tenfold 2021 R2: Neues Plugin und erweiterte Microsoft® 365-Unterstützung für noch schnelleres Berechtigungsmanagement

tenfold 2021 R2: Neues Plugin und erweiterte Microsoft® 365-Unterstützung für noch schnelleres Berechtigungsmanagement

tenfold Screenshot Rezertifizierung / ©tenfold

Die tenfold Software GmbH, ein auf mittelständische Organisationen spezialisierter Anbieter für IT-Security-Produkte aus Österreich, gibt die neue Version seiner gleichnamigen Software tenfold für die Verwaltung von IT-Zugriffsrechten bekannt. tenfold 2021 R2 enthält verschiedene neue Funktionen für die Berechtigungsverwaltung in Microsoft 365 sowie ein neues Plugin zur Integration von Helpdesk-Systemen. Mit den neuen Funktionen haben Kunden nun die Möglichkeit, die Rezertifizierung von Berechtigungen auch innerhalb von Microsoft 365 vollumfänglich und automatisiert umzusetzen. Mithilfe des neuen Helpdesk-Plugins lassen sich zudem einzelne manuelle Prozesse beim Berechtigungsmanagement schnell und einfach durchführen.

Regelmäßige Kontrolle von Azure Active Directory®-Berechtigungen

Um sicherzustellen, dass in einem Unternehmen alle IT-Benutzer über richtig eingestellte Zugriffsrechte verfügen, müssen die zugeordneten Berechtigungen regelmäßig überprüft werden. Aufgrund der enormen Datenmenge lässt sich diese sogenannte „Rezertifizierung“ aber kaum manuell umsetzen. Mit tenfold können alle Schritte der Rezertifizierung – von der Information der Fachverantwortlichen bis zum automatischen Entzug nicht mehr benötigter Berechtigungen – automatisiert werden. Mit dem Update der Software ist diese Funktion nun neben allen bisher unterstützten Systemen, wie lokales Active Directory, Fileserver, oder Anwendungen wie SAP ERP® und Dynamics NAV®, auch für Berechtigungen im Cloudverzeichnis Azure Active Directory von Microsoft verfügbar.

Automatisierte Rezertifizierung für Microsoft 365

Die Erweiterung der Rezertifizierungsfunktion von tenfold für Azure Active Directory kommt genau zum richtigen Zeitpunkt, wie Helmut Semmelmayer, Senior Manager Channel Sales der tenfold Software GmbH, ausführt: „Wir erleben gerade, dass die Möglichkeit, IT-Zugriffsrechte durch den Fachbereich zu kontrollieren und gegebenenfalls gleich entfernen zu lassen, auf der Wunschliste vieler Unternehmen ganz oben steht. Die meisten Unternehmen treiben die intensive, produktive Nutzung von Microsoft 365 derzeit im Eiltempo voran – nicht zuletzt aufgrund der Covid-19-Pandemie. Damit Kunden in Zukunft sämtliche Funktionen und Bereiche der Plattform in einem automatisierten Rezertifizierungsprozess berücksichtigen können, haben wir unsere bewährte tenfold IAM-Software entsprechend erweitert.“

Neues Plugin für ManageEngine Service Desk Plus®

Die neue tenfold-Version enthält zudem ein Plugin für das Helpdesk-System Service Desk Plus. „Auch bei hochautomatisierten Vorgängen kann es vorkommen, dass einzelne Schritte im Zugriffsmanagement manuell zu erledigen sind. Das ist beispielsweise dann der Fall, wenn ein System nur unzureichende Schnittstellen zur Automatisierung bereitstellt“, erläutert Helmut Semmelmayer die Hintergründe für die Anpassung. „Durch die Integration mit Helpdesk-Systemen können IT-Administratoren nun ganz einfach aus tenfold heraus manuelle Prozesse anstoßen.“

Hierfür wird, wo notwendig, automatisch über die API des Helpdesk-Systems ein neues Ticket erfasst. Das Ticket erhält alle erforderlichen Anweisungen zur Durchführung der manuellen Tätigkeit – die entsprechenden Text-Templates können in tenfold hinterlegt werden. Sobald der Bearbeiter das Ticket im Helpdesk-System schließt, wird der aktualisierte Status mit tenfold synchronisiert. „Wir freuen uns, mit Service Desk Plus nun ein zusätzliches, weit verbreitetes Ticketsystem zu unterstützen“, so Helmut Semmelmayer. „Neben Plugins für JIRA, TopDesk und OTRS ist das nun bereits das vierte tenfold-Plugin mit diesen Funktionen. Für unsere Kunden aus dem Mittelstand ist die Integration wichtig, damit durch die Aufgaben in tenfold und im Ticketsystem keine parallelen Strukturen bedient werden müssen.“

Die tenfold Software GmbH ist ein Hersteller von IT-Security-Software aus Wien in Österreich. Die vom Unternehmen angebotene Software „tenfold“ hilft mittelständischen Organisationen dabei, Ihre IT-Zugriffsrechte richtig einzustellen und die Vergabe von Zugriffsrechten besser nachvollziehen zu können. Damit wird die IT-Sicherheit innerhalb der Organisation verbessert. tenfold gehört mit über 1.000 aktiven Installationen zu den führenden Anbietern im DACH-Gebiet. Zu den Märkten zählen daneben Großbritannien und Nordamerika. Weitere Informationen zur tenfold Software GmbH finden sich unter https://www.tenfold-security.com/ueber-uns/.

Firmenkontakt
tenfold Software GmbH
Maggy Fituch
Seidengasse 9
1070 Wien
+43 1 66 50 633
info@tenfold-security.com
www.tenfold-security.com

Pressekontakt
Schwartz Public Relations
Carmen Ritter
Sendlinger Str. 42a
80331 München
+49 89 211 871 56
tenfold@schwartzpr.de
www.schwartzpr.de

Realtek-Schwachstelle in Mirai-Botnet integriert

Realtek-Schwachstelle in Mirai-Botnet integriert

Daniel Smith, Leiter der Forschungsabteilung bei Radware

Bereits nach weniger als einer Woche wurde die von IoT Inspectors entdeckte Schwachstelle CVE-2021-35395 von RealTek-Chipsets in ein Son-of-Mirai-Botnet integriert. Dies berichten die Sicherheitsforscher von Radware in einem aktuellen Threat Alert. Die von Radware als Dark.IoT bezeichnete Mirai-Variante wurde bereits Anfang des Jahres von Palo Alto Networks und Juniper Threat Labs gemeldet, wobei Juniper davor warnte, dass eine zwei Tage alte Sicherheitslücke in die Software von Dark.IoT eingeschleust wurde. Durch die Ausnutzung dieser Schwachstelle durch ein Mirai-Botnet sind nun IoT-Geräte von 65 verschiedenen Herstellern, die auf den Chipsets und dem SDK (Software Development Kit) von Realtek basieren. anfällig dafür, in dieses Botnet integriert zu werden.

