Tag Archives: IT-Sicherheit

Computer IT Software

Die Königsdisziplin der Penetrationstests: Blue Frost Security GmbH stellt Redteam-Testing vor

Hochentwickelte Angriffsstrategien stellen Infrastrukturen, Technologien und Mitarbeiter auf den Prüfstand

Die Königsdisziplin der Penetrationstests: Blue Frost Security GmbH stellt Redteam-Testing vor

Redteam-Testing: die Königsdisziplin unter den Penetrationstests

Frankfurt a. M., 16. November 2017 – Sie agieren unbemerkt im Hintergrund und verfolgen ein bestimmtes Ziel: die „Kronjuwelen“ eines Unternehmens zu stehlen. Redteam-Tester sind IT-Sicherheitsexperten, die sich in die Perspektive eines tatsächlichen Angreifers versetzen und versuchen, an sensible Daten oder sonstige Unternehmenswerte zu gelangen. Inwieweit geht Redteam-Testing über den klassischen Penetrationstest hinaus und für welche Unternehmen eignet es sich? Die Blue Frost Security GmbH ( www.bluefrostsecurity.de), Spezialist für IT-Sicherheitsanalysen, zeigt den Sinn und Zweck dieser Methodik.

Redteam-Tester nehmen im Auftrag von Unternehmen und Organisationen deren Abwehrmechanismen unter die Lupe. Ziel ist es, die IT-/TK-Sicherheitsstrukturen zu evaluieren und zu optimieren. Das kontrollierte Verfahren arbeitet mit simulierten gezielten Angriffen, wie sie von tatsächlichen Angreifern angewandt werden. Dabei kommen verschiedene Instrumentarien – vom speziell für diesen Zweck programmierten Trojaner über den manipulierten USB-Stick bis hin zu Social Engineering – zum Einsatz. Somit werden sowohl Mitarbeiterverhalten als auch Prozesse und Technologien überprüft.

Der Test ist mehrstufig und zielorientiert aufgebaut – es wird sich schrittweise, für Außenstehende unbemerkt, dem definierten Bestimmungsort genähert. „Beim Redteam-Testing geht es nicht wie beim klassischen Penetrationstest darum, Schwachstellen in der Breite zu identifizieren, sondern es wird gemeinsam mit dem Unternehmen, das seine Sicherheitsinfrastruktur überprüfen möchte, ein Ziel definiert. Dieses richtet sich danach, welchen Angriffstypen und Bedrohungsszenarien die betreffende Firma am wahrscheinlichsten ausgesetzt ist und wo die größten Werte liegen“, erklärt Ferhat Orta, Regional Sales Manager der Blue Frost Security GmbH. „Prädestiniert sind zum Beispiel produzierende Unternehmen mit innovativer Forschung und Entwicklung oder Energiekonzerne, Behörden etc., deren Daten im Interesse anderer Länder stehen“, ergänzt Ferhat Orta.

Der Test gibt Aufschluss darüber, wie sicher die Abwehrmechanismen im Unternehmen sind und wie die Mitarbeiter im Falle eines Angriffs aus dem Internet oder auf physikalische Attacken reagieren würden. Das bedeutet, das Redteam stellt das Blueteam – also das Team, das Angriffe abwehren soll – sowie andere Mitarbeiter – auf den Prüfstand. Wie verhält sich der Mitarbeiter beispielsweise bei manipulierten Links, klickt er darauf? Hebt er einen auf dem Boden liegenden USB-Stick auf und steckt ihn an einem PC an? Wird ein Angriff vom Blueteam erkannt und richtig behandelt? Hält es die Compliance-Regeln ein? Diese und weitere Faktoren werden mit Hilfe dieses Verfahrens überprüft.

„Es handelt sich dabei um hochentwickelte maßgeschneiderte Tests, die mit den Verantwortlichen abgestimmt sind, bei denen die Mitarbeiter aber nicht informiert sind. Die Tests unterliegen daher einem strengen Kontrollrahmen. Das bedeutet, es werden beispielsweise keine echten Phishings-Mails versendet, sondern ein manipulierter Link meldet nur an das Redteam, dass er angeklickt wurde. Auch wird die produktive Umgebung in der Regel nicht beeinträchtigt, sondern das Zielsystem zuvor zum Beispiel geklont. So ist Schutz für die Beteiligten gegeben“, erklärt Ferhat Orta. „Redteam-Tests sind sehr effektiv, ersetzen aber nicht den klassischen Penetrationstest, sondern sind als die Kür zu verstehen, wenn ein sehr hohes Sicherheitsniveau gefragt ist“, ergänzt Orta.

Die Blue Frost Security GmbH mit Hauptsitz in Frankfurt am Main und Büros in Wien, Kopenhagen und Argentinien ist ein unabhängiger Anbieter von Beratungs- und Dienstleistungen im Bereich IT-Sicherheit. Das Leistungsspektrum erstreckt sich über Sicherheitsanalysen, Penetrationstests, Applikationssicherheit, Forschung und Entwicklung sowie individuelle Schulungen. Durch die Kombination aus automatisierten sowie manuellen Tests wird eine technische Qualität erreicht, die mit dem Einsatz von automatisierten Hilfsmitteln wie Schwachstellenscannern nicht möglich ist. Blue Frost Security betreibt darüber hinaus eine dedizierte Forschungsabteilung, die neue Angriffsmethoden sowie bisher unbekannte Schwachstellen in Hard- und Software aufdeckt. ( www.bluefrostsecurity.de)

Firmenkontakt
Blue Frost Security GmbH
Ferhat Orta
Platz der Einheit 1
60327 Frankfurt am Main
+49 (0)69-97503127
ferhat@bluefrostsecurity.de
http://www.bluefrostsecurity.de

Pressekontakt
punctum pr-agentur GmbH
Ulrike Peter
Neuer Zollhof 3
40221 Düsseldorf
0 211 9717977-0
up@punctum-pr.de
http://www.punctum-pr.de

Computer IT Software

Ein Gütesiegel für IT-Sicherheit

RATINGCY sorgt für valide Bewertung der IT-Sicherheit in der Industrie

Ein Gütesiegel für IT-Sicherheit

Hamburg, 15. November 2017 – Cyberattacken auf Industrieunternehmen schaden oftmals nicht nur dem angegriffenen Unternehmen. Trifft es den Zulieferer wichtiger Teile oder den Logistikpartner, sind dadurch Geschäfts- oder Fertigungsprozesse empfindlich gestört. Eine vergleichbare Klassifizierung der IT-Sicherheit eines Partnerunternehmens, wie sie im Qualitätsmanagement längst Standard ist, schafft Klarheit und schützt vor unangenehmen Überraschungen. Genau hier setzt RATINGCY an, der neue Geschäftsbereich des Hamburger IT-Sicherheitsspezialisten secion. Dieses Angebot ist ab sofort europaweit erstmalig verfügbar.

