Tag Archives: Netzwerksicherheit

Computer IT Software

NetCloud Perimeter von Cradlepoint setzt neue Maßstäbe für die Konnektivität und Sicherheit von Geräten in den Bereichen M2M und IoT

Die SD-Perimeter-Lösung schützt Geräte vor Angriffen, indem sie sie von der IT-Infrastruktur isoliert / Sie ist einfacher zu konfigurieren und bereitzustellen als traditionelle VPN-basierte Technologien

Cradlepoint bringt seinen SD-Perimeter-Service als separat erhältliche SaaS-Lösung auf den Markt. Die Software mit dem Namen „NetCloud Perimeter“ stellt ein privates Cloud-Netzwerk zur Verfügung, unabhängig von der Art der Internetverbindung. NetCloud Perimeter schützt und isoliert sämtliche Geräte in diesem Netzwerk, inklusive M2M-, IoT- und Mobile-Devices. NetCloud Perimeter ist eine moderne, cloudbasierte Alternative zur traditionellen VPN-Technologie. Sie ist einfach zu konfigurieren, bereitzustellen und zu skalieren.

NetCloud Perimeter, ein Teil der Cradlepoint NetCloud Plattform, ist ein Cloudservice, der Unternehmen vor Angriffen über die mit dem Netzwerk verbundenen Gräte schützt. NetCloud Perimeter stellt eine Private Cloud zur Verfügung, die das Internet oder das Firmennetzwerk mit einem virtuellen Perimeter überlagert. M2M-, IoT- und mobile Geräte sind somit vom übrigen Netzwerk isoliert. Die Private Cloud ist nur über Einladung zugänglich und hat ihren eigenen privaten IP-Adressraum.

Einfache Konfiguration und hohe Verfügbarkeit, ohne Abstriche bei der Sicherheit
Die Vorteile von NetCloud Perimeter auf einen Blick:
– Einfache Konfiguration und Bereitstellung in wenigen Minuten;
– In den meisten Ländern der Welt verfügbar, über jede kabellose oder kabelgebundene WAN-Verbindung;
– Ende-zu-Ende-Sichtbarkeit und -Kontrolle über die Managementplattform NetCloud Manager;
– Mikro-Segmentierung von M2M-, IoT- und mobilen Geräten, nach Nutzer, Gerät und Applikation;
– Konfigurierbarer, sicherer Übergang ins Internet, der durch eine Firewall und Carrier-seitiges NAT geschützt ist;
– Active-Directory- und Private-DNS-Server-Integration schützt gegen DNS-bezogene Angriffe.

Wenn über 4G/LTE angebunden, kann die von NetCloud Perimeter verschlüsselte Overlay-Verbindung den Bedarf an kostenintensiven und komplexen Private Access Point Networks (APNs) und statischen IPv4-Adressen, die in vielen Mobilfunknetzen rarer werden, reduzieren.

„Die Art und Weise, wie man ein Netzwerk aus IoT-Geräten mit möglicherweise hunderttausenden Endpunkten anbindet und schützt, unterscheidet sich sehr von dem traditionellen Unternehmenssicherheitsmodell für Niederlassungen“, kommentiert Sascha Kremer, Director Carrier Development bei Cradlepoint. „NetCloud Perimeter ist ein schlanker Networking-Ansatz, der eine Software-Defined-Perimeter-Architektur mit privaten IP-Overlays und Cloud-Orchestrierung verbindet. Geräte können so konsequent in privaten Netzwerken vom Internet getrennt werden. Die Sicherheit und Verfügbarkeit von IoT-Netzwerken steigen, bei gleichzeitig verbesserten Kontrollmechanismen.“

Außendienst, Rettungskräfte, PoS und Baumaschinen: Breite Einsatzmöglichkeiten der SD-Perimeter-Technologie
Nutzerszenarien für NetCloud Perimeter sind beispielsweise:
– Der sichere Remotezugang für mobile Außendienstmitarbeiter;
– Remotemanagement für Außendienstgeräte;
– Die durchgehende Konnektivität für in Autos befindliche Notebooks und Tablets, wie es zum Beispiel bei Rettungskräften der Fall ist;
– Die Isolation von in Zweigstellen befindlichen Geräten, wie beispielsweise Point-of-Sales Maschinen (PoS), Sicherheitskameras und Digital Signage;
– Hochskalierbare IP-basierte Sensorik und Aktorik: Durch die Mikro-Segmentierung können hunderte von Sensoren eingebunden werden, zum Beispiel Sensoren für Kühlung und Licht im Retail.

NetCloud Perimeter ist heute bereits bei einer großen Anzahl von Unternehmen und Branchen im Einsatz, darunter: der Außendienst, das Gesundheitswesen, der öffentliche Sektor, das verbarbeitende Gewerbe und Smart Cities. NetCloud Perimenter ist als jährliche Lizenz verfügbar und setzt eine Prime-Lizenz der Managementsoftware NetCloud Manager voraus. Es unterstützt sowohl kundenbasierte als auch die integrierte Gateway-Bereitstellung auf ausgewählten Cradlepoint-Routern der COR-Serie und AER-Serie. Mehr Informationen gibt es hier.

IoT-Report von Cradlepoint
Der aktuelle „State-of-IoT“-Report von Cradlepoint zeigt, dass 64 Prozent der 400 in den USA, Kanada und Teilen Europas befragten Unternehmen bereits IoT-Lösungen implementiert haben oder sie innerhalb des nächsten Jahres bereitstellen wollen. Die Studie zeigt auf: Die Nutzung des Internet of things passiert nicht in einer einzigen Branche, sondern über viele Branchen hinweg, wie beispielsweise im Einzelhandel, in der Herstellung, im Gesundheitswesen und bei Behörden.

Die größten Bedenken äußern die befragten Unternehmen bei der Sicherheit und den Kosten. 41 Prozent der Befragten haben Bedenken bei der Sicherheit, bei den Kosten sind es 35 Prozent. „Diese Bedenken sind berechtigt“, kommentiert Sascha Kremer von Cradlepoint. „Denn durch das Internet der Dinge entstehen neue Bedrohungen, denen die traditionellen Netzwerk-Sicherheitstools nicht gewachsen sind. So kann beispielsweise eine Überwachungskamera die über das Internet zugänglich ist, von Botnet-Angriffen, wie Mirai, Reaper und IoTroop, betroffen werden.“

Cradlepoint ist ein weltweit führender Anbieter von Software-definierten, cloudbasierten Netzwerklösungen, die Personen, Orte und Dinge über kabelgebundenes und drahtloses Breitband verbinden. Cradlepoint NetCloud ist eine Plattform für Software und Services. Sie erweitert die 4G-LTE-fähigen Multi-WAN-Router sowie die auf hohe Belastungen spezialisierten M2M/IoT-Gateways von Cradlepoint um cloudbasierte Managementdienste und softwaredefinierten Netzwerkdienste. Mit Cradlepoint profitieren Kunden von der Geschwindigkeit und Wirtschaftlichkeit von Internet-Breitbandanschlüssen bei der Anbindung von Niederlassungen, der Einrichtung von Failover-Konzepten, und der Einbindung von mobilen Geräten und vernetzten Dingen in ihre Netzwerke. Zugleich erhalten Unternehmen End-to-End Transparenz über ihren Datenverkehr, Sicherheit und Kontrolle. Über 17.000 Unternehmen und Behörden – darunter 75 Prozent der weltweit führenden Einzelhändler, 50 Prozent der Fortune 100 Unternehmen und 25 der größten Städte der USA – verlassen sich auf Cradlepoint, um Standorte, Mitarbeiter, Fahrzeuge und Geräte zu verbinden und zu schützen. Cradlepoint-Netzwerklösungen sind Grundlage für innovative Managed-Services-Angebote vieler großer Dienstleister. Cradlepoint wurde im Jahr 2006 gegründet und ist ein privat geführtes Unternehmen mit Hauptsitz in Boise, Idaho sowie Entwicklungszentren im Silicon Valley und Kelowna, Kanada. Der europäische Hauptsitz befindet sich bei Woking in Großbritannien. Weitere Informationen unter www.cradlepoint.com oder über Twitter @cradlepoint.

