Hornetsecurity veröffentlicht neuen Cyber Threat Report

Gefahr durch Brand Impersonation und Ransomleaks wächst

Hornetsecurity veröffentlicht neuen Cyber Threat Report

Cyber Threat Report 2021/2022 von Hornetsecurity veröffentlicht

Cyberkriminalität bleibt eine der größten Bedrohungen weltweit: Im neuen Cyber Threat Report Edition 2021/2022 veröffentlicht der E-Mail-Cloud-Security- und Backup-Provider Hornetsecurity die neusten Insights und Daten zur aktuellen Bedrohungslage mit Fokus auf den Haupteinfallsvektor E-Mail-Kommunikation. Der Report gibt unter anderem Einblicke in die Entwicklungen des Spam- und Advanced Threat-Aufkommens, zeigt auf, welche Branchen derzeit am meisten bedroht sind und identifiziert die am häufigsten verwendeten Methoden bei Cyberangriffen. Zudem werden die „Threat-Highlights“ des vergangenen Jahres hervorgehoben. Der neue Cyber Threat Report steht ab sofort zum kostenlosen Download (https://www.hornetsecurity.com/de/cyber-threat-report-2021/) zur Verfügung.

40 % aller eingehenden E-Mails stellen eine potenzielle Bedrohung dar
Als Hauptkommunikationsmittel für Unternehmen ist die E-Mail eines der Haupteinfallstore für Cyberkriminalität. Die Threat Researcher des Hornetsecurity Security Labs stellten fest, dass 40 % aller eingehenden E-Mails des gesamten E-Mail-Verkehrs im Untersuchungszeitraum eine potenzielle Bedrohung darstellten. Darunter fallen vor allem Spam, Phishing E-Mails sowie Advanced Threats, wie CEO-Fraud und jegliche Art von Schadsoftware.

Phishing, schädliche Links und Ransomware zählen zu den populärsten Angriffstaktiken der Hacker. Beliebt ist vor allem die „Brand Impersonation“. Hierfür kopieren Cyberkriminelle das Corporate Design der imitierten Firma und benennen die Absenderadresse so, dass sie von der originalen E-Mail-Adresse kaum zu unterscheiden ist. Ziel ist es vor allem an die Zugangsdaten der Nutzer zu gelangen oder über versteckte Links Malware zu verbreiten. Mit 16,5 % ist die Deutsche Post bzw. DHL unter den Top 5 der am häufigsten imitierten Marken.

Ransomleaks: Trend nimmt größere Ausmaße an
Vor knapp zwei Jahren noch in den Kinderschuhen, sind Ransomleaks mittlerweile weit verbreitet. Diese stellen eine Erweiterung der bisher bekannten Angriffe mit Ransomware dar: Bei Ransomleak-Angriffen werden sensible Daten der Betroffenen zunächst kopiert und anschließend verschlüsselt. Wird die Zahlung des Lösegelds für die Entschlüsselung allerdings abgelehnt, drohen die Cyberkriminellen, die kopierten Daten auf sogenannten Leak-Webseiten zu veröffentlichen.
Auf der Leak-Website der Ransomware REvil wurden rund 140 Daten veröffentlicht, beinahe täglich kommen neue hinzu. Damit liegt die Hackergruppe jedoch „nur“ auf dem 5. Platz der Leak-Webseiten mit den meisten veröffentlichten Daten von Ransomleak-Opfern.

Neben diesen und weiteren Insights zur derzeitigen Lage der weltweiten Cyberkriminalität, gibt der Cyber Threat Report Edition 2021/2022 auch einen Ausblick auf weitere mögliche Entwicklungen.

Jetzt kostenlos downloaden (https://www.hornetsecurity.com/de/cyber-threat-report-2021/) und Zugang zu allen Daten, Zahlen und Grafiken des Cyber Threat Reports erhalten!

Über die Hornetsecurity Group
Hornetsecurity ist ein führender E-Mail-Cloud-Security- und Backup-Provider, der Unternehmen und Organisationen jeglicher Größe weltweit absichert. Das preisgekrönte Produktportfolio deckt alle wichtigen Bereiche der E-Mail-Sicherheit ab: darunter Spam- und Virenfilter, Schutz vor Phishing und Ransomware, sowie rechtssichere Archivierung und Verschlüsselung. Hinzu kommen Backup, Replikation und Wiederherstellung von E-Mails, Endpoints und virtuellen Maschinen. Das Flaggschiffprodukt ist die marktweit umfangreichste Cloud-Sicherheitslösung für Microsoft 365. Mit über 350 Mitarbeitern an 10 Standorten verfügt das Unternehmen mit Hauptsitz in Hannover über ein internationales Netzwerk von mehr als 5.000 Channel-Partnern und MSPs sowie über 11 redundante, gesicherte Rechenzentren. Die Premium-Services nutzen mehr als 50.000 Kunden, darunter Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA und CLAAS.

Weitere Informationen: www.hornetsecurity.com.

Firmenkontakt
Hornetsecurity GmbH
Micha Beyersdorf
Am Listholze 78
30177 Hannover
+49 (511) 515 464 – 917
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (40) 800 80 99-00
ps@trendlux.de

PR-Agentur Hamburg

handz.on: IT-Beratung und Entwicklung aus einer Hand

Der neu firmierte Münchner IT-Dienstleister legt seinen Fokus auf Enterprise Service Management und Informationssicherheit

handz.on: IT-Beratung und Entwicklung aus einer Hand

(Bildquelle: © hands.on GmbH)

München, 13. Januar 2022: Unrealistische Aufwandsabschätzungen führen oft dazu, dass IT-Projekte in Schieflage geraten und Kunden ihre Produkte nicht nutzen können, obwohl sie Lizenz- und Wartungskosten bezahlen. handz.on ist angetreten, genau das zu ändern. Der Münchner IT-Dienstleister hat sich auf Enterprise Service Management und Informationssicherheit spezialisiert und bietet einen dualen Ansatz aus Beratung und Entwicklung. Seine Kunden profitieren von einer fachlich fundierten, realistischen Aufwandseinschätzung und mehrstufigen Angeboten, die eine genaue Budgetierung zulassen und einen schnellen und sicheren Projektstart gewährleisten.

Auch wenn mit der handz.on GmbH (https://www.on.de) gerade ein spannender, neuer Player den Markt für IT-Dienstleister betritt, so profitieren Kunden trotzdem vom langjährigen, fundierten Know-how des Unternehmens. Denn hinter handz.on steckt die ehemalige, bereits 2008 gegründete scienITec GmbH, mit Sitz in München und Dortmund, die sich jetzt neu firmiert hat.

Realistische Aufwandseinschätzungen und ein dualer Ansatz aus Beratung und Entwicklung

Bei handz.on profitieren die Kunden von der langjährigen Erfahrung des Unternehmens, einer fachlich fundierten, punktgenauen Aufwandseinschätzung und mehrstufigen, transparenten Angeboten. Das ermöglicht ihnen eine genaue Budgetierung und gewährleistet einen schnellen und sicheren Projektstart. Ein weiteres Alleinstellungsmerkmal des Unternehmens ist sein nachhaltiger, dualer Ansatz aus technischer Beratung und Software-Entwicklung. Dabei erarbeitet das handz.on-Team nur in den Bereichen eigene Software, in denen es auch über Beratungskompetenz verfügt und bietet auch nur für die Fokusthemen Beratung an, für die es auf Wunsch auch eigene Lösungen realisieren kann.