Viele Unternehmen lagern spezifische Prozesse wie die Produktion von Einzelteilen an Partner aus. Um den richtigen Partner zu finden, wird dabei ein enormer Aufwand betrieben: Betriebswirtschaftliche Kennzahlen werden ausgetauscht und Wirtschaftsauskunfteien befragt, um die Bonität des Partners zu überprüfen. Im Qualitätsmanagement sollen Zertifizierungen wie die ISO 9001 gleichbleibende Eigenschaften der Produkte garantieren. Auswahlkriterien wie Liquidität und Qualitätsmanagement haben ihre Berechtigung, doch sie lassen eine entscheidende Komponente außer Acht: die Beurteilung der Cybersicherheitsfähigkeiten von Unternehmen. Was ist, wenn ein Cyberangriff zum Beispiel mit Ransomware die Produktion eines Partners lahmlegt?

Unsicherheiten ausräumen
„Für eine erfolgreiche Zusammenarbeit ist Vertrauen zu Geschäftspartnern eine wichtige Voraussetzung“, sagt Marcus Henschel, Geschäftsführer bei secion. „Bei der Durchführung von IT Security Audits bemerken wir bei vielen Kunden eine Welle von Unsicherheit. Die lässt sich zum großen Teil auf die Häufung von ausgelösten Cyberattacken zurückführen. Immer mehr Unternehmen fragen sich, wie sie dieser Unsicherheit geeignet begegnen können.“ Genau für diese Fälle hat secion RATINGCY entwickelt: Ein Gütesiegel für IT-Sicherheit beseitigt diese Unsicherheit. Es zeigt auf Basis der Vergabe von Risk Scores den aktuellen Status der IT-Sicherheit von Unternehmen auf.

RATINGCY erstellt in einem zweistufigen Verfahren ein einheitliches und vergleichbares Cybersecurity-Rating. Zunächst findet dafür eine technische IT-Sicherheitsüberprüfung statt. Das heißt, alle vom Internet zugänglichen Dienste des Unternehmens werden vollautomatisch auf vorhandene Sicherheitslücken untersucht. RATINGCY sammelt die Schwachstellen und errechnet daraus einen Risk Score.

Der zweite Teil der Sicherheitsbewertung besteht aus einem organisatorischen Fragebogen. Er lehnt sich an die Vorgaben des IT-Grundschutzes sowie an die ISO-Norm 27001/2 an. Das Ziel dieses zweiten Schrittes ist die organisatorische Bewertung von implementierten Geschäfts- und IT-Sicherheitsprozessen.
In einem transparenten Verfahren erstellt RATINGCY aus beiden Teilergebnissen einen finalen Risk Score sowie ein RATINGCY-Ergebnisdiagramm. Damit lässt sich für jedes Unternehmen die IT-Sicherheit eines potentiellen Partners im Vergleich zum Branchendurchschnitt erkennen. Selbstverständlich werden auch konkrete Empfehlungen zur Verbesserung des Ratings ausgesprochen.

„Die Industrie braucht valide und transparente IT-Sicherheitsbewertungen“, sagt Marcus Henschel. „Laut der Sopra Steria Consulting-Studie „Potenzialanalyse Digital Security“ fordern bereits 80 Prozent der Unternehmen im Automobilsektor Sicherheitszertifikate und Mindeststandards von ihren Partnern. Wir sehen uns hier als Vorreiter in Europa. RATINGCY unterstützt Unternehmen dabei, verlässliche Partner zu finden und selbst als verlässlicher Partner gefunden zu werden. Das wird sich in der Industrie zunehmend zu einem Wettbewerbsvorteil entwickeln, vor allem auch international.“

Weitere Informationen erhalten Sie unter www.ratingcy.com.

Über RATINGCY:
RATINGCY ist ein 2017 gegründeter Geschäftsbereich der secion GmbH. Auf Grundlage eines zweistufigen Verfahrens erstellt RATINGCY valide und transparente IT-Sicherheitsbewertungen für die Industrie.

Über die secion GmbH:
Gegründet im Jahr 2004, hat sich die secion GmbH als führender Spezialist für IT-Sicherheit in Deutschland etabliert. Das Unternehmen mit Sitz in Hamburg ist insbesondere auf Lösungen und Consulting in den Bereichen E-Mail-Security, Data Leakage Prevention, Network Security, Gateway und Endpoint Protection spezialisiert. Zudem engagiert sich secion für die Sensibilisierung in puncto IT-Sicherheit und bietet Unternehmen individuelle Security Workshops, Security Audits sowie Penetrationstests an. Awareness-Schulungen vermitteln Anwendern essenzielles Wissen und das Bewusstsein für IT-Sicherheit. Um ihre Erfahrungen mit den deutschen Unternehmen zu teilen, ist secion Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Über dieses Engagement gibt secion Erfahrungswerte und IT-Sicherheitsanalysen den Partnern und Teilnehmern der Allianz aus der deutschen Wirtschaft bekannt. Mehr Informationen unter www.secion.de

Firmenkontakt
secion GmbH
Marcus Henschel
Paul-Dessau-Str. 8
22761 Hamburg
+49 (40) 389071-0
mh@secion.de
http://www.secion.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
sl@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

DSGVO: Varonis hilft bei der Suche nach personenbezogenen Daten

Mit neuen DSGVO-Patterns sensible Daten identifizieren, klassifizieren und schützen

DSGVO: Varonis hilft bei der Suche nach personenbezogenen Daten

Thomas Ehrlich, Country Manager DACH von Varonis, hilft Unternehmen bei der Einführung der DSGVO

Ab sofort stellt Varonis Systems, Inc. (NASDAQ:VRNS), ein führender Anbieter von Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberattacken, seinen Kunden DSGVO-Patterns zur Verfügung. Mit diesen mehr als 150 DSGVO-spezifischen Suchvorlagen ist es möglich, Daten, die personenbezogene Informationen (PII) beinhalten, zu identifizieren, zu klassifizieren und entsprechend zu schützen. Auf diese Weise helfen die DSGVO-Patterns Unternehmen effektiv bei der Vorbereitung auf die neue Datenschutz-Grundverordnung und dem Schutz ihrer Kundendaten.

