Keeper Security führt biometrische Anmeldung mit Passkeys ein

Das neue Update ermöglicht den nativen passwortlosen Zugriff auf den Tresor über die Browser-Erweiterung und die Commander-CLI.

Keeper Security führt biometrische Anmeldung mit Passkeys ein

Biometrische Anmeldung mit Passkeys von Keeper Security

MÜNCHEN, 20. August 2025 – Keeper Security (https://www.keepersecurity.com/?utm_source=northam&utm_medium=press_release&utm_campaign=Communications), ein führender Cybersecurity-Anbieter für Zero-Trust- und Zero-Knowledge Privileged Access Management (PAM)-Software zum Schutz von Passwörtern, Passkeys, privilegierten Konten, Geheimnissen und Remote-Verbindungen, gibt die Einführung der biometrischen Anmeldung mit FIDO2/WebAuthn-Passkeys in der Chrome/Edge-Browsererweiterung und der Keeper Commander CLI bekannt.
Dieses Update ist das erste seiner Art in der Branche. Es ermöglicht Nutzern, sicher auf ihren Keeper-Tresor mit Passkeys zuzugreifen, die durch biometrische Daten oder PINs geschützt sind – plattformübergreifend, einschließlich Windows-Geräten über Windows Hello und Mac-Geräten mit Touch ID – und ersetzt damit die Notwendigkeit, Passwörter einzugeben.
Die biometrischen Daten verlassen niemals das Gerät des Nutzers und werden niemals an Keeper übertragen oder sind für Keeper zugänglich, wodurch vollständige Privatsphäre gewährleistet ist. Kunden müssen keine Begleit-Anwendung installieren, was die Benutzererfahrung vereinfacht und die Zero-Knowledge-End-to-End-Verschlüsselung beibehält.

Ein Passkey ist eine FIDO-Authentifizierungsnachweis, die auf den FIDO-Standards basiert und es Benutzern ermöglicht, sich bei Apps und Webseiten mit dem gleichen Verfahren anzumelden, das sie zum Entsperren ihres Geräts verwenden, wie zum Beispiel biometrische Daten. Die kryptografisch einzigartigen, gerätegebundenen Anmeldedaten sollen herkömmliche Passwörter durch eine phishing-resistente, passwortlose Authentifizierung ersetzen. Passkeys sind sowohl sicherer als auch benutzerfreundlicher, da der Benutzer keinen Benutzernamen, kein Passwort oder keine zusätzlichen Faktoren mehr eingeben muss. Durch die Unterstützung der weit verbreiteten FIDO2/WebAuthn-Protokolle bietet Keeper eine sichere und bequeme Anmeldeerfahrung für seine Browser-Erweiterung sowie für Keeper Commander, seine Befehlszeilen- und SDK-Schnittstelle, auf allen kompatiblen Geräten und Browsern.

„Die Sicherheit verlagert sich von Passwörtern hin zu stärkeren, zuverlässigeren Methoden“, sagt Craig Lurey, CTO und Co-Gründer von Keeper Security. „Mit diesem branchenführenden Update können Nutzer ihre Tresore mit vertrauenswürdigen, gerätebasierten Anmeldedaten wie biometrischen Daten oder PINs entsperren, wodurch die Abhängigkeit von Passwörtern, die gestohlen oder durch Phishing erlangt werden können, verkleinert wird. Keeper ist stolz darauf, als erstes Unternehmen diese Funktion für Privatpersonen und Organisationen anzubieten.“

Windows Hello bietet native biometrische und PIN-Authentifizierung auf Windows 11-Geräten, während Apples Touch ID ähnliche Funktionen auf macOS ermöglicht. Die Implementierung von FIDO2/WebAuthn durch Keeper unterstützt die passkey-basierte Anmeldung in Chromium-basierten Browsern und bietet eine sichere und nahtlose Erfahrung auf einer Vielzahl von unterstützten Plattformen und Geräten.

Keeper ist Mitglied der FIDO Alliance und unterstützt deren Mission, die Branche über Passwörter hinaus zu entwickeln. Durch ihre Arbeit an der Entwicklung offener Standards wie FIDO2 und WebAuthn hilft die Alliance Unternehmen dabei, sichere, phishing-resistente Authentifizierungsverfahren zu adaptieren, die in bereits verwendeten Geräten integriert sind. Dieses Update spiegelt diesen Wandel wider – es vereinfacht die Anmeldung, stärkt gleichzeitig den Schutz und erleichtert es IT-Teams, den passwortlosen Zugriff in großem Maßstab zu unterstützen.

Neben der Aktivierung der Passkey-Anmeldung unterstützt Keeper die Erstellung, sichere Speicherung und das automatische Ausfüllen von Passkeys auf allen Geräten, Browsern und Betriebssystemen. Die plattformübergreifende Passkey-Verwaltung von Keeper ist über die Browser-Erweiterung, mobile Apps, den Web- und Desktop-Tresor sowie die Keeper Commander CLI verfügbar, sodass Nutzer Passkeys verwenden können, ohne Kompromisse bei der Benutzerfreundlichkeit oder Sicherheit eingehen zu müssen. Unabhängig davon, ob sie auf ihren Keeper-Tresor zugreifen oder sich bei unterstützten Webseiten und Anwendungen anmelden, können die Nutzer Passkeys nahtlos speichern und automatisch ausfüllen – ohne Passwort oder zweiten Faktor.

Die Passkey-Anmeldefunktion von Keeper entspricht dem zunehmenden Einsatz von Passkeys in Unternehmen. Laut dem Insight-Bericht von Keeper “ Navigating a Hybrid Authentication Landscape (https://www.keepersecurity.com/de_DE/navigating-hybrid-authentication-landscape-insight-report/)“ verwenden derzeit 80 Prozent der Unternehmen Passkeys oder planen deren Einführung, um das Risiko von Bedrohungen wie Phishing und automatisches Passwort-Ausfüllen zu verringern. Viele stehen jedoch vor Herausforderungen bei der Verwaltung hybrider Systeme, die Passwörter mit passwortlosen Methoden kombinieren. Keeper erleichtert die Einführung von Passkeys in großem Maßstab, indem es FIDO2-Standards auf allen Geräten, Plattformen und Browsern unterstützt und so die Komplexität für Nutzer und IT-Teams gleichermaßen beseitigt.

Die Keeper-Browsererweiterung steht ab sofort auf der Webseite von Keeper (https://www.keepersecurity.com/?&utm_medium=press_release&utm_campaign=Communications), im Chrome Web Store und im Microsoft Edge Add-ons Store zum Download bereit. Die Keeper Commander CLI ist im Open-Source-Github-Repository (https://github.com/keeper-Security/commander/) von Keeper verfügbar. Weitere Informationen gibt es im Dokumentationsportal (https://docs.keeper.io/en/release-notes/browser-extensions/browser-extension/browser-extension-version-17.2) von Keeper.

