Optimale Cybersicherheit mit erweitertem Client Management

Brandneu von Aagon: ACMP Release 6.7

Optimale Cybersicherheit mit erweitertem Client Management

(Bildquelle: Aagon)

Soest, 20. November 2024: Security first – diese Forderung, die IT-Administratoren rund um die Uhr im Auge behalten müssen, erfüllt die neueste Version der ACMP Suite von Aagon (https://www.aagon.com) in vollem Umfang. So unterstützt ACMP 6.7 die Multifaktor-Authentifizierung, die besonders für von NIS-2-betroffene Unternehmen relevant ist. Zudem gibt es Neuerungen bei der Passwort- und Benutzerverwaltung sowie beim Lizenzmanagement. Alle Erweiterungen helfen IT-Admins dabei, ihre zunehmend komplexer werdenden Anforderungen beim Management der Unternehmens-IT zu erleichtern.

Das Thema Sicherheit steht bei der aktuellen Softwareversion ganz oben auf der Agenda: Zu den wichtigsten Neuerungen gehört somit die Multifaktor-Authentifizierung – besonders wichtig für von NIS-2 betroffene Unternehmen, aber natürlich interessant auch für alle anderen User, die sicherstellen müssen, dass nur nachweislich geprüfte Personen Zugriff auf die IT-Ressourcen des Unternehmensnetzwerks haben. Zum Einsatz kommt ein Time-based-One-time-Passwort-Verfahren (TOTP), das die Nutzung von Microsoft und Google Authenticator sowie weiterer TOTP-kompatibler Apps ermöglicht. Die erstmalige Einrichtung läuft über einen QR-Code. Nach der Verbindung wird ein Passwort eingegeben, das Verfahren fragt eine PIN aus der Authenticator-App ab, und erst nach deren Eingabe erfolgt der Zugang zur ACMP Konsole.

Ein weiteres wichtiges Feature ist die Login-Historie, mit der sich definieren beziehungsweise überprüfen lässt, wie lange Log-ins überwacht werden sollen und wann ein Log-in stattgefunden hat. Basierend auf der Login-Historie kann der IT-Admin definieren, nach wie vielen Anmeldungen ein User als Hauptnutzer des Geräts gilt. Dies ist relevant für die Inanspruchnahme von Zweitnutzungsrechten einer Software. Hinterlegen lässt sich ferner, an welchem Gerät eine Person Hauptnutzer und an welchem Gerät sie nur Zweitnutzer ist.
Auch beim Lizenzmanagement haben die Aagon-Entwickler, die stets im Austausch sind mit den ACMP Anwendern, wichtige neue Features integriert. Durch die Anbindung des Microsoft-365-Lizenzportals lassen sich alle Lizenzen, die darüber vergeben wurden, in die ACMP Suite importieren. Somit stehen alle Lizenzdaten auf einer einheitlichen Oberfläche für den Compliance-Check bereit. Beim Import werden – neben Produkten und Lizenzen – auch fehlende Kontakte als Lizenzverbraucher angelegt. Zudem erlaubt das neue ACMP Release das gleichzeitige Anbinden mehrerer MS-365-Lizenzportale.

Weitere Highlights von ACMP 6.7 im Überblick

Erweiterter Helpdesk: Beim Helpdesk gibt es zwei neue Funktionen, die explizit auf Kundenwünschen basieren. Benutzerdefinierte Felder lassen sich jetzt über die Funktion „Schnelles Bearbeiten in einer Ticketabfrage“ verändern. Außerdem lassen sie sich künftig über Helpdesk-Regeln automatisch befüllen oder verändern, etwa beim Anlegen eines Tickets. Beides steigert die Effizienz der täglichen Arbeit des Supports.

Container Export/Import: ACMP 6.7 ex- und importiert auf Wunsch komplette Containerstrukturen in eine neue Umgebung – nützlich ist dies insbesondere für Anwender, die häufiger einen neuen ACMP Server einrichten müssen. Sie können sich eine Grundstruktur inklusive Namen, Icons, Filtern, dem Advanced-SQL-Filter, benutzerdefinierten Feldern und Prioritäten konstruieren, exportieren und diese in der neuen Umgebung wieder 1:1 aufbauen. Dies erspart viel manuelle Arbeit. Schwachstellen-Filter sind vom Export ausgenommen.

Aktualisierte ACL-Sicherheitsberechtigungen: Die ACL-Berechtigungen wurden überarbeitet: Reports, Abfragen und Client Commands konnten bislang in ihrer Sichtbarkeit, Ausführung und Bearbeitung eingeschränkt oder bearbeitet werden. Die beiden ersten Berechtigungen (Sichtbar und Ausführen) wurden zusammengefasst und heißen nun nur noch „Sichtbar“, was sowohl das Anzeigen als auch das Ausführen eines Objekts umfasst.

Weitere Informationen zur aktuellen, ab sofort verfügbaren Version ACMP 6.7 liefert die Feature Tour.

Über Aagon
Die Aagon GmbH entwickelt seit über 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 140 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.www.aagon.com (https://www.aagon.com)

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
www.pr-vonharsdorf.de

Zero-Trust-Sicherheitsstrategie

Schutz für mittelständische Unternehmen vor Cyberbedrohungen

Zero-Trust-Sicherheitsstrategie

Die IT-Sicherheit ist zu einem kritischen Faktor für den Erfolg von KMUs geworden. In Anbetracht der zunehmenden Vielschichtigkeit der IT-Landschaften sowie der wachsenden Zahl an Cyberangriffen sind neue Ansätze erforderlich, um sich gegen derartige Bedrohungen zu schützen. Ein Ansatz, welcher sich in den letzten Jahren bewährt hat, ist das Zero Trust Modell. Es fundiert auf dem Grundsatz, dass keine Person und kein Device von Natur aus vertrauenswürdig ist. Im Folgenden erfahren Sie, was Zero Trust genau bedeutet, warum die Einführung einer ganzheitlichen Zero-Trust-Sicherheitsstrategie, einschließlich innovativer IT-Sicherheitslösungen, besonders für kleine und mittelständische Unternehmen von großer Bedeutung ist und wie sie diesen Ansatz erfolgreich umsetzen können, um ihre IT-Systeme zu schützen und ihre Geschäftskontinuität zu sichern.

Die digitale Transformation stellt KMUs erhebliche Chancen zur Optimierung, Neuerungen und zur Markterweiterung. Doch diese Vorteile bringen auch neue Herausforderungen, insbesondere im Bereich der Cybersicherheit, mit sich.

Obwohl das Bewusstsein für Cybersicherheit in KMUs in Deutschland deutlich zugenommen hat, bestehen weiterhin erhebliche Implementierungsprobleme. Laut einer aktuellen Studie [https://www.drivelock.com/de/lp-studie-it-sicherheit-im-mittelstand] wollen 79 Prozent der befragten KMUs, ihre Cybersicherheit trotz Fachkräftemangels selbst verwalten. Dieses Projekt kollidiert jedoch oft mit begrenzten Mitteln und fehlendem Expertenwissen.

Angesichts der steigenden Gefahrenlage ist dies besonders besorgniserregend. Laut dem aktuellen Bericht [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html] des BSI ist die Gefahrensituation für kleine sowie mittlere Unternehmen durch Cyberkriminalität so hoch wie nie zuvor.

Ferner müssen KMUs strikte regulatorische Anforderungen wie die DSGVO erfüllen, was durch die Vielschichtigkeit der IT-Infrastruktur, die mit der digitalen Transformation einhergeht, weiter erschwert wird. Klassische Sicherheitskonzepte, die häufig auf einen deutlichen Schutz des Perimeters fundieren, genügen in diesem digitalisierten Umfeld mit zunehmenden Compliance-Anforderungen oft nicht mehr aus. Hier kommt das Zero-Trust-Modell ins Geschehen.

IT-Sicherheit neu definiert!