Für die Sicherheitsforscher von Radware bestätigt sich damit ein Trend. In den letzten sechs Monaten haben die Betreiber von Dark.IoT versucht, mehr als ein Dutzend Sicherheitslücken auszunutzen, darunter die kürzlich bekannt gewordenen CVE-2021-20090 und CVE-2021-35395, um ihre Malware zu verbreiten und mehr Geräte zu infizieren. Allerdings ist Dark.IoT laut Radware selbst nicht in der Lage, eigene Exploits zu entwickeln, sondern wartet darauf, dass White Hats einen Proof-of-Concept (PoC) für neu entdeckte Schwachstellen veröffentlichen, die sie dann innerhalb weniger Tage in ihr Botnet einbauen.

„In den letzten sechs Monaten haben die Betreiber von Dark.IoT versucht, mehr als ein Dutzend Schwachstellen auszunutzen, darunter auch die kürzlich bekannt gewordene Realtek SDK-Schwachstelle“, so Daniel Smith, Leiter der Forschungsabteilung bei Radware. „Die Betreiber hinter dieser Kampagne haben es sich zur Aufgabe gemacht, neue Schwachstellen zu finden und auszunutzen und weitere anfällige Geräte zu kapern, die für größere DDoS-Angriffe genutzt werden können. Es ist zu erwarten, dass die Betreiber hinter Dark.IoT dieses Muster der schnellen Ausnutzung kürzlich bekannt gewordener Schwachstellen für den Rest des Jahres 2021 fortsetzen werden.“

Wettbewerb um anfällige Ressourcen

Die Betreiber von Dark.IoT hatten laut Smith bisher einen guten Lauf, haben viele Varianten entwickelt und zahlreiche Exploits ausgenutzt. Die Kampagne hat Forschern andererseits in diesem Jahr auch mehrere Gelegenheiten geboten, die Versuche und Fehler bei der Entwicklung und dem Aufbau eines DDoS-Botnets zu untersuchen. Einer der schwierigsten Aspekte beim Aufbau eines guten Botnets ist der Wettbewerb um anfällige Ressourcen. Diejenigen, die wie Dark.IoT keine Exploits entwickeln oder entdecken können, sind auf die Veröffentlichung von Informationen angewiesen. Sobald ein PoC veröffentlicht wird, beginnt ein Wettlauf darum, als Erster die Schwachstelle auszunutzen und so viele anfällige Geräte wie möglich zu sammeln. „Dieser Prozess ist eine Frage von Trial and Error“, so Smith, „und einige Bedrohungsakteure wissen nicht immer, wie sie die Schwachstellen richtig ausnutzen können, während diejenigen, die es schaffen, auch manchmal feststellen, dass der Versuch ihre Zeit und Mühe nicht wert war.“

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware

it-sa 2021: Sweepatic präsentiert europäische Lösung für das External Attack Surface Management

Online-Angriffsfläche verringern und Cyberkriminellen die Basis nehmen

it-sa 2021: Sweepatic präsentiert europäische Lösung für das External Attack Surface Management

Leuven/Nürnberg, 24. August 2021 – Vom 12. bis 14. Oktober 2021 stellt Sweepatic auf der it-sa in Nürnberg seine External Attack Surface Management (EASM)-Plattform vor. An Stand 7-211 in Halle 7 erhalten Interessierte einen Einblick in das Look and Feel und in die Vorgehensweisen der SaaS-Plattform. Diese unterstützt Unternehmen jeder Branche automatisiert und mithilfe künstlicher Intelligenz bei der kontinuierlichen Bedrohungserkennung, Sicherheitsanalyse sowie dem Monitoring und Management aller mit dem Internet verbundenen IT-Assets.
Cyberangriffe werden immer komplexer. Für ihre Attacken benötigen Kriminelle entsprechende Einfallstore, die den Zugang zu IT-Infrastruktur und -Systemen ermöglichen. So bieten Unternehmen heute viele direkte Angriffspunkte über das Internet, die Hacker dann schlimmstenfalls zu nicht aktualisierten und anfälligen Systemen führen.
Mit seiner cloud-basierten EASM-Plattform setzt Sweepatic bereits früher an: Unternehmen erhalten 24/7 ein aktuelles Bild über die eigenen Angriffsflächen, die sich aus den – mit dem Internet verbundenen – IT-Assets ergeben. So können Security-Teams bereits frühzeitig geeignete Maßnahmen einleiten, bevor eventuelle Schwachstellen ausgenutzt werden.

„Unternehmen setzen für ihr Schwachstellenmanagement oftmals auf Penetrations- oder Vulnerability-Tests“, sagt Stijn Vande Casteele, Founder & CEO bei Sweepatic. „Doch wenn diese Verfahren zum Einsatz kommen, kann es in manchen Fällen schon viel zu spät sein. Mit unserer Plattform verfolgen wir einen präventiveren Ansatz, durch den Unternehmen schnell zu einem unbeliebten Ziel für Cyberkriminelle werden. Wir freuen uns darüber, dass wir uns in diesem Jahr auf der it-sa persönlich mit Interessierten zum Thema Attack Surface Management austauschen und ihnen unsere Plattform vorstellen können.“

Über Sweepatic:
Sweepatic ist einer der führenden europäischen Anbieter auf dem Attack Surface Management-Markt. Die cloudbasierte SaaS-Plattform des Unternehmens automatisiert mithilfe künstlicher Intelligenz die kontinuierliche Bedrohungserkennung, Sicherheitsanalyse sowie das Monitoring und Management aller mit dem Internet verbundenen Assets – und macht Unternehmen auf diese Weise für Cyberkriminelle zu einem unbeliebten Angriffsziel. Als 24/7-Security-Mitarbeiter liefert die Sweepatic-Plattform regelmäßig Echtzeit-Informationen zur Angriffsfläche auf einem übersichtlichen Dashboard und per Benachrichtigung. Auf diese Weise unterstützt Sweepatic Unternehmen dabei, die Angriffsfläche zu reduzieren, zu strukturieren und Beobachtungen zu priorisieren.
Mehr erfahren Sie unter https://www.sweepatic.com/de/.