Enterprise Service Management und Insightz.on

Inhaltlich hat sich der IT-Dienstleister auf zwei Themen spezialisiert. Eines davon ist der Bereich des Enterprise Service Managements (EMS). Denn handz.on sieht sich als IT-to-Business-Spezialist und betrachtet jedes Projekt in Bezug auf die Ziele des jeweiligen Unternehmens. Dessen IT-Prozesse müssen so effizient sein, dass sie die Fachabteilungen optimal im Tagesgeschäft unterstützen und die Geschäftsprozesse optimieren können.

Mit dem Produkt Insightz.on hat handz.on für diesen Bereich eine selbstentwickelte Software im Gepäck, die Daten verschiedener Datenquellen visualisiert und deren Zusammenhänge in Echtzeit grafisch darstellt. Damit liefert das Tool aufschlussreiche Hinweise über Korrelationen zwischen den Daten und unterstützt Unternehmen unter anderem bei der Fehlerbehebung, bei der Planung sowie der Risikobewertung von Change Requests. Eine einfache Integration beliebiger Datenquellen aus den unterschiedlichen Fachbereichen ermöglicht dabei einen umfassenden Überblick über die Zusammenhänge im gesamten Unternehmen.

Informationssicherheit und Privazy.on

Der zweite Bereich, den handz.on abdeckt, ist das Thema Informationssicherheit – eine sinnvolle Ergänzung zum ESM, die es bei jeder seriösen Beratung ohnehin miteinzubeziehen gilt. Auch hier bietet handz.on neben Beratungsleistungen eine Software-Lösung an: Privazy.on eignet sich insbesondere für Unternehmen und Behörden, die viele und / oder kritische personenbezogene Daten in komplexen IT-Landschaften verarbeiten. In die Software lassen sich alle wesentlichen Prozesse des operativen Datenschutzes der Organisation integrieren und jeder Einzelfall überwachen sowie dokumentieren. Im Gegensatz zu anderen Datenschutz-Systemen wird Privazy.on einfach in die bestehende ITSM-Lösung integriert und setzt auf die dort bereits etablierte Struktur auf.

Als nächste Schritte plant das Unternehmen, in seinen beiden Fokusbereichen noch weitere Produkte zu entwickeln und diese in Zukunft auch über einen Online-Shop als Cloudservices direkt zu vertreiben.

andz.on ist ein IT-Dienstleister mit Sitz in München und Dortmund, der sich auf die Bereiche Enterprise Service Management und Informationssicherheit spezialisiert hat. Das Besondere des Unternehmens ist sein nachhaltiger, dualer Ansatz aus Beratung und Entwicklung. Dabei erarbeitet handz.on nur in den Bereichen Software, in denen es auch über Beratungskompetenz verfügt und bietet für seine Fokusthemen auch eigene Software-Lösungen an, die den operativen Alltag optimieren. Aufgrund der Vielzahl der umgesetzten Projekte profitieren Kunden von einer fachlich fundierten, realistischen Aufwandseinschätzung und mehrstufigen Angeboten, die eine genaue Budgetierung zulassen und einen schnellen und sicheren Projektstart gewährleisten. Weitere Informationen gibt es unter: https://www.on.de

Firmenkontakt
handz.on GmbH
Britta Weber
Theodor-Fischer-Str. 77
80999 München
089 / 71677670
britta@on.de

home

Pressekontakt
PR von Harsdorf GmbH
Friederike Floth
Rindermarkt 7
80331 München
089 / 189087335
ff@pr-vonharsdorf.de

Home

Neuer Tech Blog für die Themen Digitale Transformation, IT Security und Managed Services

Neuer Tech Blog für die Themen Digitale Transformation, IT Security und Managed Services

Headerbild des neuen Tech Blogs der Consist Software Solutions GmbH | Adobe Stock – Collage Consist

Kiel – Im neuen Blog (https://www.consist.de/de/unternehmen/blog/)der Consist Software Solutions GmbH werden Insights und How-tos aus der Business IT für IT Professionals geboten. Unter den mehr als 200 Mitarbeitenden von Consist befassen sich spezialisierte Teams mit den Themen Digitale Transformation, IT Security sowie Managed Services und bilden damit den gesamten Lifecycle von individuellen Software-Lösungen ab. Aus Sicht der Consultants, Entwickler:innen und Anwendungsbetreuer:innen entsteht so in deren Blog-Beiträgen im Laufe der Zeit eine Rundumsicht auf diese großen Themen der IT.

consist.de/blog

Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

IT-Beratung
Design von IT-Architekturen und IT-Landschaften
Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
Vertrieb von Software-Produkten

Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Christianspries 4
24159 Kiel
0431 3993-525
0431 3993-999
sauer-wolfgramm@consist.de
https://www.consist.de

Cybersicherheit durch Visual Analytics optimieren

Cybersicherheit durch Visual Analytics optimieren

Visualisierungen sicherheitsrelevanter Daten unterstützt die IT-Security bei der Netzwerküberwachung

Sechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren Jahren und verfolgt mit dem Forschungszentrum ATHENE das Ziel, Netzwerkdaten verständlicher zu machen. Somit werden mehr Menschen befähigt, einzuschätzen, was im eigenen Netzwerk passiert. Aktuelle und künftige Möglichkeiten zur visuellen Analyse sollen die Arbeit der Sicherheitsexperten vereinfachen.

„Die Masse an angezeigten Warnungen, die für mehr Cybersicherheit sorgen sollen, ist in Unternehmensnetzwerken kaum überschaubar“, sagt Prof. Dr. Jörn Kohlhammer, ATHENE-Wissenschaftler beim Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Das Problem dabei sei, dass ein Großteil der Nachrichten aus Warnungen bestünde, die durch ungefährliche Besonderheiten im Netzwerkverkehr zu Stande kämen. „Dies kann dazu führen, dass die Meldungen, bei denen tatsächlich Handlungsbedarf besteht, in diesen False Positives untergehen. Die Unsicherheit darüber, welche Warnungen als erstes zu behandeln sind, ist dabei ein drängendes Problem.“

Ein weiteres Beispiel für unübersichtliche Datenmassen ist das Border Gateway Protocol (BGP). Dieses ist das Routingprotokoll, das autonome Systeme verbindet und den grenzübergreifenden Datenverkehr des Internets ermöglicht. Wie wichtig dies ist, zeigte der Ausfall von Facebook-Services Anfang Oktober. Aufgrund einer Wartung auf Seiten von Facebook kam es zu einer Unterbrechung der Verbindungen der DNS-Server zum Rechenzentrum. Diese hielten daraufhin BGP-Ankündigungen zurück, da eine gestörte Netzverbindung vorzuliegen schien. Die Server waren länger nicht erreichbar. Mit einer besseren Übersicht der BGP-Ankündigungen wäre dies zu verhindern gewesen.

