Marketing-Verantwortliche bei Varonis

Bewusstsein für Datensicherheit steigern / DACH-Management-Team weiter ausgebaut

Jutta Schaufler-Kurz ist neue Marketing-Verantwortliche bei Varonis

Jutta Schaufler-Kurz ist neue Marketing Managerin für den deutschsprachigen Raum von Varonis Systems

Jutta Schaufler-Kurz ist neue Marketing Managerin für den deutschsprachigen Raum von Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist für Datensicherheit und -analyse mit Schwerpunkt auf Governance, Compliance und Klassifizierung. In der neu geschaffenen Position verantwortet sie sämtliche Marketing-Aktivitäten – von der Organisation von Events über den Ausbau des deutschsprachigen Webinar-Angebots bis hin zu Medien-Kooperationen und Zusammenarbeit mit Allianz- und Channel-Partnern. Dabei liegt der Schwerpunkt angesichts der kommenden DSGVO und Bedrohungen wie Ransomware auf der Awareness-Bildung und Nachfragegenerierung für die zukunftsweisenden Datensicherheitslösungen von Varonis.

Jutta Schaufler-Kurz ist seit über 20 Jahren im IT-Marketing bei namhaften Herstellern aktiv. Sie begann ihre Karriere bei 3COM als Marketing Specialist, bevor sie 1999 zu Veritas als Channel Marketing Program Manager wechselte. Bei Citrix war sie elf Jahre als Channel Marketing Manager Central Europe für die DACH-Kampagnen und entsprechenden Veranstaltungen verantwortlich und entwickelte im Channel unter anderem maßgeblich die „Citrix Solution Seminar“-Reihe. Bei SimpliVity verantwortete sie schließlich sämtliche Marketing-Aktivitäten in Zentraleuropa und forcierte durch gezielte Awareness-Maßnahmen insbesondere das Lead Management.

Mit Jutta Schaufler-Kurz baut Varonis sein deutschsprachiges Management-Team weiter aus und treibt damit die Positionierung in der DACH-Region mit einem klaren Bekenntnis zum Standort voran. Erst im letzten Jahr wurde mit dem ehemaligen NetApp-VP Thomas Ehrlich ein neuer Country Manager sowie mit Thomas Plein kürzlich ein neuer Channel Manager für den Ausbau strategischer Partnerschaften gewonnen. „Die Nachfrage nach Datensicherheitslösungen steigt nicht zuletzt aufgrund der nahenden DSGVO und den teils verheerenden Datenschutzverletzungen und -diebstählen der letzten Monate wie bei Equifax und Uber zwar deutlich an“, sagt Jutta Schaufler-Kurz. „Dennoch ist bei vielen Unternehmen das Bewusstsein für den Wert ihrer Daten und die Notwendigkeit entsprechender gezielter Schutzmaßnahmen noch nicht hinreichend ausgeprägt. Hier setzen wir mit unseren Awareness-Kampagnen und Event-Präsenzen an, um gemeinsam mit unseren Partnern den Schutz der Daten zur Chefsache zu machen.“

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.
Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.
Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Mit Stand zum 30. September 2017 hat Varonis rund 5.950 Kunden. Darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Computer IT Software

Zum aktuellen Hackerangriff auf die Bundesregierung

Zum aktuellen Hackerangriff auf die Bundesregierung

Der aktuelle Hackerangriff auf die Bundesregierung wird verständlicherweise allgemein als besorgniserregend wahrgenommen. Gerade auch, weil die derzeitig veröffentlichten Informationen noch recht dürftig und teilweise widersprüchlich sind. Wer waren die Hacker? Welchen Schaden haben sie angerichtet? Und wie sind sie vorgegangen? – In all diesen Fragen ist noch nichts restlos geklärt.

Verständliche Verunsicherung wegen Hackerangriff

Das Verunsicherungspotential dieses Hackerangriffs liegt für private Haushalte wie Unternehmen naheliegend erst einmal darin, dass man meint, gerade die IT-Strukturen der Bundesregierung müssten gesichert sein wie Fort Knox. Wenn Hackern hier ein Eindringen gelungen sein soll, zumal zum zweiten Mal seit 2015: wie sollen einen dann die eigenen, im Verhältnis zur Bundesregierung bescheideneren Sicherheitsmaßnahmen effektiv schützen können.

War die Regierungs-IT effektiv geschützt?

Zur Unterstellung, dass der Hackerangriff trotz präventiver Maßnahmen auf der Höhe der Zeit gelungen sei, passen dann Meldungen, wonach die die Hacker besonders elegant, weil unauffällig vorgegangen sein sollen. Zudem sei der Angriff wesentlich über Outlook gelaufen, bzw. über Sicherheitslücken von Outlook, die zu schließen in der Verantwortung von Microsoft gelegen hätte. „Eine Sprecherin von Microsoft wollte den Fall auf Nachfrage der Süddeutschen Zeitung „zu diesem Zeitpunkt nicht kommentieren““, heißt es auf zeit.de.

Bekannte Sicherheitslücken in der Regierungs-IT?

Andererseits geht es beim Outlook-Thema „lediglich“ um die externe Steuerung bereits zuvor auf den betroffenen Rechnern installierter Schadsoftware, womit sich die entscheidende Frage stellt, wie diese ihren Weg in die Regierungs-IT gefunden hat. Und genau hier scheint es nach Aussage von Parlamentariern trotz des Hackangriffs von 2015 immer noch Sicherheitsdefizite zu geben, auf die als vermeidbare IT-Experten seit Jahren hinweisen. So stehen auch und selbst Bundesbehörden (siehe Weltwoche) vor typischen Schwierigkeiten:

– seien überhaupt IT-Experten in allen öffentlichen Behörden noch rar gesät.
– sei es immer noch so, dass zu viele der Tausenden Mitarbeiter in Bundebehörden die simpelsten Sicherheitsstandards nicht einhalten würden. So werden, wie es heißt, beispielsweise zu einfache Passwörter verwendet und/oder dasselbe Passwort für verschiedene Logins. Selbst das Öffnen von Anhängen oder Kicken auf Links in Emails geschehen immer noch bedenkenlos.
– seien die Behörden auch technisch unterausgestattet, weshalb oft mit veralteter Software gearbeitet würde.

Sollte die Schadsoftware tatsächlich auf solchen Wegen ins System der Regierungs-IT gefunden haben, wäre das einerseits vielleicht besonders erschütternd, andererseits aber dahingehend Grund zur Entwarnung, dass man den Cyber-Kriminellen eben nicht machtlos ausgeliefert ist. Schließlich lassen sich aus den beschriebenen Mängeln recht einfache und bezahlbare positive Maßnahmen ableiten:

– Bei der Entwicklung von IT-Sicherheitskonzepten empfiehlt es sich, Experten in beratender Funktion hinzuziehen.
– regelmäßige Schulung der Mitarbeiter hinsichtlich des sicherheitskonformen Umgangs mit der IT
– Insbesondere Sicherheitssoftware wäre stets auf dem aktuellen Stand zu halten.

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
https://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de