Firmenkontakt
Sweepatic
Chris De Hous
Kapeldreef 60
3001 Leuven
+32473831073
c.dehous@sweepatic.com
https://www.sweepatic.com/de/

Pressekontakt
Sprengel & Partner GmbH
Katharina Jendrny
Nisterstrasse 3
56472 Nisterau
02661-912600
sweepatic@sprengel-pr.com

Startseite

Radware berichtet einen Anstieg von DDoS-Attacken um 40%

Q2 2021 DDoS Attack Report von Radware

Radware berichtet einen Anstieg von DDoS-Attacken um 40%

Pascal Geenens, Director Cyber Threat Intelligence bei Radware

Das Volumen von DDoS-Attacken (Distributed Denial of Service) ist weltweit im zweiten Quartal gegenüber dem Vergleichszeitraum des Vorjahrs um 40 Prozent angestiegen. Dies ist eine der wesentlichen Erkenntnisse des quartalsweise veröffentlichten DDoS Attack Report von Radware. Der Bericht bietet einen Überblick über DDoS-Angriffstrends nach Branchen sowie nach Anwendungen und Angriffsarten.

Geografisch verteilten sich die Attacken vor allem auf Amerika und den EMEA-Raum, auf die 80 Prozent des Volumens entfielen. Bei den Branchen standen vor allem Technologieunternehmen mit durchschnittlich fast 3.000 Angriffen im Fokus, gefolgt vom Gesundheitswesen mit etwa 2.000 Angriffen pro Unternehmen. Allerdings waren in diesen beiden Branchen die Angriffsvolumina relativ klein, während Einzelhandel und Telekommunikation sich einer deutlich geringeren Anzahl von Angriffen erwehren mussten, die dafür deutlich höhere Volumina aufwiesen. So richteten sich nur etwa 6 Prozent aller Attacken gegen Telekommunikations-Unternehmen, die aber 18 Prozent des gesamten Volumens ausmachten. Der Einzelhandel wurde mit etwa 9 Prozent der Attacken konfrontiert, aber mit 36 Prozent des Angriffsvolumens. Der Gesundheitssektor dagegen kam bei über 20 Prozent der Attacken auf ein Volumen von weniger als einem Prozent.

Weitere Ergebnisse

Im Durchschnitt musste jedes Unternehmen im zweiten Quartal 2021 fast 5.000 bösartige Ereignisse und ein Volumen von 2,3 TB pro Monat erkennen und blockieren.
Im zweiten Quartal 2021 stieg die durchschnittliche Anzahl der blockierten bösartigen Ereignisse pro Unternehmen um mehr als 30 %, und das durchschnittliche blockierte Volumen pro Unternehmen nahm im Vergleich zum zweiten Quartal 2020 um mehr als 40 % zu.
In der ersten Jahreshälfte 2021 musste ein Unternehmen in Nord- und Südamerika oder in EMEA im Durchschnitt doppelt so viel Volumen abwehren wie ein Unternehmen im asiatisch-pazifischen Raum (APAC). Auf Nord-, Mittel- und Südamerika sowie EMEA entfielen im selben Zeitraum rund 80 % des abgewehrten Angriffsvolumens.

„Während große Ransomware-Angriffe für Schlagzeilen sorgen, gibt es andere Cyber-Bedrohungen, auf die Unternehmen achten müssen“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware. „Von einer Zunahme von DDoS-Ransom-Kampagnen und DDoS-Hit-and-Run-Angriffen bis hin zu einer aktivistischen Gruppe, die es auf Finanzunternehmen im Nahen Osten abgesehen hat, gab es im zweiten Quartal ein beunruhigendes Ausmaß an Cyber-Aktivitäten im Vergleich zum gleichen Quartal des Vorjahres. Die Ergebnisse dieses Berichts sollten den Unternehmen eine deutliche Mahnung sein, dass kein Unternehmen davor gefeit ist, ein Ziel zu sein.“

Nach Technologie und Gesundheitswesen war der Finanzsektor im zweiten Quartal die am stärksten von DDoS-Attacken betroffene Branche (1.350 Angriffe pro Unternehmen), gefolgt von Einzelhandel, Kommunikation und Telekommunikation (zwischen 600 und 1.000 Attacken pro Unternehmen). Die Glücksspielbranche verzeichnete im Durchschnitt mehr als 400 Angriffe, während auf Behörden und Versorgungsunternehmen im Durchschnitt etwa 280 entfielen. Bezogen auf das blockierte Volumen war der Einzelhandel im zweiten Quartal am stärksten betroffen, gefolgt von Glücksspiel, Telekommunikation und Technologie, die das zweit-, dritt- bzw. vierthöchste Volumen blockierten.

Aggressive Burst-Angriffe gegen Technologie- und Finanzunternehmen

Die aktuelle Studie von Radware zeigt auch, dass es im zweiten Quartal 2021 bemerkenswerte Burst-Angriffe gab. Diese Angriffe richteten sich gegen Unternehmen aus den Bereichen Finanzen und Technologie. Diese „Hit-and-Run“-DDoS-Angriffe verwenden wiederholte kurze Bursts mit hohem Volumen und waren besonders aggressiv in ihrer Amplitude (Angriffsgröße) und Frequenz (Anzahl der Bursts pro Zeiteinheit). Bei einem Angriff wurden mehrere konsistente 80-Gbps-Bursts durchgeführt, die zwei bis drei Minuten dauerten und sich alle vier Minuten wiederholten. Dies ergab 12 Angriffsbursts von 80 Gbps innerhalb eines 45-minütigen Zeitrahmens.

Bösartige Scanner nutzen Schwachstellen aus

Im zweiten Quartal 2021 blockierten Unternehmen im Durchschnitt fast 2.000 Scan-Ereignisse durch nicht selbst kontrollierte Schwachstellen-Scanner. Laut Radware wurden 40 Prozent dieser Scans von potenziell böswilligen Scannern durchgeführt, die bekannte Schwachstellen aktiv ausnutzen und ein Unternehmen angreifen wollten. Schwachstellen-Scanner sind automatisierte Tools, mit denen Unternehmen überprüfen können, ob ihre Netzwerke und Anwendungen Sicherheitsschwachstellen aufweisen, die sie Angriffen aussetzen könnten.

