EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz über Cyberresilienz) stellt einen wichtigen Schritt in der europäischen Cybersicherheitspolitik dar. Er zielt darauf ab, die digitale Abwehr in der Europäischen Union durch einen proaktiven Cybersicherheits-Ansatz zu verbessern. Im Gegensatz zu früheren Verordnungen wie der DSGVO (Datenschutzgrundverordnung) stellt der EU CRA die tatsächliche Widerstandsfähigkeit über die Einhaltung von Vorschriften und konzentriert sich auf eine wirksame Risikominderung.

„Der CRA stellt einen bedeutenden Schritt zur Sensibilisierung für Cyberrisiken auf Unternehmensebene dar. Es besteht jedoch die Gefahr, dass er zu einem bloßen Kontrollkästchen für die Einhaltung der Vorschriften verkommt, wie es bei der DSGVO der Fall ist,“ äußert Andy Grolnick, CEO vom Security-Anbieter Graylog, seine Bedenken.

Fallstrick Compliance-Checkbox: was die DSGVO wirklich brachte

„Die Sicherheit von Checkboxen gleicht dem Anlegen eines Verbandes auf eine klaffende Wunde, sie ist kein ausreichender Ansatz. Wir haben die Unzulänglichkeiten früherer Verordnungen wie der DSGVO erlebt, bei denen die Einhaltung der Vorschriften oft echte Sicherheitsmaßnahmen überschattete,“ so Grolnick weiter.

Die DSGVO wurde erlassen, um den Datenschutz für Nutzer zu verbessern. Die Idee war, Cookies zu minimieren, die alle Nutzerbewegungen verfolgen. In der Praxis hat sie dieses Ziel jedoch verfehlt. Anstatt eine Website zu besuchen und heimlich verfolgt zu werden, haben die Nutzer jetzt das Privileg, Cookies zu akzeptieren und wissentlich verfolgt zu werden. Der Punkt ist, dass die Verordnung das Tracking nicht eingedämmt hat, sondern stattdessen das Surferlebnis für viele beeinträchtigt und die Unternehmen Millionen kostete.

Anstatt das Tracking abzuschaffen, haben die Unternehmen Geld investiert, um die Nutzer darauf hinzuweisen, dass es stattfindet. Das Risiko besteht darin, dass Unternehmen die Verordnung teilweise erfüllen, indem sie angemessene Sicherheitsmaßnahmen in Bezug auf Design, Entwicklung, Bereitstellung und Support-Mechanismen ergreifen, aber nicht wirklich versuchen, das Hacking-Problem zu lösen, und so unter dem Radar fliegen können.

„Was wir nicht brauchen, ist eine weitere Verordnung, die die Hersteller dazu zwingt, die Vorschriften einzuhalten, ohne sich wirklich darauf zu konzentrieren, ihre Cybersicherheitslage zu verbessern, da wir immer mehr miteinander vernetzt sind,“ verdeutlicht Grolnick die Situation. „Der EU CRA wird die Unternehmen zwar zum Nachdenken darüber anregen, wie sie das Internet der Dinge nutzen, aber es wird nur eine minimale Anforderung zur Einhaltung geben, und genau darin liegt das Problem.“

Prioritäten richtig setzen: Die Cybersicherheit in einer IoT-Umgebung gehört an die erste Stelle

Bei jedem Produkt, das „intelligenter (smarter)“ wird, müssen die daraus resultierenden Schwachstellen berücksichtigt werden. Wenn Verbraucher Gegenstände in ihr Haus bringen, die eine Verbindung zu ihrem Smartphone oder ihrem WLAN erfordern, können sie letztlich auch Kriminellen Zugang zu ihrem Haus verschaffen.

„Sind der Geschirrspüler, die Lautsprecher oder intelligente Türschlösser über das Internet oder mehrere APIs (Application Programming Interfaces oder Programmierschnittstellen) mit dem Smartphone verbunden, dann ist diese Verbindung ein gefundenes Fressen für Hacker, ebenso wie alle Datenpakete, die über diesen Kanal übertragen werden – persönliche Daten, Geolokalisierungsdaten, Netzwerkzugriff, Gerätesteuerung und vieles mehr. Innovation ist großartig, aber nicht ohne Standards. Sicherheit und Schutz müssen die Innovation untermauern, wenn sie effektiv sein soll – und das deutlich mehr als es der Norm entspricht,“ so Grolnick.