Firmenkontakt
Cradlepoint
Estee Woods
1111 W Jefferson Street 400
83702 Boise
001-208-472-4674
ewoods@cradlepoint.com
http://www.cradlepoint.com

Pressekontakt
Touchdown PR Deutschland
Katharina Scheurer
Friedenstraße 27
82178 Puchheim
+49 (0)89 2155 2278 2
cradlepointDE@touchdownpr.com
http://www.touchdownpr.com

Computer IT Software

Level 3 erweitert Next-Generation-Sicherheitsdienste angesichts wachsender Bedrohungslandschaft

Adaptive Network Security ab sofort für Asien-Pazifik und Afrika mit zusätzlichen Gateways in Europa und Nordamerika verfügbar

Frankfurt am Main / Broomfield, Colorado, 4. Oktober 2017 – Aufgrund der sich global schnell wandelnden Bedrohungslandschaft gehen Unternehmen zusehends von traditionellen, standortbasierten Sicherheitsmaßnahmen zu Next-Generation-Lösungen über, die Abwehrmaßnahmen vereinfachen und gleichzeitig stärken. Da mittlerweile sowohl das Ausmaß, als auch die Raffinesse von Cyberbedrohungen neue Rekordwerte erreichen, erweitert Level 3 Communications, Inc. (NYSE: LVLT) die Verfügbarkeit seiner cloudbasierten Next-Generation-Lösung Adaptive Network Security auf neue Regionen und zusätzliche Gateways weltweit. Ab jetzt können auch Unternehmen, die im Raum Asien-Pazifik und Afrika tätig sind, auf den globalen netzwerkbasierten Firewall-Dienst zugreifen.

Adaptive Network Security ist eine cloudbasierte Sicherheitslösung, die es Kunden ermöglicht Firewall-Ressourcen der nächsten Generation – einschließlich Intrusion Defense Systems und Intrusion Protection Systems, Anti-Malware mit Sandboxing, Schutz vor Datenverlust, URL- und Web-Content-Filterung sowie Application Awareness und Control – mit der eigenen Bandbreite zu kombinieren, um verschiedenste Hybrid-Netzwerk-Szenarien zu unterstützen.

Erfahren Sie, wie Unternehmen mit Adaptive Network Security ihre Sicherheitsmaßnahmen erweitern können und dabei gleichzeitig Kosten und Komplexität reduzieren: http://www.level3.com/en/products/adaptive-enterprise-network-security/.

Wichtige Fakten:
– Kunden greifen auf Adaptive Network Security über eine Kombination aus Security Gateways zu, die über die Regionen Asien-Pazifik, Europa, Naher Osten und Afrika sowie Nordamerika verteilt und über das weitläufige globale Level 3 VPN Backbone untereinander verbunden sind.
– Adaptive Network Security ermöglicht Kunden Transparenz und Kontrolle, um Cyber-Angriffe zu monitoren, abzublocken und zu melden.
– Level 3 beobachtet in mehr als 94 Mrd. NetFlow Sessions täglich über 1,3 Mrd. Sicherheitsvorfälle, sowie die Aktivitäten von mehr als 5.000 Command-and-Control-Servern (C2s) und schädlichen bzw. verdächtigen IPs. Außerdem werden Regeln erstellt, um Angriffe zu erkennen und abzuwehren.
– Mit seiner cloudbasierten Struktur eliminiert Adaptive Network Security die Hardware-Abhängigkeit der Kunden und macht ihre Sicherheitsumgebungen zukunftssicher. Zudem können Funktionen individuell an die spezifischen Bedürfnisse des jeweiligen Kunden angepasst werden.
– Level 3 verfolgt einen Carrier-neutralen Ansatz für Netzwerklösungen. Adaptive Network Security ist rundum kompatibel und bietet eine einheitliche Abdeckung über geografisch verteilte hybride Netzwerke hinweg, von Rechenzentren und Cloud-Implementierungen bis hin zu Zweigniederlassungen, sowie entfernten Standorten und mobilen Mitarbeitern.
– Das Level 3 Kundenportal gibt Nutzern einen Überblick über ihr gesamtes Adaptive-Network-Security-Ökosystem; gleichzeitig erhalten sie Zugang zu einer Vielzahl an Berichten und Gateway-Performance-Metriken.

Zitat:
Chris Richter, SVP Global Managed Security Services bei Level 3
„Im Zuge der sich stets wandelnden Bedrohungslandschaft sind Unternehmen mit kontinuierlich wachsenden Kosten und einer steigenden Komplexität bei den Sicherheitslösungen konfrontiert. Die Ausweitung von Level 3 Adaptive Network Security ist ein weiterer Schritt hin zu adaptiven Netzwerklösungen, die der Abhängigkeit von Hardware ein Ende bereiten und den administrativen Aufwand zur Abwehr von Bedrohungen verringern. Mit Adaptive Network Security können globale Unternehmen neueste Sicherheitstechnologie nutzen, um ihre Netzwerke und ihre Mitarbeiter zu schützen, und sich so auf das konzentrieren, was für ihre Interessen am wichtigsten ist.“

Weitere Informationen:
– Video: Strategien für die sich weiterentwickelnde Bedrohungslandschaft
– Vorteile der netzwerkbasierten Sicherheit
– Überblick: Level 3 Adaptive Network Security
– Auf einen Blick: Die aktuellen Zahlen zur Bedrohungslandschaft in Europa und Bedrohungslandschaft in der Region Asien-Pazifik, erfasst von Threat Research Labs.

Zusätzliche Informationen zu den erweiterten Netzwerk- und Service-Lösungen von Level 3 finden Sie unter www.level3.com.

Level 3 Communications, Inc. (NYSE: LVLT) ist ein Fortune-500-Unternehmen, das regionale, nationale und globale Kommunikationsdienstleistungen an Unternehmens-, Behörden- und Carrierkunden bereitstellt. Das umfassende Portfolio an sicheren Managed Solutions von Level 3 schließt Glasfaser- und Infrastrukturlösungen, Sprach- und Datenübertragung auf IP-Basis, Wide-Area-Ethernet-Dienste, Bereitstellung von Videos und Inhalten sowie Datacenter- und cloudbasierte Lösungen ein. Level 3 bedient Kunden auf über 500 Märkten in 60 Ländern über eine globale Dienstleistungsplattform, die auf eigenen Glasfasernetzen auf drei Kontinenten fußt und durch umfangreiche Verkabelung auf dem Meeresboden verbunden ist. Für weitere Informationen besuchen Sie bitte www.level3.com, oder lernen Sie uns auf Twitter, Facebook und LinkedIn kennen.

© Level 3 Communications, LLC. Alle Rechte vorbehalten. Level 3, Vyvx, Level 3 Communications, Level (3) und das Level 3-Logo sind entweder eingetragene Dienstleistungsmarken oder Dienstleistungsmarken von Level 3 Communications, LLC und/oder verbundenen Unternehmen in den Vereinigten Staaten und/oder anderen Ländern. Alle anderen hierin gebrauchten Dienstleistungsbezeichnungen, Produktbezeichnungen, Firmenamen oder Logos sind Marken oder Dienstleistungsmarken ihrer jeweiligen Eigentümer. Die Dienstleistungen von Level 3 werden von Tochtergesellschaften von Level 3 Communications, Inc. erbracht.