Über Keeper Security:
Keeper Security verändert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Unternehmen weltweit. Die intuitive Cybersicherheitsplattform von Keeper ist mit einer End-to-End-Verschlüsselung ausgestattet und genießt das Vertrauen von Fortune-100-Unternehmen, um jeden Benutzer auf jedem Gerät und an jedem Standort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für das Privileged Access Management vereint die Verwaltung von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriffen und Remote-Browser-Isolation. Durch die Kombination dieser wichtigen Identitäts- und Zugriffsverwaltungskomponenten in einer einzigen cloudbasierten Lösung bietet Keeper beispiellose Transparenz, Sicherheit und Kontrolle und gewährleistet gleichzeitig die Einhaltung von Compliance- und Audit-Anforderungen. Erfahren Sie unter KeeperSecurity.com, wie Keeper Ihr Unternehmen vor den heutigen Cyberbedrohungen schützen kann.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

NewTec wird Teil des NVIDIA Halos AI Systems Inspection Lab Ecosystems

Das neue Ecosystem-Mitglied bringt Expertise für die funktionale Sicherheit von KI ein

Pfaffenhofen a. d. Roth, 07. August 2025. Die NewTec GmbH, Spezialist für sicherheitsgerichtete elektronische Systeme, bringt ab sofort seine Safety-, Security- und AI-Expertise als Mitglied für Engineering und Consulting im Halos AI Systems Inspection Lab Ecosystems ein.
Das Halos AI System Inspection Lab ermöglicht Herstellern die einfache Integration ihrer Produkte mit NVIDIA Halos – einem umfassenden, ganzheitlichen System für die sichere Entwicklung KI-basierter Systeme. Mit dem Halos AI Lab können sie die Produkte eingehend prüfen und sicherstellen, dass sie den höchsten internationalen Standards für funktionale Sicherheit (wie ISO 26262, ISO 21448 und IEC 61508), Cybersicherheit (wie ISO 21434) und physischer KI-Sicherheit (ISO PAS 8800, ISO/IEC TR 5469, ISO/IEC TS 22440) erfüllen. Als Einrichtung für funktionale Sicherheit wurde das Lab vom ANSI National Accreditation Board (ANAB) akkreditiert.
„Wir freuen uns, Teil dieser Initiative für sichere autonome und KI-basierte Systeme zu sein,“ sagt Matthias Wolbert, Geschäftsführer von NewTec. Im NVIDIA Halos AI Systems Inspection Lab wird das Pfaffenhofener Unternehmen vor allem seine Erfahrung und Expertise in der Entwicklung sicherheitsgerichteter Systeme und der Integration von vertrauenswürdiger KI-Technologie beisteuern.
„Mit unserem Know-how in den Bereichen funktionale Sicherheit, Embedded-Security und vertrauenswürdige KI-Technologien können wir OEMs und Zulieferer effektiv bei der Entwicklung unterstützen“, erklärt Matthias Wolbert. „So können sie bei der Integration in NVIDIA Halos die Anforderungen an die Sicherheit autonomer Systeme umfassend erfüllen und ihre Produkte schneller zur Marktreife entwickeln.“
Dabei wird NewTec als Ecosystem-Mitglied für Engineering und Beratung nicht nur den Automotive-Bereich abdecken. Mit seinen umfangreichen Entwicklungserfahrungen aus Industry-, Robotics- und Agrartechnologie-Projekten will der Safety- und Security-Spezialist auch Hersteller und Startups aus diesen Branchen bei der sicheren Integration ihrer Produkte in das NVIDIA-Halos-System unterstützen.

NewTec ist ein führender Spezialist für die Entwicklung von Elektronik- und Softwaresystemen mit besonderem Fokus auf funktionaler Sicherheit (Safety) und Informationssicherheit (Embedded Security). In den Bereichen Automotive, Industrie, Medizintechnik, Avionik und Railway bietet das Unternehmen umfassende Leistungen vom Konzept über Elektronik- und Softwareentwicklung sowie Testing bis zur Unterstützung bei Zulassung und Betrieb. Verschiedene sofort einsatzfähige Plattformen von NewTec ermöglichen zudem Herstellern und Entwicklern einen schnelleren Produktlaunch sicherer Systeme.
Darüber hinaus unterstützt NewTec seine Kunden mit Technologieberatung und Trainings sowie bei der Integration von KI-Technologie in sicherheitsgerichtete Systeme (Safe AI). An sechs Standorten in Neu-Ulm (Pfaffenhofen a.d. Roth), Bremen, Freiburg, Mannheim, Friedrichshafen und Ulm beschäftigt das Unternehmen rund 330 MitarbeiterInnen.

Firmenkontakt
NewTec GmbH
Brigitte Kunze
Buchenweg 3
89284 Pfaffenhofen a.d. Roth
+49 7302 9611-757
+49 7302 9611-99
https://www.newtec.de

Pressekontakt
unlimited communications marketing gmbh berlin
Ernst Nill
Rosenthaler Str. 40-41
10178 Berlin
+49 30 280078 20
https://www.ucm.de

Ein widerstandsfähiges SOC aufbauen

Warum es so wichtig ist zu den Grundlagen zurückzukehren

Ein widerstandsfähiges SOC aufbauen

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen möglichen Angreifer und das SOC (Security Operation Center) beginnt mit der Suche nach Taktiken, Techniken und Verfahren (TTPs) ohne etwas zu finden. Zwei Monate später erpresst derselbe Angreifer das Unternehmen mit gestohlenen Daten.

An diesem Beispiel sieht man gut, wie das SOC aufgrund zu vieler getroffener Annahmen über die Umgebung, die es schützen soll, und die Daten, mit denen es arbeiten muss, scheiterte. „Es ist daher dringend notwendig, dass sich die Rolle Rolle der Sicherheitsteams aufgrund der gestiegenen Sicherheitsanforderungen und der zunehmenden Komplexität moderner IT-Umgebungen weiterentwickeln,“ verdeutlicht Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog die Lage. „Sicherheitsteams müssen bei der Verteidigung ihrer Organisationen sowohl proaktiv als auch effektiv sein. Anstatt den Magic Ball zu schütteln und davon auszugehen, dass ihr Security Information and Event Management (SIEM) zuverlässige Erkenntnisse liefert, müssen Sicherheitsteams zu den Grundlagen der Sicherheitsstrategie zurückkehren.“

Laut Grolnick sind die folgenden vier Bereiche wichtig, werden aber oft vergessen.

1. Heimvorteil nutzen

SOCs befassen sich oft nur noch mit Warnungen und erfassten Daten, die sie erhalten. Was dabei vergessen wird, ist die Schaffung einer Umgebung, die für den Angreifer feindlich ist. Dabei geht es nicht nur um Täuschung, sondern auch um grundlegende Konfigurationsänderungen. Sie können es einem Angreifer erschweren, Zugriffe zu erhalten oder diesen auszuweiten und ihn zu einer Aktivität zu zwingen, die protokolliert wird. Diese Sicherheitsvorkehrungen erstrecken sich über das gesamte Unternehmensnetzwerk. Dabei geht es nicht um die Konfiguration von Endpoint Detection and Response (EDR) oder Sicherheitstools, sondern um die Zusammenarbeit mit dem IT-Team bei der Konfiguration und Sicherung des Betriebssystems und der Anwendung.

2. Datenhygiene priorisieren

Die goldene Regel ist, genau zu wissen, welche Ressourcen vorhanden sind, wo sie sich befinden und welche Art von Daten sie produzieren. Gibt es eine Lücke in der Sichtbarkeit, die geschlossen werden muss für bessere Untersuchungen und Analysen? Sobald klar ist, welche Protokolle eingehen sollen, sollten SOCs die Konfiguration dokumentieren. Dies ist hilfreich, wenn der Protokollfluss unterbrochen oder geändert wird. Es hilft auch bei der Einhaltung gesetzlicher Vorschriften oder bei Audits.

Sobald Unternehmen einen Überblick darüber haben, welche Daten von welchen Geräten eingehen, können sie nach diesen Daten suchen und erwarten, dass die Ergebnisse korrekt sind: werden beispielsweise keine prozessbezogenen Daten erfasst, ist es nicht sinnvoll nach Prozessnamen zu suchen.