Lieferkettenbedrohung durch Hackerangriffe

Im Jahr 2023 wurden die Nachrichten von einer Reihe heftiger Cyberangriffe überschwemmt, die einen deutlichen Trend ankündigen: Hackerangriffe in der Lieferkette. Hier nutzen Cyberkriminelle Schwachstellen in Systemen von Drittanbietern aus, um an wertvolle Daten und Kundenwerte zu gelangen.

Der vernetzte Charakter von IoT-Implementierungen, an denen oft mehrere Unternehmen und komplexe Liefernetzwerke beteiligt sind, erfordert APIs für die Kommunikation zwischen Geräten, Anwendungen und Systemen. APIs sind eine äußerst unzureichend geschützte Angriffsfläche, was sie zu einem bevorzugten Ziel für Angreifer und zu einem erheblichen Risiko beim IoT-Einsatz macht. Böswillige Akteure können Zero-Day-Schwachstellen, Schwachstellen in Authentifizierungsmechanismen und Gateway-Schutzmaßnahmen ausnutzen, um auf die wertvollen Informationen zuzugreifen, die APIs enthalten. Dazu gehören auch personenbezogene Daten.

APIs schützen und Sicherheitsmängel beseitigen

Der CRA will unter anderem IoT-Hersteller dazu bringen, sich ernsthafter mit der Cybersicherheit auseinanderzusetzen und wirkungsvolle Schritte zum Schutz der Verbraucherdaten herbeizuführen. Das bedeutet, dass sie mehr als nur das Nötigste tun müssen, um die Anforderungen zu erfüllen.

Die Hersteller müssen der Integration robuster Authentifizierungsmechanismen wie kryptografischer Schlüssel, Zertifikate oder biometrischer Authentifizierung Vorrang einräumen, um den unbefugten Zugriff auf Geräte und Funktionen zu verhindern. Authentifizierungsprotokolle wie rollenbasierte Zugriffskontrollen sollten bereits in der Entwicklungsphase von IoT-Geräten festgelegt werden. Darüber hinaus liegt es in der Verantwortung der Hersteller, die Betriebssoftware auf dem neuesten Stand zu halten, um Schwachstellen zu beheben und Zero-Day-Exploits zu verhindern.

Sich nur auf den Schutz der Außengrenzen zu verlassen, ist aufgrund der zunehmenden Raffinesse der Bedrohungsakteure unzureichend. Da die Hersteller Zugriff auf die Benutzeraktivitäten haben, können sie diese aktiv protokollieren und überwachen, um bösartige Aktivitäten zu erkennen, bevor sie vom Netzwerk auf die Produktionsumgebung übertragen werden können. Durch die Überwachung von API-Aufrufen können Hersteller beispielsweise Einblicke in die Datenbewegungen innerhalb ihrer Netzwerke gewinnen und so physische Schäden durch kompromittierte IoT-Geräte verhindern.

Kostenfalle Sicherheit

Sicherheit wird oft als kostspieliges Hindernis für die Fertigung angesehen, die Prozesse verlangsamt und Lieferzeiten beeinträchtigt. Das muss jedoch nicht so sein. Die Verbesserung von Prozessen durch Daten-Dashboards, die es Unternehmen ermöglichen, ihre Sicherheit zu überprüfen und nachzuweisen, aber auch einen geschäftlichen Nutzen zu erzielen, wird unterschätzt und ist, offen gesagt, eine Investition, die sich für Unternehmen lohnt.

24 Milliarden vernetzte Geräte in 2050

Da die Zahl der vernetzten Geräte bis 2050 weltweit voraussichtlich 24 Milliarden erreicht, vergrößert die Verbreitung des IoT die Angriffsflächen für Hacker rapide. Regulierungsrahmen wie der CRA, die darauf abzielen, branchenweite Standards für die IoT-Herstellung festzulegen, spielen eine entscheidende Rolle bei der Förderung des Bewusstseins für Cybersicherheit auf Unternehmensebene.

„Die Umsetzung erfordert eine enge Zusammenarbeit zwischen Herstellern, politischen Entscheidungsträgern und Cybersicherheitsexperten. Es ist dringend erforderlich, aus den Fallstricken der DSGVO zu lernen und sicherzustellen, dass der EU CRA Unternehmen tatsächlich dazu ermutigt, der Cybersicherheit Priorität einzuräumen und ihre Widerstandsfähigkeit zu stärken,“ so Grolnick abschließend.