Auch wenige Monate vor dem Inkrafttreten der DSGVO am 25. Mai 2018 haben zahlreiche Unternehmen Schwierigkeiten beim Auffinden und der Klassifikation der von ihnen gespeicherten Daten. So fürchtet – gemäß einer Umfrage aus dem Mai 2017 – gut jedes zweite Unternehmen in Deutschland (52 Prozent) Schwierigkeiten bei der Identifizierung personenbezogener Daten und wer in welchem Umfang hierauf Zugriff hat. Hinzu kommt, dass diese Daten EU-weit sehr heterogen sind, beispielsweise unterscheiden sich die Nummernschilder, Personalausweis- oder Steuernummern der 28 Mitgliedsstaaten in ihrem Aufbau teilweise gravierend. Genau hier setzen die Patterns von Varonis an, die auf dem Data Classification Framework (DCF) basieren. „Mit regulären Ausdrücken (RegEx) kommt man hier nicht weit, da es durch die enorme Bandbreite an alphanumerischen Mustern zu „Kollisionen“ kommen kann. So variieren Pass-Nummern zwischen 8 und 10 Ziffern und können etwa auch fälschlich als Telefonnummern identifiziert werden“, erklärt Thomas Ehrlich, Country Manager DACH von Varonis. „Aus diesem Grund haben wir die RegExes um spezielle Validator-Algorithmen erweitert: Diese suchen nach verschiedenen Keywords in den unterschiedlichsten Landessprachen, die in einem Kontext mit den identifizierten Daten stehen. Ebenso verwenden wir negative Keywords, die darauf hindeuten, dass es sich um keine DSGVO-relevanten Daten handelt. Gleichzeitig werden all diese Erkenntnisse in Kontext mit Varonis-Metadaten – Identität, Zugänglichkeit und Nutzung – gesetzt. Dies führt zu einer deutlichen Reduzierung von False Positives und macht die Ergebnisse ausgesprochen nutzbar.“

Die neuen DSGVO-Patterns können sowohl in DatAdvantage-Reports integriert werden, um zu zeigen, welche Dateien ein bestimmtes Muster enthalten, als auch in DatAlert, um beim Zugriff auf diese sensiblen Dateien entsprechende Benachrichtigungen zu verschicken. Auf diese Weise unterstützt Varonis Unternehmen im Falle eines Datenschutzverstoßes bei der Einhaltung der 72-Stunden-Frist. Darüber hinaus kann auch die Data Transport Engine die Patterns zur Archivierung oder Löschung veralteter bzw. nicht mehr genutzter Daten genutzt werden, wodurch Unternehmen bei der Einhaltung einer weiteren wichtigen Forderung der DSGVO unterstützt werden.

Varonis ist der führende Anbieter von Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberangriffen. Über eine neuartige Softwareplattform erlaubt Varonis es Unternehmen ihr umfangreiches Volumen an unstrukturierten Daten zu analysieren, abzusichern, zu verwalten und zu migrieren. Dabei ist Varonis spezialisiert auf die in Datei- und E-Mail-Systemen gespeicherten Daten, die wertvolle Informationen in Tabellen, Word-Dokumenten, Präsentationen, Audio- und Video-Dateien sowie E-Mails und Textdateien enthalten. Diese rasch wachsenden Daten enthalten in aller Regel finanzielle Informationen, Produktpläne, strategische Inhalte, geistiges Eigentum sowie hoch vertrauliche Inhalte wie beispielsweise Mitarbeiter- und Kundendaten oder sensible Patientendaten. IT-Abteilungen und Fachabteilungen setzen die Varonis-Software für eine Vielzahl unterschiedlicher Anwendungsfälle ein. Dazu gehören die Bereiche Datenschutz und Datensicherheit, Governance und Compliance, die Analyse des Benutzerverhaltens (UBA – User Behavior Analytics), das Archivieren von Daten sowie die unternehmensweite Suche danach und nicht zuletzt die Bereiche Dateisynchronisation und das Teilen und gemeinsame Nutzen von Daten. Varonis verfügt weltweit über Niederlassungen und Partner. Mit Stand zum 30. September 2017 hat Varonis rund 5.950 Kunden. Darunter sind führende Unternehmen aus den Branchen Finanzdienstleistungen, Behörden, Gesundheitswesen, Bildung, Technologie, Industrie, Energie & Energieversorger, Handel und Einzelhandel sowie aus dem Medien- und Unterhaltungssektor.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Computer IT Software

Neue leistungsstarke Clavister-Firewall E10 für den Mittelstand

Schwedischer IT-Sicherheitsexperte präsentiert Hochleistungs-Firewall

Neue leistungsstarke Clavister-Firewall E10 für den Mittelstand

Hamburg, 2. November 2017 – Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW vor. Damit hat der IT-Sicherheitsspezialist auf die Nachfrage seiner Partner und Kunden reagiert: Die Firewall adressiert den wachsenden Service Provider-Markt und eignet sich besonders gut für den Einsatz in Unternehmen mit mehreren Niederlassungen.

Die Clavister E10 ist eine Next Generation Firewall, die die High-Performance-Ansprüche der Partner und Kunden erfüllt. Die funktionsreiche und leistungsstarke Firewall ist in der Lage, geografisch verteilte Netzwerke an verschiedenen Standorten zu schützen.

Clavister E10 garantiert IT-Sicherheit
Die vier RJ45-Gigabit-Ethernet-Verbindungen der Clavister E10 ermöglichen eine flexible Bereitstellung. Mit einem Datendurchsatz von 1 Gbps sowie 100 Mbps/VPN in Verbindung mit erweiterten Sicherheitsfunktionen der NGFW wie IP Reputation, Anwendungssteuerung und Web-Contentfiltering ist die Firewall enorm leistungsstark mit extrem niedrigen Latenzzeiten. Die Clavister E10 kann entweder als Main Hub zusammen mit einem größeren Gerät oder aber als eigenständige Firewall eingesetzt werden. Das lüfterlose Desktop-Modell eignet sich sowohl zum Einsatz als Customer Premise Equipment (CPE) vor Ort im Unternehmen als auch für Managed Security Service Provider (MSSP), die ihren Kunden professionelle IT-Sicherheits-Services anbieten. Insbesondere auch Unternehmen mit geografisch verteilten Standorten können die Next Generation Firewall zum Schutz ihrer Netzwerke einsetzen.