SOCs sollten regelmäßig prüfen, ob sich das Datenvolumen der Geräte drastisch verändert hat. Dies könnte auf eine Änderung der Protokolleinstellungen, ein Upgrade, eine Fehlersuche oder einfach einen Fehler in der Konfiguration zurückzuführen sein. Der größte Nachteil ist, dass die meisten SIEM-Architekturen auf einer bestimmten Datenmenge basieren, die aufgenommen werden soll. Insbesondere die Speicheranforderungen zur Erfüllung von Compliance-Richtlinien oder Anwendungsfällen werden auf der Grundlage dieser Annahme erstellt. Wenn das Datenvolumen zunimmt, aber die Speichergröße nicht steigt, verkürzt sich der Zeitbereich der Daten.

3. In Cybersicherheitsschulungen investieren

Die IT-Branche unterliegt im Allgemeinen einem raschen Wandel. Neue Technologien, unterschiedliche Architekturmethoden und Software verändern die Art und Weise, wie Unternehmen Geschäftsprobleme lösen. Um auf dem Laufenden zu bleiben, wie Angreifer diese neuen Möglichkeiten missbrauchen und wie man sich richtig dagegen verteidigt, ist eine beständige Weiterbildung erforderlich. Wenn das SOC kein Budget hat, um technische Kurse und nicht nur Zertifizierungen zu absolvieren, und wenn es keine praktische Lernumgebung gibt, wird die Fähigkeit des SOC, effektiv zu arbeiten, beeinträchtigt. Die Analysten brauchen auch Zugang zu einer Laborumgebung, in der sie lernen können, wie man Dinge einrichtet und wie man sie ohne Angst zerstört. Sie sollten über eine Laborumgebung verfügen, in der dieselben Technologien eingesetzt werden wie im Unternehmen, damit sie besser verstehen, wie diese Technologien funktionieren und wie sie zu deren Schutz beitragen.

4. Interne Abteilungssilos aufbrechen

Große Unternehmen, Fernarbeit, Neueinstellungen, unterschiedliche Teams und externe Geschäftsbereiche oder Dienstleister erschweren die Sicherheit zusätzlich. Für SOCs ist es unübersichtlicher geworden, zu erkennen, wer wirklich zum Team gehört, und für das Unternehmen arbeitet, jeden zu kennen und Vertrauen aufzubauen. In den meisten Fällen betrifft ein Sicherheitsvorfall mehrere Unternehmensbereiche. Wenn SOCs bereits über positive Beziehungen zu diesen Gruppen verfügen, wird die Reaktion auf einen Vorfall schneller und reibungsloser verlaufen. Wenn das SOC jemanden außerhalb seines unmittelbaren Teams kontaktiert, sollten die Mitarbeitenden Kenntnis davon haben für einen reibungsloseren Ablauf.

„Auch wenn sich die Bedrohungen weiterentwickeln, müssen Angreifer in den meisten Fällen keine ausgeklügelten Angriffe durchführen. Es sind die einfachen Dinge, die sie eindringen lassen und es ihnen ermöglichen, sich zu bewegen. Indem man den Heimvorteil zurückerobert, der Datenhygiene Priorität einräumt, in die Ausbildung investiert und interne Abteilungssilos aufbricht, kann man die Angreifer verlangsamen und ihnen das Leben schwer machen. Auch wenn die Grundlagen vielleicht übersehen werden, ist ihre Beherrschung der Schlüssel zur Erkennung und Begrenzung des Aktionsradius von Cyber-Bedrohungen, bevor sie erheblichen Schaden anrichten,“ so Grolnick abschließend.

Mehr Informationen: https://graylog.org/products/security/

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Genetec: Neue leistungsstarke Funktionen für Security Center SaaS

Mit flexibler, offener Plattform können Sicherheitsexperten und Integratoren physische Sicherheit individuell einführen und skalieren

FRANKFURT, 17. Juni 2025 – Genetec Inc. (https://www.genetec.com/de) („Genetec“), der weltweit führende Anbieter von Software für die physische Sicherheit, hat neue Updates für Security Center SaaS veröffentlicht, die Security-as-a-Service (SaaS)-Lösung für Unternehmen. Seit der Markteinführung hat Genetec alle 12 Tage neue Funktionen für die Plattform bereitgestellt. Damit bietet Genetec eine flexible, offene und kontinuierlich erweiterte SaaS-Lösung, die aktuelle Sicherheitsanforderungen erfüllt.

Wahlfreiheit für die Sicherheitsinfrastruktur

Security Center SaaS kombiniert Videoüberwachung, Zutrittskontrolle, forensische Suche, Einbruchserkennung, Automatisierung und andere erweiterte Funktionen in einer vereinheitlichten Lösung. Sie lässt sich vollständig in der Cloud oder in einer hybriden Bereitstellung ausführen, die Systeme vor Ort umfassen kann. So erhalten Unternehmen die Wahl, wie sie ihre Sicherheitsinfrastruktur verwalten und skalieren. Die neuesten Updates erweitern die Unterstützung für Direct-to-Cloud-Kameras, verbessern die Edge-Recording-Funktionen und führen neue Drittanbieter-Integrationen für die Analyse ein. Dies unterstreicht das Innovationstempo der Plattform und das Engagement für die Wahlmöglichkeiten der Kunden.

Im Gegensatz zu proprietären SaaS-Lösungen ermöglicht Security Center SaaS für Sicherheitsexperten und Vertriebspartner die Auswahl der Hardware, die ihren Anforderungen optimal entspricht, ohne an einen Anbieter gebunden zu sein. Die offene Architektur unterstützt eine breite Gerätepalette von Axis, Bosch und i-PRO, einschließlich Direct-to-Cloud-, PTZ- und Fisheye-Kameras (jetzt mit automatischem De-Warping). Unternehmen können ihre aktuellen, nicht Cloud-fähigen Geräte für Zutrittskontrolle, Kameras und Einbruchmeldesysteme mit Genetec Appliances verbinden und so die Kosten für den Austausch vorhandener Hardware vermeiden.

Diese Flexibilität erstreckt sich auch auf die Bereitstellungsmodelle. Security Center SaaS gibt Unternehmen die vollständige Kontrolle über ihre Cloud-Migration und unterstützt Cloud-native und On-Premise-Infrastrukturen oder eine Kombination aus beidem.

Zentrales Video-Management mehrerer Geräte

Videos können je nach Bandbreite, Richtlinien oder betrieblichen Anforderungen am Edge oder in der Cloud gespeichert werden, mit zentraler Verwaltung über Web- und Mobil-Apps. Die neue Edge-Aufzeichnung über SD-Karten ermöglicht die lokale Speicherung in der Kamera. Zugleich vereinfachen Aufzeichnungsprofile über mehrere Geräte hinweg die Festlegung, wie und wo das Video aufgezeichnet wird.

Mit der integrierten Unterstützung für WebRTC bietet die Plattform auch Peer-to-Peer-Videostreaming direkt von den Kameras auf eine Web-Oberfläche. Das reduziert die Zeit für den Videoaufruf und die Bandbreitennutzung. Dieser Ansatz ist optimal für Live-Überwachung, Stichproben und groß angelegte Implementierungen, da er keine zusätzliche Konfiguration erfordert.