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter https://graylog.org

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

Neu im Drohnen-Portfolio von Securiton Deutschland: Radar IRIS 360

Drohnensicherheitsspezialist Securiton erweitert in Partnerschaft mit Robin Radar Systems das Sensorik-Programm um einen 360°-3D-Radar mit außerordentlicher Höhenabdeckung.

Neu im Drohnen-Portfolio von Securiton Deutschland: Radar IRIS 360

IRIS 360 ist ein portabler 3D-Radar mit großer Höhenabdeckung für zivile wie militärische Zwecke. (Bildquelle: Securiton Deutschland)

Achern, 22. Mai 2024 – Securiton Deutschland, Spezialist für 3D-Objekt- und -Perimeterschutz am Boden und in der Luft („Dome Security“), gibt die Zusammenarbeit mit Robin Radar Systems bekannt, dem Technologieführer bei der Radarverfolgung und Klassifizierung kleiner Objekte. Die Partnerschaft eröffnet auch Einsatzmöglichkeiten im zivilen Umfeld und in den dafür in Deutschland geforderten Frequenzen.

Der führende Anbieter für intelligente Sicherheitstechnik Securiton Deutschland ist bekannt für seine preisgekrönten, weitreichenden und hochmodernen Drohnendetektions- und -abwehrsysteme, die mit innovativen Eigenentwicklungen die weltweit führende Technologie zu einem „großen Ganzen“ fusionieren – für ganz neue Funktionen und Einsatzmöglichkeiten. Dabei setzen die Experten auf lokale und weltweite Konnektivität und eine hohe Integrationsfähigkeit.

SecuriDrone Radar IRIS 360 setzt Maßstäbe
Securiton Deutschland hat sich mit einem renommierten Partner zusammengetan und holt Robin Radar Systems aus den Niederlanden an Bord. Nach umfangreichen Tests und Validierungsphasen hält dessen Radar IRIS 360 Einzug in das SecuriDrone-Portfolio – ein eigens zur Drohnendetektion und -klassifikation entwickeltes 3D-Drohnenradar mit 360°-Azimut-Abdeckung und einer immensen Höhenabdeckung von 60 Grad. Es ist in der Lage, neben der Position einer Drohne auch ihre genaue Flughöhe zu messen. Durch die Integration in das SecuriDrone Perimeter-Management-System wird ihre exakte Position live angezeigt. Zudem können über das Signal Videokameras auf die Drohne ausgerichtet werden, die sie eigenständig und automatisiert verfolgen.

Rundum-Schutz, auch vor autonomen Drohnen
Kriminelle setzen zuweilen autonome Drohnen ohne Funkaussendung ein. Solch ein Unmanned Aircraft System (UAS) ist vorprogrammiert und wird komplett autonom geflogen. Um es detektieren und klassifizieren zu können, ist eine 3D-Micro-Doppler-Sensorik erforderlich. In diesen seltenen Fällen wird mit dem neu integrierten Radar eine Lücke in der Erkennungswelt geschlossen. In Deutschland darf es ohne Sondergenehmigung im Zivilbereich genutzt werden, indem es ein spezielles Frequenzband verwendet. Mit seiner handlichen Größe und der zugleich hervorragenden Erfassungsreichweite entspricht es auch dem Militärstandard MIL-STD 810H. IRIS 360 kann unkompliziert transportiert und sofort eingesetzt werden – sogar unterwegs während einer Fahrt, etwa zum VIP-Schutz, bei Strafverfolgung oder zur Sicherung eines Konvois.

Fehlalarme vermeiden
SecuriDrone Radar IRIS 360 hat ein weiteres Plus zu bieten: Die bereits erwähnte Mikro-Doppler-Funktion liefert die notwendige Bestätigung, dass ein Ziel Rotorblätter hat, um es definitiv und ohne jeden Zweifel als Drohne zu klassifizieren. Damit wird eine Verwechslung mit anderen sich bewegenden Objekten, wie Vögel, ausgeschlossen. Das Radar kann darüber hinaus Hunderte Drohnen gleichzeitig erkennen und verfolgen. In Verbindung mit der Funktion „Kameraschwenk zum Einsatz“ verifiziert es die Drohne und eine mögliche Ladung, die sogenannte Payload. Mit RF-Cyber-Technologie oder einer Jamming-Lösung kann sogar ein ganzer Drohnenschwarm abgewehrt werden – eine doppelte Absicherung.