Die Unübersichtlichkeit der Datenmengen macht es vor allem kleineren Unternehmen schwer, einen Überblicküber ihre Cybersicherheit zu gewährleisten. Die Lösung ist aus Sicht des Fraunhofer IGD die zielgerichtete Visualisierung von sicherheitsrelevanten Daten und Informationen, denn: Je einfacher Netzwerkdaten verständlich gemacht werden, desto mehr Menschen können einschätzen, was im eigenen Netzwerk passiert.

Im Rahmen des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE beschäftigt sich das Fraunhofer IGD mit Lösungen zur Visualisierung von Cybersicherheitsdaten. Hersteller von Cybersicherheitssoftware können von dieser Expertise profitieren: Softwarelösungen, die schon heute über gute Funktionalitäten verfügen, können durch eine verbesserte Visualisierung Effektivität und Nutzerzufriedenheit steigern. Ziel ist die Schaffung von Benutzeroberflächen, die bei der Verwendung sehr großer Datenmengen unterstützen und speziell auf die Aufgaben von Netzwerkadministratoren und Sicherheitsexperten ausgerichtet sind.

Visual Analytics sorgt für Überblick

Schon heute bietet das Fraunhofer IGD zahlreiche Lösungen im Bereich der Visual Analytics. So können Cybersicherheitsexperten visuell und interaktiv Warnungen zu verschiedenen Gruppen zuordnen, ohne lange Listen durchzugehen und jede Warnung einzeln beurteilen zu müssen. Stattdessen werden ähnlichen Warnungen als benachbarte Blasen visualisiert, die interaktiv gemeinsam in verschiedene Gruppen eingeteilt werden können.

Das Werkzeug NetCapVis visualisiert Netzwerkdaten sortiert nach Kriterien wie IP-Adressen oder Datenformat. Auf einem Zeitstrahl ist ersichtlich, zu welchem Zeitpunkt welche Datenpakete in das Netzwerk gelangen oder das Netzwerk verlassen. Auf diese Weise ist ein schneller Überblick gegeben, der gleichzeitig eine gezielte Reaktion auf unbekannte Datenbewegungen ermöglicht.

„Die Leitfrage unserer Forschung lautet: Wie kann man Interfaces so vereinfachen und verbessern, dass immer weniger Vorwissen nötig ist, um die Sicherheit des eigenen Netzwerkes zu überwachen“, so Prof. Dr. Kohlhammer. In Zeiten von Digitalisierung und zunehmenden Angriffen auf Unternehmen und öffentliche Einrichtungen sei dies wichtiger denn je. „Das große Ziel ist die bestmögliche Unterstützung von Netzwerkadministratoren und Sicherheitsexperten durch die Visualisierung von Cybersicherheitsdaten.“

Weiterführende Informationen:

Zur Visual Analytics Forschung des Fraunhofer IGD: https://www.igd.fraunhofer.de/kompetenzen/technologien/visual-analytics

Zum Nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE: https://www.athene-center.de/

Über das Fraunhofer IGD:
Das 1987 gegründete Fraunhofer-Institut für Graphische Datenverarbeitung IGD ist die international führende Einrichtung für angewandte Forschung im Visual Computing, der bild- und modellbasierten Informatik. Wir verwandeln Informationen in Bilder und Bilder in Informationen. Stichworte sind Mensch-Maschine-Interaktion, Virtual und Augmented Reality, künstliche Intelligenz, interaktive Simulation, Modellbildung sowie 3D-Druck und 3D-Scanning. Rund 180 Forscherinnen und Forscher entwickeln an den drei Standorten Darmstadt, Rostock und Kiel neue technologische Anwendungslösungen und Prototypen für die Industrie 4.0, das digitale Gesundheitswesen und die „Smart City“. Durch die Zusammenarbeit mit den Schwester-Instituten in Graz und Singapur entfalten diese auch internationale Relevanz. Mit einem jährlichen Forschungsvolumen von 21 Mio. Euro unterstützen wir durch angewandte Forschung die strategische Entwicklung von Industrie und Wirtschaft.

Kontakt
Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Daniela Welling
Fraunhoferstraße 5
64283 Darmstadt
+49 6151 155-146
presse@igd.fraunhofer.de
https://www.igd.fraunhofer.de

Incode: Unicorn-Status nach $220 Mio. Serie-B-Investment

Das Unternehmen aus dem Silicon Valley versechsfachte den Umsatz mit seiner KI-basierte Authentifizierungslösung binnen 12 Monaten

Incode: Unicorn-Status nach $220 Mio. Serie-B-Investment

Incode: Unicorn-Status nach $220 Mio. Serie-B-Investment

Incode, die Identitätsüberprüfungs- und Authentifizierungsplattform der nächsten Generation für globale Unternehmen, gab heute bekannt, dass das Unternehmen in seiner Serie-B-Finanzierungsrunde 220 Millionen US-Dollar gesichert hat. Das Unternehmen kommt weniger als sieben Monate nach seiner Serie-A-Runde auf eine Bewertung von 1,25 Milliarden US-Dollar und erreicht damit den begehrten Einhorn-Status.

Die spektakuläre Wachstumsrate von Incode – der Umsatz stieg in den letzten 12 Monaten um das 6-fache – ist die treibende Kraft hinter der jüngsten Investitionsrunde, die auf die 25 Millionen Dollar der Serie A-Finanzierung im März folgt. Die Höhe des Fundraisings bestätigt Incodes Führungsrolle im Markt für digitale Identitätslösungen und den KI-basierten Ansatz, um das Kundenerlebnis der Zukunft neu zu gestalten.

„Unsere Vision ‚One Identity Everywhere‘ verändert die Art und Weise, wie Menschen ihre Identitätsprüfung gegenüber Anbietern abwickeln“, sagt Ricardo Amper, Gründer und CEO von Incode Technologies. „Wir haben ein Erlebnis geschaffen, das so nahtlos und reibungslos ist, dass es dem Endkunden beim Onboarding bei einer neuen Bank, beim Einchecken in einem Hotel oder bei der Aufnahme in ein Krankenhaus einen „Wow“-Moment beschert. Indem wir diese Erfahrungen neu erfinden, bauen wir Vertrauen auf und schaffen Freude zwischen Unternehmen und ihren Kunden.“

Die jüngste Investitionsrunde wurde von den Großinvestoren General Atlantic und SoftBank angeführt, mit zusätzlichen Investitionen von hochkarätigen Finanzinstituten wie J.P. Morgan Technology Ventures, Capital One Ventures and Coinbase Ventures. Abgerundet wird das Fundraising durch SVCI (Silicon Valley CISO Investments), eine Gruppe von über 50 führenden Technologie-CISOs, die ihre Kräfte und Mittel bündeln, um in die nächste Generation von Cybersicherheitsinnovationen zu investieren, und den Gründern von dLocal. Zudem gehören die bestehenden Investoren DN Capital, 3L Capital, Framework Ventures und Dila Capital zu den Geldgebern.