Security Center SaaS vereinfacht die Verwaltung von Umgebungen mit mehreren Standorten in Bereichen wie Einzelhandel, Bildungswesen, Universitäts-Campusse, Banken, Gesundheitswesen und städtischer Infrastruktur. Betreiber können die Systeme über ein zentrales Security Operations Center (SOC) oder aus der Ferne über Web- und Mobil-Apps verwalten. Echtzeitwarnungen ermöglichen Teams eine schnelle und einheitliche Reaktion. Die offene Architektur vereinfacht die Integration von Partnertechnologien, die diese Funktionen erweitern. So kann etwa die neue Schusswaffenerkennungsanalyse von Bosch sofortige Warnmeldungen auslösen und entsprechende Einsätze einleiten, sobald eine Waffe identifiziert wird.

„Genetec definiert neu, was SaaS für die physische Sicherheit bedeutet“, sagt Christian Morin, Vice President of Product Engineering bei Genetec Inc. „Es geht nicht nur um die Verlagerung in die Cloud, sondern auch um die Flexibilität für Kunden und Integratoren, ihre Systeme nach Bedarf aufzubauen, zu skalieren und weiterzuentwickeln. Security Center SaaS zeichnet sich dadurch aus, dass es physische Sicherheitsfunktionen auf einer Plattform vereint, kontinuierlich neue Cloud-native Funktionen ergänzt und gleichzeitig die Hardware und Bereitstellungsmodelle unterstützt, die Unternehmen bereits einsetzen“.

Mehr Informationen über die neuesten Erweiterungen von Security Center SaaS vermittelt Genetec am 19. Juni um 18:00 Uhr in einem Webinar: https://www.genetec.com/a/security-center-saas-spring25

Weitere Informationen zu Genetec gibt es auf der Website (https://www.genetec.com/de/produkte/vereinheitlichte-sicherheit?utm_source=google&utm_medium=paid&utm_term=m5b-dach&utm_content=de&utm_campaign=alw-emea-de-brand&utm_id=19012583279-152302746388-genetec&gad_source=1&gclid=CjwKCAiA2cu9BhBhEiwAft6IxPfsoVYeXT9ZNJ4WpFtupZRlkvgRx0yYSbSTOBjZ85Q1rn-tHTr8JxoCrcYQAvD_BwE).

Genetec ist ein global agierendes Technologieunternehmen, das seit über 25 Jahren die physische Sicherheitsbranche entscheidend prägt. Mit dem Lösungsportfolio von Genetec können Unternehmen, Behörden und Kommunen weltweit Menschen und Betriebsanlagen sichern und gleichzeitig die Privatsphäre des Einzelnen schützen sowie betriebliche Effizienz realisieren.

Genetec bietet die weltweit führenden Produkte für Videomanagement, Zutrittskontrolle und ALPR, die alle auf einer offenen Architektur aufbauen und deren Kernstück Cybersicherheit ist. Das Portfolio des Unternehmens umfasst zudem Lösungen für die Einbruchserkennung, Sprechanlagen und das digitale Beweismanagement.

Genetec hat seinen Hauptsitz in Montreal, Kanada, und betreut seine mehr als 42.500 Kunden über ein umfangreiches Netzwerk von akkreditierten Vertriebspartnern und Beratern in über 159 Ländern.

Weitere Informationen über Genetec gibt es unter www.genetec.de.

© Genetec Inc., 2025. Genetec™ und das Genetec Logo sind Marken von Genetec Inc. und können in verschiedenen Ländern eingetragen sein oder zur Eintragung anstehen. Andere in diesem Dokument verwendete Marken können Marken der Hersteller oder Anbieter der jeweiligen Produkte sein.

Firmenkontakt
Genetec Deutschland GmbH
– –
De-Saint-Exupéry-Straße –
60549 Frankfurt am Main
069 506028 255
https://www.genetec.com/de

Pressekontakt
Fink & Fuchs AG
Patrick Rothwell
Berliner Straße 164
65205 Wiesbaden
0611-74131-0
https://finkfuchs.de/

Industrie und Sicherheit

Ein Leitfaden für Ingenieure, um Cyber-Bedrohungen einen Schritt voraus zu sein

Industrie und Sicherheit

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Cyber-Kriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden.

Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht, wenn komplexe Lieferketten, wertvolles geistiges Eigentum und kritische Infrastrukturen auf dem Spiel stehen. Nicht, wenn ein einziger Sicherheitsverstoß zu katastrophalen Folgen führen kann.

„Stellen Sie sich ein Ingenieurbüro vor, das an der Spitze intelligenter Infrastrukturprojekte steht und Sensoren in Brücken einbaut, um die strukturelle Integrität zu überwachen. Ein Cyberangriff könnte diese Messwerte manipulieren, unnötige Abschaltungen auslösen oder, schlimmer noch, eine echte Bedrohung verschleiern. Erhöhen Sie nun dieses Risiko auf eine ganze Branche, die auf intelligente Fertigung, industrielle IoT-Geräte (IIoT) und cloudbasierte Systeme angewiesen ist. Jeder neue digitale Fortschritt schafft einen weiteren Einstiegspunkt für Angreifer,“ erklärt Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog.

Doch trotz der Gefahren ist die Cybersicherheit im Maschinenbau oft eher reaktiv als proaktiv. Viele Unternehmen betrachten Sicherheit als das Ausbessern von Schwachstellen erst dann, wenn ein Angriff bereits stattgefunden hat. Wie lässt sich diese Einstellung also ändern?

Von der Brandbekämpfung zur Prävention

Früher funktionierte die Cybersicherheit wie die Feuerwehr – die Teams eilten herbei, um die Flammen nach einer Sicherheitsverletzung zu löschen. Die heutige Bedrohungslandschaft erfordert jedoch etwas anderes, nämlich eine kontinuierliche Überwachung und Früherkennung sowie eine schnelle Reaktion. Hier kommt das Security Information and Event Management (SIEM) ins Spiel.

SIEM funktioniert wie ein Hightech-Sicherheitszentrum, das ständig Anmeldungen, Dateizugriffe und Netzwerkverkehr auf Anomalien überprüft. Wenn es verdächtige Aktivitäten entdeckt, wie z. B. einen unbefugten Versuch, auf sensible Blaupausen zuzugreifen, löst es einen Alarm aus, bevor ein echter Schaden entsteht. Und wenn es doch zu einem Angriff kommt, schlägt SIEM nicht nur Alarm, sondern liefert auch forensische Erkenntnisse, die den Unternehmen helfen zu verstehen, wie es zu der Sicherheitsverletzung kam, wo sie sich ausbreitete und wie sie eine erneute Verletzung verhindern können.

„In Branchen, in der Sicherheitsmängel lebensbedrohliche Folgen haben können, ist diese Art der proaktiven Verteidigung nicht verhandelbar,“ so Grolnick weiter.

Künstliche Intelligenz verhindert Eskalationen

Die gute Nachricht ist. Nutzen Unternehmen Automatisierung sinkt die Zeit deutlich, die für die Erkennung und Eindämmung von Sicherheitsverletzungen benötigt wird. Aber es gibt immer noch Raum für Verbesserungen, und KI-gesteuerte Cybersicherheitslösungen sind auf dem Vormarsch.

So verarbeitet künstliche Intelligenz (KI) beispielsweise riesige Mengen an Sicherheitsdaten in Echtzeit und erkennt Muster in API-Aufrufen, Anmeldungen und Systemverhalten, um Anomalien schneller zu erkennen als jedes menschliche Team es könnte. „Stellen Sie sich das als einen digitalen Wachhund vor, der niemals schläft. In Kombination mit SIEM erkennt KI verdächtiges Verhalten, bevor ein Vorfall eskaliert, z. B. wenn eine Industriemaschine plötzlich nicht autorisierte Befehle ausführt,“ geht Grolnick ins Detail.