Zero Trust ist ein fortschrittliches und ganzheitliches IT-Sicherheitsmodell, das darauf hinarbeitet, das Vertrauen innerhalb eines Netzwerks grundlegend neu zu definieren. Im Gegensatz zu herkömmlichen Sicherheitsmodellen, die annehmen, dass alles innerhalb des Netzwerkperimeters vertrauenswürdig ist, fundiert der Zero-Trust-Ansatz auf dem Prinzip „Vertraue niemandem, überprüfe alles“.

Das heißt, dass weder Benutzer noch Geräte, die sich bereits im Netzwerk befinden, automatisch als vertrauenswürdig angesehen werden. Vielmehr wird jede Zugriffsanfrage sorgfältig überprüft, verifiziert und autorisiert, egal, ob sie von innen oder außerhalb des Netzwerks stammt.
In zeitgemäßen IT-Umgebungen, in denen Unternehmensdaten und -ressourcen zunehmend verteilt sind, erweist sich dieser Ansatz als effizienter, um Anomalien und Bedrohungen zu erkennen und zu unterbinden.

Die Kernprinzipien von Zero Trust: Ein Überblick!

Das Zero Trust-Konzept basiert dabei auf klaren, gut definierten Grundsätzen, die es gestatten, die Cybersicherheit in KMUs umfassend zu verbessern. Diese Prinzipien helfen dabei, das Risiko von Unregelmäßigkeiten und IT-Sicherheitsverletzungen zu minimieren und die Überwachung über den Zugang zu kritischen Geschäftsdaten, IT-Systemen und Anwendungen zu optimieren.

Nachfolgend werden die Kernprinzipien des Zero-Trust-Modells detailliert erläutert:

1. Verifizierung aller Benutzer und Geräte: Der Grundsatz der Verifizierung stellt sicher, dass jeder Access auf das Netzwerk authentifiziert und autorisiert wird. Das gilt für interne und externe Benutzer sowie für alle Geräte, die auf die IT-Infrastruktur zugreifen. Die Implementierung von Mehrfach-Authentifizierung bietet dabei eine zusätzliche Schutzschicht dar.

2. Minimale Berechtigungen: Das Prinzip der minimalen Berechtigungen sorgt dafür, dass Benutzer und Geräte bloß die Zugriffsrechte erhalten, die sie für ihre konkreten Aufgaben brauchen. Durch die regelmäßige Überwachung und Modifikation dieser Zugriffsrechte wird das Risiko von Security-Vorfällen weiter gesenkt.

3. Segmentierung des Netzwerks: Netzwerksegmentierung impliziert, dass das Netzwerk in kleinere, isolierte Zonen aufgeteilt wird. Jede Zone hat eigene Schutzvorschriften und Zugriffsanforderungen. Diese kleinteilige Segmentierung verhindert die Ausbreitung von Bedrohungen und gestattet eine genauere Kontrolle und Kontrolle des Datenflusses innerhalb des Netzwerks.

4. Kontinuierliche Überwachung und Protokollierung: Fortlaufende Überwachung und Logging aller Aktivitäten im Netzwerk sind entscheidend, um Unregelmäßigkeiten und verdächtige Aktivitäten schnell zu erkennen. Durch die ständige Überwachung können Gefahren in Realtime entdeckt und bekämpft werden.

Zero Trust: Mehr Sicherheit und Compliance für KMUs!

In einer immer mehr vernetzten Welt liefert das Zero Trust-Modell eine innovative Herangehensweise an die IT-Sicherheit, welche weit über herkömmliche Modelle hinausgeht. Die Nutzen des Modells sind nicht nur auf Großunternehmen beschränkt, sondern eröffnen auch kleinen und mittelständischen Firmen erhebliche Nutzen. Diese umfassen:

– Erhöhte Sicherheit: Durch die strenge Verifizierung und die Anwendung minimaler Berechtigungen wird das Risiko unautorisierten Zugriffs erheblich reduziert. Mikrosegmentierung und kontinuierliche Überwachung gewähren zusätzlichen Schutz vor internen und externen Bedrohungen.

– Bessere Compliance: Zero Trust unterstützt Unternehmen dabei, regulatorische Anforderungen wie die DSGVO zu einzuhalten, indem es sicherstellt, dass nur autorisierte Benutzer und Geräte Zugang auf kritische Informationen haben. Die kontinuierliche Überwachung und Protokollierung erleichtern die Dokumentation und Auditierung.

– Schutz vor Insider-Bedrohungen: Insider-Bedrohungen, sei es durch böswillige oder unvorsichtige Handlungen, werden durch die Reduktion der Berechtigungen und die fortlaufende Kontrolle reduziert. Verdächtige Aktivitäten von internen Benutzern können schnell identifiziert und sofort angegangen werden.

– Flexibilität und Skalierbarkeit: Zero Trust-Modelle sind anpassungsfähig und können an die spezifischen Anforderungen eines Unternehmens angepasst werden. Sie sind zudem erweiterbar und wachsen mit dem Unternehmen sowie dessen IT-Infrastruktur mit.
Zero Trust gewährleistet, dass Unternehmen jeglicher Größe ihre IT-Sicherheit auf ein neues Niveau heben und sich besser gegen die wachsenden Bedrohungen der digitalisierten Wirtschaft schützen können.

Implementierung von Zero Trust: Tipps für KMUs!

Die Einführung einer Zero Trust-Sicherheitskonzeption mag auf den ersten Blick komplex erscheinen, ist jedoch für kleine und mittelständische Unternehmen (KMUs) essentiell, um ihre IT-Sicherheit zu sichern und zukünftigen Bedrohungen zu begegnen. Mit einem organisierten Ansatz lässt sich dieser Prozess effizient und erfolgreich umsetzen:

1. Analyse der aktuellen IT-Infrastruktur: Der erste Schritt besteht darin, eine detaillierte Analyse der aktuellen IT-Infrastruktur vorzunehmen. Dabei sollten Schwachstellen und potenzielle Risiken erkannt werden, um spezifisch IT-Sicherheitsmaßnahmen ergreifen zu können. Diese Bestandsaufnahme hilft, einen Überblick über alle digitalen Assets wie Netzwerke, Daten, Geräte, Workloads sowie Identitäten zu erhalten.

2. Entwicklung eines Zero-Trust-Frameworks: Auf Basis der Analyseergebnisse wird ein individuelles Zero-Trust-Framework entwickelt, das die konkreten Anforderungen sowie Ziele des KMUs beachtet. Klare Vorgaben und Prozesse für die Verifizierung und Authentifizierung von Benutzern und Geräten werden festgelegt, um sicherzustellen, dass nur autorisierte Zugänge stattfinden.

3. Auswahl geeigneter IT-Sicherheitstechnologien: Die Wahl der richtigen IT-Werkzeuge und Plattformen ist wesentlich für den Erfolg der Zero-Trust-Einführung. Dies beinhaltet unter anderem moderne Multifaktor-Authentifizierung (MFA)-Lösungen, Netzwerksegmentierungstools und Überwachungssoftware, die nahtlos in die bestehende IT-Infrastruktur integriert werden können.

4. Implementierung und Integration: Die stufenweise Implementierung der Zero-Trust-Technologien minimiert die Beeinträchtigungen auf den laufenden Betrieb. Neue IT-Sicherheitsmaßnahmen werden in bestehende Geschäftsprozesse und IT-Systeme eingebunden, um eine nahtlose Funktion zu gewährleisten. Ein stufenweises Vorgehen hilft, die Implementation zu steuern und gleichzeitig den Regelbetrieb aufrechtzuerhalten.

5. Schulung und Sensibilisierung: Regelmäßige Schulungen und Sensibilisierungsmaßnahmen für die Mitarbeiter sind unerlässlich, um das Verständnis für IT-Sicherheit und die Bedeutung von Zero Trust zu fördern. Schulungen für Mitarbeiter sollten dabei den sicheren Umgang mit IT-Ressourcen und die Relevanz von Schutzvorschriften unterstreichen.

6. Kontinuierliche Überwachung und Anpassung: Eine kontinuierliche Überwachung aller Netzwerkaktivitäten und wiederholte Audits der IT-Sicherheitsmaßnahmen sind erforderlich, um die Wirksamkeit der Zero-Trust-Strategie zu gewährleisten und fortlaufend zu verbessern. Dieser Vorgang gestattet, Gefahren in Realtime zu erkennen und entsprechende IT-Sicherheitsvorkehrungen zu treffen.