„Organisationen werden von gut organisierten Bedrohungsakteuren herausgefordert“, so Geenens. „Das Zeitfenster zwischen der Aufdeckung und der Nutzung neuer Schwachstellen wird immer kleiner. In einigen Fällen konnten wir beobachten, dass weniger als 24 Stunden vergehen zwischen der Veröffentlichung eines Patches durch einen Hersteller und dem Versuch, die Schwachstelle auszunutzen.“

Der vollständige Q2 DDoS Attack Report von Radware kann hier eingesehen werden. Die Daten für den Bericht basieren auf einer Stichprobe von Radware-Geräten, die in den Cloud Scrubbing Centern von Radware eingesetzt werden, sowie auf vor Ort verwalteten Geräten in den Radware Hybrid- und Peak Protection Services.

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware

HOIC, ByteDOS, PyLoris – Einfache DoS-Tools immer noch aktiv

Too old to Rock ’n‘ Roll, too young to die

HOIC, ByteDOS, PyLoris - Einfache DoS-Tools immer noch aktiv

Michael Gießelbach, Regional Director DACH bei Radware

Auch 10 Jahre alte Tools für Denial-of-Service-Attacken (DoS) stellen nach den Sicherheitsexperten von Radware heute noch eine reale Gefahr für unvorbereitete Unternehmen dar. So hat Radware in den letzten Monaten vermehrt Angriffe mit Tools registriert, die einst von der Hacker-Gruppe Anonymous genutzt und propagiert wurden, und die auch heute noch erheblichen Schaden anrichten können.

Nachdem sich Anonymous 2016 auflöste, durchlief die Bedrohungslandschaft in kürzester Zeit einen Wandel. Die einst tonangebende Gruppe für organisierte DoS-Attacken mit ihren einfachen, GUI-basierten Tools gehörte der Vergangenheit an. Dafür begann das Zeitalter von DDoS-Angriffen (Distributed Denial of Service) und DDoS-as-a-Service, weil leistungsstarke neue IoT-Botnets wie Bashlite und Mirai ihren Einzug hielten.

Obwohl Anonymous nicht vollständig von der Bildfläche verschwand, ist sein digitaler Einfluss in den letzten fünf Jahren erheblich gesunken. Bis heute finden sich laut Radware Anonymous-Konten in den gängigen Social-Media-Kanälen und Video-Plattformen. Sie verbreiten operative Propaganda, aber im Vergleich zu früher nur mit begrenzter Wirkung. Dennoch stellten die Forscher von Radware bei einer kürzlichen stattgefundenen Anonymous-Aktion fest, dass die Gruppe, die immer noch PasteBin und GhostBin (zur Zentralisierung operativer Details) verwendet, ihre Zielgruppenliste aktualisiert hatte und die Verwendung von Memcached und anderen reflektierenden Angriffsvektoren vorschlug. Sie empfahlen antiquierte DoS-Tools wie LOIC, HOIC, ByteDOS und PyLoris, die alle fast 10 Jahre alt sind.

HOIC

Bei High Orbit Ion Cannon, oder kurz HOIC, handelt es sich um ein Tool für Belastungstests in Netzwerken, das mit LOIC in Verbindung steht. Beide werden für Denial-of-Service-Angriffe eingesetzt, die durch Anonymous bekannt wurden. Dieses Tool kann durch HTTP-Floods einen Denial-of-Service auslösen. Darüber hinaus verfügt HOIC über ein integriertes Scripting-System für .hoic-Dateien, die sogenannten ‚Booster‘. Mit diesen Dateien kann ein Benutzer das Ausmaß des Angriffs verstärken.

Obwohl der Angreifer nicht durch Verschleierungs- oder Anonymisierungsmethoden geschützt wird, kann der Benutzer mithilfe von .hoic-Booster-Skripten eine Liste von wechselnden Ziel-URLs, Verweisen, Benutzeragenten und Headern angeben. Dies bewirkt effektiv einen Denial-of-Service, weil mehrere Seiten auf derselben Website angegriffen werden. Dabei wird der Anschein erweckt, dass die Angriffe von verschiedenen Benutzern ausgehen.

ByteDOS

Auch ByteDOS, das einst als zerstörerisches Tool galt, ist laut Radware 2021 wieder angesagt. Es handelt sich um eine DoS-Applikation für Windows-Desktops. Die einfache, ausführbare Standalone-Datei erfordert keine Installation und verfügt über integrierte IP-Resolver-Funktionen, mit denen das Angriffstool die IP-Adressen von Domänennamen auflösen kann. Außerdem unterstützt das Tool zwei Angriffsvektoren, nämlich SYN Flood und ICMP Flood, so dass der Benutzer seinen bevorzugten Angriffsvektor auswählen kann. ByteDOS eignet sich zudem für Angriffe hinter Proxys, damit Angreifer ihren Ursprung und ihre Identität verbergen können. Das Tool ist bei Hacktivisten und Anonymous-Anhängern recht beliebt, und seine Effektivität steigt beträchtlich, wenn es von mehreren Angreifern gleichzeitig in einer koordinierten Denial-of-Service-Attacke genutzt wird.

PyLoris

Ein weiteres Tool, das als zerstörerisch galt, ist PyLoris. Es handelt sich um ein HTTP-DoS-Tool für ‚Low & Slow‘-Angriffe. PyLoris ermöglicht es dem Angreifer, HTTP-Anfragen mit benutzerdefinierten Paket-Headern, Cookies, Paketgrößen, Timeouts und Zeilenumbrüchen (CRLF) zu erstellen. Das Ziel von PyLoris besteht darin, TCP-Verbindungen zwischen dem Angreifer und dem Server des Opfers möglichst lange offen zu halten, damit die Ressourcen des Connection Tables des Servers überlastet werden. Sind diese Ressourcen erschöpft, kann der Server keine neuen Verbindungen von legitimen Benutzern mehr annehmen. Das Ergebnis ist ein Denial-of-Service.

Wie effektiv sind die alten Tools?

„Die für diese aktuelle Anonymous-Aktion vorgeschlagenen Tools und viele andere sind veraltet, haben aber kurioserweise in der Bedrohungslandschaft weiterhin ihren Platz“, so Michael Gießelbach, Regional Director DACH bei Radware. „In einer Welt, in der IoT-Botnets und kostengünstige Angriffsdienste so leicht zu programmieren sind, mutet es seltsam an, wenn die Verwendung von Tools vorgeschlagen wird, die fast ein Jahrzehnt alt sind. Aber obwohl diese Tools weniger bekannt sind, können sie trotzdem sehr effektiv sein, wenn sie gegen ahnungslose und ungeschützte Websites richtig eingesetzt werden.“

Wenngleich solche Tools bei Weitem nicht mehr so beliebt oder effektiv sind wie früher, sind sie doch auch 2021 weiterhin von Bedeutung. Obwohl Anonymous nicht mehr so bedrohlich ist wie einst, können laut Radware hier und da noch einsame Wölfe oder Amateur-Hackergruppen auftauchen, die mit diesen Tools eine gewisse Bedrohung für schutzlose Opfer darstellen.