Was macht Incode einzigartig auf dem überfüllten Markt für digitale Identitäten?

oIncode bietet eine Omnichannel-Plattform, die es Unternehmen ermöglicht, einen einzigen Integrationspunkt zu haben, um das Identitätsproblem zu lösen – vom reibungslosen und sicheren Onboarding von Kunden bis hin zu ihrer nahtlosen Authentifizierung, sobald sie an Bord sind.

oDie Lösung von Incode ist vollständig automatisiert, d. h. es werden keine Menschen in Call-Centern eingesetzt, um Kunden zu identifizieren. Die Realität ist, dass Maschinen heute viel besser sind als Menschen, sowohl in Bezug auf Geschwindigkeit, Datenschutz als auch Genauigkeit, so dass Incode Echtzeitantworten mit viel weniger Betrug liefern kann.

oIncode besitzt das gesamte Technologie-Stack, anstatt wie viele seiner Konkurrenten auf Technologiepartner zu setzen. Dadurch entsteht eine direkte Beziehung zwischen dem Unternehmen und dem Eigentümer der Technologie, die es Incode ermöglicht, seine Technologie auf der Grundlage von Kundenfeedback kontinuierlich zu verbessern.

Diese direkte Beziehung ermöglicht es Incode, echte Partnerschaften mit seinen Kunden aufzubauen. „Incode ist ein wichtiger strategischer Partner, der uns hilft, unsere Identitätsanforderungen in großem Umfang zu erfüllen. Incode bietet die richtige Kombination aus erstklassiger Technologie, Sicherheit und nahtloser Erfahrung für unsere Kunden“, sagte Miguel Lavalle, Leiter der Kontoeröffnung bei Citi.

„Incode ist ein führendes Unternehmen im Bereich der digitalen Identität und hat eine robuste Lösung entwickelt, um einige der größten Herausforderungen der Branche zu bewältigen, insbesondere im Hinblick auf reibungsloses, sicheres Onboarding und Authentifizierung. Die einzigartige Plattform und Technologie des Unternehmens hat sein bisheriges Wachstum vorangetrieben, und wir freuen uns darauf, mit Incode zusammenzuarbeiten und das Unternehmen dabei zu unterstützen, die Zukunft der Identitätslösungen voranzutreiben“, sagte Martin Escobari, Co-Präsident, Managing Director und Leiter des Geschäfts von General Atlantic in Lateinamerika.

„Wir freuen uns sehr, Ricardo und sein großartiges Team bei Incode bei der weiteren globalen Expansion durch Unternehmenskunden, darunter viele unserer Portfoliounternehmen, unterstützen zu können. Incode bietet eine erstklassige Suite von digitalen Onboarding- und Authentifizierungs-Tools, die seinen Kunden helfen, Kundenidentitäten zu verwalten und gleichzeitig das Vertrauen zu erhöhen und Reibungsverluste zu reduzieren“, sagte Paulo Passoni, Managing Partner der SoftBank Latin America Funds.

Weitere Informationen über Incode unter www.incode.com

Incode ist ein führendes Technoliogieunternehmen, das die Art und Weise, wie Menschen ihre Identität verifizieren und mit den größten Unternehmen der Welt interagieren, mit einer hochsicheren und angenehmen KI-basierten Lösung neu definiert. Die vollständig automatisierte End-to-End-Orchestrationsplattform von Incode ermöglicht einen nahtlosen Zugang über mehrere Kanäle mit Produkten, die sich auf Onboarding, Authentifizierung und Zahlungsverifizierung konzentrieren, um die Konversion zu steigern und Betrug zu reduzieren.

Mit seiner Mission, Vertrauen aufzubauen und den Zugang zu demokratisieren, arbeitet Incode mit einer Reihe der weltweit größten Banken, Fintechs, Hotels, Regierungen und Marktplätzen zusammen. Incode hat seinen Sitz in San Francisco und verfügt über Niederlassungen in Europa und Lateinamerika.

Firmenkontakt
Incode
Rafael Rahn
Hopfenstr. 8
80335 München
01791075440
rafael.rahn@ruess-group.com
https://ruess-group.com/de/

Pressekontakt
Ruess Group
Rafael Rahn
LINDENSPÜRSTRASSE 22
70176 STUTTGART
01791075440
rafael.rahn@ruess-group.com
https://ruess-group.com/de/

Consist-Teams behaupten sich erneut an der Weltspitze der diesjährigen Splunk-Wettkämpfe

Kieler IT-Unternehmen Consist Software Solutions erringt mit seinen Teams Platz 2 sowohl für SOC-
als auch IT-Operations-Competition auf der .conf21

Consist-Teams behaupten sich erneut an der Weltspitze der diesjährigen Splunk-Wettkämpfe

Logo des Boss of the SOC – BOTS der Splunk .conf21 (Bildquelle: @Splunk)

Kiel – 33.000 Teilnehmer aus 136 Ländern – dies sind die Kennzahlen der diesjährigen weltgrößten Splunk-Konferenz (https://conf.splunk.com/), die vom 20.-21.10.2021 (EMEA) wegen Corona erneut virtuell an den Start ging. Neben mehr als 400 Fachvorträgen und Sessions gab es ein bewährtes Wettkampf-Format, den Boss of the SOC (BOTS) (https://www.splunk.com/en_us/blog/conf-splunklive/boss-of-the-soc-bots-at-conf21.html) und ein neues, den Boss of Operations and Observability (BOO) (https://www.splunk.com/en_us/blog/conf-splunklive/boss-of-operations-and-observability-boo-at-conf21.html). In beiden Formaten konnten Splunk Consultants von Consist auch diesmal ihre Expertise unter Beweis stellen und errangen jeweils den zweiten Platz globaler Wertung.

Martin Müller, Principal Consultant für #Splunk bei Consist, erhielt darüber hinaus eine besondere Auszeichnung: den „BOTS Team“-Award aufgrund von Top-Platzierungen in allen sechs BOTS-Jahren. Nicht nur für diesen Award war zudem sein fachliches Feedback für die Community von Belang. Dies spiegelt sich auch in der Tatsache, dass er das siebte Mal in Folge in den # Splunk Trust (https://www.splunk.com/en_us/community/splunk-trust.html) aufgenommen wurde als eines von nur 66 Mitgliedern weltweit.

Beim diesjährigen BOTS drehte sich alles um den Schutz von Multi-Cloud-, On-Prem- und physischen Umgebungen eines imaginären Unternehmens. Dabei war es wichtig, sich nicht nur mit der Splunk Security Suite auszukennen, sondern auch Open-Source-Intelligenz einzusetzen. Auch der sechste BOTS wurde als Capture-the-Flag-esque – Wettkampf im Jeopardy-Style aufgelegt und ließ die Teilnehmer in Form von Blue-Teams gegeneinander antreten.

