Kommentar: Den Teufelskreis der Ransomware-Angriffe durchbrechen

IT-Security stärken und mit geeigneten Maßnahmen auf Cyberbedrohungen vorbereitet sein

Kommentar: Den Teufelskreis der Ransomware-Angriffe durchbrechen

Fred Tavas, Country Manager DACH und CEE bei Trustwave

Unternehmen sind mit vielfältigen Cyberbedrohungen konfrontiert. Wurden Systeme erfolgreich von Hackern kompromittiert, müssen unter Umständen hohe finanzielle Beträge zur Schadensbehebung aufgewendet werden. Auch ein kurz- oder langfristiger Ausfall der Geschäfte kann im schlimmsten Fall die Folge eines Cyberangriffs sein. Zu der am weitesten verbreiteten Cyberbedrohung hat sich in den letzten Jahren Ransomware entwickelt. Mit dieser Angriffsform verschaffen sich Hacker Zugriff auf Systeme sowie Daten und verschlüsseln diese. Nur nach Zahlung eines Lösegelds kann eine Entschlüsselung erfolgen – andernfalls wird gedroht, die Daten zu löschen oder sensible Daten zu veröffentlichen. Ransomware kann dem Opfer schnell verheerenden Schaden zufügen und ist aus Hacker-Sicht zudem unglaublich einfach durchzuführen. Um zu verhindern, dass Ihr Unternehmen Opfer einer Ransomware-Attacke wird, sollten Sie zunächst verstehen, was beim Einschleusen dieser Malware in ein System passiert.

Ein Kommentar von Fred Tavas von Trustwave

Die meisten Hacker nutzen für Ransomware-Angriffe dieselben Vektoren. Ein bevorzugter Weg in ein System ist eine ungepatchte Software-Schwachstelle – insbesondere eine, die mit einer nach außen gerichteten Infrastruktur wie einem Virtual Private Network (VPN) verbunden ist. Dies ist für Unternehmen vor allem im Hinblick auf die steigende Digitalisierung problematisch: Durch die Zunahme von Remote Work und Homeoffice in den vergangenen zwei Jahren hat auch die Gefahr zugenommen, Opfer einer erfolgreichen Cyberattacke wie einem Ransomware-Angriff zu werden. In den meisten Fällen wird Ransomware via E-Mail verbreitet. Die Malware befindet sich dann in bösartigen Anhängen, die von den Nutzern unvorsichtig geöffnet werden. Erschwerend kommt diesbezüglich hinzu, dass Hacker ihre E-Mail-Technik angepasst haben und nun auch signaturbasierte E-Mail-Security-Lösungen umgehen können. Die Schadsoftware kann dann über Malware-Makros oder Filesharing-Tools verbreitet werden.

Sobald sich die Ransomware in einem Netzwerk befindet und aktiviert ist, funktioniert sie automatisch. Zunächst versucht die Malware, mehr Netzwerkprivilegien zu erhalten. Dies fällt in der Regel besonders leicht, da viele Unternehmen noch Nachholbedarf bei der Segmentierung von Netzwerken und der sicheren Aufbewahrung von Anmeldeinformationen für privilegierte Konten haben. Sobald sie ein höheres Zugangslevel erlangt hat, bewegt sich die Malware frei durch das System – und beginnt damit, Schaden und Chaos anzurichten.

Das Sperren von Daten, auch in Cloud-Umgebungen, haben Hacker zuletzt immer häufiger mit Exfiltration gekoppelt. So kopiert die Malware alle wertvollen oder sensiblen Daten und sendet diese an den Command-and-Control-Server des Angreifers. So können die Angreifer Lösegeldforderungen stellen – selbst, wenn das Opfer die Systeme wiederherstellen konnte. Zudem machen die Hacker oft das Durchführen von Backups unmöglich. So verwehren sie einen einfachen Weg, das System auf den Stand vor der Infektion zurückzusetzen.

Wiederherstellung nach einem Ransomware-Angriff

Geraten Sie nicht in Panik – ein wesentlicher Teil der Schadensbegrenzung ist es, einen kühlen Kopf zu bewahren, wenn ein Worst-Case-Szenario wie ein Ransomware-Angriff eintritt. Zunächst sollten IT-Security-Teams die Quelle der Attacke lokalisieren und diese Schwachstellen schließen. Dann sollte verbleibende Malware im System aufgespürt werden. Häufig setzen Angreifer Ransomware über eine andere Malware ein, die verborgen bleibt, damit sie später verwendet werden kann. Folgeangriffe können daher bis zu sechs Monate später stattfinden – wenn das Opfer seine Wachsamkeit gesenkt hat.

Um gut versteckte modulare Malware aufzuspüren, ist Threat Hunting eine der effektivsten Methoden. Dabei kombiniert ein Team erfahrener Security-Experten seine Expertise und Erfahrung mit automatisierten Tools. So können Schwachstellen und Angriffspfade entdeckt werden, die von automatisierten Scans übersehen werden. Gleichzeitig sollten sich IT-Security-Teams auch Gedanken über längerfristige Aktivitäten machen, anstatt sich nur auf die unmittelbare Herausforderung zu konzentrieren, das Unternehmen wieder betriebsbereit zu machen.

Ransomware-Angriffe verhindern

Die hohe Zahl an Ransomware-Angriffen bedeuten Tausende von Attacken täglich – irgendwann sind die meisten Unternehmen also unumgänglich betroffen. Dies bedeutet jedoch nicht, dass jeder Angriff auch gleich eine reine Katastrophe sein muss. Denn mit den richtigen Vorsichtsmaßnahmen lassen sich die Folgen eines durchschnittlichen Ransomware-Angriffs deutlich abfedern. Dafür müssen Unternehmen Maßnahmen ergreifen, die es den Hackern auf Schritt und Tritt schwer machen.