Fazit: Zero Trust: Der essenzielle Rundum-Schutz für Ihr Unternehmen!

In der jetzigen Geschäftswelt, welche stark von digitaler Transformation, vernetzter Arbeitsumgebung und der steigenden Bedrohung durch raffinierte Cyberangriffe geprägt ist, ist die Einführung einer Zero-Trust-Sicherheitsstrategie für mittelständische Unternehmen unverzichtbar. Zero Trust bietet eine ganzheitliche Sicherheitsstrategie, die anpassungsfähig genug ist, um sich an dynamische Bedrohungslandschaften anzugleichen und gleichzeitig höchste Schutzstandards zu gewährleisten. Durch die Einführung von Zero Trust können mittelständische Unternehmen ihre IT-Schutzniveaus erheblich verbessern und gleichzeitig die Anforderungen der modernen Geschäftswelt bewältigen. Dies sichert die Unternehmensressourcen vor hochentwickelten Bedrohungen, gewährleistet die Einhaltung gesetzlicher Vorschriften und unterstützt die langfristige Beständigkeit und Sicherheit des Unternehmens. Darüber hinaus stärkt es das Vertrauen der Kunden und Partner in die Sicherheit und Integrität der Unternehmensprozesse, was zu einer dauerhafteren Geschäftsbeziehung sowie einem Wettbewerbsplus führt.

Möchten auch Sie die IT-Sicherheit Ihres Unternehmens durch die Einführung einer umfassenden Zero-Trust-Sicherheitsstrategie auf das nächste Level heben und sich gegen die kontinuierlich zunehmenden Cyberbedrohungen wappnen? Brauchen Sie zusätzliche Informationen? Sprechen Sie uns an!

Ein IT-Systemhaus für große und kleine Unternehmen. IT Service für Unternehmen aus Bochum, Essen, Dortmund und das gesamte Ruhrgebiet.

Kontakt
IT-Systemhaus Ruhrgebiet GmbH
Nils Kathagen
Steinhauser Hütte 7
58455 Witten
+4923022896999
+4923022896998
https://systemhaus-ruhrgebiet.de

RTI wird CVE Numbering Authority

RTI bleibt führend bei innovativen Cybersicherheitsprozessen

RTI wird CVE Numbering Authority

Quelle: Shutterstock

Sunnyvale (USA)/München, Oktober 2024 – Real-Time Innovations (https://www.rti.com) (RTI), der Anbieter von Infrastruktursoftware für intelligente Systeme, wurde als erster DDS-Anbieter vom CVE® (Common Vulnerabilities and Exposures)-Programm als CNA (CVE Numbering Authority) ausgezeichnet. Diese Ernennung unterstreicht das Engagement von RTI für die Systemintegrität durch die frühzeitige Erkennung von Schwachstellen, um Kunden einen besseren Schutz zu bieten. RTI wird auch weiterhin Best Practices für die Cybersicherheit anwenden, darunter einen sicheren Programmierstandard, statische und dynamische Analysewerkzeuge sowie erweiterte Dauertests, um Systeme in Branchen wie Verteidigung, Medizin und Automobilindustrie zu verbessern.

RTI Connext (https://www.rti.com/products/connext-professional)® basiert auf dem Data Distribution Service (DDS®)-Standard und ist eine bewährte Branchenlösung. Sie bietet die Zuverlässigkeit, Sicherheit und Echtzeitleistung, die für hochgradig verteilte, autonome Systeme unerlässlich sind. Als CNA hat RTI einen Schwachstellenmanagement- und Benachrichtigungsprozess eingerichtet, um Kunden über bekannte Schwachstellen zu informieren, die Systeme mit RTI-Software beeinträchtigen könnten. Ziel ist es, sicherzustellen, dass Connext-Nutzer die notwendigen Informationen erhalten, um die Auswirkungen mit Hilfe bewährter Mechanismen richtig einschätzen zu können, und dass Lösungen rechtzeitig bereitgestellt werden.

„Durch die Verbesserung unserer Sichtbarkeit und Kontrolle über den CVE-Veröffentlichungsprozess bekräftigen wir unser Engagement, unseren Kunden erstklassige Cybersicherheit zu bieten“, so David Barnett, Vice President of Products and Markets bei RTI. „Diese Initiative wird unseren Offenlegungsprozess optimieren und es den Anwendern erleichtern, über eine vertrauenswürdige und anerkannte Plattform auf wichtige Schwachstelleninformationen zuzugreifen. Unsere Priorität ist es, die Sicherheit der Systeme unserer Kunden zu gewährleisten und die besten Lösungen zum Schutz vor neuen Bedrohungen bereitzustellen.“

Die internationale Initiative CVE (https://www.cve.org/) stützt sich auf die Community, um öffentlich bekannte Cybersicherheitslücken zu identifizieren und zu katalogisieren. Einmal entdeckte Schwachstellen werden in der CVE-Liste veröffentlicht. Als CNA zeichnen Unternehmen für die regelmäßige Zuweisung von CVE-IDs zu Schwachstellen sowie für die Erstellung und Veröffentlichung von Informationen über das Risiko im zugehörigen CVE-Datensatz verantwortlich.

Um autonome und intelligente Systeme abzusichern, ist eine konsistente und sorgfältige Architektur des gesamten Frameworks notwendig. Mit RTI können Kunden robuste und zuverlässige Systeme entwerfen, die Sicherheit bieten, ohne die Echtzeitleistung zu beeinträchtigen. Unabhängig davon, ob es sich um eine große Anwendung handelt, die auf leistungsstarker Hardware läuft, oder um eine embedded Anwendung, die auf einem Gerät mit begrenzten Ressourcen ausgeführt wird, bietet RTI branchenführende Sicherheitslösungen für intelligente verteilte Systeme.

Weitere Informationen über RTIs Ansatz zur Erkennung und Verwaltung von Schwachstellen stehen auf der Seite Richtlinien. Weitere Informationen über RTIs Sicherheitsangebote stehen auf der RTI-Website.

Real-Time Innovations (RTI) ist das Infrastruktursoftware-Unternehmen für Smart-World-Systeme. RTI Connext stellt eine führende Architektur zur Entwicklung intelligenter verteilter Systeme dar. Connext tauscht Daten in einzigartiger Weise direkt aus und verbindet KI-Algorithmen mit Echtzeit-Netzwerken von Geräten, um autonome Systeme aufzubauen.
RTIs oberste Priorität ist der Erfolg seiner Kunden bei der Bereitstellung von marktreifen Systemen. Mit über 2.000 Projekten läuft die Software von RTI in mehr als 250 autonomen Fahrzeugprogrammen, betreibt die größten Kraftwerke Nordamerikas, koordiniert das Management von Marineschiffen, bewegt eine neue Generation medizinischer Robotik, ermöglicht fliegende Autos und bietet medizinische Intelligenz für Krankenhauspatienten und Unfallopfer rund um die Uhr. RTI ermöglicht eine intelligentere Welt.
RTI zählt zu den innovativsten Anbietern von Produkten, die auf dem Data Distribution Service (DDS™) Standard der Object Management Group (OMG) basieren. Das privat geführte Unternehmen hat seinen Sitz in Sunnyvale, Kalifornien, sowie regionale Zentralen in Spanien und Singapur.

Firmenkontakt
Real-Time Innovations, Inc. (RTI)
Tiffany Yang
Terminalstr. Mitte 18
85356 München
+1 (408) 990-7400
www.rti.com

Pressekontakt
Agentur Lorenzoni GmbH, Public Relations
Beate Lorenzoni
Landshuter Straße 29
85435 Erding
+49 8122 559 17-0
www.lorenzoni.de

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS)

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Censys, ein internationaler Anbieter von Lösungen für Threat Hunting und Attack Surface Management, veröffentlicht regelmäßig Sicherheitshinweise, die gezielt auf aktuelle Sicherheitslücken und Bedrohungen hinweisen. In der am 21. November erscheinenden ICS Research werden außerdem besonders kritische Risiken für industrielle Steuerungssysteme (ICS) aufgezeigt, die durch die Digitalisierung der Fertigungs- und Produktionsprozesse zunehmend in den Fokus von Cyberangriffen geraten sind.