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware

abtis setzt bei JANUS Engineering Cloud-First-Strategie erfolgreich um

Cloud Migration und Software as a Service verbessern den Service und senken Kosten beim weltweit tätigen Engineering-Dienstleister. Höchste Datensicherheit und performante Datenversorgung auch für die Berater unterwegs.

abtis setzt bei JANUS Engineering Cloud-First-Strategie erfolgreich um

JANUS Engineering setzt bei Umsetzung der Cloud-First-Strategie auf Know-how von abtis

Pforzheim, 22.07.2021 – abtis, der leidenschaftliche IT-Experte für den Mittelstand in Baden-Württemberg, hat den Dienstleister JANUS Engineering bei der Umsetzung einer umfassenden Cloud-First-Strategie unterstützt und unter anderem die Zahl der Server im Eigenbetrieb um 40% reduzieren können. Damit konnten Kosten und Aufwand gesenkt und wichtige Kernfunktionen für die Berater deutlich beschleunigt werden.

JANUS Engineering schafft Lösungen für mehr Effizienz im Bereich CAD, CAM und PLM. Als zertifizierter Solution Partner unterstützt JANUS Engineering fertigende Unternehmen bei der Integration, Optimierung, Individualisierung und Schulung der Siemens-NX-PLM-Lösungen. Von sieben Standorten aus hilft das Unternehmen seinen Kunden weltweit dabei, die Produktivität der Fertigungsprozesse durch eine effiziente Automatisierung zu maximieren.

Schnelle und sichere Verfügbarkeit umfangreicher Datenbestände benötigt

Dafür müssen umfangreiche Datenbestände – unter anderem Installationsdateien für viele verschiedene Softwarepakete – im Umfang von rund 4,5 Mio. Dateien den Mitarbeitern in den internationalen Niederlassungen, unterwegs beim Kunden oder im Homeoffice schnell, effizient und sicher bereitgestellt werden. Als die bestehende On-Premises-Serverlandschaft das Ende ihres Lebenszyklus erreicht hatte, stellte sich für das Unternehmen die Frage, ob Cloud Services eine bessere Alternative zur Neuanschaffung eigener Server- und Storage-Systeme wären. Auch in anderen Bereichen wie der Security wurde ein Strategiewechsel zu Cloud First erwogen. Gerade bei der IT-Sicherheit ist JANUS Engineering kompromisslos und will höchste Zuverlässigkeit, zentrale Steuerung und einheitlich hohe Qualität. Insbesondere die Berater unterwegs müssen bestens geschützt sein – auch wenn sie keine Möglichkeit zum ständigen Update ihrer Security-Lösung haben.

Cloud-First-Strategie erweist sich als Schlüssel zum Erfolg

JANUS Engineering entschloss sich schließlich dazu, mithilfe der abtis den vollständigen Produktumfang von Microsoft 365/E3 umzusetzen. Damit konnte die Zahl der eigenen Server durch die konsequente Nutzung von Cloud Services um rund 40 Prozent reduziert werden. Das entlastet die IT durch den reduzierten Bedarf an Hardware und Systemsoftware erheblich und senkt zudem die Betriebskosten nachhaltig. Zudem vereinfachen die Cloud Services die Ausstattung und den Support der ausländischen Niederlassungen, da ein einheitliches Konzept vorliegt und aus der Cloud heraus schnell ausgerollt werden kann.

Einen enormen Produktivitätsschub konnte JANUS Engineering durch die intensive Nutzung von Microsoft Intune erzielen. Es wird nicht nur zur klassischen Softwareverteilung und zum Device-Management genutzt, sondern hat auch die Bereitstellung individueller Siemens-NX-Versionen deutlich vereinfacht. Früher dauerten Bereitstellung und Installation kundenindividueller Produktstände in Support und Consulting teilweise bis zu fünf Stunden. Über die optimierte Intune-Infrastruktur kann dies heute in 30 Minuten erfolgen und ist dabei unabhängig von der Verfügbarkeit einer schnellen VPN-Strecke.

Zuverlässige Endpoint Security auch unterwegs

Für die Endpoint Security setzt JANUS Engineering eine intelligente Lösung ein, die auch ohne ständiges Update in der Lage ist, Viren und andere Malware auf dem Endgerät sicher zu erkennen und als Cloud-Service über die abtis verfügbar ist. Somit spart sich die IT den Betrieb eines weiteren Servers.

„Wir haben schnell erkannt, dass wir als mittelständisches Unternehmen weder die Mittel noch die Know-how-Tiefe für eine bestmögliche IT-Sicherheit aufbieten können und wollen“, erklärt Stefan Schmid-Denzinger, verantwortlich für die weltweite IT bei JANUS Engineering. „Deshalb beziehen wir Security as a Service von der abtis und haben damit die Gewissheit, dass sich ausgewiesene Experten kontinuierlich um unsere Sicherheit kümmern.“

Vereinfachte Zusammenarbeit im Team

Zudem nutzt das Unternehmen heute umfassend den vollständigen Microsoft 365 Stack mit Office, SharePoint, Flow und Teams und zieht hohen Nutzen aus den gebotenen Möglichkeiten zur Zusammenarbeit im Team. Mit dem Modern Secure Workplace haben alle Berater ihre vollständige Arbeitsumgebung immer dabei und sind optimal eingebunden.

Bestärkt durch die guten Erfahrungen plant das Unternehmen bereits weitere Projekte mit der abtis wie beispielsweise die Umstellung der umfangreichen Schulungsumgebung auf eine Virtual-Desktop-Infrastruktur.