Was ist der besondere Kick des BOTS? Ein Gespräch mit Teilnehmenden

Was macht den besonderen Reiz dieses Wettkampfes aus, der Splunk-Experten aus der ganzen Welt immer wieder dazu bewegt, sich einem Kopf-an-Kopf-Rennen in Echtzeit über Stunden hinweg auszusetzen? Dazu befragte die Consist-Redaktion Sophie Dockstader und Martin Müller, beide Splunk Consultants bei Consist und Teil des BOTS-Teams:

Consist-Redaktion: „Hi Sophie, du bist seit 2020 bei Consist. War dies deine erste BOTS-Teilnahme?“
Sophie: „Dies war mein zweiter BOTS-Wettbewerb. Letztes Jahr war ich zum ersten Mal dabei (auch mit Consist).“

C.: „Was findest du besonders attraktiv an diesem Wettbewerb?“
S.: „Intern denke ich, dass wir bei Consist viel vom BOTS und voneinander im Team dabei mitnehmen können. Ich freue mich darauf zu lernen, wie man unsere eigenen BOTS hostet, damit sowohl Kollegen als auch Kunden von der großartigen Konkurrenz lernen können.“

C.: „Wie meinst du das mit dem Hosten eigener BOTS?“
S.: „Das BOTS-Team veröffentlicht die Daten und Fragen aus dem Vorjahr. Tatsächlich hat Consist vor einigen Jahren einen BOTS-Wettbewerb mit Hochschulen in Kiel und Frankfurt ausgerichtet. Es besteht auch die Möglichkeit, einen BOTS-Wettbewerb als Workshop als Kundenevent auszurichten. Dies kann einem SOC-Team helfen, seine Verfahren zur Reaktion auf Vorfälle zu verbessern.“

C.: „Ist es ein bisschen mit gaming vergleichbar?“
S.: „BOTS macht Spaß wie einige Computer-Spiele, aber ich würde es eher mit einer Schnitzeljagd vergleichen, bei der man gegen die Uhr antritt, um Punkte zu gewinnen.“

C.: „Hattet ihr auch mal Kontakt zu den anderen Teams inzwischen?“
S.: „Danach habe ich mich mit ein paar Freunden bei anderen Firmen und Splunk-Kollegen über die schwierigeren Bereiche unterhalten. Ich war froh zu hören, dass andere dieselben Sektionen als knifflig empfunden hatten.“

C.: „Hallo Martin, zunächst einmal – was begeistert dich an Splunk?“
M.: „Kurz zusammengefasst: Die grenzenlose Flexibilität. Je nach Anwendungsfall und Kunde sind sowohl die Daten als auch die Fragen an sie jedes Mal anders, aber trotzdem mit Splunk auswertbar.“

C.: „Und was macht für dich den besonderen Reiz vom BOTS aus?“
M.: „Im Team mit begrenzter Zeit eine nahezu unmöglich lange Liste an Aufgaben zu bearbeiten – wie im echten Leben.“

C.: „Sind die BOTS-Szenarien im jeweiligen Jahr angelehnt an aktuelle Vorfälle? Gab es besondere Unterschiede zum letzten Jahr?“
M.: „Die drei Haupt-Szenarien APT (Advanced Persistent Threat), Multi-Cloud und Insider Threats entsprechen genau den großen Themen, die heute die Informationssicherheit weltweit bewegen. Von Jahr zu Jahr entwickelt BOTS sich weiter, die Daten und Fragestellungen passen sich den aktuellen Themen und Bedrohungen an und die Organisation im Hintergrund wird immer weiter verfeinert und automatisiert. Was bleibt ist der gute Mix aus einfachen, schwierigen und komplett verrückten Fragen… beispielsweise wurde ein Frosch nach Tasmanien entführt.“

C.: „Das klingt in der Tat etwas skurril. Würdest Du gerne selbst einmal einen BOTS ausdenken?“
M.: „Nein, dann dürfte ich ja nicht mehr teilnehmen.“

C.: „Gibt es eigentlich noch weiße Splunk-Flecken auf der Weltkarte?“
M.: „Beim BOTS waren dieses Jahr sechs Kontinente vertreten – die Antarktis hat unentschuldigt gefehlt.“

C.: „Vielen Dank und viel Erfolg für´s nächste Mal!“

Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

IT-Beratung
Design von IT-Architekturen und IT-Landschaften
Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
Vertrieb von Software-Produkten

Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Christianspries 4
24159 Kiel
0431 3993-525
0431 3993-999
sauer-wolfgramm@consist.de
https://www.consist.de

Stadt Unterschleißheim zieht in die Cloud

Umzug in die Cloud schafft für die Kommune Grundlage zur Digitalisierung der Verwaltung und entlastet die Beschäftigten. Modernes sicheres Arbeiten und Kommunikation auch im Homeoffice bei deutlich gesunkenem Aufwand für die interne Administration.

Stadt Unterschleißheim zieht in die Cloud

Die Stadt Unterschleißheim stellt mit abtis auf den Modern Secure Workplace um.

Pforzheim, 20.10.2021 – abtis, der Spezialist für Modern Workplace und IT-Sicherheit, hat die Stadt Unterschleißheim bei der Einführung des Modern Secure Workplace unterstützt und damit eine dynamische, sichere Arbeitsumgebung geschaffen.

Unterschleißheim ist die größte Ortschaft im Landkreis München und für rund 30.000 Einwohnerinnen und Einwohner attraktiver Lebensmittelpunkt. Die Wurzeln des gewachsenen Orts reichen bis ins Jahr 785 zurück. Im Jahr 2000 wurde Unterschleißheim zur Stadt erhoben und ist heute eine reizvolle Mischung aus moderner Kommune, traditionsreicher Heimat und internationalem Wirtschaftsstandort.

Mit einer gewachsenen IT-Infrastruktur mit Windows-Clients und zwei intern betriebenen Exchange-Servern war der Aufwand für das Client-Management und insgesamt die Administration der IT in Unterschleißheim bislang sehr hoch. Zudem war das bisherige Lizenzierungsmodell mit einer dreijährigen Bindung in einem Enterprise-Agreement-Vertrag wenig flexibel. Die Stadtverwaltung wollte moderner, flexibler und mobiler werden, um den Anforderungen an die Digitalisierung der Verwaltung gewachsen zu sein. Die IT sollte dafür die Mittel liefern.

Sicherheit im Fokus

Oberste Priorität bei der gesamten Umstellung der IT lag für die Stadt Unterschleißheim auf der Sicherheit von Daten und IT-Infrastruktur. Neben der Sicherung der Endgeräte – auch um mobiles Arbeiten zu ermöglichen – stand insbesondere der Datenschutz im Vordergrund sowie verschiedene technische und organisatorische Maßnahmen für die Erfüllung von Compliance- und Sicherheitsrichtlinien, beispielsweise der EU-DSGVO.

Darüber hinaus wünschte sich die Kommune von der neuen IT-Infrastruktur mehr Flexibilität, Skalierbarkeit und Effizienz. Die Administration sollte durch moderne Konzepte, Automatisierung und verwaltungsweite Policies deutlich vereinfacht und bestimmte Aufgaben dadurch auch beschleunigt werden.