Industrielle Steuerungssysteme, die essenzielle Abläufe in der Produktion und Infrastruktur steuern, stellen für Angreifer ein lukratives Ziel dar. Durch den Angriff auf ICS-Geräte können Angriffe nicht nur wirtschaftliche Verluste, sondern auch reale physische Schäden verursachen. Mithilfe der Censys Internet Intelligence Plattform lassen sich Schwachstellen in den weltweit vernetzten industriellen Systemen identifizieren. Die Plattform liefert zudem wertvolle Einblicke in aktuelle Bedrohungen, die sich gezielt auf ICS-Infrastrukturen richten. Durch diese Bedrohungen können Produktionsprozesse lahmgelegt und die Sicherheit von Anlagen massiv gefährdet werden.

Die Berichte enthalten praktische Hinweise und präventive Maßnahmen, die Unternehmen bei der Abwehr dieser Bedrohungen unterstützen können. So geht es beispielsweise um Schwachstellen im Bereich der Netzwerkarchitektur sowie um die Notwendigkeit einer durchgehenden Überwachung. IT-Verantwortliche und Sicherheitsteams können von den Analysen und Empfehlungen profitieren, um ihre Systeme gezielt abzusichern und Ausfallzeiten zu minimieren. Censys veröffentlicht regelmäßig Hinweise zu aktuellen Schwachstellen und Bedrohungen.

Forschungsbericht zur aktuellen Bedrohungssituation im Bereich ICS

Für den aktuellen Report hat das Forschungsteam von Censys global ungeschützte ICS-Geräte identifiziert. Diese sind riskant, da Hacker die Schwachstellen ausnutzen können, um auf die Systeme zuzugreifen und diese zu manipulieren. Dabei wurden knapp 40.000 ungeschützte, mit dem Internet verbundene ICS-Geräte in den USA identifiziert, von denen 18.000 direkt Industrieanlagen steuern. In Großbritannien wurden ca. 1.500 ungeschützte ICS-Geräte identifiziert. Im Rahmen des Forschungsberichts wurden auch Human-Machine-Interfaces (HMI) untersucht. Das Ergebnis: Knapp 50 % der als ungeschützt identifizierten HMIs im Bereich Wasser und Abwasser in den USA könnten ohne Authentifizierung manipuliert werden. Auch in Deutschland entdeckte das Forschungsteam entsprechende Schwachstellen.

Weitere Informationen und die vollständigen Sicherheitshinweise finden Sie hier: https://censys.com/de/resources/?searchterm=advisory. Die neue ICS Research 2024 erscheint am 21. November, bei Fragen zu dem Forschungsbericht können Sie sich direkt an Censys wenden.

Censys, Inc.™ ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen die umfassendste Echtzeit-Ansicht der Internet-Infrastruktur. Kunden wie Google, Cisco, Microsoft, Samsung, die Schweizer Armee, das U.S. Department of Homeland Security, Cybersecurity & Infrastructure Security Agency und über 50% der Fortune 500 vertrauen auf Censys, um eine kontextualisierte Echtzeit-Sicht auf ihre Internet- und Cloud-Assets zu erhalten. Bei Censys können Sie Sie selbst sein. Wir mögen das so. Vielfalt ist der Motor unserer Mission, und wir engagieren uns für die Einbeziehung von Ethnie, Geschlecht, Alter und Identität. Um mehr zu erfahren, besuchen Sie censys.com und folgen Sie Censys auf Twitter, Mastodon und LinkedIn.

Kontakt
Censys
Tabatha von Kölichen
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de

Die Rolle der Datensicherung in der Cybersicherheit

Die Rolle der Datensicherung in der Cybersicherheit

In einer zunehmend digitalen Welt wird Cybersicherheit immer wichtiger. Ein zentraler Bestandteil der Cybersicherheit ist die Datensicherung.

Warum Datensicherung zur Cybersicherheit gehört

Die Sicherung von Daten spielt eine entscheidende Rolle im Schutz vor Ransomware-Angriffen. Mit regelmäßigen Backups können Unternehmen ihre verschlüsselten Daten wiederherstellen, ohne Lösegeld zahlen zu müssen. Backups bieten auch eine zusätzliche Schutzebene gegen Datenverlust durch Cyberangriffe und helfen, die Einhaltung von Sicherheitsrichtlinien und Compliance-Anforderungen zu gewährleisten.

backupheld und Cybersicherheit

backupheld integriert Sicherheitsfunktionen, die speziell darauf ausgelegt sind, Ihre Daten vor Cyberbedrohungen zu schützen. Die schnelle Wiederherstellung der Daten nach einem Cyberangriff minimiert Ausfallzeiten und unterstützt Sie dabei, schnell wieder operativ tätig zu sein. Das Expertenteam von backupheld steht Ihnen zudem bei der Implementierung und Wartung von Sicherheitsprotokollen zur Seite, sodass Ihre Daten jederzeit bestmöglich geschützt sind.

Unsere Mission – Stark für deine Daten.
Modernste Cloud-Technologie, die teure Datenverluste und IT-Ausfälle verhindert und Risiken reduziert. Einfach und zuverlässig. Für mehr Datensicherheit in deiner digitalen Welt.

Kontakt
backupheld GmbH
Nils Kathagen
Steinhauser Hütte 7
58455 Witten
+496936393780
https://backupheld.de

Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

Yarix präsentiert effiziente Cybersicherheitslösungen wie das Cognitive Security Operations Center

Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

Mirko Gatto, CEO von Yarix, Kompetenzzentrum für Cyber Security der Var Group. (Bildquelle: Var Group)

München, 15.10.2024 – Yarix, Kompetenzzentrum für Cyber Security der Var Group und eines der führenden Unternehmen im Bereich IT-Sicherheit in Italien, stellt auf der it-sa seine Cybersecurity-Kompetenzen vor. MessebesucherInnen haben vom 22.-24.10 die Möglichkeit, sich am Stand 7A-608 über die Maßnahmen des Unternehmens im Bereich Cybersicherheit zu informieren. Dazu gehören beispielsweise die Zusammenarbeit mit globalen zertifizierten Teams oder EGYDA, eine Plattform die Incident-Response-Zeiten fast halbiert. Das Yarix-Messemotto „Cyber Circuit“ steht zum einen für die Zusammenarbeit mit Ducati, die die Var Group seit über zehn Jahren mit IT-Dienstleistungen auf und auch abseits der Rennstrecke unterstützt. Passend dazu haben StandbesucherInnen die Chance, ein ikonisches Ducati-Motorrad aus nächster Nähe zu betrachten. Außerdem unterstreicht das Motto, dass es bei der Prävention von Cyberangriffen und Reaktionen darauf auf Geschwindigkeit und Höchstleistungen ankommt.

Einblicke in modernste Sicherheitslösungen

Als Teil der Var Group, einem führenden Anbieter von IT-Lösungen und Dienstleistungen mit einem Jahresumsatz von 823 Mio. Euro, hat sich Yarix auf Cybersicherheit und Geschäftskontinuität spezialisiert und unterstützt seit über 20 Jahren Industrieunternehmen, Regierungs- und Militärorganisationen, Unternehmen im Gesundheitswesen sowie Universitäten bei der Bewältigung moderner Sicherheitsherausforderungen. BesucherInnen können sich über das fortschrittliche Cognitive Security Operations Center (SOC) von Yarix informieren, das durch 24/7-Überwachung und schnelle Reaktionszeiten einen umfassenden Schutz für Unternehmen jeder Größe bietet.
Um Bedrohungen effektiv zu erkennen und zu neutralisieren, kombiniert das SOC von Yarix innovative Technologien mit menschlicher Expertise. Das Erfolgsrezept des Var Group-Sicherheitsexperten für eine effiziente Cyberabwehr ist neben des SOC-Teams der Einsatz von drei weiteren spezialisierten Einheiten: dem Incident-Response-Team für schnelle Reaktionen auf Cyberangriffe, dem Cyber-Threat-Intelligence-Team zur Analyse von Cyberbedrohungen sowie dem Verhalten der Cyberkriminellen und dem RED-Team, das die Kundensysteme mit simulierten Cyberangriffen testet und Schwachstellen aufdeckt. Eine bedeutende Neuerung bei Yarix im Kampf gegen Cybercrime ist die EGYDA-Plattform, die das Unternehmen Anfang des Jahres eingeführt hat. Diese zukunftsweisende Lösung kombiniert Künstliche Intelligenz und Automatisierung, um die Effizienz des SOCs erheblich zu steigern und die Reaktionszeiten auf Cyberbedrohungen um bis zu 40 % zu verkürzen.