Verweigern Sie Angreifern zunächst einen einfachen Zugang in Ihr Netzwerk, indem Sie die gängigen Angriffspfade schließen. Neben gut verwalteten Patch-Programmen, starken Passwortprozessen und Lösungen zur Anmeldeinformationsverwaltung gehört auch eine effektive E-Mail-Security zu diesen Maßnahmen. Außerdem sollten Sie Ihren gesamten IT-Bestand gründlich prüfen. Netzwerksegmentierung hindert Hacker daran, sich leicht im Netzwerk zu bewegen. Sollte es dennoch zu einem Ausbruch kommen, wird dieser eingeschränkt. So kann die Quelle schneller gefunden und die Bedrohung beseitigt werden. Durch den Least-Privilege-Ansatz haben Benutzer nur Zugriff auf Systeme, die sie auch für ihre Arbeit benötigen. Dadurch lässt sich der Schaden signifikant reduzieren, den ein einziges kompromittiertes Konto anrichten kann.

Ergreifen Sie jetzt Maßnahmen, um Ihre IT-Infrastruktur gegen Angriffe zu stärken und Eindringlinge, die es in Ihr Netzwerk geschafft haben, zu verlangsamen. So können Sie die Wahrscheinlichkeit, Opfer eines Ransomware-Angriffs zu werden, erheblich reduzieren – unabhängig davon, ob es sich um einen Erstschlag handelt oder um Kriminelle, die weitere Angriffe durchführen.

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com

Startseite

Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

Eigenes Risiko bei Cyberangriffen auf Zulieferer reduzieren

Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

Fred Tavas, Country Manager DACH und CEE bei Trustwave

In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen Cyberangriff erleidet? Ein solcher IT-Sicherheitsvorfall bei einem Mitglied der Lieferkette kann auch das eigene Unternehmen betreffen und drastische Folgen nach sich ziehen. So könnten sich 2022 bis zu 60 % der Sicherheitsfälle außerhalb der Grenzen des eigenen Unternehmens ereignen[1]. Mit vorausschauenden Maßnahmen zum Supply Chain Risk (SCR) Management lässt sich verhindern, dass Cyberangriffe auf Mitglieder der Lieferkette auch das eigene Unternehmen empfindlich treffen.

Ein Kommentar von Fred Tavas von Trustwave

Zu den möglichen Folgen eines Cybersicherheitsvorfalls in der Supply Chain zählen vor allem ein drohender Stillstand auch des eigenen Geschäftsbetriebs sowie der Diebstahl von Daten, die beim Lieferanten gespeichert sind. Doch wie lässt sich das verhindern?

Zunächst sollte Unternehmen ihre Lieferanten kennen. Dieser Punkt klingt selbstverständlich – aber viele Unternehmen wissen gar nicht genau, wer sich hinter ihren Lieferanten verbirgt. Der erste Schritt auf dem Weg zu einem sicheren SCR Management sollte daher die Auflistung aller Supplier sein. Oftmals geschieht dies nur nach der Höhe der Service- oder Lieferkosten. Lieferanten, die diese Schwelle nicht erreichen, werden meistens auch nicht genauer analysiert. Einige der Lieferanten, die auf diese Weise durch das Raster fallen, sollten aber vielleicht doch besser überprüft werden – wie beispielsweise der Drucker der jährlichen Corporate-Geschenke, der die gesamte Kundenliste eines Unternehmens besitzt.

Anschließend sollte man diese Liste sortieren und alle Zulieferer nach ihrer Kritikalität bewerten: Welche sind für das eigene Unternehmen wichtig? Und welche Auswirkungen könnte ein Cybersicherheitsvorfall bei diesen Lieferanten haben? Besonders wichtig sind solche Lieferanten, die Zugriff auf Systeme des Unternehmens, klassifizierte Daten oder persönlich identifizierbare Informationen (PII) haben. Diese kritischen Zulieferer sollten dann eingehender überprüft und analysiert werden.

Regelmäßiges Risk Assessment ist elementar

Cybersecurity Frameworks helfen bei der Definition und Überwachung von Security Policies. Sie enthalten Standards, Richtlinien und Best Practices, um das individuelle Cybersicherheitsrisiko zu bewerten. Bei regelmäßiger Anwendung ist so ein kontinuierliches Monitoring von IT-Sicherheit und -Systemen gewährleistet. Frameworks wie das National Institute of Standards and Technology (NIST) Cybersecurity Framework lassen sich nicht nur auf das eigene Unternehmen anwenden, sondern sind auch für die Bewertung des IT-Sicherheitsrisikos von Zulieferern optimal geeignet.

Die Bewertungsfragen eines Frameworks beinhalten etwa die Fähigkeit des Anbieters zur Datenverschlüsselung, die Verwendung von Mehrfaktor-Authentifizierung (MFA), Passwortrichtlinien sowie die Verwaltung von Patchprogrammen, Architektur und Segmentierung des Netzwerks sowie Cloud-Nutzung. Da auf Assessment-Fragen auch unwahr geantwortet werden kann, sollten Nachweise angefordert werden. Dies können beispielsweise Bestätigungen zur Einhaltung von Sicherheitsrichtlinien, Berichte von Penetrationstests, Zertifizierungen wie DIN EN ISO 27001 oder Audits des Standards SOC 2 (System and Organization Controls 2) sein.

Die richtigen Schlüsse ziehen

Zu wissen, welche Parameter in die Risikobewertung eines Lieferanten einfließen und wie sich diese Schwachstellen auf das eigene Unternehmen auswirken können, ist elementar. Beispielsweise hat ein Zulieferer SSL-Schwachstellen: Stellen diese nun ein Problem für das eigene Unternehmen dar? Wenn der Anbieter die Kundendaten des Unternehmens auf einem öffentlich zugänglichen System speichern sollte: definitiv; wenn er aber nur Blumen an der Rezeption bereitstellt, wirkt sich diese Schwachstelle nicht auf das eigene Unternehmen aus.