Firmenkontakt
Level 3 Communications
Beatrice Martin-Vignerte
Fleet Place 10
EC4M 7RB London
+44 788 418 7763
Beatrice.Martin-Vignerte@level3.com
http://www.level3.com

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de

Computer IT Software

BullGuard präsentiert die neuen Versionen seiner Sicherheitslösungen für Privatanwender

– Neue verhaltensbasierte und lernfähige Engine wehrt Zero-Day-Angriffe ab
– Branchenweit erster Scanner für das Heimnetzwerk mit interner und externer Prüfung

BullGuard präsentiert die neuen Versionen seiner Sicherheitslösungen für Privatanwender

BullGuard Premium Protection, BullGuard Internet Security, BullGuard Antivirus – Sicherheit für 2018

BullGuard, der Experte für IT- und Smart-Home-Sicherheit, stellte heute die neue Generation seiner Sicherheitsprodukte vor: BullGuard Premium Protection, BullGuard Internet Security und BullGuard Antivirus. In allen Produkten ist eine neue, von BullGuard entwickelte verhaltensbasierte Anti-Malware-Engine gegen Zero-Day-Angriffe enthalten. Außerdem hat BullGuard Premium Protection einen neuen Echtzeit-Scanner für Heimnetzwerke integriert, der erstmals interne und externe Prüfung kombiniert.

Branchenneuheit: Smart-Home-Schutz mit Netzwerk-Komponente

Der Heimnetzwerk-Scanner beinhaltet sowohl einen internen als auch den branchenweit ersten externen Scanner. Dieser spielt beim Schutz von Heimnetzwerken eine entscheidende Rolle: Er fungiert als Penetrationstest, bei dem festgestellt wird, ob das Netzwerk von außen durch Hacker angreifbar ist. Der Scanner für Heimnetzwerke kann mehrere Netzwerke gleichzeitig überwachen, wird automatisch im Hintergrund ausgeführt und überprüft das WLAN-Heimnetzwerk sowie sämtliche damit verbundenen, smarten Geräte – wie das Smart TV oder den vernetzten Kühlschrank – rund um die Uhr. Wenn eine Verbindung zwischen einem überwachten Netzwerk und einem neuen Gerät hergestellt wird, führt der Echtzeit-Scanner eine Tiefen-Überprüfung durch und zeigt automatisch den Gerätestatus an.

BullGuard hat sich im Laufe der letzten 18 Monate von einem traditionellen Virenschutz-Anbieter für Privatanwender zu einem führenden Unternehmen im Bereich Cybersecurity entwickelt. „BullGuard ist seit Langem eine führende Marke im Bereich Virenschutz für Privatanwender, die ein hohes Ansehen genießt. Mit den fortschrittlichen neuen Sicherheitstechnologien zum Schutz von Endgeräten und dem modernsten derzeit erhältlichen Cybersecurity-Netzwerkprodukt für Smart Homes haben wir uns an der Spitze der Cybersecurity-Komplettanbieter im Privatanwenderbereich positioniert“, erklärt Paul Lipman, CEO von BullGuard.

Selbstlernende Sicherheitslösung für Smart-Home-Netzwerke und Endgeräte

Das Unternehmen kombiniert die selbst entwickelte, cloudbasierte und lernfähige Anti-Malware Engine mit der weltweit umfassendsten Cybersecurity-Lösung für Smart Homes, Dojo by BullGuard. So ist sichergestellt, dass die Produkte von BullGuard kontinuierlich dazulernen und ihre Fähigkeiten zur Erkennung und Abwehr von Cyberangriffen stetig verbessern. Der neue Scanner für Heimnetzwerke und Dojo ergänzen sich gegenseitig und bilden so die zuverlässigste Cybersecurity-Lösung für Privatanwender, die derzeit am Markt erhältlich ist. BullGuard Premium Protection, das Endgeräteprodukt des Unternehmens, untersucht Geräte und Netzwerke auf interne und externe Schwachstellen, während Dojo by BullGuard einen mehrschichtigen Schutzmechanismus auf Netzwerkebene zur Verfügung stellt.

Übersicht der neuen Lösungen

BullGuard Premium Protection, BullGuard Internet Security und BullGuard Antivirus beinhalten folgende Funktionen:
– Neue mehrschichtige und verhaltensbasierte Anti-Malware-Engine – der Basisschutz zur Erkennung und Abwehr neuer und unbekannter Schadsoftware
– Neue Firewall, die sicherstellt, dass nur zulässige Programme eine Verbindung mit dem Internet herstellen können, und vertrauliche Daten nicht nach außen gelangen
– Neuer Schwachstellen-Scanner, der fehlende Sicherheitsupdates erkennt und beim Herstellen einer Verbindung mit einem ungesicherten WLAN-Netzwerk eine Warnung ausgibt
– Neuer Game Booster, der zum Patent angemeldet ist und für ein unterbrechungs- sowie verzögerungsfreies Gaming-Erlebnis, eine verbesserte Systemleistung und so für noch mehr Spielspaß sorgt
– Funktion für sicheres Surfen, die Web- und Anwendungslinks vor jedem Download überprüft

Das neue Hauptsortiment von BullGuard umfasst unter anderem folgende Produkte:

BullGuard Premium Protection: umfassender Online-Schutz mit neuen Funktionen, wie dem Echtzeit-Scanner für Heimnetzwerke, der das Smart Home vor Eindringlingen schützt, und dem Game Booster, einer neuen Firewall und Identitätsschutz, damit private Daten auch privat bleiben.

BullGuard Internet Security: leistungsstarker mehrschichtiger Schutz für die ganze Familie, mit Kindersicherung zur Einrichtung von Regeln für das Online-Verhalten von Kindern, einer neuen Firewall und dem neuen Game Booster.

BullGuard Antivirus: die einfachste Art, Privatanwender online zu schützen – ein ebenso benutzerfreundlicher wie effektiver Schutz vor Schadsoftware, der Angriffen durch Schwachstellen-Scans entgegenwirkt.

BullGuard Antivirus, BullGuard Internet Security und BullGuard Premium Protection sind unter http://www.bullguard.com/de zu je 29,95 EUR, 59,95 EUR und 89,95 EUR erhältlich.

BullGuard gehört zu den führenden IT Security-Unternehmen in Europa. Das Produktportfolio umfasst Internet Security, Mobile Security, kontinuierlichen Identitätsschutz sowie Social Media Security für Privatanwender oder kleine Betriebe. Die Produkte wurden mehrfach ausgezeichnet, unter anderem wählte Stiftung Warentest die Sicherheitssoftware „BullGuard Internet Security 2016“ im April 2016 zum Testsieger. BullGuard ist Pionier für Sicherheit im Internet of Things (IoT) und entwickelte den weltweit ersten IoT-Scanner. Zusammen mit dem Partner Dojo Labs sorgt BullGuard für umfassenden Schutz im Smart Home und für vernetzte Geräte. Hauptsitz des Unternehmens ist in London, Großbritannien. Zudem hat BullGuard Niederlassungen in Rumänien, Australien und Dänemark, wo das Unternehmen im Jahr 2001 gegründet wurde. Weitere Informationen erhalten Sie unter: http://www.bullguard.com/de

Firmenkontakt
BullGuard
Cam Le
c/o Mazars / Theodor-Stern-Kai 1 1
60596 Frankfurt

BullGuard@schwartzpr.de
http://www.bullguard.com/de/

Pressekontakt
Schwartz Public Relations
Julia Maria Kaiser
Sendlingerstraße 42A
80331 München
00 49 89 211871-42
jk@schwartzpr.de
http://www.schwartzpr.de

Computer IT Software

Hackern auf der Spur: Blue Frost Security zeigt häufigste Schwachstellen in Firmennetzwerken

Die größten Einfallstore: Fehlende Updates, unsichere Passwörter und Schwachstellen in den Netzwerken sowie Industrie 4.0-Entwicklungen

Hackern auf der Spur: Blue Frost Security zeigt häufigste Schwachstellen in Firmennetzwerken

Blue Frost Security zeigt häufigste Schwachstellen in Firmennetzwerken

Frankfurt a. M., 27. September 2017 – Zahlreiche Unternehmen weisen in ihren Netzwerken deutliche Sicherheitslecks auf und lassen damit Hackern und Spionen unbewusst völlig freie Hand. Mangelnde Kenntnis und Sensibilisierung zum Thema IT-Sicherheit lässt unter anderem unsichere Konfigurationen, Passwörter und Netzwerkarchitekturen entstehen. In vielen Firmen wird zudem oft mit fehlenden oder unzureichenden Updates sowie mit unsicheren Produkten und Software gearbeitet. Die Blue Frost Security GmbH ( www.bluefrostsecurity.de), Spezialist für IT-Sicherheitsanalysen, zeigt die häufigsten Schwachstellen und Einfallstore – auch in Bezug auf die zunehmend vernetzten Produktionsumgebungen in der Industrie 4.0.