Stärker durch Partnerschaften

Ein zentrales Element der Yarix-Strategie ist die enge Zusammenarbeit mit internationalen Institutionen, Organisationen und Unternehmen. Als erstes privates italienisches Unternehmen wurde Yarix Mitglied von FIRST, dem internationalen Forum für Incident Response und Security Teams, das Organisationen wie NASA, Google und Apple zu seinen Mitgliedern zählt. Darüber hinaus verfügt Yarix über ein Computer Emergency Response Team (CERT), das YCERT, und pflegt strukturierte Beziehungen zu weiteren nationalen und internationalen CERTs, die sich dem Cyberschutz in ihren jeweiligen Ländern widmen. Das YCERT ist von Trusted Introducer gelistet, einem vertrauenswürdigen Netzwerk globaler CERTs, das 2000 in Europa gegründet wurde und eine effektive Zusammenarbeit im Bereich der Cybersecurity fördert. „Diese Partnerschaften ermöglichen es uns, auf globaler Ebene effektiv auf Cyberbedrohungen zu reagieren und gemeinsam mit anderen Akteuren die Cybersicherheit zu optimieren“, erläutert Mirko Gatto, CEO von Yarix.

Expertenvortrag: Die Bedeutung von IT- und Produktsicherheit für ein ganzheitliches BCM

Im Rahmen des Messeauftritts hält Werner Schimanofsky, Head of Business Development bei CYRES Consulting Services (Unternehmen der Var Group spezialisiert auf Consulting im Automobil- und IT-Cybersecuritybereich) und Experte im Bereich Cybersicherheit einen Vortrag zum Thema „The Importance of IT- and Product Cybersecurity for a Holistic BCM Approach“. Mit fortschreitender Digitalisierung ist IT-Sicherheit zu einer der tragenden Säulen des Business Continuity Managements (BCM) geworden. „Der Schutz der IT-Infrastruktur, regelmäßige Backups und Wiederherstellungsstrategien sind zentrale Maßnahmen, um die Geschäftskontinuität zu gewährleisten. Darüber hinaus gewinnt die Produktsicherheit in diesem Zusammenhang zunehmend an Bedeutung: Die Widerstandsfähigkeit von Produkten gegenüber möglichen Cyberbedrohungen trägt wesentlich zur Aufrechterhaltung eines unterbrechungsfreien Geschäftsbetriebs bei“, erklärt Werner Schimanofsky. Im Vortrag spricht der Experte ausführlich darüber, wie IT und Product Security integriert werden können, um Unternehmen in einer zunehmend digitalen und vernetzten Welt effektiv zu schützen.
Der Vortrag findet am 22. Oktober um 16:45 Uhr im Knowledge Forum D, Halle 7A am Stand 7A-106 statt. Werner Schimanofsky steht außerdem für Fragen am Yarix-Stand persönlich zur Verfügung.

Ducati: Geschwindigkeit trifft auf Sicherheit

„Die größte Herausforderung für Unternehmen heutzutage ist die Geschwindigkeit: Sei es bei internen Firmenprozessen oder externen Einflüssen, wie Digitalisierung und Cyberbedrohungen“, betont Stephan Häfele, CEO der Var Group GmbH. Das Ducati-Motorrad am Yarix-Stand repräsentiert Geschwindigkeit und unterstreicht die Notwendigkeit, in der dynamischen, sich schnell verändernden Cyberwelt einen Schritt voraus zu sein. Yarix bietet Unternehmen die nötige Expertise, um auf die komplexen und immer anspruchsvolleren Bedrohungen der Cybersicherheit zu reagieren. „Cyberschutz kann nicht länger als Add-on betrachtet werden, sondern muss als integraler Bestandteil der Unternehmensstrategie implementiert werden.“ Auch Stephan Häfele freut sich auf den persönlichen Austausch am Messestand.
Viele weitere Expertinnen und Experten der Var Group mit über zehnjähriger Erfahrung in unterschiedlichen Branchen halten am Yarix-Stand informative Vorträge zu Cybersicherheitsthemen und stehen allen Besucherinnen und Besuchern für Fragen, Diskussionen und beratend zur Verfügung. Interessierte können die Gelegenheit nutzen, um mit Fachexpertinnen und Fachexperten ins Gespräch zu kommen und zu erfahren, wie sie ihr Unternehmen vor den Gefahren der digitalen Welt schützen können.

Aktuelle Daten zur Bedrohungslange

Jährlich wertet Yarix die Daten aus den Kundendiensten seiner Security Operations Center aus und fasst die Ergebnisse im Y-Report zusammen. Der Bericht liefert wertvolle Einblicke in die aktuelle Bedrohungslage im Bereich der Cybersicherheit und zeigt die Wirksamkeit der eingesetzten Schutzmaßnahmen auf. Die aktuelle Ausgabe, der Y-Report 2024, berichtet von einer signifikanten Zunahme von Sicherheitsvorfällen und betont die wachsende Bedeutung von Cybersecurity-Maßnahmen angesichts der neuesten Entwicklungen im Bereich der Cyberkriminalität. Der vollständige Bericht steht zum Download unter www.vargroup.de/News-and-Media/Comunicati-stampa/Y-Report-2024 (https://www.vargroup.de/News-and-Media/Comunicati-stampa/Y-Report-2024) zur Verfügung.

Die Var Group ist ein internationaler Anbieter digitaler Dienstleistungen und IT-Lösungen. Seit mehr als 50 Jahren unterstützt die Var Group Unternehmen jeder Größe bei der digitalen Evolution. Dabei liegt der Fokus auf Smart Services, Digital Cloud, Digital Security, Multimedia Workspaces, Data Science, Digital Experience, VarIndustries, Business Application International, Industry Solution Retail & Logistik in der Food-Branche. Als 360° IT-Dienstleister – von Beratung und Strategie über Implementierung bis Service und Wartung – bedient das Unternehmen den industriellen Sektor in Branchen wie Automotive, Maschinenbau, produzierendes Gewerbe, Pharma, Lebensmittel, Textilien, Mode, Luxus und Möbel sowie den Einzelhandel.

Die Var Group S.p.A. mit Sitz in Empoli (Italien) und einem Jahresumsatz von 823 Mio. Euro ist der italienische Marktführer für Software- und Systemintegrationslösungen und über ihre Muttergesellschaft Sesa an der italienischen Börse notiert. Über 3.850 hochqualifizierte Mitarbeitende in 13 Ländern unterstützen Kunden dabei, sich erfolgreich für den Wettbewerb in der Zukunft aufzustellen. Auf dem deutschen Markt agiert die Var Group durch ihre Tochter Var Group GmbH mit Sitz in München.

Als Mitglied des UN Global Compact setzt sich der IT-Spezialist aktiv für Nachhaltigkeit und soziale Gerechtigkeit ein. Die Var Group verfolgt einen integrativen Ansatz und fördert Individualität, Vielfalt und Chancengleichheit, u. a. mit Programmen zur Förderung von Frauen in der IT-Branche und in Führungspositionen.