Die Interpretation der Vielzahl von Cybersicherheitsberichten, Zertifikaten, Scans und Rich-Text-Antworten erfordert eine große Wissensspanne. Über diese verfügen die meisten IT- oder Audit-Generalisten nicht, und KI-basierte Sicherheitsscans können die Daten zudem nicht mit Genauigkeit verarbeiten. Unternehmen können die Auswertung und Interpretation ihres Risk Assessment daher an einen externen Provider auslagern. Neben der schnellen und fachkundigen Auswertung kann ein solcher Provider auch Empfehlungen für Maßnahmen zur Behebung von Sicherheitslücken bei Hochrisikolieferanten bieten.

Threat Detection sollte Teil der SCR-Strategie sein

Wie die SolarWinds-Schwachstelle aus 2020 zeigte, kann keine noch so gute Risikobewertung vor einem potenziellen nationalstaatlichen Angriff schützen. Ein Dienst oder eine Funktion zur Erkennung von Bedrohungen warnt jedoch in Echtzeit vor Vorfällen und Verstößen. Zumindest lässt sich so schnell reagieren und bestenfalls die Bedrohung stoppen, bevor sie die kritischen Systeme des eigenen Unternehmens erreicht.

Die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) kann helfen, die Resilienzfähigkeit eines Unternehmens gegen Risiken in der Lieferkette zu verbessern. Die Ergreifung geeigneter Maßnahmen verkürzt die Zeit, die benötigt wird, um ein SCR-Managementprogramm in Gang zu bringen. MSSP können auch helfen, wenn Unternehmen interne Cyberrisikobewertungen überdenken wollen oder einen effizienten externen Anbieter suchen, der diese Aufgabe für sie übernimmt.

[1] https://www.forrester.com/blogs/predictions-2022-continued-uncertainty-forces-attention-on-securing-relationships/

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com

Startseite

FT 1000: Citadelo auf Platz 8 der Cybersecurity-Firmen

Citadelo einer der wachstumsstärksten Cybersecurity-Unternehmen Europas

FT 1000: Citadelo auf Platz 8 der Cybersecurity-Firmen

Die besondere Unternehmenskultur zu bewahren, ist Citadelo bei schnellem Wachstum besonders wichtig

Citadelo, ein Unternehmen für ethisches Hacken, zählt zu den wachstumsstärksten Cybersecurity-Unternehmen in Europa. Auf der diesjährigen Liste der 1000 „Europe’s Fastest Growing Companies“ listet die Financial Times Citadelo auf Platz 8 unter den europäischen Cybersicherheitsunternehmen. Seit dem Einstieg des Schweizer Investors „Artmotion“ 2020 ist Citadelo auch verstärkt im Raum DACH aktiv.

„Wir freuen uns sehr über dieses prestigeträchtige Ranking“, erklärt Tomas Zatko, Gründer und CEO von Citadelo. „Damit würdigt einer der weltweit meistzitierten Wirtschaftsmedien die langjährige Arbeit unseres gesamten Teams, aber auch den Zuspruch unserer Kunden, die dieses Wachstum ermöglicht haben.“ Citadelo möchte sein schnelles Wachstum auch in den kommenden Jahren beibehalten. Gerade in der DACH-Region sieht CEO Zatko großes Potenzial und eine steigende Nachfrage von Unternehmen nach IT-Sicherheitsdienstleistungen.

Umsatzsteigerung von mehr als 240 Prozent
Bislang hat Citadelo mit seinen rund 30 Beschäftigten mehr als 1000 Projekte im Bereich Cybersecurity und Ethical Hacking umgesetzt und kann auf mehr als 100 Kunden verweisen, darunter Fortune-500-Unternehmen, unter anderem aus dem Bereich Kritische Infrastrukturen (Energie, Finanzwesen, Telekommunikation), Schlüsselindustrien wie Automotive Handel sowie dem Handel. In der Slowakei und in Tschechien ist Citadelo Marktführer für Services im Bereich Cybersecurity.
Im Zeitraum von 2017 bis 2020 steigerte Citadelo mit IT-Sicherheitsdienstleistungen seinen Umsatz um 243,94 Prozent, darunter mit ethischem Hacking. Dabei handelt es sich um eine Dienstleistung, mit der Unternehmen durch simulierte Cyber-Angriffe ihre IT-Sicherheitsrisiken erkennen und minimieren und erforderliche Sicherheitsmaßnahmen entsprechend priorisieren können. Aus Gründen der Qualität beschäftigt Citadelo ausschließlich Cybersecurity-Experten und ehemalige Hacker, die umfassende Erfahrung darin haben, im Auftrag von Unternehmen IT-Sicherheits-Schwachstellen in der Unternehmensinfrastruktur aufzudecken.

„Trotz unseres schnellen Wachstums wollen wir unsere einzigartige Unternehmenskultur beibehalten, auf die wir sehr stolz sind“, so CEO Zatko. „Deshalb wählen wir jeden Bewerber für Citadelo sehr sorgfältig aus und berücksichtigen dabei sowohl sein Fachwissen und seine Erfahrung als auch die Frage, wie er in unser Team passen kann. Wir wollen, dass Menschen in unserem Unternehmen arbeiten, die sich entwickeln und mit uns wachsen wollen“, fügt Zatko hinzu.

Citadelo wurde 2006 von einer Gruppe von ethischen Hackern mit dem Ziel gegründet, Schwachstellen in IT-Infrastrukturen durch simulierte Angriffe aufzudecken. Inzwischen hat Citadelo sein Portfolio deutlich ausgeweitet und widmet sich der Prüfung der Sicherheit von Clouds und Anwendungen, um das allgemeine Niveau der Informationssicherheit in Organisationen und Unternehmen aller Arten und Größen zu verbessern.
Citadelo unterhält Büros in Prag, Bratislava und in Zug/Schweiz.