„IRIS 360 kann Drohnen schnell und sicher erkennen und klassifizieren. Es ist sehr einfach zu bedienen. Bewegliche wie statische Ziele und sogar Mehrfachziele: Sie alle werden erkannt und klassifiziert“, so Marijn Verbaant, Spezialist für militärische Drohnenabwehr im Verteidigungsministerium der Niederlande.

SecuriDrone Radar IRIS 360 ist ab sofort bei Securiton Deutschland im Angebot. Wird es im SecuriDrone Perimeter-Management-System mit verschiedenen weiteren Sensoren kombiniert, zum Beispiel Videokameras oder RF-Cyber, entsteht eines der zuverlässigsten und mehrwertigsten Drohnensicherheitssysteme.

Über Securiton Deutschland
Securiton Deutschland mit Hauptsitz in Achern ist führender Systemanbieter und Anwendungsspezialist von Alarm- und Sicherheitssystemen mit einer Firmengeschichte von mehr als 45 Jahren. Die Experten sind spezialisiert auf elektronische Sicherheitslösungen „made in Germany“. Die Lösungsvielfalt und das Applikations-Know-how an integrativen Gesamtsystemen für den Objekt- und Perimeterschutz zur Luft- und Bodensicherung reichen von vernetzten Brand- und Sonderbrandmeldesystemen zur Brandfrühesterkennung über intelligente Videosicherheitssysteme mit modularen Videobildanalysen, hochmodernen Drohnensicherheitssystemen zur zuverlässigen Detektion und kontrollierten Übernahme, Robotiksicherheitssystemen, Gefahren- und Einbruchmeldesystemen, Zaundetektionslösungen und Zutrittskontrolle hin zu übergreifenden Sicherheitsmanagementsystemen. Immer mit dem Ziel, Leben und Sachwerte zu schützen. | www.securiton.de

SECURITON – Besonders. Sicher.

Über Robin Radar Systems
Robin Radar Systems ist Technologieführer in der Verfolgung und Klassifizierung von kleinen Objekten. Ihre speziell angefertigten Radargeräte mit einzigartigen Softwarealgorithmen liefern verwertbare Informationen und erhöhen die Sicherheit für Menschen und Vögel. Und obwohl das Unternehmen stolz auf seine führende Position im Markt ist, wird diese nicht als selbstverständlich angesehen. Deshalb werden auch hochentwickelte Erfassungs- und Ausbreitungswerkzeuge angeboten. Robin Radar Systems gehört zu den drei innovativsten Unternehmen der Niederlande, das stetig weiter forscht, entwickelt und vor allem wertvolle Neuheiten ersinnt. | www.robinradar.com

Firmenkontakt
Securiton Deutschland
Ralf Heinrich
Von-Drais-Straße 33
77855 Achern
07841 6223-0
http://www.securiton.de

Pressekontakt
rfw. kommunikation
Iris Vollmann
Poststraße 9
64293 Darmstadt
06151 3990-0

PR-Agentur – rfw. kommunikation

Securiton Deutschland erweitert CUAS-Portfolio durch Senhive-Partnerschaft

Drohnensicherheitsspezialist Securiton bietet leistungsstarke Erweiterung für mobile Drohnendetektion

Securiton Deutschland erweitert CUAS-Portfolio durch Senhive-Partnerschaft

Für die mobile und stationäre Erkennung von Drohnen ist SenID+ ein mobiler und leistungsstarker Sens (Bildquelle: Securiton Deutschland)

Achern, 23. April 2024 – Securiton Deutschland, der führende Anbieter für intelligente Sicherheitstechnik mit umfassendem Portfolio und dem Spezialgebiet 3D-Objekt- und Perimeterschutz zum Schutz am Boden und in der Luft („Dome Security“), gibt die Zusammenarbeit mit dem belgischen Sensorik-Spezialisten Senhive bekannt. Dessen Produkt SenID+ ist ein Drohnenerkennungssystem, das mithilfe von RF-Signalanalyse – einer punktgenauen Lokalisierung ohne Triangulation – sowie der sogenannten Remote-ID kommerzielle Drohnen in einem Umkreis von bis zu 25 Kilometern detektiert und lokalisiert. Das System ist in der Lage, die von Drohnen und ihren Fernbedienungen ausgesendeten Signale zu erkennen und so gängige kommerzielle Drohnen in der Gegend effektiv zu identifizieren und positionsgenau zu tracken. Es ist damit eine hochwertige Erweiterung zur Verwendung im mobilen Einsatz.