„Die skalierbare Clavister E10 ist mit einem wettbewerbsfähigen Preis unter den Next Generation Firewalls die ideale Lösung für den Mittelstand“, erklärt Thomas Gross, Channel Account Manager bei Clavister. „Durch das zentrale Management und Reporting sorgt sie auch in großen Netzwerken mit vielen Geräten für eine effiziente Administration.“

Hauptmerkmale der Clavister E10
Desktop-Modell
Vier (4) RJ45-Gigabit-Ethernet-Verbindungen
RJ45-Konsolenport
Externe Stromversorgung

Leistungsdaten
Firewall-Datendurchsatz: 1 Gbps
VPN-Datendurchsatz: 100 Mbps
VPN Tunnel: 10
Gleichzeitige Verbindungen: 16.000
VLAN/VR: 16/2

Interessierte können unter https://www.clavister.com/pl/products/ngfw/#free-trial einen kostenlosen Test der neuen E10 NGFW anfragen.

Kurzporträt Clavister:
Gegründet im Jahr 1997, ist Clavister ein führender Mobile- und Network Security-Provider. Die preisgekrönten Lösungen basieren auf Einfachheit, gutem Design und sehr guter Performance, um sicherzustellen, dass Cloud-Service-Anbieter, große Unternehmen und Telekommunikationsbetreiber den bestmöglichen Schutz gegen die digitalen Bedrohungen von heute und morgen erhalten. Alle Produkte sind in einem skandinavischen Design entworfen, gekoppelt mit schwedischer Technologie. Clavister hält außerdem einen Weltrekord für den schnellsten Firewall-Durchsatz. Weitere Informationen erhalten Sie unter www.clavister.com

Firmenkontakt
Clavister Deutschland
Thomas Gross
Paul-Dessau-Str. 8
22761 Hamburg
+49 (40) 41 12 59-0
Sales-DE@clavister.com
http://www.clavister.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
clavister@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

DriveLock SE schließt Partnerschaft mit Romsym Data S. R. L.

Erste gemeinsame Veranstaltung mit neuem Distributor ist der Romsym Data Day 2017

München, 26. Oktober 2017 – DriveLock SE, der Endpoint-Protection-Spezialist für Industrie 4.0 mit Hauptsitz in München und Niederlassungen weltweit, gibt heute die Aufnahme des rumänischen Unternehmens Romsym Data S.R.L. als Distributor in das DriveLock SE Partner-Programm bekannt.

Die Unternehmen werden bereits beim Romsym Data Day Event 2017 heute im Grand Hotel Continental in Bukarest gemeinsam in Aktion treten. Ralf Hart, Vice President Sales, und Marc Lemarquis, Director Presales, vetreten DriveLock vor Ort und stellen die DriveLock Endpoint Protection Platform vor.

Romsym Data hat seinen Hauptsitz in Bukarest, Rumänien und ist dort einer der größten Distributoren für Software. Seit 1992 hat Romsym Data das Portfolio immer weiter vergrößert und bietet derzeit über 150 Lösungen an mit über 200 Partner in Rumänien und in der EU. Romsym Data kann in seiner über 20-jährigen Geschichte Partnerschaften aus verschiedenen Bereichen vorweisen, unter anderem Sicherheit, Netzwerk, Datensicherheit, Virtualisierung und Business Intelligence.

Als eines der ersten Unternehmen setzt DriveLock Machine Learning (ML) in Cybersecurity ein und stellt Predictive Whitelisting basierend auf Artificial Intelligence (AI) großen Industriekonzernen auf der ganzen Welt erfolgreich zur Verfügung. Neben cloudbasierter AI für Open-Circuit-Umgebungen bietet DriveLock, im Gegensatz zu anderen Lösungen, auch On-Premise-AI auf Agentenebene für geschlossene Umgebungen mit Offline-Geräten in Industrie 4.0. Damit schützt die DriveLock-Lösung IT-Umgebungen im Industrie- sowie im Bürobereich sowohl vor aktuellen als auch zukünftigen Bedrohungen.

Als wir vor über 25 Jahren anfingen, wollten wir neue und effiziente Technologien nach Rumänien bringen. Die Partnerschaft mit DriveLock beweist, dass dies auch heute noch eines unserer Ziele ist. Unser Portfolio wird mit den Lösungen von DriveLock komplettiert. Es gibt uns die Möglichkeit, unseren Partnern und ihren Kunden eine exzellente Sicherheitslösung anzubieten, mit denen sie ihre wichtigen Daten vor Bedrohungen schützen können. Ich bin überzeugt, dass unsere Partnerschaft mit DriveLock hervorragende Möglichkeiten bietet“, sagt Razvan Balint, Business Development Manager bei Romsym Data.

Ralf Hart, Vice President Sales von DriveLock SE: „Diese Partnerschaft ist das Ergebnis der steigenden Nachfrage nach effektiven und zukunftssicheren Cybersecurity-Lösungen weltweit und bestätigt uns in unserem Bestreben zu expandieren. Es zeigt zudem, welchen Wert unsere Lösungen außerhalb der Grenzen Deutschlands genießen. Wir freuen uns sehr über die Partnerschaft Romsym Data sowie die künftige Zusammenarbeit und gratulieren Romsym zum 25. Firmenjubiläum.“

Über Romsym Data
Romsym Data wurde 1992 mit dem Ziel gegründet, lizensierte Software direkt von den Herstellern in den rumänischen Markt zu bringen. Oftmals gibt es Verspätungen, wenn es darum geht, neueste Versionen von Computerprogrammen für PC-Nutzer zugänglich zu machen. Deshalb etablierte Romysm einen Vetriebskanal, der es schneller ermöglicht, legal neueste Softwareversionen im Markt zur Verfügung zu stellen. Nach über 20 Jahren beinhaltet das Portfolio Programme in verschiedenen Bereichen: Sicherheit, Netzwerk & Administration, Forensik, Datensicherheit, Open Source & Virtualisierung, Wissenschaft, Business & Statistik, eLearning, Entwicklungstools, DTP & Web Design, Dokumentenerstellung und -management, CAD & 3D Modeling, Rendering. Alles mit dem Ziel, Kunden die besten Lösungen zu bieten.