Firmenkontakt
Citadelo GmbH
Mateo Meier
Hinterbergstrasse 47
6312 Steinhausen, Zug
+41 41 562 53 06
info@citadelo.com
www.citadelo.com

Pressekontakt
Angela Recino Bewegte Kommunikation
Angela Recino
Steinkaule 3
53757 Sankt Augustin
022412007011
a.recino@bewegtkommunikation.de
www.bewegtkommunikation.de

Citadelo einer der wachstumsstärksten Cybersecurity-Firmen Europas

FT 1000: Platz 8 unter den Cybersecurity-Unternehmen

Citadelo einer der wachstumsstärksten Cybersecurity-Firmen Europas

Tomáš Zatko, Gründer und CEO von Citadelo

Citadelo, ein Unternehmen für ethisches Hacken, zählt zu den wachstumsstärksten Cybersecurity-Unternehmen in Europa. Auf der diesjährigen Liste der 1000 „Europe’s Fastest Growing Companies“ listet die Financial Times Citadelo auf Platz 8 unter den europäischen Cybersicherheitsunternehmen. Seit dem Einstieg des Schweizer Investors „Artmotion“ 2020 ist Citadelo auch verstärkt in der Schweiz bzw. in der Region DACH aktiv.

„Wir freuen uns sehr über dieses prestigeträchtige Ranking“, erklärt Tomas Zatko, Gründer und CEO von Citadelo, einem schweizerisch-tschechisch-slowakischen Unternehmen. „Damit würdigt einer der weltweit meistzitierten Wirtschaftsmedien die langjährige Arbeit unseres gesamten Teams, aber auch den Zuspruch unserer Kunden, die dieses Wachstum ermöglicht haben.“ Citadelo möchte sein schnelles Wachstum auch in den kommenden Jahren beibehalten. Gerade in der DACH-Region sieht CEO Zatko großes Potenzial und eine steigende Nachfrage von Unternehmen nach IT-Sicherheitsdienstleistungen.

Umsatzsteigerung von mehr als 240 Prozent
Bislang hat Citadelo mit seinen rund 30 Beschäftigten mehr als 1000 Projekte im Bereich Cybersecurity & Ethical Hacking umgesetzt und kann auf mehr als 100 Kunden verweisen, darunter Fortune-500-Unternehmen, unter anderem aus dem Bereich Kritische Infrastrukturen (Energie, Finanzwesen, Telekommunikation), Schlüsselindustrien wie Automotive Handel sowie dem Handel. In der Slowakei und in Tschechien ist Citadelo Marktführer für Services im Bereich Cybersecurity.
Im Zeitraum von 2017 bis 2020 steigerte Citadelo mit IT-Sicherheitsdienstleistungen seinen Umsatz um 243,94 Prozent, darunter mit ethischem Hacking. Dabei handelt es sich um eine Dienstleistung, mit der Unternehmen durch simulierte Cyber-Angriffe ihre IT-Sicherheitsrisiken erkennen und minimieren und erforderliche Sicherheitsmaßnahmen entsprechend priorisieren können. Aus Gründen der Qualität beschäftigt Citadelo
ausschließlich Cybersecurity-Experten und ehemalige Hacker, die umfassende Erfahrung darin haben, im Auftrag von Unternehmen IT-Sicherheits-Schwachstellen in der Unternehmensinfrastruktur aufzudecken.

„Trotz unseres schnellen Wachstums wollen wir unsere einzigartige Unternehmenskultur beibehalten, auf die wir sehr stolz sind“, so CEO Zatko. „Deshalb wählen wir jeden Bewerber für Citadelo sehr sorgfältig aus und berücksichtigen dabei sowohl sein Fachwissen und seine Erfahrung als auch die Frage, wie er in unser Team passen kann. Wir wollen, dass Menschen in unserem Unternehmen arbeiten, die sich entwickeln und mit uns wachsen wollen“, fügt Zatko hinzu.

Citadelo wurde 2006 von einer Gruppe von ethischen Hackern mit dem Ziel gegründet, Schwachstellen in IT-Infrastrukturen durch simulierte Angriffe aufzudecken. Inzwischen hat Citadelo sein Portfolio deutlich ausgeweitet und widmet sich der Prüfung der Sicherheit von Clouds und Anwendungen, um das allgemeine Niveau der Informationssicherheit in Organisationen und Unternehmen aller Arten und Größen zu verbessern.
Citadelo unterhält Büros in Prag, Bratislava und in Zug/Schweiz.

Firmenkontakt
Citadelo GmbH
Mateo Meier
Hinterbergstrasse 47
6312 Steinhausen, Zug
+41 41 562 53 06
info@citadelo.com
www.citadelo.com

Pressekontakt
Angela Recino Bewegte Kommunikation
Angela Recino
Steinkaule 3
53757 Sankt Augustin
022412007011
a.recino@bewegtkommunikation.de
www.bewegtkommunikation.de

SEPPmail.cloud: Neues Produkt verspricht mehr Komfort bei der E-Mail-Sicherheit

Professionelle Cloud-Lösung mit Filterfunktionen gegen Spam, Phishing und Malware

München, 22. Februar 2022 – Seit über 20 Jahren engagiert sich SEPPmail im Bereich der E-Mail-Security. So hat sich vor allem das Secure E-Mail Gateway mitsamt seiner Verschlüsselungsfunktionen und digitalen Signaturen bewährt. Damit gewährleistet der Security-Hersteller jederzeit einen sicheren, DSGVO-konformen E-Mail-Versand – ohne Aufwand für Absender und Empfänger. Ab sofort ist der gesamte Service auch als Cloud-Lösung erhältlich, die darüber hinaus Filterfunktionen gegen Spam, Phishing und Malware enthält.

Mit dem neuen Produkt SEPPmail.cloud reagiert das Unternehmen auf den ansteigenden Trend zur Cloud-Nutzung. Cloud-Lösungen zeichnen sich durch eine einfache Inbetriebnahme und eine einfache Anwendung aus, weshalb sich immer mehr Unternehmen dazu entscheiden, ihre Office- und E-Mail-Services in eine Cloud-Umgebung zu verlagern. Zudem gelten diese Lösungen als besonders kosteneffizient, womit sie nicht nur für größere Unternehmen, sondern auch für KMU geeignet sind.