Schritt für Schritt vollzog Unterschleißheim mit Unterstützung der abtis den Wechsel von einer relativ starren hin zu einer dynamischen Arbeitsumgebung. Nach der Anschaffung von neuer Hardware, der Umstellung der Clients auf Windows 10 und der Einführung des Mobile Device Managements (MDM) auf Basis von Microsoft Intune ging es an die Umsetzung der Prozesse: Mit der Einführung von Microsoft 365 konnten die eigenen Exchange-Server durch Exchange Online abgelöst und die Postfächer umgezogen werden. Der Zugriff auf häufig genutzte interne Arbeitsunterlagen und Dokumente erfolgt nun unkompliziert über OneDrive und SharePoint. Datenbanken und File-Server mit Bürgerdaten verbleiben aus Datenschutzgründen sicher on-premises. Microsoft Teams wird vollumfänglich als Collaboration-Plattform und zur Kommunikation genutzt. Unternehmensweite Policies und ein automatisiertes Client Lifecycle Management (CLM) sorgen dafür, dass sämtliche Geräte immer die aktuellen Patches inkl. neuer BIOS-Updates aufgespielt bekommen und neue Geräte innerhalb kürzester Zeit in Betrieb genommen werden können.

Das reduziert den Aufwand für die Administration enorm: „Heute steht ein neuer mobiler Arbeitsplatz in weniger als einer Stunde“, erklärt Christian Brenner, IT-Leiter und Sachgebietsleiter der Stadt Unterschleißheim. „Auch der Aufwand für den Wechsel von Geräten – beispielsweise Diensthandys – hat sich mittlerweile halbiert.“

Flexible Skalierbarkeit und Kostenersparnis dank neuem Lizenzmodell

Ein weiterer wichtiger Schritt war die Überführung des Enterprise-Agreement-Lizenzmodells in das Cloud-Solution-Provider-Modell (CSP). Neue Lizenzen können so flexibel skalierbar ganz einfach im abtis-Store nach Bedarf tagesaktuell hinzugebucht oder wieder abgemeldet werden. Das ist nicht nur praktisch, sondern auch günstiger als die bisherige Lösung.

Heute ist die Hälfte aller Clients mobil, die Kommunikation und die Arbeit mit sicherem Zugriff auf alle benötigten Daten im Homeoffice oder von unterwegs aus selbstverständlich. Zugleich hat sich der Aufwand für die Administration deutlich reduziert. Die anfängliche Skepsis gegenüber den neuen Arbeitsmethoden hat sich bei den Beschäftigten inzwischen aufgelöst, da sie deren Mehrwert und die Zeitersparnis schnell erkannt haben.

„Das Arbeiten mit Microsoft Teams hilft uns im Rathaus gerade jetzt während der Corona-Pandemie sehr, um die Kommunikation und Abstimmung bei den vielen kommunalen Projekten bestmöglich bewältigen zu können“, ergänzt Christoph Böck, 1. Bürgermeister der Stadt Unterschleißheim. „Auch ich nutze Teams gerne und schätze vor allem die Verfügbarkeit aller wichtigen Daten auf allen Geräten – auch auf dem Mobiltelefon.“

Ausführliche Case Studies zu Projekten zur Optimierung von IT- und Netzwerkinfrastruktur finden Sie hier: https://www.abtis.de/category/abtis/referenzen/

Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

Der IT-Dienstleister abtis führt den Mittelstand mit strategischer Beratung, effizienten Projekten und maßgeschneiderten Managed Services sicher in die digitale Zukunft. Das Unternehmen verfügt über mehr als 15 Jahre Erfahrung in der Planung und dem Betrieb von Microsoft Infrastrukturen und betreut bereits mehr als 100.000 Anwender der Cloud-Plattformen Microsoft 365 und Azure. Als Fokuspartner von Microsoft für den Mittelstand in Deutschland mit 14 Microsoft-Gold-Kompetenzen und 9 Microsoft Advanced Specializations für Modern Work, Security und Azure setzt abtis ein starkes Zeichen als Vorreiter in der IT-Branche.
Mit Lösungen rund um den Modern Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt abtis für ihre Kunden neue Level an Effizienz, Agilität und Innovation. abtis ist Spezialist für moderne IT-Sicherheit und unterstützt mit KI-basierten Produkten, praxisnaher Beratung und Managed Security bei der Umsetzung des Zero-Trust-Modells und der verlässlichen Einhaltung von Richtlinien wie BSI-Grundschutz oder DSGVO. Das abtis Security Operations Center bietet Security und Schutz auf höchstem Niveau. Die Microsoft Azure Cloud Services, hybride Konzepte, Cloud Computing, Cloud Migration und Managed Services bilden die Basis für das Modern Datacenter, mit dem abtis-Kunden echten Mehrwert generieren. Im Digital Consulting ist abtis Sparringspartner für neue Prozesse und Geschäftsmodelle im Mittelstand und bringt im Customizing und der individuellen Entwicklung von Anwendungssoftware ihr gesamtes Technologie- und Service-Know-how aus Hunderten von Projekten ein.
Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern wie Microsoft, DELL EMC, Huawei, Barracuda, Deep Instinct, Veeam, VMWare u.a. hat abtis Einblick in die zukünftigen Produktstrategien und kann ihre Kunden zukunftssicher beraten.
Mehr als 100 technikbegeisterte Mitarbeitende beraten und unterstützen von den Standorten Pforzheim (Headquarters), Berlin, Freiburg, Göppingen und Stuttgart aus bei der Digitalisierung. Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Adolf Föhl, Enders, Felss, Janus Engineering, Loy & Hutz, Premium Cosmetics, testo und Wackler, die Bundesliga-Vereine FC Freiburg und FC Heidenheim sowie Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

www.abtis.de | DIGITALE ZUKUNFT.

abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
abtis GmbH
Vivien Jung
Wilhelm-Becker-Straße 11b
D-75179 Pforzheim
+49 7231 4431 122
presse@abtis.com
www.abtis.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Abtis
Gerberstraße 63
78050 Villingen-Schwenningen
0049 7721 9461 220
abtis@bloodsugarmagic.com
http://www.bloodsugarmagic.com

Mit Sicherheit in die Zukunft – virtuelle Konferenz zum Thema Unternehmenssicherheit bei KMUs

IT-Experten und Fachreferenten erklären anlässlich des European Cyber Security Month, wie kleine und mittlere Unternehmen sich schützen können.

Mit Sicherheit in die Zukunft - virtuelle Konferenz zum Thema Unternehmenssicherheit bei KMUs

Mit Sicherheit in die Zukunft – virtuelle Konferenz zum Thema Unternehmenssicherheit bei KMUs (Bildquelle: Systemhaus SAR GmbH)

Wie viel Zeit ist kleinen und mittleren Unternehmen die Sicherheit ihrer Informationen wert? Diese Frage stellen die Experten des Systemhauses SAR aus Baesweiler bei der Einladung zu ihrer kostenlosen virtuellen Konferenz am 06. und 07. Oktober 2021. Anlässlich des „European Cyber Security Month“ (#ECSM) finden dort auch in diesem Jahr Geschäftsführer und Informationssicherheitsbeauftragte wieder Antworten auf ihre Fragen rund um das Thema Informationssicherheit. Das Postulat der Veranstalter: Informationssicherheit muss zur Chefsache werden, denn sie entscheidet zukünftig über den Erfolg von Unternehmen.

Die virtuelle Konferenz findet in zwei Blöcken zu je 90 Minuten statt. Die Agenda baut inhaltlich aufeinander auf.