Das deutsche Unternehmen DriveLock SE ist einer der international führenden Spezialisten für Cyber Security. Mit seiner Endpoint Protection Platform basierend auf Artificial Intelligence ist das Unternehmen weltweit eines der ersten seiner Branche, das intelligente, lernfähige Cyber Security in Zeiten von Industrie 4.0 und Internet of Things bietet. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Möglichkeiten im Regulieren von USB- und anderen Geräten durch Device Control, bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Durch Application Control mit Predictive Whitelisting kann die Ausführung von Ransomware nachhaltig verhindert werden, selbst wenn diese noch nicht bekannt ist. Somit wird ein Rundumschutz für alle Arten von Endgeräten gewährleistet.

Firmenkontakt
DriveLock SE
Daniela Kammann
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
daniela.kammann@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Computer IT Software

Blue Frost Security GmbH: Penetrationstest ist nicht gleich Penetrationstest

Mehr als eine Bestandsaufnahme: Die fünf Stufen und Differenzierungsmerkmale von Penetrationstests

Blue Frost Security GmbH: Penetrationstest ist nicht gleich Penetrationstest

Blue Frost Security definiert die Differenzierungsmerkmale von Penetrationstests

Frankfurt a. M., 26. Oktober 2017 – Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die Blue Frost Security GmbH ( www.bluefrostsecurity.de), Spezialist für IT-Sicherheitsanalysen, zeigt, was einen echten Penetrationstest ausmacht und was das so genannte „Redteam-Testing“ bedeutet. Je nach Anwendungsfall sind entweder Teile oder der gesamte Umfang des Testszenarios erforderlich.

Penetrationstests sind simulierte Angriffe auf ein Netzwerk, System oder eine Anwendung, um den Status-quo der IT-Sicherheit im Unternehmen festzustellen. Ziel ist die Identifizierung von Schwachstellen bzw. Sicherheitslücken und die Optimierung der IT/TK-Infrastruktur. Ein automatisierter Sicherheitsscan wird oft als Penetrationstest deklariert, ist aber keiner. Blue Frost Security hat die fünf Stufen eines professionellen Penetrationstests zusammengefasst:

Die Aufklärungsphase
In Phase 1 werden regelmäßig automatisiert die eingesetzten Technologien gescannt. Hier geht es in erster Linie um eine Bestandsaufnahme. Es werden noch keine Schwachstellen untersucht, sondern nur offene Dienste oder Systeme eruiert.

Automatische Schwachstellenanalyse
Phase 2 umfasst verschiedene automatisierte Maßnahmen – mit dem Ziel, große und automatisch erkennbare Einfallstore zu identifizieren. Hier werden Tools zum Einsatz gebracht, die die Systeme automatisiert auf Schwachstellen überprüfen. Dabei zeigen sich viele False Positive-Ergebnisse (Fehlalarme): nicht jede scheinbare Bedrohung erweist sich auch als eine solche.

Penetrationstests
Ein klassischer Penetrationstest kombiniert automatisierte Maßnahmen mit manuellen. Denn nicht alle Sicherheitslücken werden mittels automatisierter Tools gefunden. Mit Hilfe der manuellen Analyse kann die Umgebung in der Tiefe untersucht werden. Ergebnisse, die von der automatischen Schwachstellenanalyse nicht erkannt werden, werden ermittelt und False Positive-Ergebnisse entfernt.

Penetrationstest Plus
Anders als beim klassischen Penetrationstest, bei dem der Fokus auf der umfassenden Verifizierung möglichst vieler Schwachstellen liegt, geht es beim Pentest Plus um konkrete Testziele und das weitere Eindringen. Hier wird nicht die Breite der Sicherheitslücken analysiert, sondern es wird eruiert, wie weit in bestimmte Ziele eingedrungen werden kann. Beispielsweise kompromittieren die Experten ein System, es soll ins interne Netzwerk gelangt werden und Ähnliches.

Redteam-Testing
Beim Redteam-Testing versetzen sich die Sicherheitsexperten in die Perspektive eines tatsächlichen Angreifers, der aus dem Internet versucht, an sensible Daten oder Ähnliches zu gelangen. Dabei wird ganzheitlich überprüft: z.B. welche Systeme gibt es? Wie kann ich mit Social Engineering-Maßnahmen oder Ähnlichem eindringen? Wie verhält sich der Mitarbeiter bei manipulierten Links, klickt er darauf? Diese und weitere Faktoren überprüft das Redteam. Es nimmt zudem das Blueteam – das Team, das Angriffe im Unternehmen abwehren soll – unter die Lupe. Dabei wird verifiziert, ob das Blueteam Attacken erkennt, sie abwehren kann, interne Prozesse einhält und vieles mehr.

„Das Redteam-Testing ist mehrstufig und zielorientiert aufgebaut, es werden nacheinander verschiedene Methoden angewandt. Ob Mitarbeiterverhalten, Prozesse oder Technologien überprüft werden – die hochentwickelten Tests tragen dazu bei, echte Bedrohungen zu identifizieren“, erklärt Ferhat Orta, Regional Sales Manager bei der Blue Frost Security GmbH. Er fährt fort: „Exploits für die eruierten Schwachstellen werden von professionellen Testern in der Regel selbst entwickelt – das unterscheidet einen echten Penetrationstest von den automatisierten Sicherheitsscans.“

Die Blue Frost Security GmbH mit Hauptsitz in Frankfurt am Main und Büros in Wien, Kopenhagen und Argentinien ist ein unabhängiger Anbieter von Beratungs- und Dienstleistungen im Bereich IT-Sicherheit. Das Leistungsspektrum erstreckt sich über Sicherheitsanalysen, Penetrationstests, Applikationssicherheit, Forschung und Entwicklung sowie individuelle Schulungen. Durch die Kombination aus automatisierten sowie manuellen Tests wird eine technische Qualität erreicht, die mit dem Einsatz von automatisierten Hilfsmitteln wie Schwachstellenscannern nicht möglich ist. Blue Frost Security betreibt darüber hinaus eine dedizierte Forschungsabteilung, die neue Angriffsmethoden sowie bisher unbekannte Schwachstellen in Hard- und Software aufdeckt. ( www.bluefrostsecurity.de)

Firmenkontakt
Blue Frost Security GmbH
Ferhat Orta
Platz der Einheit 1
60327 Frankfurt am Main
+49 (0)69-97503127
ferhat@bluefrostsecurity.de
http://www.bluefrostsecurity.de

Pressekontakt
punctum pr-agentur GmbH
Ulrike Peter
Neuer Zollhof 3
40221 Düsseldorf
0 211 9717977-0
up@punctum-pr.de
http://www.punctum-pr.de

Politik Recht Gesellschaft

Bad Sodener Erklärung zu Sicherheit im SmartHome und durch SmartHome Techniken

Bereits 21 Unternehmen und Institutionen haben unterzeichnet!