Reduzierbare Kosten bei höherer Sicherheit

Und über die reine Erkennung hinaus reduziert die KI-gesteuerte Automatisierung die Kosten für Sicherheitsverletzungen. Untersuchungen von IBM haben ergeben, dass Unternehmen, die KI im Bereich der Cybersicherheit einsetzen, im Durchschnitt 2,22 Millionen US-Dollar pro Sicherheitsverletzung einsparen konnten, verglichen mit Unternehmen, die dies nicht taten.

Doch selbst die fortschrittlichsten Systeme können eine grundlegende Cybersicherheitshygiene nicht ersetzen. 22 % der Sicherheitsverletzungen im letzten Jahr waren auf vermeidbare menschliche Fehler zurückzuführen – falsch konfigurierte Einstellungen, schwache Passwörter oder das Hereinfallen auf Phishing-E-Mails. Laut Weltwirtschaftsforum zeigten sich im Jahr 2024 nur 14 % der Unternehmen zuversichtlich, das sie in der Lage sind, Cyberangriffe abzuwehren.

„Ein ausgewogener Ansatz ist die einzig wirksame Lösung. Während KI und Automatisierung die Sicherheit verbessern, benötigen Unternehmen nach wie vor qualifizierte Fachleute, die Bedrohungen interpretieren, wichtige Entscheidungen treffen und eine Kultur des Cyber-Bewusstseins in der gesamten Belegschaft verankern,“ empfiehlt Grolnick.

Es steht zu viel auf dem Spiel

Datenschutzverletzungen sind nicht nur ein technisches Problem, sondern können auch ein finanzielles Desaster sein. Im Jahr 2024 stiegen die durchschnittlichen Kosten einer Datenschutzverletzung von 4,45 Millionen Dollar im Vorjahr auf 4,88 Millionen Dollar – ein satter Anstieg von 10 % und der höchste seit der Pandemie.

„Für Ingenieurbüros steht sogar noch mehr auf dem Spiel. Ein einziger Cyberangriff auf ein Unternehmen, das Elektrofahrzeuge der nächsten Generation entwickelt, könnte jahrelange Forschungsergebnisse an Konkurrenten weitergeben und den Wettbewerbsvorteil über Nacht zunichte machen. Eine Sicherheitslücke in einem Verkehrsinfrastrukturprojekt könnte den Zeitplan für die Fertigstellung verzögern, die Kosten in die Höhe treiben und das öffentliche Vertrauen untergraben,“ so Grolnick.

Durch die Einbindung von SIEM in ihr Cybersecurity-Rahmenwerk können Maschinenbauunternehmen sicherstellen, dass jede digitale Aktion – sei es der Zugriff auf Blaupausen, die Aufgabe von Beschaffungsaufträgen oder die Überwachung industrieller Prozesse – kontinuierlich geschützt ist. Das Ergebnis? Weniger Ausfallzeiten, geringeres finanzielles Risiko und ein Ruf als sicherer und zukunftsorientierter Branchenführer.

Mehr Informationen: https://graylog.org/products/security/

Quellennachweis:
– https://www.ibm.com/downloads/documents/us-en/107a02e94948f4ec
– https://reports.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2025.pdf

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen und der Menge an Schwachstellen kann sich das Ziel, selbst kritische und schwerwiegende Funde zu 100 Prozent zu patchen, wie die Suche der Stecknadel im Heuhaufen anfühlen.

Es gibt einige Hindernisse beim Patchen von Schwachstellen, die Unternehmen beachten sollten:

Umfang der Schwachstellen: Die Zahl der gemeldeten Sicherheitslücken steigt jedes Jahr sprunghaft an. Die National Vulnerability Database (NVD) katalogisiert jährlich Zehntausende von neuen Sicherheitslücken. Wie soll man entscheiden, was gepatcht werden soll, wenn jeder Scanner eine Flut von kritischen Warnungen erzeugt?

Bedenken hinsichtlich der Geschäftskontinuität: Die Anwendung von Patches bedeutet oft Ausfallzeiten, Tests und das Risiko, dass wichtige Systeme nicht mehr funktionieren.

Eingeschränkte Ressourcen: Ob Budget, Personal oder Tools – die Ressourcen von Cybersicherheitsteams sind knapp bemessen. Ein begrenztes Team kann nicht alles patchen, ohne andere wichtige Aufgaben wie die Reaktion auf Vorfälle, Schulungen zur Sensibilisierung der Benutzer oder die Suche nach Bedrohungen zu vernachlässigen.

100%iges Patching sollte nicht das Ziel sein

Beim herkömmlichen Schwachstellenmanagement werden oft alle Schwachstellen als gleich dringend behandelt, was zu Patching-Müdigkeit führt.

„100%iges Patching sollte nicht das Ziel sein,“ erklärt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog. „Die Realität sieht so aus: Jede Schwachstelle zu patchen ist nicht nur unpraktisch, sondern auch unnötig. Bei der Sicherheit geht es nicht um Perfektion, sondern um die Festlegung von Prioritäten. Es ist besser, sich auf die Schwachstellen zu konzentrieren, die für die Risikolage Ihres Unternehmens wirklich wichtig sind. Nicht alle Schwachstellen stellen ein echtes Risiko dar und erfordern möglicherweise keine sofortigen Maßnahmen. Wenn sich Sicherheitsteams zu sehr auf Schwachstellen mit geringem Risiko konzentrieren, bleiben Risiken mit hoher Auswirkung zu lange unbeachtet. Angreifer wollen an die für sie wertvollen Unternehmensressourcen. Vor allem da sollte dann auch die Priorität beim Patching im Unternehmen liegen.“

Der Laufzeitkontext ist wichtiger

Statische Schwachstellenbewertungen sagen Unternehmen, was schief gehen könnte, aber der Laufzeitkontext zeigt, was tatsächlich passiert. Dies ist der Schlüssel zur Unterscheidung zwischen theoretischen Risiken und aktiven Bedrohungen.
Traditionelles Schwachstellenmanagement ist wie der Blick auf eine statische Karte – Sicherheitsteams sehen das Gelände, aber nicht die Bewegung. Es ist wichtig, einen Schritt weiterzugehen, indem die Laufzeitaktivität mit einbezogen wird.

„Hier kommt ein anlagenbasierter Risikoansatz ins Spiel. Mit unserer SIEM/TDIR Plattform ermitteln wir eine Risikobewertung, die auf realen Aktivitäten und Schwachstellendaten basiert. Dabei helfen wir Fragen zu beantworten wie: Wird die anfällige Anlage aktiv angegriffen? Kommuniziert es mit bekannten bösartigen IPs? Finden auf dem System ungewöhnliche Prozesse oder Verhaltensweisen statt? Dieser Echtzeit-Einblick hilft Unternehmen, die Schwachstellen zu priorisieren, die Angreifer tatsächlich ausnutzen,“ geht Grolnick ins Detail.

Das Patchen von Schwachstellen befasst sich mit dem, was passieren könnte, aber viel wichtiger ist es zu erkennen, was gerade passiert. Durch die Korrelation von Protokolldaten, Bedrohungsdaten und dem Verhalten von Anlagen werden Indikatoren für eine Gefährdung (IOCs) und Taktiken, Techniken und Verfahren (TTPs) aufgedeckt, die auf aktive Bedrohungen hinweisen.