6. Oktober 2021
Am 6. Oktober stehen in der virtuellen Konferenz ab 15.00 Uhr nach der Begrüßung die Themen Sicherheitszentrale ISMS, Keynote und die Fortinet Security Fabric auf dem Programm. Zu den Referenten zählen neben Jens Künne (Geschäftsführer Systemhaus SAR) und Dirk Engelbrecht (Vertrieb Systemhaus SAR) auch Thomas Wittmann (Geschäftsführer Wittmann Consulting, langjähriger Unternehmensberater in der Automobilindustrie) und Andrea Wagner-Manslau (Product Sales Specialist, Arrow ECS Germany).

7. Oktober 2021
Der zweite Teil der Konferenz startet mit einer praxisnahen und verständlichen Erläuterung des anerkannten Standards ISMS nach VdS10000 durch Tobias Günther, IT-Consultant bei SAR. Als zusätzliche Experten hat er sich wieder erfahrene Verstärkung ins Boot geholt: Thomas Wittmann referiert zu Möglichkeiten der Überwachung und Sicherheit. Ergänzt werden die beiden Vorträge durch wertvolle Praxistipps auf dem Weg zur VdS10000-Zertifizierung von Markus Edel (VdS Schadenverhütung GmbH).

Wichtig ist den Veranstaltern vor allem der direkte Austausch zwischen Speakern, Experten und Teilnehmern, damit offene Fragen geklärt werden und alle Teilnehmenden viel Wertvolles mit nach Hause nehmen können.

Toller Bonus: das anschließende virtuelle gemeinsame Feierabendbier – in diesem Jahr mit Einblick in die Welt der Biere unter Anleitung eines ausgebildeten Biersommeliers.

Die virtuelle Konferenz findet in zwei Blöcken zu je 90 Minuten statt. Die Agenda baut inhaltlich aufeinander auf. Die ersten 20 Teilnehmer erhalten außerdem ein persönliches Lunchpaket.
Link zur kostenlosen Anmeldung: https://www.sar.de/veranstaltungen/mit-sicherheit-in-die-zukunft-entscheiden-planen-umsetzen/

Die Systemhaus SAR GmbH betreut seit mehr als 25 Jahren Kunden aus vielen verschiedenen Branchen in den Bereichen IT-Betrieb, IT-Sicherheit und IT-Infrastruktur. Dabei liegt ihre Stärke in der Beratung und Entwicklung von kundenindividuellen Lösungen. SAR findet mit Engagement und Motivation passende IT-Leistungen für den Mittelstand, Forschung und Lehre, öffentliche Einrichtungen, aber auch Großunternehmen. Das Team versteht sich als verlässlicher Partner und betreut seine Kunden maßgeschneidert und persönlich. Verbindlichkeit unterscheidet SAR von den Mitbewerbern.

Firmenkontakt
Systemhaus SAR GmbH
Jens Künne
Arnold-Sommerfeld-Ring 27
52499 Baesweiler
+49 2401 91950
jens.kuenne@sar.de

Startseite

Pressekontakt
conpublica content & pr agentur
Frank Bärmann
Hochstraße 100
52525 Heinsberg
02456508073
baermann@conpublica.de
https://www.conpublica.de/

Akuter Handlungsbedarf: IT-Sicherheit muss dringend verbessert werden

Anovis bietet Unternehmen mit Security Monitoring ganzheitliches Sicherheitskonzept

Akuter Handlungsbedarf: IT-Sicherheit muss dringend verbessert werden

Gerhard Iby, Head of Sales bei anovis (Bildquelle: Anovis)

Ransomware-, Cloud- und Phishing-Angriffe, Software-Schwachstellen, veraltete Systeme, unachtsame Mitarbeiter – moderne Unternehmen sind einer ganzen Flut von Security-Risiken ausgesetzt. Erfolgreiche Cyberattacken führen häufig zu massiven Schäden, von folgenschweren Betriebsausfällen über Lösegeldforderungen bis hin zu groben Imageverlusten und rechtlichen Konsequenzen. Die meisten Unternehmen haben zwar bereits Schutzmaßnahmen ergriffen, häufig reichen diese aber nicht weit genug und umfassen nicht alle notwendigen Bereiche. Mit „Anovis Security Monitoring“ schafft Security- und Connectivity-Spezialist Anovis jetzt Abhilfe.

Die Zahl der Cyberangriffe steigt rasant: IT-Systeme, die ungesichert mit dem Internet verbunden sind, werden bis zu 70mal pro Minute von Hackern (1) angegriffen . Dazu kommt die Alarmmüdigkeit der Security-Verantwortlichen in den Unternehmen: Selbst, wenn Security Events bereits gesammelt und ausgewertet werden, das große Volumen an sicherheitsrelevanten Meldungen und die vielen Fehlalarme bringen Mitarbeiter an ihr Limit. Bei einer Studie von IDC und FireEye gaben 35 % der befragten internen Security-Analysten an, dass sie Alarme ignorieren (2). Bei täglich Tausenden Meldungen ist es kaum mehr möglich, zu bewerten, welche Sicherheitsvorfälle kritisch sind und welche unwichtig. Das führt dazu, dass Warnmeldungen ignoriert und Alerts deaktiviert werden. Als Konsequenz steigt die Gefahr, dass erfolgreiche Angriffe übersehen werden. Ohnehin dauert es bis zu 300 Tage, bis erfolgreiche Einbrüche in die IT-Systeme von Unternehmen entdeckt werden (https://anovis.com/56-der-hacking-angriffe-bleiben-300-tage-lang-unentdeckt/) – mehr als genug Zeit für Hacker, viel Schaden anzurichten. Hier gilt es für Unternehmen, sich nicht nur auf externe Hinweise von CERTs (Computer Emergency Response Team) o.ä. zu verlassen, sondern vor allem vorhandene Log-Daten optimal zu nützen und auszuwerten, um diese so genannte Dwell-Time möglichst zu reduzieren.

„Die Situation ist hochriskant für jedes Unternehmen. Ziel muss es daher sein, nicht nur vor Angriffen geschützt zu sein, sondern vor allem betriebsfähig zu bleiben, auch wenn eine Attacke erfolgreich ist – was im Übrigen auch Prof. Edgar Weippl kürzlich konstatierte“, erklärt Gerhard Iby, Head of Sales bei Anovis. „Ausnahmslos jedes Unternehmen braucht eine ganzheitliche Security-Strategie. Sehr viele Unternehmen benötigen, auch angesichts des anhaltenden Fachkräftemangels, Experten-Unterstützung bei der Implementierung dieser Strategie und im operativen Betrieb. Darüber hinaus erledigen Managed Services Provider wie Anovis diese Aufgaben meist günstiger, da sie sich Skaleneffekte zu Nutze machen.“

Eine ganzheitliche Security-Strategie hat drei Säulen
Die frühzeitige Identifizierung von Bedrohungen und Risiken, die Erkennung von Angriffen sowie die schnelle Reaktion und Wiederherstellung des ordentlichen Geschäftsbetriebs sind heute zwingend, um einen umfassenden Schutz gewährleisten zu können. Daher muss eine ganzheitliche Strategie folgende Bereiche beinhalten: Prevention – Detection – Response. Die meisten Unternehmen haben bereits in präventive Maßnahmen (Prevention) investiert. Vernachlässigt wurden dagegen das Aufspüren von Angriffen (Detection) und die Antwort auf erfolgreiche Angriffe (Response).