Firmenkontakt
Var Group
Franziska Unterfrauner
Mies-van-der-Rohe-Straße 8
80807 München
015125051562
https://www.vargroup.de/

Pressekontakt
Carta GmbH
Volker Bischoff
Iggelheimer Str. 26
67346 Speyer
0623210011122
http://www.carta.eu

eperi verschlüsselt Personaldaten funktionserhaltend in der Cloud

Ein Datenschutz durch Verschlüsslung von HR- oder betriebsärztlichen Daten ist dann sinnvoll, wenn mit den Daten weiterhin gearbeitet werden kann und die Schlüssel ausschließlich in Händen der Dateneigentümer liegen.

Pfungstadt, 8. Oktober 2024 – Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, wie beispielsweise in HR-Abteilungen oder bei Betriebsärzten, kritisch, zumal es neben externen Bedrohungen auch interne Risiken oder Fehlerquellen gibt, welche die Sicherheit sensibler Daten gefährden. eperi sEcure schützt jetzt auch personenbezogene Daten, die beispielsweise mit Personio, HRworks oder der Betriebsarztsoftware CGM ISIS MED in der Cloud gespeichert und verarbeitet werden. Die in den Datenstrom integrierte Lösung eperi sEcure verschlüsselt oder tokenisiert die sensiblen Daten, bevor sie zur Cloud transportiert und dort gespeichert werden. Somit sorgt sie für einen zuverlässigen Schutz bei gleichzeitigem Erhalt der Funktionen der jeweiligen Cloud-Anwendung. Selbst wenn die klassische IT-Security versagen sollte, sind die Daten so vor den Zugriffen unerwünschter Dritter geschützt und für diese wertlos.

Funktionserhaltende Verschlüsselung und Tokenisierung
Um den datenschutzkonformen Einsatz von HR-Anwendungen sowohl in der EU als auch im internationalen Umfeld zu gewährleisten, werden mit eperi sEcure die personenbezogenen Daten verschlüsselt und tokenisiert. Das Entscheidende im Vergleich zu einer simplen – und für diese Zwecke unbrauchbaren – Verschlüsselungsmethode ist, dass mit eperi sEcure die wichtigen Funktionen der Software auf Feldebene erhalten bleiben. Mit eperi sEcure lassen sich Regeln für einzelne Felder, beispielsweise in Lösungen von Personio, HRworks oder CGM, für die Verschlüsselung und den Funktionserhalt konfigurieren. Damit können Unternehmen alle Vorteile der Cloud-Software nutzen und gleichzeitig sicherstellen, dass die Daten jederzeit geschützt sind.

Hoheit der Schlüssel ausschließlich beim Unternehmen
Damit dieser Schutz der Verschlüsselung maximal sicher ist, muss gewährleistet werden, dass keine Dritten Zugang zu den Encryption Keys haben. eperi sEcure bietet diese Sicherheit, indem die Encryption Keys der Verschlüsselung ausschließlich dem Dateneigentümer zur Verfügung stehen. Weder der Cloud-Provider noch der App-Anbieter haben somit Zugang zu den Keys und können niemals – auch nicht bei Anforderung durch Behörden – auf den Klartext der Daten zugreifen. Dieses hohe Maß an Sicherheit wird von der Mehrheit der Unternehmen gefordert. Eine Studie von eperi zeigt, dass 55 Prozent der Befragten ihre Verschlüsselungsschlüssel ausschließlich im eigenen Unternehmen haben wollen.

Wir bei eperi® sind der festen Überzeugung, dass Datenschutz ein grundlegendes Menschenrecht ist. Unser Ziel ist es, dass Menschen und Unternehmen zu jeder Zeit die Kontrolle über ihre Daten behalten. Ohne Kompromisse und mit der besten Technologie. Mit dem Fokus auf die Sicherheit unserer Kunden haben wir eine Lösung geschaffen, die für den Benutzer unsichtbar ist und gleichzeitig die höchsten Sicherheitsstandards erfüllt.
Mit der eperi® Lösung profitieren unsere Kunden von allen Vorteilen der Cloud-Nutzung, wie beispielsweise einer effizienten unternehmensweiten Kollaboration, und bleiben dabei rechtssicher gemäß weltweiten Datenschutzgesetzen. Wir besitzen mehrere internationale Patente für unsere innovative Multi-Cloud-Technologie, die einen konkurrenzlosen Datenschutz für SaaS Anwendungen, individuelle Applikationen und Dateien bietet. Unsere Kunden behalten die alleinige Kontrolle über alle sensiblen Daten, da keine unverschlüsselten Daten in die Cloud gesendet werden.
Wir ermöglichen die Cloud – einfach, sicher, individuell, DSGVO-konform.

Firmenkontakt
eperi GmbH
Sabine Jost
Gutenbergstraße 4-6
64319 Pfungstadt
+49 (0)6157 95639 16
www.eperi.com

Pressekontakt
TC Communications GmbH
Thilo Christ
Feldstrasse 1
84405 Dorfen
Tel: +49 171 6220610

Home

Varonis verbessert Salesforce-Security

Mehr Sicherheit durch neue automatisierte Remediation-Funktionen

Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, stellt auf der Dreamforce 2024 neue Funktionen zur automatischen Erkennung und Reduzierung von Salesforce-Datenrisiken vor. Diese erweitern die leistungsstarken Automatisierungsfunktionen, mit denen die Datensicherheit im gesamten Datenbestand jederzeit gewährleistet ist.

Im Gegensatz zu anderen Tools, die Probleme nur aufdecken, zeigt Varonis, wo sensitive Daten gefährdet sind und reduziert automatisiert Risiken – auch in großen Umgebungen. Varonis ermöglicht seinen Kunden, ihre Salesforce-Datensicherheitslage in Echtzeit zu erkennen und stellt sicher, dass nur die richtigen Personen auf sensitive Daten zugreifen können. Die Software identifiziert Fehlkonfigurationen, übermäßige Berechtigungen und verdächtige Aktivitäten, die ein Risiko für die Daten darstellen.

Mit Varonis können Sicherheitsverantwortliche und Salesforce-Administratoren:

– Benutzer daran hindern, sensitive Daten zu entwenden. Salesforce-Umgebungen enthalten Unmengen an vertraulichen Daten. Varonis verhindert, dass Berichte von unberechtigten Nutzern exfiltriert werden.

– API-Verbindungen von Drittanbietern kontrollieren. APIs gewähren Zugriff auf sensitive Daten in Salesforce. Varonis verhindert, dass unbefugte Benutzer Drittanbietern über API-Integrationen Zugriff auf Salesforce gewähren.

– Sicherstellen, dass Benutzer nur das sehen, was sie sehen sollen. Varonis verhindert, dass Benutzer auf sensitive Daten zugreifen können, die sie nicht für ihre Arbeit benötigen

– Nie ablaufende Passwörter finden und eliminieren. Diese stellen ein großes Risiko für Unternehmen dar und können gegen Compliance-Vorgaben verstoßen. Varonis zeigt, welche Nutzer solche Passwörter verwenden, sodass Sicherheitsverantwortliche entsprechende Maßnahmen ergreifen können.

„Mitarbeitende mit zu weit gefassten Zugriffsrechten, geteilte Freigabelinks und bedenkliche Konfigurationen gefährden sensitive Salesforce-Daten“, erklärt Volker Sommer, Regional Sales Director DACH von Varonis. „Nur durch eine tiefe Transparenz und Automatisierung lassen sich diese Risiken identifizieren und effektiv reduzieren. Mit Varonis können Unternehmen so ihre Salesforce-Umgebungen nachhaltig schützen.“

Varonis ist ein Navigator Level Sponsor auf der Dreamforce 2024. Varonis präsentiert am Stand 1320, wie Sicherheitsverantwortliche Sicherheitsprobleme lösen, ihren Explosionsradius verringern und ihre SaaS-Sicherheitslage in Salesforce verbessern können.

Treffen Sie Varonis auf der it-sa 2024 vom 22. bis 24. Oktober in Nürnberg:

Gerne stehen Ihnen die Experten von Varonis auf ihrem Stand (7A-319) für individuelle Presseinterviews und Hintergrundgespräche zur Verfügung. Vereinbaren Sie hierfür bereits vorab einen Termin unter varonis@weissenbach-pr.de oder 089/ 5455 8202.