„Das Coaching-Modell von abtis überzeugt“, führt Schmid-Denzinger weiter aus. „Ich brauche nicht oft Support, aber wenn, dann schnell und fundiert. Durch ihr tiefes Know-how kann mir die abtis immer schnell weiterhelfen und sagt auch klipp und klar, was nicht geht. Deshalb macht die Zusammenarbeit Spaß und ich bin froh, dass ich die abtis als verlässlichen Partner habe.“

Ausführliche Case Studies zu Projekten zur Optimierung von IT- und Netzwerkinfrastruktur finden Sie hier: https://www.abtis.de/category/abtis/referenzen/

Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

Der IT-Dienstleister abtis führt den Mittelstand mit strategischer Beratung, effizienten Projekten und maßgeschneiderten Managed Services sicher in die digitale Zukunft. Das Unternehmen verfügt über mehr als 15 Jahre Erfahrung in der Planung und dem Betrieb von Microsoft Infrastrukturen und betreut bereits mehr als 100.000 Anwender der Cloud-Plattformen Microsoft 365 und Azure. Als Fokuspartner von Microsoft für den Mittelstand in Deutschland mit 14 Microsoft-Gold-Kompetenzen und 9 Microsoft Advanced Specializations für Modern Work, Security und Azure setzt abtis ein starkes Zeichen als Vorreiter in der IT-Branche.
Mit Lösungen rund um den Modern Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt abtis seinen Kunden neue Level an Effizienz, Agilität und Innovation. abtis ist Spezialist für moderne IT-Sicherheit und unterstützt mit KI-basierten Produkten, praxisnaher Beratung und Managed Security bei der Umsetzung des Zero-Trust-Modells und der verlässlichen Einhaltung von Richtlinien wie BSI-Grundschutz oder DSGVO. Das abtis Security Team bietet Security und Schutz auf höchstem Niveau. Die Microsoft Azure Cloud Services, hybride Konzepte, Cloud Computing, Cloud Migration und Managed Services bilden die Basis für das Modern Datacenter, mit dem abtis-Kunden echten Mehrwert generieren. Im Digital Consulting ist abtis Sparringspartner für neue Prozesse und Geschäftsmodelle im Mittelstand und bringt im Customizing und der individuellen Entwicklung von Anwendungssoftware ihr gesamtes Technologie- und Service-Know-how aus Hunderten von Projekten ein.
Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern wie Microsoft, DELL EMC, Huawei, Barracuda, Deep Instinct, Veeam, VMWare u.a. hat abtis Einblick in die zukünftigen Produktstrategien und kann ihre Kunden zukunftssicher beraten.
Mehr als 100 technikbegeisterte Mitarbeitende beraten und unterstützen von den Standorten Pforzheim (Headquarters), Berlin, Freiburg, Göppingen und Stuttgart aus bei der Digitalisierung. Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Adolf Föhl, Enders, Felss, Janus Engineering, Loy & Hutz, Premium Cosmetics, testo und Wackler, die Bundesliga-Vereine FC Freiburg und FC Heidenheim sowie Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

www.abtis.de | DIGITALE ZUKUNFT.

abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
abtis GmbH
Viven Jung
Wilhelm-Becker-Straße 11b
D-75179 Pforzheim
+49 7231 4431 122
presse@abtis.com
www.abtis.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Abtis
Gerberstraße 63
78050 Villingen-Schwenningen
0049 7721 9461 220
abtis@bloodsugarmagic.com
http://www.bloodsugarmagic.com

Die drei wichtigsten Grauzonen in Cloud-Umgebungen

Die drei wichtigsten Grauzonen in Cloud-Umgebungen

Radware warnt vor einer Reihe toter Winkel in Cloud-Umgebungen, die in vielen Unternehmen erfolgreiche Angriffe auf die eigene Infrastruktur deutlich erleichtern. Was in On-Premise-Umgebungen vergleichsweise unkritisch war, wird in Cloud-Umgebungen laut Radware schnell zum Einfallstor, da Hacker sich in einer solchen Infrastruktur über Standard-Verbindungsmethoden, Protokolle und öffentliche APIs einen ähnlichen Zugang zu den Workloads verschaffen können wie IT-Administratoren. Dadurch wird die ganze Welt zu einer Insider-Bedrohung. Die Sicherheit von Workloads wird den Sicherheitsexperten zufolge also durch die Personen definiert, die auf diese Workloads zugreifen können, und durch die Berechtigungen, die sie haben.

Das Problem liegt in der Praktikabilität und Flexibilität, die mit Cloud-Umgebungen verbunden sind. Cloud-Administratoren gewähren häufig umfangreiche Berechtigungen für Benutzergruppen, damit diese ihre Aufgaben nahtlos erledigen können. In der Praxis nutzen die meisten Benutzer nur einen kleinen Teil der ihnen gewährten Berechtigungen und haben keinen geschäftlichen Bedarf für alle. Dies stellt eine schwerwiegende Sicherheitslücke dar, denn sollten diese Benutzer-Anmeldeinformationen jemals in böswillige Hände fallen, hätten Angreifer umfassenden Zugriff auf sensible Daten und Ressourcen. Laut Gartners Bericht „Managing Privileged Access in Cloud Infrastructure“ werden bis 2023 etwa 75 % der Sicherheitsausfälle in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein.

Die drei wesentlichen Gründe für Sicherheitslücken in der Cloud sind laut Radware:

1. Der Unterschied zwischen genutzten und gewährten Berechtigungen wird nicht verstanden

Achtzig Prozent der übermäßigen Berechtigungen basieren auf Rollen. In einer Cloud-Umgebung, in der die Ressourcen außerhalb des Unternehmens gehostet werden, definieren die Zugriffsberechtigungen auf das Netzwerk die Bedrohungsfläche des Unternehmens. Unnötige Berechtigungen ergeben sich aus der Lücke zwischen dem, was Benutzer benötigen, um ihre Arbeit zu erledigen, und dem, was sie tatsächlich für Berechtigungen haben. Diese Lücke ist die Angriffsfläche der Organisation.

Das Verständnis des Unterschieds zwischen genutzten und gewährten Berechtigungen ist einer der größten toten Winkel, die zu einem Datenschutzverstoß führen. Deshalb ist es wichtig, diese Lücke ständig zu überwachen und zu analysieren, um sicherzustellen, dass sie und damit die Angriffsfläche so klein wie möglich ist.

2. Die Flut von Security Events

Cybersecurity-Warnungen sind immer häufiger Schafe im Wolfspelz. Realistische Schätzungen lauten, dass ein durchschnittliches Security Operations Center etwa 10.000 Alarme pro Tag verarbeitet.