Anovis Security Monitoring erhöht die Sicherheit um ein Vielfaches
Anovis bringt mit dem Managed Security Service „Anovis Security Monitoring (ASM)“ (https://anovis.com/loesungen/asm/) ein Angebot, das aus mehreren Managed Services im Bereich Prevention & Detection, einem Managed Security Monitoring Service sowie einem 24/7 Managed Security Detection & Response Service besteht. Im Detail unterstützt Anovis mit diesem Lösungspaket Unternehmen durch:

– Proaktive 24/7 Überwachung von Sicherheitsereignissen.
– Echtzeiterkennung von Sicherheitsvorfällen und Darstellung der Bedrohungslage.
– Bewertung auftretender Security-Events.
– Schutz vor internen und externen Bedrohungen.
– Visualisierung des IT-Sicherheitsstatus.
– Kontinuierliche Verbesserung der Informationssicherheit.
– Reduktion der Zeit, um Angriffe zu erkennen.
– Lieferung der Grundlage für eine schnelle Reaktion auf Cyber Security Vorfälle.
– Verbesserung der Reaktionsfähigkeit.
– Proaktives Minimieren von Sicherheitslücken zur Verhinderung von Cyberangriffen.
– Einleitung von Maßnahmen, um Cyberangriffe abzuwehren.
– Reduktion von Schäden durch schnelle Angriffserkennung und sofortige Reaktion auf Alarme, 7/24/365.

„Wir wissen, dass die IT-Teams in vielen Unternehmen hoch belastet sind. Daher haben wir unser Angebot als Managed Service ausgerichtet und unterstützen in allen drei Bereichen der Security-Strategie. Nur durch umfassende Sicherheitsmaßnahmen können Cyberangriffe und die daraus resultierenden Schäden abgewehrt oder auf ein Minimum reduziert werden. Häufig sind die Systeme dafür schon vorhanden und es fehlt lediglich jemand, der die Vorfälle sichtbar macht und darauf adäquat reagiert. Professionelle und vor allem ganzheitliche IT-Sicherheit ist in der digitalisierten und wettbewerbsintensiven Geschäftswelt unverzichtbar und für die meisten Unternehmen auch überlebenswichtig“, so Iby.

(1) https://www.comparitech.com/blog/information-security/honeypot-computer-study/
(2) https://www.computerworld.ch/security/studie/35-prozent-soc-mitarbeiter-ignorieren-alarme-2634031.html

Über Anovis
Anovis betreibt unter dem Dach der Schweizer CymbiQ Group weltweit 24/7 tausende IT-Security Systeme und kooperiert mit namhaften Partnern wie beispielsweise A1 Telekom Austria AG, T-Systems, Cisco, Barracuda Networks, CyberTrap, Ergon Informatik, Extreme Networks, Forcepoint, Lastline, Nozomi Networks, Proofpoint oder Riverbed. Das Unternehmen bietet auf Kundenbedürfnisse maßgeschneiderte 24/7 Services rund um das Thema IT-Security und IT-Infrastruktur. Mit Firmenstammsitz in Österreich (Wien) und verteilten Standorten ist Anovis Dienstleistungsspezialist im Bereich Connectivity und Security. Anovis steht für hervorragende Qualität in der Projektumsetzung, im 24/7 Betrieb und in der Erbringung von IT-Services.
Mehr über Anovis: https://anovis.com/

Firmenkontakt
anovis it-services and trading gmbh
Sabrina Novak
Rennweg 97-99
1030 Wien
+43 1 712 40 70
office@anovis.com

Home

Pressekontakt
ProComm
Gabriela Mair
Urbangasse 21/1/11
1170 Wien
+436769083571
g.mair@procomm.biz
https://www.procomm.biz

Schwachstellen im Active Direktory werden durch ADAssessor von Attivo Networks identifiziert und behoben

Schwachstellen im Active Direktory werden durch ADAssessor von Attivo Networks identifiziert und behoben

ADAssessor Grafik

Attivo Networks hat mit dem ADAssessor eine neue und innovative Methode zur Erkennung und Behebung von Sicherheitslücken in Active Directory (AD) auf den Markt gebracht, die von Hackern ausgenutzt werden könnten, um privilegierte Zugänge zu kritischen Ressourcen zu erlangen. Active Directory ist ein Verzeichnisdienst, der vom Großteil aller Unternehmen für die Authentifizierung von Mitarbeitern, das Identitätsmanagement und die Zugriffskontrolle genutzt wird. Seine Absicherung ist bekanntermaßen komplex, da Angreifer bei über 80 % aller Angriffe privilegierten Zugriff nutzen, den AD kontrolliert. Die neue ADAssessor-Lösung reduziert dieses Risiko, indem sie Schwachstellen im AD aufspürt, diese erklärt und Möglichkeiten zu derer Beseitigung aufzeigt. Damit werden die Möglichkeiten des Angreifers eingeschränkt, sensible Ziele zu identifizieren, Fehlkonfigurationen auszunutzen, sich lateral zu bewegen und Persistenz zu erlangen.

Der ADAssessor ergänzt Attivos bestehende Suite von Lösungen für die Sicherheit von Active Directory. Dazu gehören ADSecure, um Angreifer daran zu hindern, privilegierte Anmeldeinformationen in Active Directory einzusehen und darauf zuzugreifen, sowie ThreatPath, das laterale Angriffspfade identifiziert und beseitigt und somit die Angriffsflächen für Angreifer reduziert.

ADAssessor bietet unter anderem:

Sichtbarkeit von AD-Sicherheitsproblemen und verwertbare Warnmeldungen zu wichtigen Schwachstellen auf Domänen-, Computer- und Benutzerebene
Echtzeit-Erkennung von AD-Privilegien-Eskalation und Domain-Kompromittierung sowie granulare Zugriffsbeschränkungen auf AD-Informationen ohne Beeinträchtigung der Geschäftsabläufe
Kontinuierlicher Einblick in die Risiken von Identitäten und privilegierten Konten in Bezug auf Anmeldeinformationen, Service-Accounts, delegierte Konten, veraltete Accounts und gemeinsam genutzte Anmeldeinformationen
Hohe Transparenz für Sicherheitsteams, da sie die Lösung von einem einzigen Endpunkt aus ausführen können, ohne privilegierten Zugriff auf Active Directory zu benötigen

„Der Schutz von Active Directory sollte auf dem Radar eines jeden Führungsteams stehen“, so Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Bei fast jedem aktuellen Angriffen auf Unternehmen sehen wir, dass Active Directory ausgenutzt wird um so erhöhte Privilegien zu erhalten. Active Directory ermöglicht es einem Angreifer, kritische Ressourcen und Identitäten zu kompromittieren, sich Zugang zu wichtigen Anwendungen und Daten zu verschaffen und Sicherheitsrichtlinien zu manipulieren. Die Folgen können katastrophal sein.“

Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

Firmenkontakt
Attivo Networks Europe
Jens Wollstädter
Fremont Boulevard 46601
94538 Fremont
+49 89 800 77-0
attivo@prolog-pr.com
https://attivonetworks.com/

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/attivo