Weitere Ressourcen

Zusätzliche Informationen über das Lösungsportfolio von Varonis finden Sie unter www.varonis.de.
Zudem laden wir Sie ein, unseren Blog zu lesen und sich an den Diskussionen auf Facebook, X (vormals Twitter), LinkedIn und YouTube zu beteiligen.

Varonis stellt den Schutz der Daten ins Zentrum der Sicherheitsstrategie und verfolgt so einen anderen Ansatz als traditionelle IT-Sicherheits-Anbieter. Die Cloud-native Datensicherheitsplattform entdeckt und klassifiziert kontinuierlich kritische Daten, behebt Schwachstellen und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung.

Tausende Unternehmen weltweit vertrauen beim Schutz ihrer Daten auf Varonis, ganz egal, wo diese gespeichert sind: lokal, in SaaS-, IaaS- oder Hybrid-Cloud-Umgebungen. Mit Varonis können Kunden eine breite Palette von Sicherheitsfunktionen automatisieren, wie Data Security Posture Management (DSPM), Datenklassifizierung, Data Access Governance (DAG), Data Detection and Response (DDR), Data Loss Prevention (DLP) oder Insider Risk Management. Weitere Informationen unter www.varonis.com/de.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775

Home

Quick Check für die NIS-2-Readiness: Controlware unterstützt bei der Einhaltung der NIS-2-Vorgaben

Dietzenbach, 24. September 2024 – Am 17. Oktober soll das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) in Kraft treten und die von der EU beschlossenen Maßnahmen zur Stärkung der Cybersicherheit im deutschen Recht verankern. Der Controlware Quick Check für die NIS-2-Readiness verrät Unternehmen, welchen Vorgaben sie bereits gerecht werden und wo noch Handlungsbedarf besteht.

Um Unternehmen in der EU künftig besser vor Cyberangriffen zu schützen, brachte die europäische Kommission Anfang 2023 mit der NIS-2-Direktive den Nachfolger der seit 2016 geltenden NIS 1 auf den Weg. Jetzt obliegt es den Regierungen der Mitgliedstaaten, die neue Richtlinie bis 17. Oktober 2024 in ihre jeweilige Gesetzgebung zu übernehmen. Wie die Umsetzung in Deutschland aussehen wird, galt lange als ungewiss – doch spätestens seit der Veröffentlichung einiger Referentenentwürfe und des offiziellen Regierungsentwurfs für das NIS2UmsuCG im Juli 2024 wurden viele wichtige Fragen beantwortet:

– Wer ist von der NIS 2 betroffen? Die Vorgaben werden in Deutschland nach Expertenschätzungen rund 30.000 mittlere und große Unternehmen aus 18 Sektoren der Wirtschaft betreffen (etwa Versorgung, Verkehr, Finanzen, Gesundheitswesen und ITK). Faktisch wird sich NIS 2 aber auf wesentlich mehr Firmen auswirken, da viele unmittelbar regulierte Unternehmen auch ihre Lieferanten und Dienstleister in die Pflicht nehmen werden, die Maßnahmen und Vorgaben umzusetzen.

– Wie werden die betroffenen Unternehmen klassifiziert? Der Gesetzgeber unterscheidet zwischen besonders wichtigen Einrichtungen (über 250 MA oder über 50 Mio. Euro Umsatz und über 43 Mio. Euro Bilanz) und wichtigen Einrichtungen (über 50 MA oder über 10 Mio. Euro Umsatz und über 10 Mio. Euro Bilanz).

– Was müssen diese Unternehmen leisten? Der Regierungsentwurf verpflichtet sie zu einem systematischen Cyberrisikomanagement, das sich an den relevanten europäischen und internationalen Normen orientiert. Hierfür müssen die Unternehmen eine Reihe von Mindestanforderungen an die Cybersicherheit erfüllen und geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen nach dem Allgefahrenansatz ergreifen.

– Was geschieht bei Verstößen gegen die NIS-2-Vorgaben? Bei Verstößen sind abgestufte Bußgelder vorgesehen. Die Obergrenzen sollen zwischen 100.000 Euro und 10 Millionen Euro liegen, für große Einrichtungen können alternativ Bußgelder von bis zu 2 Prozent des weltweiten Jahresumsatzes verhängt werden.

– Was müssen Betroffene als erstes tun? Alle Unternehmen, die unter die Regulierung fallen, müssen sich innerhalb von drei Monaten nach Inkrafttreten des neuen Gesetzes im Online-Portal des BSI (Bundesamt für Sicherheit in der Informationstechnik) registrieren. Diese Deadline zu verpassen, kann teuer werden: Bei ausbleibender oder fehlerhafter Registrierung droht ein Bußgeld von bis zu 500.000 Euro.

„Angesichts des engen Zeitfensters, der höheren Hürden und der verschärften Strafen dürfen die betroffenen Unternehmen NIS 2 keinesfalls auf die leichte Schulter nehmen“, warnt Daniel Kammerbauer, Team Lead Governance, Risk & Compliance bei Controlware GmbH. „Unsere Experten stehen internen Security-Teams in allen Phasen der NIS-2-Umsetzung zur Seite. Dabei wird zunächst im Rahmen des Compliance-Checks ermittelt, wo die Unternehmen bei der Umsetzung stehen und welche Herausforderungen sie adressieren müssen. Dann entwickeln wir gemeinsam einen Maßnahmenkatalog und beraten bei der Einführung eines systematischen Informationssicherheits-Managements. Selbstverständlich unterstützen wir als IT-Dienstleister und MSP darüber hinaus auch bei der Implementierung und Umsetzung der technischen Konzepte – und stellen so die Weichen für einen nachhaltig sicheren IT-Betrieb.“

Weiterführende Informationen zur NIS-2-Umsetzung und zum NIS-2-Compliance-Check finden interessierte Leser unter https://www.controlware.de/services/nis-2-kommt .

Über Controlware GmbH
Die Controlware GmbH zählt zu den Markt- und Qualitätsführern unter den IT-Dienstleistern und Managed Service Providern in Deutschland. Das Unternehmen ist Teil der Controlware Gruppe mit insgesamt rund 1.000 Mitarbeitenden und einem Umsatz von über 400 Mio. Euro, zu der auch die Networkers AG sowie Controlware Österreich gehören. Als Digitalisierungspartner von mittelständischen und großen Unternehmen sowie von Behörden und Einrichtungen der öffentlichen Hand entwickelt, implementiert und betreibt Controlware agile und resiliente IT-Lösungen in den Bereichen Network Solutions, Information Security, Data Center & Cloud, Collaboration, IT-Management und Managed Services – und unterstützt Kunden dabei, die Weichen für einen wirtschaftlichen, zukunftssicheren und nachhaltigen IT-Betrieb zu stellen. Dabei stehen wir unseren Kunden in allen Projektphasen zur Seite: von der Beratung und Planung bis hin zur Realisierung und Wartung. Als MSP mit einem eigenen ISO 27001-zertifizierten Customer Service Center reicht unser Angebot von Betriebsunterstützung bis zu kompletten Managed Services für Cloud-, Data Center-, Enterprise- und Campus-Umgebungen. Zudem bieten wir umfassende Cyber Defense Services. Neben unserem eigenen flächendeckenden Vertriebs- und Servicenetz mit 16 Standorten in DACH, die gemäß ISO 9001-zertifiziert sind, unterhalten wir internationale Partnerschaften und sind so in der Lage, anspruchsvolle globale Projekte abzuwickeln. Seit unserer Gründung im Jahr 1980 arbeiten wir eng mit den national und international führenden Herstellern sowie innovativen Newcomern zusammen und sind bei den meisten dieser Partner im höchsten Qualifizierungsgrad zertifiziert. Besonderes Augenmerk legen wir auf die Nachwuchsförderung: Seit vielen Jahren kooperieren wir mit renommierten deutschen Hochschulen und betreuen durchgehend rund 50 Auszubildende und Studenten.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+49 9131 812 81-25
+49 9131 812 81-28
www.h-zwo-b.de