Die Überlastung mit Warnungen ist eine der Hauptursachen dafür, dass wirklich wichtige Warnungen übersehen werden. Infolgedessen gehen Hinweise auf potenziell bösartige Aktivitäten in der Flut von Warnungen verloren, was zu einer Datenverletzung führen kann. Die fehlende Fokussierung auf die Warnungen, die am wichtigsten sind, ist ein weiterer der toten Winkel der Cloud-Sicherheit, die Unternehmen derzeit haben. Es ist wichtig, dass die Sicherheitsteams eine einheitliche Ansicht über mehrere Cloud-Umgebungen und Konten hinweg haben, mit integriertem Alert-Scoring für eine effiziente Priorisierung.

3. Fehlende Korrelation

Datenschutzverletzungen passieren nicht sofort; sie entwickeln sich über einen längeren Zeitraum. Sie sind ein langer Prozess des Ausprobierens durch den Angreifer, der aus zahlreichen kleinen Schritten und Aktivitäten besteht, während der Angreifer versucht, Zugriff auf sensible Daten zu erlangen. Diese kleinen Schritte und Aktivitäten, von denen viele Ereignisse mit niedriger oder mittlerer Priorität sind, werden häufig übersehen. Erschwerend kommt hinzu, dass die durchschnittliche Zeitspanne für eine Datenverletzung sechs Monate beträgt. Daher werden einzelne Ereignisse, selbst wenn sie entdeckt werden, häufig vergessen, wenn das nächste verwandte Ereignis entdeckt wird; die einzelnen Verstöße werden nicht miteinander in Verbindung gebracht. Daher ist es laut Radware wichtig, einzelne Ereignisse/Alarme im Laufe der Zeit zu einer „Storyline“ eines Angriffs korrelieren zu können, um einen Datendiebstahl zu stoppen, bevor er passiert.

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware

Schwartz Public Relations kommuniziert für tenfold

München, 08. Juli 2021 – Die Münchner PR-Agentur Schwartz Public Relations gewinnt mit der tenfold Software GmbH einen neuen Kunden im Bereich IT-Security. Das Unternehmen mit Sitz in Wien, Österreich, unterstützt mittelständische Organisationen mit seiner gleichnamigen Software „tenfold“ dabei, ihre IT-Zugriffsrechte richtig einzustellen und die Vergabe von Zugriffsrechten besser nachzuvollziehen. Damit wird die IT-Sicherheit innerhalb von Organisationen verbessert. Mit über 1.000 aktiven Installationen gehört tenfold zu den führenden Anbietern im DACH-Gebiet. Zu den Märkten zählen darüber hinaus Großbritannien und Nordamerika.

Die Aufgabe von Schwartz PR besteht im ersten Schritt darin, die Sichtbarkeit des Unternehmens und der Produktlösung von tenfold im Kernmarkt DACH durch strategische Kommunikation an die relevanten Zielgruppen weiter zu erhöhen. Dabei steht unter anderem die Aufklärung zur Bedeutsamkeit von IT-Berechtigungen und Datenschutz im mittelständischen Umfeld, insbesondere im Zusammenhang mit kritischen Infrastrukturen, im Fokus der Kommunikation.

„Wir freuen uns, dass wir tenfold mit unserer langjährigen Expertise im Bereich IT-Sicherheit, Identity Access Management und Datensicherheit überzeugen konnten“, so Christoph Schwartz, Gründer und Inhaber von Schwartz Public Relations. „Das Thema Datenschutz ist eines der wichtigsten Themen unserer Zeit. Unternehmen jeglicher Größe benötigen hier effiziente, unkomplizierte Lösungen. Gemeinsam mit tenfold wollen wir die öffentliche Aufmerksamkeit verstärkt auf dieses Thema lenken. Dabei setzen wir auf langjährige Erfahrung und ein etabliertes Netzwerk an Influencer- und Medienkontakten.“

Schwartz Public Relations hat seinen Schwerpunkt in der Öffentlichkeitsarbeit für deutsche und internationale Unternehmen aus dem Technologie- und dem Dienstleistungssektor und gehört in diesem Segment zu den vier führenden Agenturen in Deutschland. Die Agentur bietet ihren Kunden die gesamte Bandbreite der Unternehmenskommunikation – von Corporate Communications, Social Media und Produkt-PR über interne Kommunikation und Krisenkommunikation bis hin zu Web-Content-Erstellung und Corporate Publishing. Schwartz Public Relations wurde 1994 von Christoph Schwartz in München gegründet und ist exklusiver DACH-Partner des internationalen PR-Netzwerkes Eurocom Worldwide. 2016, 2017, 2019, 2020 und 2021 wurde Schwartz PR von den Sabre Awards als bester Agentur-Arbeitgeber in EMEA ausgezeichnet.

Kontakt
Schwartz Public Relations
Christoph Schwartz
Sendlinger Straße 42A
80331 München
089 211 871 30
089 211 871 50
info@schwartzpr.de

Home Page

Hornetsecurity launcht umfassende Backup- und Wiederherstellungslösung für Microsoft 365

Hornetsecurity launcht umfassende Backup- und Wiederherstellungslösung für Microsoft 365

Hornetsecurity launcht umfassende Backup- und Wiederherstellungslösung für Microsoft 365

Microsoft 365 dient für Millionen Business-Kunden als elementare Kommunikationsplattform, über die sensible Dateien und Daten ausgetauscht werden. Sollte es jedoch durch Systemausfälle oder Cyberangriffe zum Verlust wichtiger Unternehmensinformationen kommen, bietet Microsoft keine nativen Optionen zur Sicherung und Wiederherstellung dieser. Mit dem Service 365 Total Backup launcht der führende E-Mail-Cloud-Security Anbieter Hornetsecurity nun eine umfassende Backup- und Wiederherstellungslösung für Microsoft 365-Postfächer, Teams, OneDrive für Business-Konten, SharePoint-Dokumentenbibliotheken und sogar Windows Endpoints.

Automatisch sichern und wiederherstellen aller Microsoft 365-Daten, einfache Konfiguration und multimandantenfähige Verwaltung: Diese und weitere Benefits stehen für die neueste Backup-Lösung von Hornetsecurity. Innerhalb weniger Minuten ist der Service eingerichtet. Kunden können über das benutzerfreundliche Backup-Dashboard sämtliche Backup- und Wiederherstellungsaktivitäten für alle Microsoft 365-Daten ihres Unternehmens überblicken und einstellen. Sicherungen erfolgen schließlich vollständig automatisiert und können mehrmals täglich durchgeführt werden.