SEPPmail.cloud erweitert das Produkt-Portfolio

Mit SEPPmail.cloud steht der gesamte Funktionsumfang des Secure E-Mail Gateway von SEPPmail als unmittelbar nutzbare Cloud-Lösung bereit – ohne Installation vor Ort, mit der gleichen Sicherheit und Einfachheit wie die bestehende On-Premises-Lösung und immer auf dem neuesten technischen Stand. SEPPmail.cloud wird von SEPPmail in Rechenzentren in der Schweiz und in Deutschland hochverfügbar betrieben und ist konform mit allen aktuellen Datenschutz- sowie Sicherheitsstandards, so auch mit der DSGVO. Zudem profitieren Sicherheitsverantwortliche von einem umfassenden Audit- und Compliance-Reporting.

Optimierte Sicherheit durch Filterfunktionen gegen Schadsoftware

Zusätzlich bietet das neue Produkt führende Filterfunktionen gegen Spam, Phishing sowie Malware aller Art und überzeugt dabei mit einer maximalen Erkennungsrate. Dazu kommen kundenspezifisch einstellbare Filterregeln zur zielgenauen Abwehr fortgeschrittener Angriffe wie Spear-Phishing oder CEO-Fraud.

Des Weiteren unterstützt SEPPmail.cloud die Funktion Large File Transfer zum sicheren Austausch großer Dateien. Sämtliche Services – von der Verschlüsselung bis hin zur Filterung – lassen sich über ein einheitliches Management-Dashboard verwalten.

SEPPmail.cloud bietet die komplette E-Mail-Security unter einem Dach – ohne komplizierte Integrationsschritte und ohne problematische Schnittstellen.

„Durch das neue Angebot SEPPmail.cloud können unsere Kunden jetzt auch die bewährten Funktionalitäten EU-DSGVO-konform in der Cloud nutzen. Ergänzt wird das Ganze um wesentlich erweiterte, professionelle Filterfunktionalitäten; ein Meilenstein in der über 20-jährigen SEPPmail-Geschichte“, sagt Stephan Heimel, Sales Director der SEPPmail – Deutschland GmbH.

Das in der Schweiz und Deutschland ansässige, international tätige und inhabergeführte Unternehmen SEPPmail ist Hersteller im Bereich „Secure Messaging“. Seine patentierte, mehrfach prämierte Technologie für den spontanen sicheren E-Mail-Verkehr verschlüsselt elektronische Nachrichten und versieht diese auf Wunsch mit einer digitalen Signatur. Die Secure E-Mail-Lösungen sind weltweit erhältlich und leisten einen nachhaltigen Beitrag zur sicheren Kommunikation mittels elektronischer Post. Dadurch maximiert SEPPmail die Kommunikationssicherheit von hunderttausenden von Benutzern. Das Unternehmen verfügt über eine mehr als zehnjährige Erfahrung im sicheren Austausch digitaler Nachrichten. Bei der Entwicklung seiner E-Mail-Security-Technologie achtet SEPPmail besonders auf die Benutzerfreundlichkeit und reduziert Komplexität auf ein absolutes Minimum. Kleine, mittlere und große Firmen können die Lösungen schnell, unkompliziert und ohne zusätzliche Schulungen anwenden. Weitere Informationen unter www.seppmail.de.

Firmenkontakt
SEPPmail AG
Günter Esch
Ringstraße 1c
85649 Brunnthal b. München
+49 (0) 8104 8999 030
esch@seppmail.de
https://www.seppmail.de

Pressekontakt
Sprengel & Partner GmbH
Katharina Jendrny
Nisterstraße 3
56472 Nisterau
02661-912600
seppmail@sprengel-pr.com

Startseite

Turingpoint: IT-Sicherheitsdienstleister erhält ISO-Zertifizierung

Die Boutique-Beratung und Softwaredienstleister bietet Unternehmen jeder Größe anwenderfreundliche und höchst effiziente IT-Lösungen.

Stabile Informationssicherheits-Managementsysteme (ISMS) sind heutzutage wichtiger denn je. Nicht nur schützen sie Unternehmen vor der steigenden Anzahl an Cyberattacken, sondern auch vor kostspieligen Unterbrechungen des Geschäftsbetriebs. Dank Sicherheitsfirmen wie der turingpoint GmbH (https://turingpoint.de/) können sich junge Start-ups wie auch internationale Großkonzerne auf maximale IT-Standards verlassen. Und der Hamburger Softwaredienstleister hält, was er verspricht: Er erhielt nun offiziell die ISO/IEC 27001-Akkreditierung durch die TÜV Rheinland Group.

Das Unternehmen bewährt sich

Der Gründung im Jahr 2019 folgten 2021 der ISO-konforme Aufbau des Informationssicherheits-Managementsystems. Und bereits sechs Monate später die Zertifizierung mit der international führenden Norm zu Internetsicherheit. Jan Kahmen, Till Oberbeckmann und ihr Team können zu Recht stolz sein auf ihre Leistung. Als Sicherheitsexperten im IT-Bereich hat das Team der turingpoint GmbH mit der Auditierung ihres ISMS ihre Expertise unter Beweis gestellt. Die internationale Norm ISO/IEC 27001:2005 enthält Leitlinien für hochwertige Online-Sicherheitsmechanismen. Sie wird ausschließlich an Unternehmen vergeben, die höchste Sicherheitsstandards bei der Planung, Realisierung und Überprüfung von Softwarelösungen garantieren.

turingpoint bietet ein einzigartiges Sicherheitskonzept

Die dynamische Beratungsfirma mag nicht der einzige Softwaredienstleister sein. Doch turingpoint ist der erste, der progressive Konzepte mit modernen cutting-edge Technologien vereint. So gewährleisten die IT-Experten mit ihrer unternehmenseigenen Security-Plattform für Anwendungssicherheit turingsecure nicht nur maximale Sicherheitsstandards. Sie bieten zudem Unternehmen jeder Größe anwenderfreundliche und höchst effiziente Gestaltungsmöglichkeiten. Start-ups wie alteingesessenen Unternehmen profitieren bei der Verwirklichung selbst ungewöhnlichster Geschäftsideen vom umfassenden Leistungsspektrum der visionären Boutique-Beratung.