NIS-2 Kongress bringt neue Impulse für Cybersecurity

Treffen der Sicherheitsexperten und Auszeichnungen für den Nachwuchs

NIS-2 Kongress bringt neue Impulse für Cybersecurity

Dr. Swantje Westpfahl, Direktorin des Institutes for Security and Safety, und Johann Miller (Bildquelle: NIS-Projects GmbH)

Der erste NIS-2 Kongress war ein voller Erfolg – so lautet das Fazit des Veranstalters, der NIS-Projects GmbH. Daher steht jetzt schon fest, dass es einen zweiten Kongress im nächsten Jahr geben wird. Zahlreiche Top-Referenten und ein umfangreiches Workshop-Programm sorgten dafür, dass sich Unternehmen umfassend über die Auswirkungen der neuen NIS-2-Richtlinien in Deutschland informieren konnten. Insgesamt 362 Besucher nutzten diese besondere Gelegenheit und nahmen an dem Kongress am 10. und 11. Juli in Stuttgart teil. Der Zuspruch zu dieser wichtigen Veranstaltung war auch deswegen so hoch, weil sich von NIS-2 betroffenen Firmen die Möglichkeit bot, Vorträge von 52 Referenten zu den wichtigsten Cybersecurity-Themen zu hören. Zudem konnten sie sich bei 25 führenden IT-Sicherheitsanbietern in Deutschland über geeignete Sicherheitslösungen informieren und mit dem neuesten Stand der Technik vertraut machen. Darüber hinaus gab es Auszeichnungen für den Nachwuchs: Deutschlands beste Pentester wurden ebenso prämiert wie die besten Masterarbeiten aus dem Bereich Cybersicherheit.

Eröffnet wurde der Kongress von seinem Initiator, Johann Miller, und moderiert von Dr. Swantje Westpfahl, Direktorin des Institutes for Security and Safety an der Hochschule Mannheim. Für Westpfahl ist NIS-2 eines der wichtigsten Themen, das für Firmen vieles verändern wird: „Auf dem Kongress konnte man die Sorgen und Herausforderungen spüren, mit denen Unternehmen konfrontiert sind. Gleichzeitig wurde deutlich, dass wir mit den Tools, die wir bereits haben, vorbereitet sein können und uns nicht fürchten müssen.“ Westpfahl betont vor allen Dingen die Chancen zur Verbesserung der Cybersicherheit in Deutschland: „Wichtig wird die Zusammenarbeit zwischen allen Stakeholdern sein, also dem öffentlichen Sektor, der Wissenschaft und den jeweiligen Organisationen. Das gemeinsame Ziel muss der Aufbau eines Cybersicherheits-Ökosystems sein.“ Johann Miller bestätigt: „Jetzt gilt es, die Voraussetzungen für eine wirkungsvolle Cybersecurity zu schaffen. Insofern war der Kongress sehr wichtig, denn eine derart umfassende Informationsveranstaltung hat es in Deutschland bisher noch nicht gegeben.“

NIS-2-Umsetzung und künstliche Intelligenz
Ein Hauptthema des ersten NIS-2 Kongress waren Best Practices und Strategien zur Umsetzung der NIS-2-Richtlinie. Denn auch wenn der ursprüngliche Zeitplan der Gesetzgebung nicht mehr einzuhalten ist, ist doch bereits klar, was auf die Unternehmen zukommen wird. Hierzu gehören beispielsweise die Implementierung eines Risikomanagementsystems, die zukünftig obligatorische Meldung von allen relevanten Sicherheitsvorfällen an die Behörden sowie regelmäßige Sicherheitsüberprüfungen und Audits. Gleichzeitig gilt es, mit der technologischen Entwicklung schrittzuhalten und die eigenen Sicherheitsmaßnahmen kontinuierlich zu überprüfen. Es ist zudem zu erwarten, dass die NIS-2-Anforderungen auch überwacht werden und dass mit Sanktionen zu rechnen ist. Den meisten Fachbesuchern des Kongresses war es daher wichtig, die kommenden Anforderungen bereits jetzt anzugehen. Für viele Firmen gilt es, möglichst keine Zeit zu verlieren, denn ansonsten könnte es bis zur Umsetzung der Cybersicherheitsrichtlinie sehr eng werden.

In insgesamt fünf Tracks hatten die Teilnehmer die Gelegenheit, sich über die Umsetzung sowie geeignete Maßnahmen zu informieren. Hinzu kamen Workshops und Trainingssessions. Ein großes Trendthema auf dem Programm war künstliche Intelligenz (KI). Dabei ging es um den Einsatz von KI auf beiden Seiten, also sowohl bei den Angreifern als auch bei der Verteidigung. Die Referenten zeigten anhand von konkreten Beispielen, wie einfach es mittlerweile durch KI-Tools ist, große Schäden anzurichten. Andererseits hilft KI bei der Analyse, beispielsweise von Logdaten, und ist somit bei der Detektion von Angriffen ein wichtiges Hilfsmittel. Weitere Themen auf dem Kongress waren die Automatisierung der Angriffserkennung etwa durch den Einsatz von SIEM-Systemen (Security and Event Management). Gleichzeitig ging es aber auch um die Frage nach dem Worst Case: Was sollten Unternehmen im Fall eines erfolgreichen Angriffes tun? Hierbei ist vor allem um Geschwindigkeit gefragt. Es ist also entscheidend, möglichst schnell das Ausmaß des Angriffs zu erkennen und sofort geeignete Gegenmaßnahmen zu ergreifen.

Deutschlands beste Masterarbeiten und Pentester prämiert
Zusätzlich fanden im Vorfeld des NIS-2 Kongresses zwei Wettbewerbe für den Nachwuchs statt: Einerseits wurden die besten Masterarbeiten aus dem Bereich Cybersecurity prämiert, andererseits wurde nach Deutschlands besten Pentestern gesucht. Mit dem Preis „Deutschlands beste Cybersecurity Masterarbeit 2024“ wurden ausgezeichnet: Stefan Strobl (Platz 1), Merlin Klemens (Platz 2) und Tatjana Ljucovic (Platz 3). Koordiniert wurde die Jury von Prof. Hermann Heiler, Präsident a.D. der Hochschule Weihenstephan-Triesdorf. Der Wettbewerb „Deutschlands beste Pentester“ wurde von der NIS-Projects GmbH in Zusammenarbeit mit der NTT DATA Deutschland SE durchgeführt. Als Top-Nachwuchskräfte im Bereich IT Security wurden ausgezeichnet: Cass Rebbelin (Platz 1), Terence Fürst (Platz 2) sowie Robin Unglaub (Platz 3). Die Auszeichnungen wurden durch Nicole Matthöfer, Präsidentin der Cybersicherheitsagentur Baden-Württemberg, im Rahmen der Vorabend-Gala zum Kongress am 9. Juli vorgenommen.

Informationen zum NIS-2 Kongress:
www.nis-2-congress.com

Die NIS-Projects GmbH veranstaltete den NIS-2 Kongress in Stuttgart. Geschäftsführer des Unternehmens ist Johann Miller. Miller blickt auf eine weitreichende und langjährige Erfahrung in der Medien- und der IT-Security-Branche zurück. Nach seiner 20-jährigen Geschäftsführerverantwortung bei der WEKA GmbH und der Neuen Medien GmbH (Mediengruppe Ebner) wechselte er von der Medien- in die IT-Security-Branche. Er war sieben Jahre Geschäftsführer für CE bei der Integralis GmbH (Marktführer für IT Security), einem Unternehmen des japanischen Telekommunikationsunternehmens NTT, und fünf Jahre Geschäftsführer und Mitgesellschafter der HR Bridge GmbH, einem Personalmanagement-Unternehmen mit dem Branchenfokus auf IT Security. Zudem ist er als Beirat in mehreren IT-Security-Unternehmen tätig. Als Initiator hat er einige Foren, Kongresse und Preisverleihungen aus der Taufe gehoben.

Firmenkontakt
NIS-Projects GmbH
Johann Miller
Hermann-Aust-Str. 22
86825 Bad Wörishofen
+49 30 555 702 160
https://nis-2-congress.com/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 30 555 702 162

Home