Die Lücken sind oft hausgemacht: Zahlreiche Sicherheitsprobleme in Unter-nehmen entstehen dadurch, dass niemand die konkrete Verantwortung oder das notwendige Bewusstsein dafür besitzt, an welchen Stellen die bestehenden und kritischen Schwachstellen der IT-Infrastruktur liegen. Diese können so mehrere Jahre unbemerkt bleiben. Im Laufe der Jahre wächst zudem in Unternehmen in der Regel die IT-Infrastruktur. Das birgt Risiken, denn je heterogener eine IT-Landschaft ist, desto schwieriger ist es für alle Beteiligten, den Überblick über das Netzwerk zu behalten. Dies wird durch Industrie 4.0-Software- und -Hardware noch potenziert, da diese oft noch keinen Standards folgen.

In vielen Firmennetzwerken sind fehlerhafte Konfigurationen bei Switches, Firewalls, Netzwerkdiensten, Windows-Domänen sowie ein unvollständiges Patch-/Update-Management anzutreffen. Neben veralteter und angreifbarer Software erleichtern schwache Passwörter von Benutzerkonten und Webserver-Software Cyber-Kriminellen ihr Handwerk.

„Viele Unternehmen messen dem Thema Netzwerksicherheit eine zu geringe Bedeutung bei. Sie wählen triviale Passwörter wie „Admin“ oder einfache Zahlenkombinationen wie 1234. Hacker sind somit binnen weniger Minuten ins System eingedrungen. Befindet sich ein Angreifer erst einmal im Netz, so ist es möglich, dass er sich die Rechte zu eigen macht und die Handlungen eines Admins ausführen kann“, erklärt Vyacheslav Fadyushin, Senior IT-Security-Analyst der Blue Frost Security GmbH.

Ist ein administrativer Zugang zu einem Server erreicht, kann ein Angreifer den Hauptspeicher des Systems nach Anmeldedaten durchsuchen und Zugriff auf weitere Serversysteme erlangen. Vyacheslav Fadyushin erklärt: „Dies wird mit-unter so lange weiter betrieben, bis im Speicher die Daten eines Domänenadministrators gefunden werden. Erfahrungsgemäß ist dies spätestens nach drei Serversprüngen der Fall. Ein Domänenadministrator hat vollständige Kontrolle über die Windows-Domäne und könnte beispielsweise auf das Notebook des Vorstands zugreifen und dort frei agieren.“

Wie schütze ich ein Firmennetzwerk?
Der Verteidiger eines Netzwerks muss stets einen vollständigen Überblick über alle Server, Clients und Dienste behalten, um sicherzustellen, dass keine Schwachstellen auftreten. Systeme, Dienste und verwendete Netzwerkprotokolle sollten daher regelmäßig mit Portscans und Netzwerksniffern inventarisiert werden. Dies betrifft auch Änderungen der Konfiguration oder die Installation neuer Soft- oder Hardware.

Eine Firewall ist wie andere Appliances nur dann ein effektiver Schutz, wenn sie von guter Qualität ist und richtig konfiguriert wurde. Eine Einstellung auf IPv6 bietet erheblich höhere Sicherheit als die oftmals in Unternehmen anzutreffende IPv4-Einstellung. Auch das WLAN birgt erhebliche Gefahren, da es nicht über den physikalischen Schutz einer Kabelverbindung verfügt. Ein Funknetz strahlt in der Regel deutlich über die Hausgrenzen hinaus – dies kann sich über mehrere Meter bis Kilometer erstrecken. Um potenziellen Angreifern die Möglichkeit zu nehmen, unbemerkt in Funkübertragungen einzutreten, ist ein sicheres Verschlüsselungsverfahren wie beispielsweise WPA2 unerlässlich.

Bei allen Vorsichtsmaßnahmen gilt jedoch: Netzwerke können nie vollständig geschützt werden. Immer wieder wird es Schwachstellen geben, durch die Außen- und Innentäter eindringen können. Gleichzeitig potenziert sich die Angriffsfläche durch den digitalen Wandel und die immer stärker vernetzten Systeme sowie unerprobte Lösungen um ein Vielfaches. Im Bereich neuer Lösungen, wie beispielsweise Industrie 4.0-Anwendungen, können mittelfristig nur Standardisierungen seitens der Hersteller einen entscheidenden Sicherheitsbeitrag leisten. Hierauf sollten Unternehmen beim Einsatz achten – und nicht-standardisierte Lösungen im Idealfall von IT-Sicherheitsexperten prüfen lassen.

Der Grad der Sicherheit lässt sich jedoch erhöhen, wenn Mensch und Technologie zusammenspielen: Zum einen muss das Bewusstsein in Unternehmen dafür gestärkt werden, wie angreifbar Netzwerke in Zeiten der zunehmenden Digitalisierung sind. Zum anderen sollten regelmäßig Penetrationstests durchgeführt werden, damit derartige Schwachstellen identifiziert und geschlossen werden können.

Die Blue Frost Security GmbH mit Hauptsitz in Frankfurt am Main und Büros in Wien, Kopenhagen und Argentinien ist ein unabhängiger Anbieter von Beratungs- und Dienstleistungen im Bereich IT-Sicherheit. Das Leistungsspektrum erstreckt sich über Sicherheitsanalysen, Penetrationstests, Applikationssicherheit, Forschung und Entwicklung sowie individuelle Schulungen. Durch die Kombination aus automatisierten sowie manuellen Tests wird eine technische Qualität erreicht, die mit dem Einsatz von automatisierten Hilfsmitteln wie Schwachstellenscannern nicht möglich ist. Blue Frost Security betreibt darüber hinaus eine dedizierte Forschungsabteilung, die neue Angriffsmethoden sowie bisher unbekannte Schwachstellen in Hard- und Software aufdeckt. ( www.bluefrostsecurity.de)

Firmenkontakt
Blue Frost Security GmbH
Ferhat Orta
Platz der Einheit 1
60327 Frankfurt am Main
+49 (0)69-97503127
ferhat@bluefrostsecurity.de
http://www.bluefrostsecurity.de

Pressekontakt
punctum pr-agentur GmbH
Ulrike Peter
Neuer Zollhof 3
40221 Düsseldorf
0 211 9717977-0
up@punctum-pr.de
http://www.punctum-pr.de

Computer IT Software

Schutz interner IT-Netze auf dem Prüfstand

ama-Trendumfrage IT-Security 2017: Schutz vor Cyber-Angriffen – längst noch nicht alle IT-Standorte haben entsprechend vorgesorgt

Schutz interner IT-Netze auf dem Prüfstand

Rund jeder zweite IT-Standort in Deutschland verfügt über eine Hardware-Firewall. Gleichzeitig vertraut knapp jeder Sechste allein auf den Schutz von Router mit integrierter Firewall und/oder Personal-Firewall. Dies sind die zentralen Ergebnisse einer Trendumfrage zum Thema Netzwerksicherheit Ende 2016. ITK-Informationsdienstleister ama ging der Frage nach, welche Firewall-Technologien in welcher Form derzeit zur Absicherung des internen Netzwerkes gegen Cyber-Angriffe im Einsatz sind.