Echte Erkennung von Kompromittierungen

Die im Unternehmen eingesetzte IT-Sicherheit sollte sich nicht nur auf potenzielle Risiken, sondern auch auf tatsächliche Kompromittierungen konzentrieren. Es braucht Werkzeuge, die helfen Vorfälle zu identifizieren und darauf zu reagieren, die die Grenze zwischen theoretischen und realen Angriffen überschritten haben. Damit verlieren Sicherheitsteams weniger Zeit mit der Suche nach Patches mit geringer Priorität und gewinnen mehr Zeit für die Bekämpfung aktiver Bedrohungen.

Patches sind zwar wichtig, aber nicht die ultimative Lösung zur Sicherung der Unternehmensumgebung. In der Cybersicherheit kann das Perfekte nicht der Feind des Guten sein. Die Jagd nach 100 %igen Patches ist so, als würde man alle Fenster im Haus verschließen, während der Einbrecher durch die Vordertür einsteigt. Unternehmen sollten sich stattdessen darauf konzentrieren, ihre Umgebung zu verstehen, Schwachstellen mit hoher Auswirkung zu priorisieren und echte Gefährdungen zu erkennen. Mit einem anlagenbezogenen Risikoansatz erhalten sie den notwendigen Kontext, um schnell und effektiv einen echten Angriff erkennen und direkt darauf reagieren zu können.

Mehr Informationen: https://graylog.org/products/security/

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Security first! Schwachstellen erkennen und vermeiden

Aagon auf der secIT 2025 in Hannover

Security first! Schwachstellen erkennen und vermeiden

(Bildquelle: Heise Verlag)

Soest, 11. März 2025: Unter dem Motto „meet. learn. protect.“ treffen sich vom 19. bis 20. März die Security-Experten auf der Kongressmesse secIT in Hannover. Mehr als 100 namhafte IT-Firmen präsentieren hier ihre aktuellen Lösungen aus dem Bereich IT-Sicherheit. Zudem laden Top-Referenten zu hochkarätigen Vorträgen und Workshops über sicherheitsrelevante Themen ein. Mit dabei sind die Experten von Aagon (Stand-Nr. E47), die erläutern, wie sich mit Unified-Endpoint-Management-Systemen die IT-Administration automatisieren lässt.

Bereits seit einigen Jahren gehört die secIT in Hannover zu den wichtigsten Messen für IT-Sicherheitsbeauftragte, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen. Und der Bedarf an zuverlässigen Lösungen, die die Sicherheit der unternehmenskritischen Daten gewährleisten, ist riesig. Denn täglich tauchen neue Sicherheitslücken auf, die entsprechende Aktionen und Patches erfordern. Angesichts dieser Herausforderungen ist es für die Administrationsabteilung nicht mehr möglich, alle Rechner in ihrem Unternehmen manuell auf dem neuesten Stand und sicher zu halten. Daher gewinnt die automatisierte IT-Verwaltung kontinuierlich an Relevanz.

Die Antwort für diese Herausforderung ist UEM: Mit Unified Endpoint Management lassen sich alle Geräte innerhalb eines IT-Netzwerks zentral verwalten und absichern – alles über eine einheitliche Konsole. Dank des modularen Aufbaus automatisieren diese Lösungen viele Routineaufgaben der IT-Administration, indem sie Endgeräte anhand bestimmter Kriterien in Gruppen einteilen und so dynamisch Jobs und Skripte zuweisen. Durch Funktionen wie Patch- und Asset-Management sowie die nahtlose Einbindung von Sicherheits-Tools reagiert Aagon auf die steigenden Anforderungen an die IT-Sicherheit in einer zunehmend komplexen digitalen Welt.

Einladung zum kostenlosen Deep Dive des Aagon-Experten

Als eines der größeren Zahnräder in komplexen IT-Infrastrukturen bietet die Client- und Server-Infrastruktur im Microsoft-Umfeld eine große Angriffsfläche. ACMP deckt nicht nur Schwachstellen auf und zeigt diese an, sondern liefert auch die entsprechenden Gegenmaßnahmen. Der Aagon-Experte Ulrich Kluge zeigt in seinem Beitrag das Zusammenspiel der ACMP Module Complete Aagon Windows Update Management (CAWUM), Managed Software und Schwachstellenmanagement, mit denen sich die Angriffsfläche in der IT verringern lässt. Der kostenlose Deep Dive „Wie finden Sie Schwachstellen, bevor es andere tun“, zu dem Ulrich Kluge am 19. März um 11.30 Uhr im Workshop-Raum 18 einlädt, liefert wertvolle Informationen zu diesem Thema.

Nähere Informationen zu den Aagon-Vorträgen und zur secIT gibt es hier.
(https://www.aagon.com/secit2025)

Über Aagon
Die Aagon GmbH entwickelt seit über 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 150 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.www.aagon.com (https://www.aagon.com)

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
www.pr-vonharsdorf.de

Mit Controlware zu effizienten DevSecOps-Prozessen: Sichere Anwendungsentwicklung in der Cloud

Dietzenbach, 11. Februar 2025 – Software-Entwickler arbeiten heute meist nach dem DevOps-Modell in der Cloud – sehen sich dort aber einer steigenden Zahl von Cyberattacken ausgesetzt. Mit der Umstellung auf ein zeitgemäßes DevSecOps-Framework und der Implementierung robuster Cloud-Security lässt sich die Code-Sicherheit über den gesamten Entwicklungsprozess nachhaltig stärken. Controlware steht Unternehmen bei der Umsetzung ganzheitlicher Security-Modelle zur Seite.

Das vorrangige Ziel von DevOps ist es, Software so produktiv und schnell wie möglich zu entwickeln. Doch dieser Fokus auf Tempo und Effizienz kann in Cloud-Umgebungen leicht zum Sicherheitsrisiko werden. Mit DevSecOps stellen Unternehmen die Weichen, um Entwicklung und Anwendungsbetrieb besser zu schützen: „Statt einer nachgelagerten Sicherheitsüberprüfung, bei der tief im Code verankerte Schwachstellen oft verborgen bleiben, wird der Sicherheitsaspekt bei DevSecOps ab der ersten Code-Zeile in den Entwicklungsprozess integriert. So können Schwachstellen in Anwendungen und Systemen bereits beim Programmieren identifiziert und behoben werden“, erklärt Mario Emig, Head of Information Security Business Development bei der Controlware GmbH. „DevSecOps erfordert allerdings eine enge Zusammenarbeit zwischen Entwicklern, Sicherheitsteams und Betriebsteams. Die Unternehmenskultur so zu verändern, dass alle am Entwicklungsprozess beteiligten Mitarbeiter den Sicherheitsaspekt bei jedem ihrer Schritte mitbedenken, ist alles andere als einfach – ebenso wie die Implementierung der erforderlichen Security-Tools. Für eine optimale Umsetzung ist es daher ratsam, erfahrene Partner hinzuzuziehen.“

Security-Herausforderungen in der Cloud
Moderne Entwicklungsumgebungen sind geprägt von Cloud-nativen Technologien wie Infrastructure as Code (IaC), CI/CD-Pipelines, Containern, Server-losen Funktionen und Kubernetes. Mit traditionellen On-Prem-Sicherheitslösungen lassen sich diese Cloud-basierten Entwicklungsumgebungen nicht zuverlässig schützen. Daher bedarf es einer holistischen Cloud Security, die die Ausgangsbasis für die Implementierung von DevSecOps bildet.