turingpoint denkt immer einen Schritt voraus

turingpoint denkt zukunftsorientiert und ist seinen Mitbewerbern so stets einen Schritt voraus. Die maßgeschneiderten Softwarelösungen der ausschließlich erfahrenen IT-Spezialisten kombinieren Kreativität mit höchster Sorgfalt und dem Blick für Details. Von vollumfänglicher Beratung im Bereich der IT-Sicherheit bis zu Produktentwicklung und unternehmensübergreifender Prozessautomatisierung bietet das Unternehmen seinen Kunden reale Mehrwerte.
Unter anderem für Penetration Tests (https://turingpoint.de/security-assessments/pentests/) einzelner Rechner oder ganzer Netzwerke, Konfigurationsanalysen und Blockchain Implementierungen. Ebenso für Smart Contract Audits oder Cloud Security können Interessenten turingpoint in Anspruch nehmen. Selbst bei digitalen Gesundheitsanwendungen unterstützen die Profis ihre Kunden höchst effizient.

Vielseitig und gut erreichbar

Das weitreichende Angebot an automatisierten und manuellen Sicherheits-Dienstleistungen steht selbstverständlich auch englischsprachigen Interessenten offen. Wer ein persönliches Treffen mit den IT-Sicherheitsexperten wünscht, muss auch nicht in die Hamburger Hauptniederlassung fahren. Zweigstellen in Paderborn und Dortmund bieten nicht nur weitere Möglichkeiten der direkten Kontaktaufnahme. Sie sind auch Indiz für das schnelle Wachstum des jungen Unternehmens. Und damit ebenso wie die jüngste ISO-Zertifizierung ein untrügliches Zeichen für seine erfolgreiche Arbeit.

turingpoint ist eine von Sicherheitsexperten gegründete Boutique-Beratung mit der Schwerpunkt Informationssicherheit.

Kontakt
turingpoint GmbH
Jan Kahmen
Rödingsmarkt 9
20459 Hamburg

press@turingpoint.de
turingpoint.de

SearchLight mit neuem Vulnerability Intelligence-Modul

Monitoring-Lösung des Threat Intelligence-Anbieters Digital Shadows ermöglicht Priorisierung von CVEs für schnellere Triage und Mitigation

SearchLight mit neuem Vulnerability Intelligence-Modul

München, 2. Februar 2022 – Der Cyber Threat Intelligence-Anbieter Digital Shadows (https://www.digitalshadows.com/de?utm_source=PressRelease&utm_medium=PR&utm_campaign=LTC) hat seine Lösung SearchLightTM (https://www.digitalshadows.com/de/searchlight/) um eine neue Funktion zur Schwachstellenanalyse erweitert. Das Vulnerability Intelligence-Modul ermöglicht es Sicherheitsteams, relevante CVEs (Common Vulnerabilities and Exposures) schneller zu erkennen und Exploits effektiv zu verhindern.

Das Modul in SearchLight basiert auf Daten aus neun Jahren intensiver Recherche- und Analysetätigkeiten des forensischen Threat Intelligence-Teams von Digital Shadows. Die Analysten beobachten kontinuierlich kriminelle Foren, sammeln Informationen und dokumentieren Taktiken, Techniken und Prozeduren (TTPs) von Angreifern beim Ausnutzen bekannter Schwachstellen. Ergänzt wird die Vulnerability-Datenbank durch automatisiertes Monitoring von Code-Repositories, Paste-Sites, sozialen Medien, Hersteller-Websites und Advisories. So entsteht ein umfassender Kontext zur Bewertung von Risiken, Angriffszielen und möglichen Exploits. Dedizierte Analysten prüfen die erfassten Daten, entfernen „White Noise“ und bewerten jedes Ereignis hinsichtlich ihrer Kritikalität und Relevanz.

Die zielgenaue Analyse von Schwachstellen vereinfacht die tägliche Arbeit von Sicherheitsteams in mehrfacher Hinsicht. Zum einen können Anwender konkret nach Technologien in ihrem IT-Portfolio suchen, auf mögliche Exploits sowie Risiken prüfen und so Prioritäten bei der Mitigation festlegen. Zum anderen erhalten Sicherheitsexperten umfassende Kontextinformationen in CVE-Profilen, um ihre Reaktionen auf stark risikobehaftete Schwachstellen zu optimieren. Listen mit bis zu Zehntausenden CVEs können nach Priorität, Aktualität und Relevanz geordnet werden. Über Paste & Copy-Funktionen lassen sich zudem Ranglisten von Schwachstellen erstellen, die für Unternehmen von besonderer Bedeutung sind.

„Unternehmen verfügen über hunderte, wenn nicht tausende von verschiedenen IT-Assets und erhalten jedes Jahr zigtausende Meldungen zu Vulnerabilities“, erklärt Russell Bentley, Vice President of Product bei Digital Shadows. „In der IT-Sicherheit fehlt es an Ressourcen, um diese Flut an Daten zu filtern, geschweige denn alle Patches zu testen und anzuwenden. Unternehmen verlassen sich deshalb oft blind auf das CVSS (Common Vulnerability Scoring System). Das ist eine gute Grundlage. Die dort enthaltenen Informationen sind aber rein hypothetisch und sagen nichts darüber aus, ob für Unternehmen auch ein echtes Risiko besteht.“

Alastair Paterson, Mitbegründer und CEO: „Das Vulnerability Intelligence-Modul in SearchLight schafft Klarheit und erlaubt es Unternehmen, sich auf das zu konzentrieren, was für sie wichtig ist. Anstatt sich auf die willkürliche Risikobewertung eines Anbieters zu verlassen, können Sicherheitsteams nun nach spezifischen Faktoren filtern. Die Informationen sind nicht mehr rein theoretischer Natur, sondern gründen auf aktueller Threat Intelligence und werden auf einen Blick in CVE-Profilen angezeigt.“

Bildmaterial zum Download: Screenshot Vulnerability Intelligence Modul (https://www.dropbox.com/s/xf25w3plm1wx09g/DigitalShadows_01-2022_VulnerabilityUpdate.png?dl=0)