Interne IT-Netzwerke müssen über einen umfassenden Schutz vor Cyber-Attacken verfügen. Der auf die ITK-Branche spezialisierte Informationsdienstleister ama aus Waghäusel ging im Rahmen einer Ende 2016 durchgeführten Trendumfrage der Frage nach, wie wirksam die heute verfügbaren Firewall-Lösungen nach Einschätzung der IT-Verantwortlichen sind.
„Die Auswertung der Antworten zu dieser Frage offenbart eine bemerkenswerte Bandbreite der persönlichen Einschätzungen“, so Axel Hegel, Leiter der Umfrage und Geschäftsführer der ama GmbH. 62,1 Prozent der von ama befragten IT-Verantwortlichen stimmten voll oder weitgehend zu, dass der ‚Datenverkehr heute nur durch eine externe, dedizierte Hardware-Firewall ausreichend zu sichern ist‘. Gleichzeitig stimmte etwas mehr als jeder Zweite voll oder weitgehend der Aussage zu, dass ‚moderne Router grundsätzlich ausreichenden Firewall-Schutz bieten‘. In diesen sich im Kern widersprechenden Einschätzungen zur Wirksamkeit einer Firewall erkennt Hegel „ein erhebliches Informationsdefizit beim Thema Netzwerksicherheit“.

Hardware Firewalls dominieren an deutschen IT-Standorten

Hegel verweist in diesem Zusammenhang auf ein weiteres Analyseergebnis. Das Interview-Team von ama fragte auch danach, ‚welche Arten von Firewalls am eigenen IT-Standort im Einsatz sind‘. Danach dominiert an deutschen IT-Standorten die „Hardware Firewall“, wenn es um den Schutz interner Netze geht (siehe Grafik). Eine klare Mehrheit der Nennungen (47,1 %) entfällt auf diese Netzwerk-Komponente.
„Allerdings verlassen sich mit einem Anteil von rund 16 Prozent überraschend viele IT-Standorte allein auf den Schutz von Router und/oder Personal-Firewall“, erklärt Hegel.

Noch in den Startlöchern – Next Generation Firewalls (NGFW)

Obwohl sich nach Einschätzung der Umfrageteilnehmer NGFWs in naher Zukunft durchsetzen werden, kann von einer deutlichen Präsenz dieser Produktkategorie im Markt für Netzwerksicherheit derzeit nicht gesprochen werden: auf NGFWs entfallen lediglich 13,4 Prozent der Nennungen (siehe Grafik) – mit diesem Anteil liegt diese Secuity Komponente noch hinter „Personal Firewalls“. Unter der Fünf-Prozent-Marke bleibt die „Web-Firewall“ (4,7 %). Einen Anteil von 3,5 Prozent erreichen bei dieser Umfrage die sogenannte „Unified Threat Management-Lösungen (UTM). Einen Anteil von unter einem Prozent erreicht die „Cloud-basierte Firewall“.

Hintergrund zur Umfrage

Der auf die ITK-Branche spezialisierte Analyst ama fragte Dezember 2016 insgesamt 153 IT-Verantwortliche an IT-Standorten mit mehr als 50 Beschäftigten nach ihren Einschätzungen zur Netzwerksicherheit in Deutschland.
Ebenso untersuchte ama, welche Arten von Firewalls derzeit in den Unternehmen und Behörden überwiegend zum Einsatz kommen.

Weitere Informationen

Die Ergebnisse der Trendumfrage zum Themenkreis Netzwerk-Security-Lösungen sowie eine aktuelle Strukturanalyse im Markt für Hardware-Firewalls hat ama in einem Blog zusammengefasst. Hier geht es zu dem Blog-Beitrag. Mehr IT-Trends gibt es hier

ama erhebt seit 1988 die IT-Strukturen in Anwenderunternehmen. Dabei entstand eine Basis von 41.000 Firmenprofilen. Die von IT-Anbietern genutzten ama-Firmenprofile enthalten detaillierte Informationen rund um die eingesetzte Hard- und Software von Anwenderunternehmen, die für Marketing und Vertrieb besonders relevant sind. Gleichzeitig versteht sich ama als Partner für themenspezifische Leadgenerierung und Terminvereinbarung.

Firmenkontakt
ama Adress- u. Zeitschriftenverlag GmbH
Axel Hegel
Sperberstr. 4
68753 Waghäusel
07254-9596-112
a.hegel@ama-adress.de
http://www.ama-adress.de

Pressekontakt
ama Adress- u. Zeitschriftenverlag GmbH
Axel Hegel
Sperberstr. 4
68753 Waghäusel
07254-9596-112
pr@ama-adress.de
http://www.ama-adress.de

Computer IT Software

Stormshield sichert die WLANs von kleinen Unternehmen ab

Neue Netzwerkprodukte SN160W und SN210W

Stormshield sichert die WLANs von kleinen Unternehmen ab

SN210W Frontansicht / SN160W Frontansicht

München/Paris, 16. März 2017 – WLANs geraten vermehrt ins Visier von Cyberkriminellen. Daher sollten Firmen aller Größen Schutzmaßnahmen ergreifen, um ihre kabellosen Verbindungen optimal abzusichern. Für diesen Zweck hat Hersteller Stormshield jetzt zwei neue Produkte auf den Markt gebracht. Sie wurden speziell zum Absichern der WLAN-Verbindungen in kleinen Unternehmen, Ladengeschäften, Zweigstellen etc. entwickelt.

Die Absicherung von WLAN-Verbindungen war bis dato vorwiegend ein Problem größerer Organisationen. Aktuelle Cyberattacken zeigen jedoch, dass heute nahezu alle Unternehmensgrößen diesem Risiko ausgesetzt sind. Der Hauptgrund dafür sind die sogenannten „Remote Worker“. Sie möchten vermehrt von unterwegs arbeiten und benötigen dafür immer und überall einen Internetzugang.

WLAN bereitstellen, ohne Kontrolle zu verlieren
Die neuen Stormshield Network Security-WLAN-Produkte SN160W und SN210W ermöglichen auch kleinen Unternehmen, ihre WLANs für Kunden, Angestellte und Partner verfügbar zu machen und gleichzeitig die volle Kontrolle zu behalten. Dabei sind alle mobilen und IoT-Geräte mit einer einzigen IT-Komponente gekoppelt, die sowohl eine zuverlässige WLAN-Verbindung als auch umfangreiche Netzwerksicherheitsfunktionen bietet.

Anwender können SN160W und SN210W schnell in ihre IT-Infrastruktur integrieren und erzeugen bereits mit wenigen Klicks eine sichere Netzwerkumgebung. Jede der Lösungen verfügt dabei über zahlreiche Funktionen, die insbesondere die Verwaltung von Resource Access Accounts außerhalb des Unternehmens vereinfachen. Dazu gehören auch die Modi „Temporärer Account“ und „Sponsorship“:

Temporärer Account: Mit Hilfe eines vereinfachten Interface erstellen Firmen temporäre User Accounts. Da im Rahmen dessen automatisch ein Passwort generiert wird, lässt sich die Erstellung dieser Accounts vollständig delegieren.
Sponsorship: Ein firmeninterner Administrator erhält User-Anfragen für die Verbindung zum Internet und kann sie gestatten oder ablehnen. Das Erstellen eines Accounts ist nicht mehr notwendig; der komplette Prozess lässt sich über das Mobiltelefon des Administrators mit einem Klick automatisieren.

SN160W sichert die WLAN-Verbindung von 10 Nutzern ab; SN210W von 20 Nutzern.