„Das Bewusstsein für die möglichen Auswirkungen von erfolgreichen Cyberattacken auf Unternehmen steigt zunehmend – und somit auch die Nachfrage nach leistungsstarken und verlässlichen Lösungen zum Schutz vor Datenverlusten im Microsoft 365 Umfeld. Viele wissen aber nicht, dass Microsoft selbst keine ausreichenden Sicherungsmechanismen bereitstellt. So kommt es bei Bedienungsfehlern immer wieder zu Datenverlust – so hat z.B KPMG letztes Jahr aus Versehen die Teams-Chats von 145.000 Mitarbeitern unwiederbringlich gelöscht. Für unsere Partner ist 365 Total Backup somit ein entscheidender Baustein, um auch in der Microsoft Cloud die Daten ihrer Kunden nach geltenden IT-Richtlinien sichern zu können.“, sagt Daniel Hofmann, CEO der Hornetsecurity.

Gepaart mit dem Security und Compliance Management Service „365 Total Protection“ ergibt 365 Total Backup das ganzheitliche Cloud Security-Bundle „365 Total Protection Enterprise Backup“, mit dem Microsoft 365-Nutzer nicht nur ihre E-Mail-Kommunikation rundum schützen und compliant halten, sondern auch wichtige und sensible Daten stets in Sicherheit wissen.

365 Total Backup ist seit dem 06. Juli 2021 für alle Kunden verfügbar. Weitere Informationen zum dem neuen Service finden Interessenten auf www.hornetsecurity.com/de/services/365-total-backup/.

Über die Hornetsecurity Group
Hornetsecurity ist ein führender E-Mail-Cloud-Security- und Backup-Provider, der Unternehmen und Organisationen jeglicher Größe weltweit absichert. Das preisgekrönte Produktportfolio deckt alle wichtigen Bereiche der E-Mail-Sicherheit ab: darunter Spam- und Virenfilter, Schutz vor Phishing und Ransomware, sowie rechtssichere Archivierung und Verschlüsselung. Hinzu kommen Backup, Replikation und Wiederherstellung von E-Mails, Endpoints und virtuellen Maschinen. Das Flaggschiffprodukt ist die marktweit umfangreichste Cloud-Sicherheitslösung für Microsoft 365. Mit über 350 Mitarbeitern an 10 Standorten verfügt das Unternehmen mit Hauptsitz in Hannover über ein internationales Netzwerk von mehr als 5.000 Channel-Partnern und MSPs sowie über 11 redundante, gesicherte Rechenzentren. Die Premium-Services nutzen mehr als 50.000 Kunden, darunter Swisscom, Telefónica, KONICA MINOLTA, LVM Versicherung, DEKRA und CLAAS.
Weitere Informationen: www.hornetsecurity.com.

Firmenkontakt
Hornetsecurity GmbH
Micha Beyersdorf
Am Listholze 78
30177 Hannover
+49 (511) 515 464 – 917
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (40) 800 80 99-00
ps@trendlux.de

PR-Agentur Hamburg

Consist und Tanium veröffentlichen Whitepaper zur „Next Generation SOC“

Security Operations Center: Fehler vermeiden, die richtigen Basics schaffen mit innovativen Endpoint-Security-Ansätzen

Consist und Tanium veröffentlichen Whitepaper zur "Next Generation SOC"

Ein modernes SOC erfordert ein zielgerichtetes effizientes Handling der einfließenden Daten.

Ressourcen-Mangel und Kostendruck bewegen viele Unternehmen dazu, ihre Security Operations Center (SOCs) an externe Anbieter auszulagern. Beim Outsourcing von IT-Security-Themen werden die Erwartungen an Reaktionsfähigkeit und proaktiven Schutz jedoch oft nicht erfüllt.

Kiel – Damit es zu solchen Enttäuschungen gar nicht erst kommt, gilt es einiges im Vorweg und während des Betriebs eines SOCs zu beachten, was im Whitepaper „Next Generation Security Operations Center (NG-SOC)“ erklärt wird. Entstanden ist dies in einer Kooperation von Security-Experten der Consist Software Solutions GmbH und Tanium Inc., die sich mit der Kritikalität und Analyse von Daten im Rahmen einer proaktiven Netzwerksicherung befassen.

Die Herausforderungen an ein heutiges SOC

Neben organisatorischen Schwierigkeiten zeichnet sich oftmals ein rein automatisierter Ansatz vieler Dienstleister ab, der zu viele false-positive-Raten generiert und dadurch übermäßig viel Daten- und Personalkapazität beansprucht. Effizienz ist das Zauberwort. Doch wie erzeuge ich diese von Beginn an?

Die Echtzeit-Sichtbarkeit aller Datenpunkte von allen Endpoints im Unternehmen ist hier ein wesentlicher Faktor. Erst dann können Vulnerability Management, Compliance und SIEM-Lösungen, in denen auch alle weiteren Datenquellen zusammenlaufen, richtig greifen. In welcher Form dies genau in einem modernen SOC vonstattengeht, ist einer der Aspekte, die im Whitepaper erläutert werden.

Komplexität verringern, Kosten einsparen und Angriffsvektoren massiv eindämmen, das sind die Herausforderungen an ein heutiges SOC. Ein traditionell, eher defensiv angelegtes SOC wird auf Dauer kaum Schritt halten können mit der Intensität ansteigender Cyber-Angriffe. Die Fähigkeit, selbst höchste Datenpeaks bei einem akuten Angriff handhaben zu können wird ebenso entscheidend sein, wie das vorausschauende Einbeziehen sämtlicher Angriffspunkte im Unternehmen.

Das vollständige Whitepaper zum Thema steht auf consist.de/ng-soc (https://www.consist.de/de/downloads/whitepaper-nextgensoc/index.html) zur Verfügung.

Tanium ist Anbieter von vereinheitlichten Endpoint-Management-Lösungen und IT-Sicherheitsplattformen, die auf die anspruchsvollsten IT-Umgebungen zugeschnitten sind.

Die Consist Software Solutions GmbH ist Spezialist für Digitale Transformation, IT Security, und Managed Services. Eine Kern-Dienstleistung des Unternehmens im Bereich der IT-Sicherheit sind modulare SIEM/SOC-Lösungen. Von seinem Technologie-Partner Tanium wurde Consist in 2021 zum „Rising Star of the Year“ gekürt.

Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

IT-Beratung
Design von IT-Architekturen und IT-Landschaften
Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
Vertrieb von Software-Produkten

Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Christianspries 4
24159 Kiel
0431 3993-525
0431 3993-999
sauer-wolfgramm@consist.de
https://www.consist.de