Weitere Infos: Datensheet (https://resources.digitalshadows.com/product-documents/vulnerability-intelligence-datasheet)

Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

Firmenkontakt
Digital Shadows
Sabine Listl
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/de

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
www.lucyturpin.com

Sweepatic erweitert seine Plattform mit Attack Surface Scoring

Neue Funktion ermöglicht die Bewertung von Angriffsflächen

Sweepatic erweitert seine Plattform mit Attack Surface Scoring

Der Attack Surface Score von Sweepatic mit seinen Dimensionsstufen von A bis F

Leuven/Belgien, 27. Januar 2022 – Das Cybersecurity-Unternehmen Sweepatic hat eine neue Funktion in seiner Attack Surface Management-Plattform hinzugefügt. Attack Surface Scoring ermöglicht es Unternehmen, ihre Cybersecurity-Lage jetzt und in Zukunft besser zu überprüfen und zu bewerten. Durch die Priorisierung von Problemen innerhalb der Angriffsfläche ist die Funktion in der Lage, den Benutzern aufzuzeigen, wo sie zuerst Maßnahmen ergreifen sollten. Ziel ist es, den Prozess der Problembehebung voranzutreiben und die Cyber-Resilienz im gesamten Unternehmen zu verbessern.

Das Thema Cybersecurity ist für viele Unternehmen zu einem festen Bestandteil geworden. Aus diesem Grund werden immer mehr Funktionen und Tools eingeführt, um Angreifer frühzeitig abwehren zu können. Auch Sweepatic hat seine Attack Surface Management Plattform erweitert und ein neues Feature veröffentlicht. Mit dem Attack Surface Scoring kann die Cybersecurity-Situation im gesamten Unternehmen dargestellt und mit Noten von A bis F bewertet werden. Erhält ein Unternehmen beispielsweise nur eine „F“-Bewertung, sollte es weitere Security-Maßnahmen ergreifen.

Bei der Bewertung der Angriffsflächen werden verschiedene Dimensionen, wie Schwachstellen und Verschlüsselung, berücksichtigt. Auf dieser Grundlage können die Benutzer die Bewertung nachvollziehen und ihre Entwicklung im Laufe der Zeit verfolgen. Das spart nicht nur Zeit, sondern optimiert auch den gesamten Prozess des Angriffsflächenmanagements. Dadurch können Probleme viel schneller behoben werden.

„Die Funktion Attack Surface Scoring ist eine große Verbesserung. Die Sweepatic-Plattform führt uns zu einer neuen Arbeitsweise, um widerstandsfähiger gegen Cyberangriffe zu werden. Das Scoring wird auch ein effizientes Werkzeug für die Berichterstattung an das Management sein“, sagt Jan Van der Velpen, IT-Direktor bei Ekinops.

Über Sweepatic:
Sweepatic ist einer der führenden europäischen Anbieter auf dem External Attack Surface Management-Markt. Die cloudbasierte SaaS-Plattform des Unternehmens automatisiert mithilfe künstlicher Intelligenz die kontinuierliche Bedrohungserkennung, Sicherheitsanalyse sowie das Monitoring und Management aller mit dem Internet verbundenen Assets – und macht Unternehmen auf diese Weise für Cyberkriminelle zu einem unbeliebten Angriffsziel. Als 24/7-Security-Mitarbeiter liefert die ECSO-zertifizierte Sweepatic-Plattform regelmäßig Echtzeit-Informationen zur Angriffsfläche auf einem übersichtlichen Dashboard und per Benachrichtigung. Auf diese Weise unterstützt Sweepatic Unternehmen dabei, die Angriffsfläche zu reduzieren, zu strukturieren und Beobachtungen zu priorisieren.
Mehr erfahren Sie unter https://www.sweepatic.com/de/.

Firmenkontakt
Sweepatic
Chris De Hous
Kapeldreef 60
3001 Leuven
+32473831073
c.dehous@sweepatic.com
https://www.sweepatic.com/de/

Pressekontakt
Sprengel & Partner GmbH
Katharina Jendrny
Nisterstrasse 3
56472 Nisterau
02661-912600
sweepatic@sprengel-pr.com

Startseite

Log4j-Sicherheitslücke – Lösungsansätze von Trustwave Security-Experten

Media Alert

Log4j-Sicherheitslücke - Lösungsansätze von Trustwave Security-Experten

Aktuell kursiert eine neue Sicherheitslücke in dem Java-basierten Protokollierungsprogramm Log4j. Log4j wird als Open Source Software von vielen Unternehmen eingesetzt. Durch die nun aufgedeckte Schwachstelle sind daher viele Systeme einem hohen Risiko ausgesetzt, gehackt zu werden. Betroffen sind Unternehmen, die Log4j-Versionen zwischen 2.0 und 2.14.1 nutzen.

Im neuen Trustwave-Blog beschreiben die Security-Experten, wie Unternehmen ihr System vor Cyberangriffen im Zuge der Log4j-Schwachstelle schützen können und welche Schritte dafür notwendig sind: https://www.trustwave.com/en-us/resources/blogs/trustwave-blog/trustwaves-action-response-log4j-zero-day-vulnerability-cve-2021-44228/ .

Wegen Zero-Day-Exploits wie diesem sind Maßnahmen wichtig, die Schwachstellen in Systemen aufdecken und somit Sicherheitslücken so gering wie möglich halten. Eine kontinuierliche Überwachung des Netzwerks ist unvermeidbar, um mögliche Angreifer abwehren zu können. Insbesondere in Zeiten von vermehrten Zero-Day-Schwachstellen wird ein regelmäßiges Update der firmeninternen Cybersecurity wichtiger denn je.

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com

Startseite

Cybersicherheit durch Visual Analytics optimieren

Cybersicherheit durch Visual Analytics optimieren

Visualisierungen sicherheitsrelevanter Daten unterstützt die IT-Security bei der Netzwerküberwachung

Sechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren Jahren und verfolgt mit dem Forschungszentrum ATHENE das Ziel, Netzwerkdaten verständlicher zu machen. Somit werden mehr Menschen befähigt, einzuschätzen, was im eigenen Netzwerk passiert. Aktuelle und künftige Möglichkeiten zur visuellen Analyse sollen die Arbeit der Sicherheitsexperten vereinfachen.