Über Stormshield:
Stormshield bietet innovative End-to-End-Sicherheitslösungen zum Schutz von Netzwerken (Stormshield Network Security), Workstations (Stormshield Endpoint Security) und Daten (Stormshield Data Security). Diese zuverlässigen Lösungen der neuesten Generation sind auf höchster europäischer Ebene zugelassen (EU RESTRICTED, NATO und ANSSI EAL4+) und gewährleisten den Schutz strategischer Informationen. Sie werden über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt und von Unternehmen verschiedenster Größe sowie von Regierungsstellen und Verteidigungsorganisationen weltweit eingesetzt.

Firmenkontakt
Stormshield
Christoph Brecht
Landsberger Straße 155
80687 München
+49 (0) 160-903 26845
dach@stormshield.eu
https://www.stormshield.eu

Pressekontakt
Sprengel & Partner GmbH
Marius Schenkelberg
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

Stormshield mit Partnertreffen auf Tour durch Europa

Cybersecurity-Experte stärkt Partnernetzwerk mit Veranstaltungsreihe

Stormshield mit Partnertreffen auf Tour durch Europa

Impressionen von der Stormshield Tour 2016 in Bordeaux

München/Paris, 09. März 2017 – Stormshield ist ab dem 14. März in verschiedenen europäischen Städten auf Tour. Das erfolgreiche Vorbild für diese Veranstaltungsreihe fand im Oktober 2016 in Frankreich statt. Die Stormshield-Tour wird in Deutschland, Spanien, Italien, England und in den Niederlanden Station machen. Das Ziel: neue Partner gewinnen, bestehende Partnerschaften stärken und natürlich die neuesten Entwicklungen und Innovationen von Stormshield vorführen.

Auf jeder Veranstaltung bietet Stormshield zwei halbe Tage lang ein Programm mit Diskussionsrunden und Präsentationen. Eine Ausnahme bildet der Termin in Berlin, wo das Programm einen ganzen Tag in Anspruch nehmen wird. Auf den einzelnen Veranstaltungen werden jeweils Teams von lokalen Mitarbeitern die aktuellen Entwicklungen rund um die drei Produktlinien „Stormshield Endpoint Security“, „Stormshield Network Security“ und „Stormshield Data Security“ vorführen.

Namhafte Städte in ganz Europa
Partner werden die Gelegenheit haben, an folgenden Terminen mit Vertretern des Unternehmens ins Gespräch zu kommen:

-Dienstag, 14. März: Madrid
-Donnerstag, 16. März: Barcelona
-Dienstag, 21. März: Rom
-Donnerstag, 23. März: Mailand
-Mittwoch, 29. März: London
-Dienstag, 4. April: Amsterdam
-Dienstag, 11. April: Berlin

Für die Teilnahme ist eine Registrierung per E-Mail unter set@stormshield.eu notwendig. Auf dem offiziellen Twitterkanal @Stormshield und unter dem Hashtag @#StormshieldTour werden aktuelle Neuigkeiten von der Tour zu sehen sein.

Über Stormshield:
Stormshield bietet innovative End-to-End-Sicherheitslösungen zum Schutz von Netzwerken (Stormshield Network Security), Workstations (Stormshield Endpoint Security) und Daten (Stormshield Data Security). Diese zuverlässigen Lösungen der neuesten Generation sind auf höchster europäischer Ebene zugelassen (EU RESTRICTED, NATO und ANSSI EAL4+) und gewährleisten den Schutz strategischer Informationen. Sie werden über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt und von Unternehmen verschiedenster Größe sowie von Regierungsstellen und Verteidigungsorganisationen weltweit eingesetzt.

Firmenkontakt
Stormshield
Christoph Brecht
Landsberger Straße 155
80687 München
+49 (0) 160-903 26845
dach@stormshield.eu
https://www.stormshield.eu

Pressekontakt
Sprengel & Partner GmbH
Marius Schenkelberg
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

WiFi Access Gateways: Clavister bringt Cybersecurity ins WLAN

Neue Clavister-Produktlinie für Wireless Internet Service Provider

Hamburg, 05. Dezember 2016 – Sicherheitslücken in WLANs bzw. der dazugehörigen Hardware häufen sich. Daher unterstützt Clavister Internet Service Provider ab sofort mit neuen WiFi Access Gateways. Der schwedische IT-Security-Experte (NASDAQ CLAV) ist mit seiner Produktlinie in der Lage, kabellose Netzwerke mit ausgeklügelten Security-Funktionen auszustatten. Internet Service Provider verbessern dadurch langfristig ihre Servicequalität im WLAN und können verfügbare Bandbreite in Abhängigkeit von Nutzer, Vertrag oder verwendetem Webdienst zuteilen.

Cisco sagt im aktuellen Visual Networking Index (VNI)-Bericht voraus, dass bereits im Jahr 2020 die Hälfte des globalen Datenverkehrs über WLAN-Verbindungen laufen wird. Den größten Teil dieses Wachstums machen öffentliche WLAN-Hotspots in Stadtzentren und Einkaufszentren, aber auch in Stadien, Flughäfen und Bahnhöfen sowie anderen urbanen Lebensräumen aus. Laut dem Bericht soll die Zahl der WLAN-Hotspots von 64 Millionen im Jahr 2015 auf 433 Millionen im Jahr 2020 ansteigen, was eine Steigerung um das Siebenfache bedeutet. Einige dieser Hotspots werden zukünftig sogenannte „Homespots“ sein. Dabei stellen Breitbandkunden einen Teil ihrer Internetleitung als öffentliches WLAN zur Verfügung. China, Frankreich und Japan werden laut Cisco im Jahr 2020 die Länder mit den meisten Homespots sein.

Auch drahtlos sicher surfen
Mit der gestiegenen Nutzung von öffentlichen WiFi Hotspots steigen auch die Ansprüche an die Wireless Internet Service Provider: Nutzer verlangen nicht nur nach zuverlässiger Verfügbarkeit, besserer Qualität und mehr Bandbreite, sondern auch nach einem verlässlichen Schutz der drahtlosen Netzwerke. Diese hohen Anforderungen erfüllen Wireless Internet Service Provider nun erstmalig mit den neuen skalierbaren und hocheffizienten WiFi Access Gateway-Produkten von Clavister. Die Produktlinie basiert vollständig auf der bewährten Clavister cOS Software und verfügt über viele der cOS-Funktionen. Eine der Funktionen ermöglicht das Verteilen der WLAN-Ressourcen bzw. der -Bandbreite; diese kann mit den WiFi Access Gateway-Produkten in Abhängigkeit von Nutzern und Anwendungen zugewiesen werden. Clavister verbessert damit das Anwendererlebnis im WLAN und hilft Anbietern dabei, ihre Dienstleistung durch neue Einnahmequellen, zum Beispiel höhere Bandbreite gegen Aufpreis, besser zu monetarisieren. Wireless Service Provider können so verschiedene Servicelevel für ihre Vertragsstrukturen schaffen (abhängig z.B. von Application, User oder Bandbreite) und gleichzeitig auf dem gleichen Netzwerkknoten Sicherheitsfunktionen nutzen, die bislang in keiner WLAN Access Gateway-Lösung vorhanden sind.

Für jedes Netzwerk den richtigen Formfaktor
Die neue Produktlinie ist mit mehreren Appliance-basierten Formfaktoren und einer vollständig virtualisierten Lösung für Edge-Cloud oder Datacenter verfügbar. Ein typisches Einsatzszenario besteht aus einem Wi-Fi Access Gateway für 10 bis 1000 Hotspots, je nach Standort und angebotenen Services.