Bad Sodener Erklärung zu Sicherheit im SmartHome und durch SmartHome Techniken

Einer der Unterzeichner der Bad Sodener Sicherheitserklärung im Rahmen der SMARTHOME 2017

Während der SMARTHOME 2017 Security Conference in Bad Soden haben Experten der Industrie, der Verbände, der Polizei, der Versicherungswirtschaft und zertifizierenden Instituten wichtige Aspekte rund um das heiß diskutierte Thema SmartHome Sicherheit herausgearbeitet und anschließend in klare Statements gegossen. Diese Statements sollen Bürgern, Medien, Politik und Verwaltung die Fakten aufzeigen und Hinweise für künftige Entscheidungen geben.

Bad Soden am Taunus/Berlin, Oktober 2017 – Technische Assistenzsysteme, so genannte SmartHome Technik, finden zunehmend Einsatz in Wohnungen und Häusern. Im Kraftfahrzeug sind solche Systeme längst Standard geworden zur Verbesserung des Komforts, der Sicherheit und zur Reduzierung des Energieverbrauchs. Im Wohnbereich gelten die gleichen Gründe für die Installation von smarter Technik: Energieverbrauch senken, Komfort – besonders für ältere Menschen – erhöhen und die Sicherheit verbessern.
Das Thema Sicherheit im SmartHome wird gegenwärtig kontrovers diskutiert. Einerseits kann SmartHome zur Vorbeugung gegen Einbruch beitragen und Feuer oder Überflutung frühzeitig erkennen, andererseits steht die smarte Technik im Verdacht, Bewohner auszuspähen und sogar zu ermöglichen, dass Einbrecher per Internet Wohnungen öffnen.
Um das Thema Sicherheit im SmartHome nicht nur kontrovers zu diskutieren, sondern Lösungen auf den Weg zu bringen, haben Experten aus allen betroffenen Bereichen folgende Statements formuliert und unterzeichnet, um sich mit dem Inhalt einverstanden zu erklären und ihre Unterstützung zuzusichern:

Bad Sodener Sicherheitserklärung: Die Statements zu SmartHome Sicherheit

– Smarte Häuser und Wohnungen sind – wenn SmartHome Produkte fachgerecht installiert wurden- grundsätzlich sicherer als konventionelle. SmartHome ist dabei eine wertvolle Ergänzung zu mechanischer Sicherungstechnik
– Fälle von Einbrüchen „per Handy“ sind bisher nicht bekannt
– Bei Angriffen auf Smart Home bzw. IoT-Produkte steht aktuell nicht das Eigenheim im Fokus. Stattdessen wird versucht, Geräte und Dienste für andere kriminelle Zwecke zu missbrauchen.
– Der Einsatz von SmartHome-Technik kann vor Sach- und Personenschäden schützen und potentielle Einbrecher abschrecken
– SmartHome braucht nicht zwingend das Internet
– Sichere Router sind eine Grundvoraussetzung für SmartHome mit Internetzugang
– Cloud-Only-Lösungen sind potentiell gefährdet, da sie im Gegensatz zu rein lokalen Lösungen einen zusätzlichen Angriffsvektor bieten und sind gefährlich, da sie nicht über Notlaufeigenschaften verfügen.
– Bestimmte Cloud-Dienste sind gut geeignet, eine sichere Kommunikation zwischen SmartHome Systemen, Bewohnern und Dienstleistern zu gewährleisten.

Die Bad Sodener Sicherheitserklärung ist ein 6-seitiges Dokument, welches nach der Aufzählung der Statements detailliert auf jede der getroffenen Aussagen eingeht und diese erläutert.

Das gesamte Dokument kann ab sofort unter folgendem Link eingesehen und am Ende der Seite auch heruntergeladen werden:

http://www.smarthome-deutschland.de/aktuelles/smarthome-2017/bad-sodener-erklaerung.html

Dort findet sich auch eine Liste aller Unterzeichner!

Wer die Erklärung unterstützen will, druckt sie bitte aus, unterzeichnet sie und sendet sie per E-Mail an info@smarthome-deutschland.de oder per Post an:

SmartHome Initiative Deutschland e.V.
Rathausstraße 48
12105 Berlin

Unterzeichner gehen damit keinerlei Verpflichtungen ein!

Der SmartHome Initiative Deutschland e.V. ist ein bundesweit arbeitender Verband. Sein Hauptziel ist es, die Akteure der SmartHome Branche zu vernetzen und bei deren Arbeit zu unterstützen. Außerdem geht um es Aufklärungsarbeit rund um das Thema SmartHome, SmartLiving, SmartBuilding und AAL.

Firmenkontakt
SmartHome Initiative Deutschland e.V.
Alexander Schaper
Rathausstraße 48
12105 Berlin
03060986243
as@smarthome-deutschland.de
http://www.smarthome-deutschland.de

Pressekontakt
SmartHome Initiative Deutschland e.V.
Desiree Schneider
Rathausstraße 48
12105 Berlin
03060986243
ds@smarthome-deutschland.de
http://www.smarthome-deutschland.de

Computer IT Software

Equifax Breach und die Folgen

Neuer Flexera Report zu Open Source Risiken deckt lückenhafte Software Supply Chain auf und warnt vor weiteren Cyberattacken durch Open Source Exploits

Equifax Breach und die Folgen

München, 17. Oktober 2017 – Mit dem Hack von 143 Millionen Kundendaten der Kreditauskunftei Equifax wurden mit einem Schlag mehr als 40% der US-Bevölkerung Opfer einer Cyberattacke. Der Vorfall wird aber aller Voraussicht nach kein Einzelfall bleiben. Zu diesem Schluss kommt Flexera, Anbieter von Lösungen für Softwarelizenzierung, Cybersecurity und Installation, in seinem aktuellen Report “ Open Source Risk – Fact or Fiction?„.

Einer der Gründe liegt unter anderem in der lückenhaften Software Supply Chain für Open Source Software (OSS). Bei Equifax beispielweise konnten die Kundendaten durch ein Exploit der Apache Struts CVE-2017-5638 Schwachstelle gehackt werden. Apache Struts ist ein Framework zur Entwicklung von Java-Webanwendungen und als Open-Source-Komponente weit verbreitet. Das macht sie zum beliebten Angriffsziel für Cyberkriminelle.