Securiton Deutschland ist bekannt für seine weitreichenden und hochmodernen Drohnendetektions- und -abwehrsysteme, die sogenannten CUAS (Counter Unmanned Aerial Systems). Sie ergänzen die weltweit führende Technologie mit innovativen Eigenentwicklungen und Softwarelösungen und schaffen so bestmögliche Applikationen für jeden Anwendungsbedarf.

SecuriDrone SenID+ ideal auch als Add-on
SenID+ ist ein perfekter Sensor für die mobile und stationäre Erkennung von Drohnen mit sehr hohen Leistungsmerkmalen. Er ist kompakt und mobil, innerhalb von zehn Minuten einsatzbereit und hat eine außergewöhnlich hohe Reichweite von bis zu 25 Kilometern. Damit kann das Fortress-System (mit Drohnenübernahme) für eine noch frühere Detektion ergänzt werden. Zusätzlich können bereits verfügbare Sensoren oder auch Abwehrsysteme wie zum Beispiel Kamera, Radar oder auch Jammer intelligent über das Perimeter-Management-System fusioniert werden. SenID+ ist auch im Bundle mit dem SecuriDrone Perimeter-Management-System erhältlich.

„SecuriDrone SenID+ ist sowohl eine großartige Lösung für kleinere Budgets als auch eine wertvolle Ergänzung für große Systeme. Die Einsatzmöglichkeiten sind höchst flexibel, und die nahtlose Integration in unser ebenso bewährtes wie gefragtes Perimeter-Management-System ist bereits erfolgt,“ so Jochen Geiser, Produktmanager Sicherheits-Speziallösungen bei Securiton Deutschland.

SecuriDrone SenID+ ist ab sofort bei Securiton Deutschland im Angebot und wird im SecuriDrone Perimeter-Management-System mit einer immer größer werdenden Zahl weiterer Sensoren kombiniert.

Über Securiton Deutschland:
Securiton Deutschland mit Hauptsitz in Achern ist führender Systemanbieter und Anwendungsspezialist von Alarm- und Sicherheitssystemen mit einer Firmengeschichte von mehr als 45 Jahren. Die Experten sind spezialisiert auf elektronische Sicherheitslösungen „made in Germany“. Die Lösungsvielfalt und das Applikations-Know-how an integrativen Gesamtsystemen für den Objekt- und Perimeterschutz zur Luft- und Bodensicherung reichen von vernetzten Brand- und Sonderbrandmeldesystemen zur Brandfrühesterkennung über intelligente Videosicherheitssysteme mittels Einsatz von modularen Videobildanalysen, hochmodernen Drohnensicherheitssystemen zur zuverlässigen Detektion und kontrollierten Übernahme, Robotiksicherheitssystemen zur Bestreifung und Aufklärung, Gefahren- und Einbruchmeldesystemen, Zaundetektionslösungen und Zutrittskontrolle bis hin zu Sicherheitsmanagementsystemen. Dies alles dient Securitons oberstem Ziel: dem Schutz von Leben und Sachwerten.

www.securiton.de
SECURITON – Besonders. Sicher.

Firmenkontakt
Securiton Deutschland
Ralf Heinrich
Von-Drais-Straße 33
77855 Achern
07841 6223-0
http://www.securiton.de

Pressekontakt
rfw. kommunikation
Iris Vollmann
Poststraße 9
64293 Darmstadt
06151 3990-0

PR-Agentur – rfw. kommunikation

Wird Open Banking die Zukunft des Finanzwesens verändern?

Wie gut sind die Sicherheitsvorkehrungen für diese Technologie?

Wird Open Banking die Zukunft des Finanzwesens verändern?

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Open Banking stellt ein transformatives Potenzial für die Finanzbranche dar. Der beträchtliche Anstieg der Open-Banking-Transaktionen auf 11,4 Millionen Zahlungen im Juli 2023 mit einem beeindruckenden Wachstum von 102 % gegenüber dem Vorjahr ist ein Beleg für die rasche Akzeptanz des Systems in United Kingdom. Politische Entscheidungsträger und Führungskräfte in Finanzdienstleistungs- und Fintech-Unternehmen kommen nicht umhin, sich hierbei auch mit allen wichtigen Sicherheitsmaßnahmen auseinanderzusetzen.