Dies stellt Unternehmen vor mehrere Herausforderungen:
-Häufig fehlt es an einer ganzheitlichen Security-Strategie/Policy für die gesamte Cloud-Infrastruktur.
-Vielen Security-Teams mangelt es an Verständnis für Cloud-native Entwicklung, und vielen Cloud-Teams an Security-Know-how.
-Nicht immer ist klar definiert, wer für die Daten in der Cloud verantwortlich ist, beispielsweise der Security-Anbieter, der MSP oder einer der großen Hyperscaler.
-Entwickler wehren sich nicht selten gegen die Implementierung zeitaufwendiger Security-Kontrollen, da Sicherheit das Entwicklungstempo nicht zu sehr beeinträchtigen darf.
-Die fehlende Abstimmung der einzelnen Teams verzögert die effiziente Behebung von Security Incidents.

Die Lösung: Awareness und eine robuste Sicherheitsarchitektur
Zeitgemäße Cloud-Security-Konzepte sichern die DevSecOps-Prozesse von allen Seiten ab: Ein Zero-Trust-Ansatz gewährt nur denjenigen Zugriff auf die Entwicklungsumgebung, die dazu auch berechtigt sind. Ein strategisches Vulnerability Management überprüft neben PCs, Anwendungen und Netzwerkkomponenten auch die Container-Images und den Programmcode auf etwaige Schwachstellen. Ein zeitgemäßes Cloud Security Posture Management unterstützt Unternehmen dabei, ihre (Multi-)Cloud-Umgebungen zu überwachen, Bedrohungen zu erkennen und Fehlkonfigurationen zu beheben.

Alle diese Security-Maßnahmen sind allerdings nur wirksam, wenn sie von allen Beteiligten mitgetragen werden. Dafür gilt es, mit einer klar kommunizierten Strategie ein gemeinsames Verständnis für die Problemstellung zwischen und innerhalb der Teams zu schaffen. So entsteht Vertrauen und Akzeptanz.

Controlware berät in allen Phasen
„DevSecOps und Cloud Security müssen Hand in Hand gehen. Robuste Cloud-Umgebungen für eine sichere Anwendungsentwicklung zu schaffen, ist jedoch eine komplexe Aufgabe, die tiefes, bereichsübergreifendes Know-how erfordert“, erklärt Mario Emig. „Unternehmen sind daher gut beraten, frühzeitig erfahrene Partner hinzuzuziehen. So können sie ihre Cloud Security auf einen neuen Level heben und ihre Code-Entwicklung zuverlässig schützen. Wer DevSecOps richtig umsetzt, kann von den Potenzialen Cloud-nativer Entwicklungstools profitieren, ohne die Sicherheit seiner Anwendungen zu kompromittieren.“

Über Controlware GmbH
Die Controlware GmbH zählt zu den Markt- und Qualitätsführern unter den IT-Dienstleistern und Managed Service Providern in Deutschland. Das Unternehmen ist Teil der Controlware Gruppe mit insgesamt rund 1.000 Mitarbeitenden und einem Umsatz von über 400 Mio. Euro, zu der auch die Networkers AG sowie Controlware Österreich gehören. Als Digitalisierungspartner von mittelständischen und großen Unternehmen sowie von Behörden und Einrichtungen der öffentlichen Hand entwickelt, implementiert und betreibt Controlware agile und resiliente IT-Lösungen in den Bereichen Network Solutions, Information Security, Data Center & Cloud, Collaboration, IT-Management und Managed Services – und unterstützt Kunden dabei, die Weichen für einen wirtschaftlichen, zukunftssicheren und nachhaltigen IT-Betrieb zu stellen. Dabei stehen wir unseren Kunden in allen Projektphasen zur Seite: von der Beratung und Planung bis hin zur Realisierung und Wartung. Als MSP mit einem eigenen ISO 27001-zertifizierten Customer Service Center reicht unser Angebot von Betriebsunterstützung bis zu kompletten Managed Services für Cloud-, Data Center-, Enterprise- und Campus-Umgebungen. Zudem bieten wir umfassende Cyber Defense Services. Neben unserem eigenen flächendeckenden Vertriebs- und Servicenetz mit 16 Standorten in DACH, die gemäß ISO 9001-zertifiziert sind, unterhalten wir internationale Partnerschaften und sind so in der Lage, anspruchsvolle globale Projekte abzuwickeln. Seit unserer Gründung im Jahr 1980 arbeiten wir eng mit den national und international führenden Herstellern sowie innovativen Newcomern zusammen und sind bei den meisten dieser Partner im höchsten Qualifizierungsgrad zertifiziert. Besonderes Augenmerk legen wir auf die Nachwuchsförderung: Seit vielen Jahren kooperieren wir mit renommierten deutschen Hochschulen und betreuen durchgehend rund 50 Auszubildende und Studenten.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+49 9131 812 81-25
+49 9131 812 81-28
www.h-zwo-b.de

secIT by heise 2025: Net at Work legt Fokus auf Zero Trust mit Microsoft 365 Security

Der Experte für IT-Sicherheit im Mittelstand stellt Beratung und Managed Services zu modernen Ansätzen wie Zero Trust, SIEM und SOC as a Service auf der Basis von Microsoft Security vor. Für Interessierte sind Freitickets verfügbar.

secIT by heise 2025: Net at Work legt Fokus auf Zero Trust mit Microsoft 365 Security

Zero Trust mit Microsoft 365 Security ersetzt die klassische Firewall

Paderborn, 5.2.2025 – Net at Work GmbH, führender Anbieter für Managed Services und Beratung im Bereich Microsoft Security, ist als Aussteller und Referent auf der secIT 2025 der heise medien vertreten – eine der wichtigsten Veranstaltungen in Deutschland für IT-Sicherheitsverantwortliche, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen.

Seit 30 Jahren unterstützt Net at Work den deutschen Mittelstand dabei, mit modernen digitalen Lösungen erfolgreicher zu arbeiten. Beratung und Managed Services zur IT-Sicherheit nehmen dabei eine besondere Stellung ein. Assessment und Workshops erleichtern den Einstieg in eine umfassende Sicherheitsstrategie. So dient das Security Assessment der Einordung des Security-Reifegrades eines Kunden, identifiziert Schwachstellen und Sicherheitslücken und zeigt entsprechende Maßnahmen auf. Mit speziellen Workshops zu Microsoft Identity, Microsoft Security, Data Security und Endpoint Management können diese Themen dann strukturiert gelöst werden.

Ein breit gefächertes Consulting-Angebot umfasst Themen wie die Einführung von Microsoft Defender EDR/XDR, ein zentrales Log-Management mit Sentinel (SIEM), das Device Management mit Intune, Data Lifecycle mit Purview und die Sicherung von Identitäten mittels Zero Trust. Abgerundet wird das Security-Angebot von Net at Work durch Support für den laufenden Betrieb von Microsoft 365 Security Produkten, spezielle Attack Simulation Trainings zur Schulung des Teams mit realistischen Cyberangriffssimulationen sowie Managed Security Services mit proaktiver Unterstützung bei Security-Vorfällen durch ein dediziertes Security Operations Center (SOC) as a Service.