„Die Masse an angezeigten Warnungen, die für mehr Cybersicherheit sorgen sollen, ist in Unternehmensnetzwerken kaum überschaubar“, sagt Prof. Dr. Jörn Kohlhammer, ATHENE-Wissenschaftler beim Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Das Problem dabei sei, dass ein Großteil der Nachrichten aus Warnungen bestünde, die durch ungefährliche Besonderheiten im Netzwerkverkehr zu Stande kämen. „Dies kann dazu führen, dass die Meldungen, bei denen tatsächlich Handlungsbedarf besteht, in diesen False Positives untergehen. Die Unsicherheit darüber, welche Warnungen als erstes zu behandeln sind, ist dabei ein drängendes Problem.“

Ein weiteres Beispiel für unübersichtliche Datenmassen ist das Border Gateway Protocol (BGP). Dieses ist das Routingprotokoll, das autonome Systeme verbindet und den grenzübergreifenden Datenverkehr des Internets ermöglicht. Wie wichtig dies ist, zeigte der Ausfall von Facebook-Services Anfang Oktober. Aufgrund einer Wartung auf Seiten von Facebook kam es zu einer Unterbrechung der Verbindungen der DNS-Server zum Rechenzentrum. Diese hielten daraufhin BGP-Ankündigungen zurück, da eine gestörte Netzverbindung vorzuliegen schien. Die Server waren länger nicht erreichbar. Mit einer besseren Übersicht der BGP-Ankündigungen wäre dies zu verhindern gewesen.

Die Unübersichtlichkeit der Datenmengen macht es vor allem kleineren Unternehmen schwer, einen Überblicküber ihre Cybersicherheit zu gewährleisten. Die Lösung ist aus Sicht des Fraunhofer IGD die zielgerichtete Visualisierung von sicherheitsrelevanten Daten und Informationen, denn: Je einfacher Netzwerkdaten verständlich gemacht werden, desto mehr Menschen können einschätzen, was im eigenen Netzwerk passiert.

Im Rahmen des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE beschäftigt sich das Fraunhofer IGD mit Lösungen zur Visualisierung von Cybersicherheitsdaten. Hersteller von Cybersicherheitssoftware können von dieser Expertise profitieren: Softwarelösungen, die schon heute über gute Funktionalitäten verfügen, können durch eine verbesserte Visualisierung Effektivität und Nutzerzufriedenheit steigern. Ziel ist die Schaffung von Benutzeroberflächen, die bei der Verwendung sehr großer Datenmengen unterstützen und speziell auf die Aufgaben von Netzwerkadministratoren und Sicherheitsexperten ausgerichtet sind.

Visual Analytics sorgt für Überblick

Schon heute bietet das Fraunhofer IGD zahlreiche Lösungen im Bereich der Visual Analytics. So können Cybersicherheitsexperten visuell und interaktiv Warnungen zu verschiedenen Gruppen zuordnen, ohne lange Listen durchzugehen und jede Warnung einzeln beurteilen zu müssen. Stattdessen werden ähnlichen Warnungen als benachbarte Blasen visualisiert, die interaktiv gemeinsam in verschiedene Gruppen eingeteilt werden können.

Das Werkzeug NetCapVis visualisiert Netzwerkdaten sortiert nach Kriterien wie IP-Adressen oder Datenformat. Auf einem Zeitstrahl ist ersichtlich, zu welchem Zeitpunkt welche Datenpakete in das Netzwerk gelangen oder das Netzwerk verlassen. Auf diese Weise ist ein schneller Überblick gegeben, der gleichzeitig eine gezielte Reaktion auf unbekannte Datenbewegungen ermöglicht.

„Die Leitfrage unserer Forschung lautet: Wie kann man Interfaces so vereinfachen und verbessern, dass immer weniger Vorwissen nötig ist, um die Sicherheit des eigenen Netzwerkes zu überwachen“, so Prof. Dr. Kohlhammer. In Zeiten von Digitalisierung und zunehmenden Angriffen auf Unternehmen und öffentliche Einrichtungen sei dies wichtiger denn je. „Das große Ziel ist die bestmögliche Unterstützung von Netzwerkadministratoren und Sicherheitsexperten durch die Visualisierung von Cybersicherheitsdaten.“

Weiterführende Informationen:

Zur Visual Analytics Forschung des Fraunhofer IGD: https://www.igd.fraunhofer.de/kompetenzen/technologien/visual-analytics

Zum Nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE: https://www.athene-center.de/

Über das Fraunhofer IGD:
Das 1987 gegründete Fraunhofer-Institut für Graphische Datenverarbeitung IGD ist die international führende Einrichtung für angewandte Forschung im Visual Computing, der bild- und modellbasierten Informatik. Wir verwandeln Informationen in Bilder und Bilder in Informationen. Stichworte sind Mensch-Maschine-Interaktion, Virtual und Augmented Reality, künstliche Intelligenz, interaktive Simulation, Modellbildung sowie 3D-Druck und 3D-Scanning. Rund 180 Forscherinnen und Forscher entwickeln an den drei Standorten Darmstadt, Rostock und Kiel neue technologische Anwendungslösungen und Prototypen für die Industrie 4.0, das digitale Gesundheitswesen und die „Smart City“. Durch die Zusammenarbeit mit den Schwester-Instituten in Graz und Singapur entfalten diese auch internationale Relevanz. Mit einem jährlichen Forschungsvolumen von 21 Mio. Euro unterstützen wir durch angewandte Forschung die strategische Entwicklung von Industrie und Wirtschaft.

Kontakt
Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Daniela Welling
Fraunhoferstraße 5
64283 Darmstadt
+49 6151 155-146
presse@igd.fraunhofer.de
https://www.igd.fraunhofer.de