Schwachstelle offene API beseitigen

„Die Zukunft des Open Bankings (offenes Bankwesen) wird in den nächsten Jahren einen bedeutenden Aufschwung erleben. Viele Unternehmen beeilen sich Open Banking-APIs zu implementieren. Wenn Finanzinstitute jedoch keinen Eklat erleben wollen, sollten sie eine API-Sicherheitsstrategie entwickeln, bevor sie mit der Skalierung beginnen. Wir bieten jetzt sogar eine kostenlose Plattform, um die Sicherheitsüberwachung der APIs zu starten. Mit der Einführung von Graylog API Security V3.6 haben Unternehmen volle Funktionsparität, um die Vorteile der Überwachbarkeit ihrer APIs zu nutzen,“ geht Andy Grolnick, CEO vom Security-Anbieter Graylog, ins Detail.
Viele Unternehmen haben keinen vollständigen Einblick in ihre bestehenden APIs. Offene Bank-APIs verbreiten sich in einem Tempo, das schneller ist als die Fähigkeit der DevOps-Teams, Patches zu veröffentlichen oder mit ihrem API-Bestand Schritt zu halten. Da der Sektor zu einem API-First-Ansatz übergeht, wird der Versuch, in einem späteren Entwicklungsstadium Einblick in APIs zu erhalten, zu einer großen Herausforderung.

„Mit der zunehmenden Anzahl von APIs im Open Banking steigt auch die Komplexität der Beziehungen zwischen allen APIs in einem Netzwerk. Die meisten APIs sind voneinander abhängig und nutzen sich gegenseitig, um Funktionen auszuführen. Eine verwundbare API zu finden, ist wie die Suche nach einer Nadel im Heuhaufen,“ so Grolnick weiter. „Nehmen Sie zum Beispiel den Angriff auf Optus, bei dem ein ungeschützter API-Endpunkt dazu führte, dass die persönlichen Daten von 10 Millionen Kunden offengelegt wurden. Wenn Finanzinstitute diese Lücken in der Transparenz jetzt schließen, können sie das Problem in den Griff bekommen, bevor es außer Kontrolle gerät.“

Proaktive API-Sicherheit und -Governance sind für den Erfolg von Open Banking entscheidend

„Die Institute müssen eine Bestandsaufnahme der bestehenden APIs vornehmen und robuste Kontrollen für neue APIs einführen. Überwachung, Zugriffsmanagement und Testmethoden, die auf APIs zugeschnitten sind, sind erforderlich. Werden API-Schwachstellen nicht frühzeitig behoben, kann das sensible Kundendaten, das Vertrauen in die Technologie und die Zukunft des Open Banking gefährden. Es ist daher wichtig, dass Finanzinstitute heute Maßnahmen ergreifen, um Transparenz und Kontrolle über ihre API-Landschaft zu erlangen,“ rät Grolnick.

Eine gute API-Sicherheitsstrategie basiert auf drei grundlegenden Bausteinen, die einen TDIR-Ansatz (Threat Detection and Incident Response) zur Beseitigung von Cyberbedrohungen ermöglichen.

1.) API-Governance für mehr Transparenz

Effektives API-TDIR und API-Governance gehen Hand in Hand. Eine gute Governance bedeutet, dass DevOps-Teams Wege finden, um bestehende APIs zu entdecken, und dass sie Richtlinien und Standards für die Funktionsweise von API-Eigenschaften festlegen, die bei jeder weiteren API-Entwicklung angewendet werden.

Sobald Richtlinien für API-Designstandards, Sicherheitsmaßnahmen, Dokumentationsanforderungen und Nutzungsrichtlinien festgelegt sind, müssen Prozesse für die Verwaltung des API-Lebenszyklus eingeführt werden. Damit wird sichergestellt, dass APIs kontinuierlich aktualisiert werden, die richtigen Nutzer Zugang zu ihnen haben und APIs verschiedene gesetzliche Rahmenbedingungen und Datenschutzstandards einhalten.
Eine ausgereifte API-Verwaltung verwandelt Erkenntnisse in umsetzbare KPIs und Analysen zur Bewertung der Sicherheitslage. Von dort aus können Unternehmen die Ergebnisse nutzen, um die API-Sicherheit durch messbare Fortschrittsverfolgung kontinuierlich zu verbessern.