Tatsächlich ist mehr als 50% des gesamten Codes in kommerziellen und IoT-Softwareprodukten Open Source. Softwareanbieter und IoT-Hersteller nutzen zwar die Vorteile von OSS, sind sich aber oft nicht den Risiken bewusst. Das zeigt auch eine Untersuchung von über 400 Softwareanbietern, IoT-Herstellern und In-House-Entwicklungsteams:

– Fehlende OSS-Policy: In nur 37% der befragten Unternehmen existieren Richtlinien zur Nutzung und Erfassung von Open Source. In den restlichen 63% der Unternehmen wird auf entsprechende Richtlinien verzichtet oder waren den Befragten nicht bekannt.

– Fehlende Verantwortlichkeit: 39% der befragten Unternehmen verfügen über keinen verantwortlichen Ansprechpartner für OSS-Compliance bzw. waren den Befragten nicht bekannt.

– Unbeachtete Best Practices: 33% der befragten Unternehmen tragen zu Open-Source-Projekten bei – davon haben jedoch 43% keine Richtlinien für die Nutzung und Erfassung von Open Source verankert (siehe „Fehlende OSS Policy“).

„Wir alle wissen um die enormen Vorteile von Open Source. Fertiger Code, der einfach und schnell genutzt werden kann, ermöglicht es, Produkte in kürzerer Zeit auf den Markt zu bringen“, erklärt Jeff Luszcz, Vice President of Product Management bei Flexera. „Wahr ist aber auch, dass die Mehrheit der Softwareentwickler den Einsatz von Open Source nicht nachverfolgt und die Mehrheit der Software Executives sich gar nicht bewusst ist, welches Sicherheits- und Compliance-Risiko dadurch entsteht.“

Der Flexera Report belegt: Softwareanbieter und IoT-Unternehmen müssen mit der schnellen Verbreitung von Open Source Schritt halten und ihre Prozesse zum Management von Open-Source-Sicherheit und Lizensierung entsprechend anpassen. Andernfalls setzen sie sich selbst und ihre Kunden Risiken aus.

„Open-Source-Prozesse helfen dabei, Produkte und Markenimage zu schützen. Fehlt jedoch das Bewusstsein für die Risiken bei der Verwendung von Open Source, werden auch keine Schutzmaßnahmen getroffen“, so Luszcz. „Dies wirkt sich dann auf die gesamte Software Supply Chain aus und gefährdet sowohl Anbieter, deren Produkte Compliance und Sicherheitsrisiken enthalten, als auch ihre Kunden, die meist unwissentlich Open Source und andere Drittanbieter-Software nutzen und von eventuellen Sicherheitslücken nichts ahnen.“

Über Flexera
Flexera bietet innovative Lösungen, um Software zu kaufen, zu verkaufen, zu managen und sicherer zu machen. Dabei betrachtet Flexera die Softwareindustrie als eine Supply Chain und versetzt seine Kunden in die Lage, ihren Einkauf und Verkauf von Software transparenter, zuverlässiger und effektiver zu gestalten. Mit Softwareanwendungen für Monetarisierung und Sicherheit unterstützt Flexera Softwareanbieter, ihre Geschäftsmodelle zu verändern, wiederkehrende Umsätze zu steigern und Open-Source-Risiken zu minimieren. Unternehmen, die Software und Cloud-Services kaufen, garantiert Flexera mit Lösungen für Schwachstellenmanagement (Vulnerability Management) sowie Software Asset Management (SAM) ein effizientes und planbares IT-Procurement. So kaufen Unternehmen nur das, was sie tatsächlich brauchen, managen die IT-Assets, die sie tatsächlich besitzen, und vermeiden Compliance-Verstöße und Sicherheitsrisiken. Mit mehr als 30 Jahre Erfahrung und 1.000 hoch engagierten Mitarbeitern hilft Flexera über 80.000 Kunden, jedes Jahr einen ROI in Millionenhöhe zu generieren. Weitere Informationen unter www.flexera.com

Firmenkontakt
Flexera
Claudia Roth
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexera.com

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Computer IT Software

IT-Risiken bewerten und absichern

DATAKOM schlägt die Brücke zwischen IT-Sicherheit und Controlling

IT-Risiken bewerten und absichern

Ismaning, 16. Oktober 2017 – Laut Europol haben Cyberattacken in den letzten zwölf Monaten stark zugenommen. IT-Risikomanagement sollte daher zu den Aufgaben einer jeden Organisation zählen. Für KRITIS-Unternehmen gehört es ab 2018 im Rahmen der Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) ohnehin zum Pflichtprogramm. DATAKOM unterstützt und berät Unternehmen bei der Einführung eines zertifizierten ISMS. Dabei berücksichtigt der Spezialist für IT-Sicherheit ausdrücklich auch betriebswirtschaftliche Aspekte. Dieses Vorgehen ist Teil eines ganzheitlichen Security-Konzeptes von DATAKOM.

Informationstechnologie (IT) ist heute ein wesentlicher Erfolgsfaktor für Unternehmen in nahezu jeder Branche. Dabei unterscheiden sich die Anforderungen an IT-Infrastrukturen von Branche zu Branche. Dennoch stehen alle Unternehmen vor der gleichen Frage: Welche Risiken entstehen durch den möglichen Ausfall von IT-Komponenten? Dabei geht es um den Schutz sensibler Daten, was sowohl rechtliche als auch wirtschaftliche Folgen nach sich ziehen kann. Es geht aber natürlich auch um die allgemeine Leistungsfähigkeit der IT, von den Anwendungen über die Prozesse bis zur Stromversorgung. Durch ein zertifiziertes ISMS sind Unternehmen in der Lage, die IT-Sicherheit gemäß Compliance-Anforderungen zu managen, zu verfolgen und nachzuweisen.