„Wir freuen uns sehr, diese neue Produktlinie vorstellen zu können“, sagt John Vestberg, CTO und Head of Product Management bei Clavister. „In den letzten Jahren haben wir bei Clavister viel Erfahrung mit dem Einsatz von öffentlichen WLAN-Lösungen sammeln können, zum Beispiel bei der königlichen Hochzeit von Kronprinzessin Victoria und Daniel Westling oder in der schwedischen Eishockeyliga und bei der Ski-Weltmeisterschaft. Wir sind nun in der Lage, diese Erfahrungen mit dem weiten Wireless Service Provider-Markt zu teilen“, so Vestberg weiter. „Die neue Produktlinie markiert außerdem einen Meilenstein für uns, denn wir nutzen unsere technologischen Grundlagen zum ersten Mal, um unser Angebot auf angrenzende Marktsegmente auszuweiten.“

Mehr Informationen zu Clavister finden Sie auf der Firmenwebseite.

Kurzporträt Clavister:
Gegründet im Jahr 1997, ist Clavister ein führender Mobile- und Network Security-Provider. Die preisgekrönten Lösungen basieren auf Einfachheit, gutem Design und sehr guter Performance, um sicherzustellen, dass Cloud-Service-Anbieter, große Unternehmen und Telekommunikationsbetreiber den bestmöglichen Schutz gegen die digitalen Bedrohungen von heute und morgen erhalten. Alle Produkte sind in einem skandinavischen Design entworfen, gekoppelt mit schwedischer Technologie. Clavister hält außerdem einen Weltrekord für den schnellsten Firewall-Durchsatz. Weitere Informationen erhalten Sie unter www.clavister.com

Firmenkontakt
Clavister Deutschland
Thomas Gross
Paul-Dessau-Str. 8
22761 Hamburg
+49 (40) 41 12 59-0
Sales-DE@clavister.com
http://www.clavister.de

Pressekontakt
Sprengel & Partner GmbH
Maximilian Schütz
Nisterstraße 3
56472 Nisterau
02661-912600
administration@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

Stormshield Visibility Center: eine zentrale Übersicht für die interne Sicherheit

Neues Produkt fasst Security Alerts zusammen und spart Administratoren Zeit

München/Paris, 14. November – Der Cybersecurity-Experte Stormshield veröffentlicht mit dem Stormshield Visibility Center (SVC) eine zentrale Überwachungslösung, die alle Produkte des Herstellers einbindet. Das neue Produkt ist schnell installiert und bietet eine umfassende, einheitliche Übersicht über alle sicherheitsrelevanten Ereignisse im Netzwerk. Laut Hersteller eignet sich SVC daher für Unternehmen jeder Größenordnung.

Das Stormshield Visibility Center fasst alle sicherheitsrelevanten Meldungen aus den verschiedenen Produkten von Stormshield (SNS, SES, SDS und SDS for Cloud & Mobility) an einem zentralen Ort zusammen. So bietet die Lösung eine vollständige Übersicht über das gesamte Netzwerk, sowohl in der Cloud als auch im lokalen Netzwerk. Neben sämtlichen Workstations und Servern werden auch Zugriffe auf Unternehmensdaten erfasst.

Stormshield Visibility Center ist Teil der „Multi-layer Collaborative Security“-Strategie von Stormshield. Dabei steht eine aktive und intelligente Vernetzung der verschiedenen Cybersecurity-Produkte im Mittelpunkt. Kunden profitieren dadurch von einer umfassenden Support-Strategie, und ihre Netzwerke werden effektiv in Echtzeit geschützt.

Schnell und nahtlos einzubinden
Das Stormshield Visibility Center wurde entwickelt, um Sicherheitsadministratoren die Arbeit zu erleichtern und Zeit zu sparen. Daher lässt sich die Lösung mit wenigen Klicks nahtlos in das Stormshield-Ökosystem einbinden. Sofort nach der Installation werden automatisch alle Logs aus den verschiedenen Produkten interpretiert und auf einem Dashboard dargestellt. Die Analyse der Daten kann sofort beginnen, und die Security Alerts werden für die Administratoren leichter einsehbar. So können sie schneller entscheiden, welche Probleme zuerst angegangen werden müssen, und gewinnen Zeit, um Gegenmaßnahmen einzuleiten oder die Optimierungen vorzunehmen, die man von ihnen erwartet.

Relevante Daten flexibel anzeigen
Die Entwickler-Teams haben laut Hersteller auf das gesamte Know-how von Stormshield zu Netzwerk-, Daten- und Workstation-Sicherheit zurückgegriffen. Das Ergebnis sind Übersichten, die an die Bedürfnisse der Nutzer angepasst sind und nur relevante Daten liefern. So kann SVC beispielsweise Ergebnisse aus der Dynamic Host Reputation-Komponente von Stormshield Network Security anzeigen. Damit sind Administratoren in der Lage, die Reputation des eigenen Netzwerkes zu verfolgen. Um spezielle Bedürfnisse einzelner Kunden zu erfüllen, können mit dem SVC aber auch individuelle Übersichten gestaltet werden.

Alle Informationen zu dem neuen Produkt sind auch im Co-lab Space vorhanden. Dabei handelt es sich um eine Kollaborationsplattform, die Tutorials und Informationen zu neuen Funktionen für Stormshield-Kunden zur Verfügung stellt. Nicht zuletzt dient das Co-lab Space auch als eine Diskussionsplattform, auf der sich Partner, Kunden und Endanwender mit Stormshield austauschen können.

Hochauflösendes Bildmaterial kann unter stormshield@sprengel-pr.com angefordert werden.

Über Stormshield:
Stormshield bietet innovative End-to-End-Sicherheitslösungen zum Schutz von Netzwerken (Stormshield Network Security), Workstations (Stormshield Endpoint Security) und Daten (Stormshield Data Security). Diese zuverlässigen Lösungen der neuesten Generation sind auf höchster europäischer Ebene zugelassen (EU RESTRICTED, NATO und ANSSI EAL4+) und gewährleisten den Schutz strategischer Informationen. Sie werden über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt und von Unternehmen verschiedenster Größe sowie von Regierungsstellen und Verteidigungsorganisationen weltweit eingesetzt.

Firmenkontakt
Stormshield
Christoph Brecht
Landsberger Straße 155
80687 München
+49 (0) 160-903 26845
dach@stormshield.eu
https://www.stormshield.eu

Pressekontakt
Sprengel & Partner GmbH
Marius Schenkelberg
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

Ipswitch-Umfrage: Intelligente Systeme erhöhen Komplexität für IT-Teams und verändern ihre Arbeitsweise

88 Prozent der IT-Experten bestätigen die Einführung intelligenter Systeme/mehr als drei Viertel erachten die Einschätzung der Bedrohungslage als schwierig oder herausfordernd

Ipswitch-Umfrage: Intelligente Systeme erhöhen Komplexität für IT-Teams und verändern ihre Arbeitsweise

8. November 2016 – Laut einer weltweiten Befragung von Ipswitch, Anbieter von IT- und Netzwerk-Managementsoftware, ist die schnelle Bereitstellung intelligenter Systeme in vollem Gange. 88 Prozent der IT-Experten gaben an, dass ihr Unternehmen bereits in eine oder mehrere intelligente Lösungen investiert hat – von Bots über smarte Unternehmensanwendungen bis hin zu ausgewachsenen Expertensystemen. Die Ergebnisse der Umfrage zeigen allerdings auch, dass über drei Viertel (78 Prozent) der IT-Experten Schwierigkeiten haben, zum einen den wirklichen Umfang der Herausforderungen und Bedrohungen durch die Bereitstellung intelligenter Systeme einzuschätzen und zum anderen die Auswirkungen durch die Nutzung intelligenter Technologien in ihren Geschäftszweigen zu verwalten. Insgesamt beteiligten sich weltweit 521 IT-Entscheidungsträger an der Befragung – darunter 82 Experten aus Deutschland.