Thomas Welslau, Teamleitung Security bei Net at Work, wird bei der secIT am 19. März auf der Green Stage in einem Vortrag mit dem Titel „Firewall ade – warum Zero Trust der neue Standard sein muss“ erläutern, warum verteilte Cloud-Anwendungen und flexibles Arbeiten neue Ansätze erfordern und die klassische Firewall nicht mehr ausreicht. Zero Trust setzt auf eine explizite Verifizierung, die Annahme einer Kompromittierung und minimal notwendige Berechtigungen – unabhängig vom Netzwerk. Thomas Welslau veranschaulicht, wie Microsoft-Technologien wie Intune, Defender und Entra eine moderne, netzwerkunabhängige Sicherheitsarchitektur ermöglichen und wie sich eine zentrale Security-Service-Edge-Lösung (SSE) in eine bestehende Zero-Trust-Architektur integrieren lässt.

Mehr als 100 Unternehmen präsentieren auf der Heise secIT vom 18. bis 20. März 2025 im Hannover Congress Centrum ihre aktuellen Sicherheitslösungen und Technologien. Ein umfangreiches Vortragsprogramm auf vier Bühnen mit mehr als 50 spannenden Sessions sowie Workshops und Deep Dive Sessions bietet praxisnahe Einblicke in die neuesten IT-Security-Lösungen. Das Security-Team von Net at Work stellt seine Leistungen am Stand E35 vor und freut sich über individuelle Anfragen.

Weitere Informationen zur Terminvereinbarung und kostenfreie E-Tickets gibt es hier:

Besuchen Sie uns auf der secIT 2025 vom 19.-20. März 2025 in Hannover.

Mehr Informationen zu Beratung und Managed Services von Net at Work im Bereich Microsoft Security:

Microsoft 365 Security

Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Als führender Microsoft-Partner liegt der Fokus von Net at Work auf Microsoft 365 (SharePoint, Exchange, Teams Voice, Teams), Microsoft Azure, Microsoft 365 Security, Managed Services für Microsoft-Lösungen sowie auf der Entwicklung individueller Apps. Dabei bietet das Unternehmen die gesamte Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur oder SOC.
Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Net at Work mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzenden und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise ADG, Claas, Diebold Nixdorf, fischer group, Lekkerland, LVM, Miele, Phoenix Contract, Reifenhäuser, Weidmüller und Westfalen Weser Energie.
Die Business Unit NoSpamProxy entwickelt und vermarktet mit der gleichnamigen Produktsuite das weltweit einzige vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach BSZ zertifizierte Secure-E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung. Mehr als 6.000 Kunden weltweit vertrauen die Sicherheit ihrer E-Mail-Kommunikation NoSpamProxy an.
Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 150 Mitarbeitende in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Teams betreibt. www.netatwork.de

Firmenkontakt
Net at Work GmbH
Aysel Nixdorf
Am Hoppenhof 32 a
33104 Paderborn
+49 5251 304627
www.netatwork.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Net at Work
Gerberstr. 63
78050 Villingen-Schwenningen
0049 7721 9461 220
http://www.bloodsugarmagic.com

Aagon bleibt weiterhin auf Wachstumskurs

Das Soester Softwarehaus legt weiterhin zu: 240 Neukunden und eine deutliche Steigerung des Jahresumsatzes im vergangenen Geschäftsjahr bilden einen gelungenen Start in die neue Saison

Aagon bleibt weiterhin auf Wachstumskurs

Die Aagon-Gründer und Geschäftsführer Sascha Häckel und Wilko Frenzel (vlnr) (Bildquelle: Aagon)

Soest, 30. Januar 2025: Ungeachtet der allgemein negativen Konjunkturprognose setzt der Soester Client-Management-Spezialist Aagon seine überaus positive Unternehmensentwicklung fort und bestätigt damit die klare Fokussierung auf Automation sowie Security im UEM (Unified Endpoint Management)-Bereich. Das Erfolgsrezept der Firmengründer Sascha Häckel und Wilko Frenzel, das sie gemeinsam mit ihrem kompetenten und engagierten Mitarbeiter-Team umsetzen, lautet: immer nahe am Kunden sein und passgenaue Lösungen entwickeln, mit denen die Kunden ihr Business optimieren und aktuelle Herausforderungen meistern können.

„Die deutliche Umsatzsteigerung um knapp neun Prozent auf über 20 Millionen Euro im abgelaufenen Geschäftsjahr 2024 hat unsere Erwartungen bei weitem übertroffen“, freuen sich Wilko Frenzel und Sascha Häckel, die beiden Gründer und Geschäftsführer der Aagon GmbH. „Wir kümmern uns um die kontinuierlichen Anforderungen an die Unternehmens-IT wie etwa NIS-2 sowie deren neue Cybersecurity-Erfordernisse und erweitern unser UEM-Portfolio stetig. Dabei fließen Updates der ACMP Suite ebenso mit ein wie das Feedback unserer Kunden“, betont Sascha Häckel und ergänzt: „Diese Kundennähe schätzen auch die Analysten und das Entwicklungsteam sehr. Hier zeigt sich der Vorteil von Software „Made in Germany“.

Zu den aktuellen diesjährigen Produkten aus dem Hause Aagon zählt ein komplett neues Intune-Modul als Erweiterung für Microsoft Intune. Unter dem Aagon-Slogan „Better together“ entsteht derzeit ein Software-Tool, das es Kunden erlaubt, mehrere Intune-Portale in ACMP zu integrieren, komfortabel zu verwalten und in einem leistungsstarken UEM zusammenzufassen. Gemeinsam mit den erfolgreichen Security-Modulen ACMP BitLocker und Defender Management sowie CAWUM (Complete Aagon Windows Update Management) und Third Party Patch Management (Managed Software) sorgt Aagon für einen hohen Automatisierungsgrad in der IT-Verwaltung und verschafft den Kunden freie Kapazitäten – etwa für die Unternehmensplanung oder zur Einführung neuer Prozesse. Zugleich entlastet eine innovative Automatisierung von Routineaufgaben die IT-Abteilung auch bei Personalengpässen.

Deutlicher Ausbau der Zusammenarbeit mit dem Fachhandel

Fachhändler und Systemhäuser als kompetente Partner stellen für Aagon einen äußerst wichtigen Erfolgsfaktor dar. In den vergangenen Jahren stieg der Anteil des Partner-Business deutlich an, und die Tendenz ist weiterhin sehr positiv. Ein erweitertes Channel-Team, das die Partner betreut, ein umfassendes Schulungsprogramm und gezielte Marketing-Aktionen helfen dabei, neue Händler zu gewinnen sowie die Umsätze der Händler zu steigern.

„In der Entwicklung haben wir aktuell ein neues Produkt, das wir voraussichtlich in diesem Jahr neben der ACMP Suite positionieren werden“, erklärt Wilko Frenzel. „Und unsere Neuentwicklung bietet speziell unseren Händlern hervorragende Möglichkeiten, ihre Umsätze über erweiterte Dienstleistungen zu optimieren.“

Hohe Kundenzufriedenheit spiegelt sich in der Renewal-Rate wider

Das Softwarehaus Aagon ist einer der Marktführer im Bereich Client Management und Client Automation. Mit der ACMP Suite – komplett Made in Germany – und dem breit aufgestellten Portfolio aus leistungsstarken Modulen wird jeder Kunde individuell betreut. Dass Aagon mit seiner Software erfolgreich ist, zeigt sich eindrucksvoll an der hohen Kundenzufriedenheit. In den vergangenen Jahren haben jeweils mehr als 99 Prozent der Kunden ihre Aagon-Lizenzen verlängert.

Über Aagon
Die Aagon GmbH entwickelt seit über 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 150 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.www.aagon.com (https://www.aagon.com)

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
www.pr-vonharsdorf.de