Risikomodelle rechtfertigen Investition in IT-Security
Manager stehen heute unter anderem vor der Herausforderung, Risiken mit ihren jeweiligen statistischen Verteilungen zu formulieren und ihre Aggregation durch Szenario-Analysen zu berechnen. Durch welche Maßnahmen einem Risiko am besten begegnet wird, muss in Abhängigkeit von deren Wirksamkeit und Kosten abgewogen werden. Bei dieser Entscheidung sind auch die Anforderungen aus Normen wie ISO 27001 zu berücksichtigen. Schließlich bedeutet die Zertifizierung viel mehr als nur die Erfüllung von Compliance. Sie schützt das Unternehmen vor Verlust und weist den erreichten Sicherheitsstandard auch Institutionen und Partnern gegenüber nach. „Im Beratungsalltag erleben wir aber immer wieder, wie schwierig es für Risikomanager ist, die richtige Balance zwischen Risikoabschätzung und der Investition in Sicherheitsmaßnahmen zu finden“, sagt Dr. Philip Huisgen, General Manager der DATAKOM GmbH. „Mit unserem ganzheitlichen IT-Sicherheitskonzept bieten wir Unterstützung beim Risikomanagement und bei der Einführung eines ISMS. Auf dieser Basis werden die Verantwortlichen in die Lage versetzt, betriebswirtschaftlich vertretbare Entscheidungen zu treffen.“

Für die Umsetzung und kontinuierliche Kontrolle der verschiedenen Compliance-Vorgaben setzt DATAKOM auf das Governance, Risk & Compliance (GRC)-Tool CRISAM® von Branchenspezialist Calpana. CRISAM® enthält die Inhalte und Abfragen für verschiedene Standards wie ISO 27000, COBIT, ITIL v2 und v3, ISO 80001, ISO 9001, EN50600, PCI/DSS oder auch die EU-DSGV0. Es stellt den Compliance-Anforderungen die umgesetzten Maßnahmen gegenüber. Verschiedene Berichte geben jederzeit Aufschluss über das erreichte Sicherheitsniveau und über das Delta für die Zertifizierung bzw. Auditierung.

Weitere Informationen zu diesem Thema finden Sie auch unter: http://www.datakom.de/it-security.html.

Hochauflösendes Bildmaterial ist unter datakom@sprengel-pr.com verfügbar.

Firmenprofil DATAKOM GmbH:
Die DATAKOM ist Consultant, Systemintegrator und Managed Service-Provider für IT-Security-Systemlösungen, IT-Messtechnik und IT-Anschlusstechnik. Seit 1986 entwickeln und integrieren wir maßgeschneiderte Lösungen bei Kunden im DACH-Raum. Wir verstehen uns als Unternehmen, das als Full-Service-Provider Kunden langjährig begleitet, von der Konzeption über die Installation und Integration bis hin zum Betrieb. Damit tragen wir zur Erhöhung der Zuverlässigkeit, Qualität, Verfügbarkeit und Sicherheit von Netzwerken bei.

Das DATAKOM-Portfolio umfasst Security-Lösungen, die durch Incident-Prevention, -Protection und -Response selbst komplexe Bedrohungen und Angriffe verhindern bzw. abwehren und so Unternehmen vor Schaden bewahren. IT-Messtechnik für Troubleshooting und zur Performance-Optimierung sorgen für einwandfrei funktionierende Netzwerke und Anwendungen. Managed Service-Modelle bieten Kunden echten Mehrwert.
DATAKOM trägt das TeleTrust-Qualitätszeichen „IT-Security made in Germany“.

Firmenkontakt
DATAKOM Gesellschaft für Datenkommunikation mbH
Lydia Krowka
Lise-Meitner-Str. 1
85737 Ismaning
+49 89-99 65 25 10
presse@datakom.de
http://www.datakom.de

Pressekontakt
Sprengel & Partner GmbH
Andreas Jung
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
datakom@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

DriveLock SE bekommt 6 Millionen US-Dollar Kapitalerhöhung auf einer Pre-Money-Bewertung von 60 Millionen US-Dollar

DriveLock SE bekommt 6 Millionen US-Dollar Kapitalerhöhung auf einer Pre-Money-Bewertung von 60 Millionen US-Dollar

(Bildquelle: DriveLock SE)

München, 10. Oktober 2017 – DriveLock SE, der Endpoint-Protection-Spezialist für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt.

DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der einzigartigen Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

DriveLock ist eines der ersten Unternehmen, das Maschinelles Lernen in Cybersecurity einsetzt und Application Whitelisting basierend auf Künstlicher Intelligenz (KI) erfolgreich großen Industriekonzernen auf der ganzen Welt bereitstellt. Im Gegensatz zu anderen Lösungen bietet DriveLock neben cloudbasierter KI für Open-Circuit-Umgebungen auch On-Premise-KI auf Agentenebene für geschlossene Umgebungen mit Offline-Geräten in Industrie 4.0 Umgebungen. Somit schützt die DriveLock-Lösung sowohl vor heutigen als auch zukünftigen Bedrohungen in IT-Umgebungen im Industrie- sowie im Bürobereich.

Die DriveLock Cybersecurity Software konnte in allen Industrien, die von den jüngsten Cybersecurity-Angriffen betroffen waren, erfolgreich die Ausführung von Zero-Day Exploits verhindern. Die bedeutendsten Erfolge wurden in Sektoren mit besonders hohen gesetzlichen Vorschriften, wie der Gesundheitsversorgung, Finanzdienstleistungen, Versorgung und Produktion sowie Regierung, Militär und Geheimdienste erzielt. DriveLock hat weitere Produktinnovationen in Vorbereitung, um das Unternehmenswachstum in dem außergewöhnlich positiven Marktumfeld weiter zu beschleunigen.

Über Nordwind Capital
Nordwind Capital beteiligt sich auf unbestimmte Zeit an stark wachsenden und profitablen Unternehmen mit interessanten Wachstumsperspektiven. Typische Beteiligungssituationen sind die Erweiterung der Investorenbasis zur Risikodiversifizierung des Alteigentümers, der Zuführung von weiterem Wachstumskapital bis hin zum vollständigen Erwerb eines Unternehmens im Rahmen der Nachfolgeregelung.

Das deutsche Unternehmen DriveLock SE ist einer der international führenden Spezialisten für Cyber Security. Mit seiner Endpoint Protection Platform basierend auf Artificial Intelligence ist das Unternehmen weltweit eines der ersten seiner Branche, das intelligente, lernfähige Cyber Security in Zeiten von Industrie 4.0 und Internet of Things bietet. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Möglichkeiten im Regulieren von USB- und anderen Geräten durch Device Control, bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Durch Application Control mit Predictive Whitelisting kann die Ausführung von Ransomware nachhaltig verhindert werden, selbst wenn diese noch nicht bekannt ist. Somit wird ein Rundumschutz für alle Arten von Endgeräten gewährleistet.

Firmenkontakt
DriveLock SE
Daniela Kammann
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
daniela.kammann@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/