Die Mehrheit sieht die Einführung als Herausforderung
Die unabhängige weltweite Studie wurde vom Analysteninstitut Freeform Dynamics durchgeführt und untersuchte die rasant fortschreitende Einführung von Geräten und Software mit Entscheidungs- und Lernfunktionen im Unternehmensumfeld.
Die Einführung intelligenter Systeme wird zunehmend zu einem wichtigen Unterscheidungsmerkmal im Wettbewerb. Über ein Drittel (35 Prozent) der IT-Entscheidungsträger sind gegenwärtig der Ansicht, dass es für die Wettbewerbsfähigkeit ihres Unternehmens in den nächsten drei Jahren entscheidend sein wird, intelligente Systeme zu nutzen. Drei Viertel der Teilnehmer (75 Prozent) verwenden für die Steuerung und Verwaltung der zunehmend komplexen Netzwerke und IT-Infrastrukturen bereits intelligente Systeme. Die Studie zeigt folgendes:
– 20 Prozent verwenden autonome Bots und elektronische Assistenten, um Mitarbeitern oder Kunden eine natürlichere Interaktion mit den Systemen zu ermöglichen – weitere 27 Prozent planen dies für das nächste Jahr.
– Über ein Viertel (26 Prozent) verfügt bereits über IoT-Initiativen – bei 29 Prozent befindet sich die Bereitstellung in Planung.
– 28 Prozent nutzen bereits Expertensysteme zur Entscheidungsunterstützung, um die Arbeitsweise von Fachkräften zu optimieren – 35 Prozent planen eine baldige Einführung.
Dennoch: Fast ein Fünftel (19 Prozent) empfindet die Einschätzung der Bedrohungslage als „extrem schwierig“ und fast zwei Drittel (59 Prozent) sehen dies als „Herausforderung“.

Komplexität des IT-Managements ist noch unklar
Obwohl sich viele IT-Experten der weitreichenden kommerziellen und betrieblichen Vorteile intelligenter Systeme bewusst sind und erkennen, dass deren Einführung auch bei ihren Partnern, Mitbewerbern und Kunden im Trend liegt, sind sie dennoch besorgt darüber, ob ihre IT-Teams die potenziellen Risiken dieser Technologien bewältigen können:
– Über die Hälfte der Befragten (54 Prozent) gibt an, dass ihre bestehenden Analyse- und Visualisierungsfunktionen Schwierigkeiten haben werden, mit dem zunehmenden Einsatz intelligenter Systeme Schritt zu halten.
– 55 Prozent sind der Ansicht, dass ihre Möglichkeiten, Daten klar und entscheidungsrelevant zu visualisieren, nicht so gut sind, wie es nötig wäre.
– Fast drei Viertel (71 Prozent) empfinden das Interpretieren von Protokollen und anderen erzeugten Ereignisdaten als höchst anspruchsvoll.

Über ein Drittel (39 Prozent) ist der Meinung, dass – ungeachtet der Pläne zum Einsatz im eigenen Unternehmen – bereits die Nutzung intelligenter Systeme in anderen Unternehmen sich wesentlich auf ihre eigene Infrastruktur auswirken wird:
– Ein Fünftel (20 Prozent) berichtet, dass zunehmende Aktivitäten von Bots, Agenten und IoT-Zugriffssystemen von Dritten es schon heute erschweren, Systeme zu überwachen, zu verfolgen und zu steuern, und 42 Prozent sehen dies als ein zukünftiges Risiko.
– Ein Fünftel (20 Prozent) sagt, dass zunehmendes „Rauschen“ im Netzwerk schon jetzt die Erkennung böswilliger Aktivitäten erschwert.
– 17 Prozent berichten, dass automatisierter oder von Bots stammender Datenverkehr zu Problemen bei der Servicequalität ihrer Netzwerke führt.
– 20 Prozent geben an, dass automatisierte oder von Bots stammende Zugriffe auf APIs schon jetzt Probleme bei der System- oder Anwendungsleistung verursachen.

Der vollständige Bericht mit dem Titel „Intelligent Systems in Action: The Rise of the Machines Has Already Begun“ steht hier zum Download zur Verfügung.

Zur Umfragemethode:
Im Rahmen der von Ipswitch initiierten und von Freeform Dynamics konzipierten und durchgeführten Online-Umfrage wurden 521 IT-Entscheidungsträger (IT-Manager/-Leiter, Spezialisten für IT-Sicherheit, IT-Experten) in den USA, Großbritannien, Deutschland, Frankreich, Australien und Singapur befragt, um die Einführung sowie die Nutzung intelligenter Systeme in deren Unternehmen zu untersuchen. Zielgruppe waren Mitarbeiter in Unternehmen mit 100-5 000 Beschäftigten, die in einer Reihe von Branchen (Finanzdienstleistungen, Produktion, Gesundheitswesen, Einzelhandel, Hightech, Telekommunikation, Bildung und Forschung, Pharmazeutika und öffentliche Dienstleistungen) tätig sind.

Über Ipswitch
Hart arbeitende IT-Teams müssen heutzutage zunehmend komplexe Aufgaben bewältigen und sicher-stellen, dass praktisch keine Ausfallzeiten entstehen. Dabei hilft ihnen IT- und Netzwerk-Management-Software von Ipswitch, die ihnen die sichere Steuerung von Geschäftstransaktionen, -anwendungen und -infrastruktur ermöglicht. Ipswitch-Software ist leistungsfähig, flexibel, einfach in Anwendung und Bezug und lässt sich unkompliziert testen. Die Software-Lösungen des Unternehmens liefert durchgängige Performance über virtuelle, Cloud- und Netzwerkumgebungen hinweg. Mehr als 150 000 Netzwerke in 168 Ländern basieren auf Ipswitch, dessen Hauptsitz sich in Lexington im US-Bundesstaat Massachusetts befindet und das Niederlassungen in den USA, Europa, Asien und Lateinamerika unterhält. Um weitere Informationen zu erhalten, besuchen Sie bitte www.ipswitch.com, oder verbinden Sie sich auf LinkedIn und Twitter mit uns.

Über Freeform Dynamics
Freeform Dynamics ist ein auf die IT-Branche spezialisiertes Marktforschungsunternehmen. Mit unseren Untersuchungen und Daten möchten wir vielbeschäftigten IT- und Wirtschaftsexperten dabei helfen, sich einen Überblick über die aktuellsten technischen Entwicklungen zu verschaffen und fundierte-re Investitionsentscheidungen zu treffen. Unter www.freeformdynamics.com finden Sie weitere Informationen und können auf unsere Bibliothek kostenloser Berichte zugreifen.

Hart arbeitende IT-Teams müssen heutzutage zunehmend komplexe Aufgaben bewältigen und sicher-stellen, dass praktisch keine Ausfallzeiten entstehen. Dabei hilft ihnen IT-Management-Software von Ipswitch, die ihnen die sichere Steuerung von Geschäftstransaktionen, -anwendungen und -infrastruktur ermöglicht. Ipswitch-Software ist leistungsfähig, flexibel, einfach in Anwendung und Bezug und lässt sich unkompliziert testen. Die Software-Lösungen des Unternehmens liefert durchgängige Performance über virtuelle, Cloud- und Netzwerkumgebungen hinweg. Mehr als 150 000 Netzwerke in 168 Ländern basieren auf Ipswitch, dessen Hauptsitz sich in Lexington im US-Bundesstaat Massachusetts befindet und das Niederlassungen in den USA, Europa, Asien und Lateinamerika unterhält. Um weitere Informationen zu erhalten, besuchen Sie bitte www.ipswitch.com, oder verbinden Sie sich auf LinkedIn und Twitter mit uns.

Firmenkontakt
Ipswitch
Benedicte Ferrari-Clementz
Hartwell Ave 83
02421 Lexington MA
+1-617-388-7775
deutschland@touchdownpr.com
http://www.ipswitch.com

Pressekontakt
Touchdown PR
Katharina Scheurer
Friedenstr. 27
82178 Puchheim
+49 89 21552278
deutschland@touchdownpr.com
http://www.touchdownpr.com