2.) Verbesserung der teamübergreifenden Zusammenarbeit

API-Sicherheit erfordert eine enge Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams, doch viele Unternehmen kämpfen mit isolierten Teams und unklaren Zuständigkeiten. DevOps konzentrieren sich auf schnelle Innovation und verlassen sich darauf, dass die Sicherheitsteams Schwachstellen identifizieren, während die Sicherheitsteams erwarten, dass die Entwickler Abhilfemaßnahmen implementieren. Der Mangel an Klarheit führt dazu, dass API-Sicherheit oftmals noch unzureichend Beachtung findet und es an der Umsetzung mangelt.

„Da APIs das Bindegewebe zwischen Anwendungen, Systemen und Benutzern bilden, stellt eine fehlende teamübergreifende Abstimmung zur API-Sicherheit ein erhebliches Risiko dar. Dies verlangsamt die Erkennung und Behebung von Schwachstellen, die Angreifer ausnutzen können, um in wertvolle Daten einzudringen und Dienste zu unterbrechen,“ erläutert Grolnick. „Um hier Abhilfe zu schaffen, müssen Unternehmen ein gemeinsames Verantwortungsgefühl für die API-Sicherheit zwischen Entwicklungs- und Sicherheitsteams fördern. Prozesse wie regelmäßige gemeinsame Überprüfungen von APIs und Bedrohungsmodellen können dabei helfen, die Teams auf ein gemeinsames Ziel auszurichten.“

Das Sicherheitsteam sollte entwicklerfreundliche Anleitungen für die Gestaltung sicherer APIs bereitstellen, während die Entwickler die empfohlenen Kontrollen und Praktiken umsetzen. Durch die Verbesserung der Zusammenarbeit können Finanzunternehmen operative Lücken schließen, die es ermöglichen, dass API-Schwachstellen die Integrität ihrer Dienste gefährden. Gemeinsame Verantwortung über den gesamten Software-Lebenszyklus hinweg ist für einen soliden API-Schutz unerlässlich.

3.) Ein mehrschichtiger Ansatz

Da APIs allgegenwärtig sind, ist ein reiner Perimeter-Ansatz unzureichend. Angreifer sind sehr geschickt darin, sich durch Social Engineering und den Kauf von Zugangsrechten authentifizierten Zugang zu verschaffen. Auch Insider-Bedrohungen stellen ein großes Risiko dar, da autorisierte Benutzer ihre Privilegien absichtlich missbrauchen. Infolgedessen können herkömmliche Web Application Firewalls (WAFs) bösartige Aktionen von authentifizierten Benutzern nicht erkennen, da ihre Anfragen gültig erscheinen.

Die Sicherung von APIs erfordert eine mehrschichtige Strategie, die Bedrohungen jenseits des Perimeters identifiziert. So helfen beispielsweise Multi-Faktor-Authentifizierung, erweiterte Überwachung und Privilegienverwaltung dabei, den Zugriff von Insidern zu beschränken. Kontrollen auf Anwendungsebene bieten einen Einblick in die vollständigen Nutzdaten von Anfragen und Antworten, um Anomalien zu erkennen. Dies unterstützt die Erkennung unbekannter Bedrohungen, die den Perimeter-Schutz umgehen, indem sie innerhalb der erwarteten Parameter operieren.

„Im Wesentlichen müssen Finanzinstitute einen mehrschichtigen API-Schutz implementieren, der die Perimeter-, Netzwerk-, Anwendungs- und Datenebenen umfasst, da das alleinige Verlassen auf Netzwerkkontrollen ein falsches Gefühl von Sicherheit vermittelt. Ein ganzheitlicher API-Sicherheitsansatz schützt sowohl vor externen als auch vor internen Bedrohungen,“ betont Grolnick abschließend.

Der Blick in die Glaskugel

Die Zukunft des Open Banking ist vielversprechend, da die Akzeptanz zunimmt und die Behörden Wachstumsinitiativen unterstützen. Die Kunden könnten von mehr Transparenz, Kontrolle und innovativen Dienstleistungen profitieren. Der Fortschritt hängt jedoch von der Bewältigung einer Reihe von Herausforderungen ab, wobei die Sicherheit ganz oben auf der Liste steht. Wenn der Finanzdienstleistungssektor in der Lage ist, die API-Sicherheit durchgängig zu gewährleisten, kann Open Banking ein offeneres, kooperativeres und kundenorientierteres Finanzökosystem ermöglichen.

Interessierte Unternehmen können hier direkt auf die kostenfreie API-Sicherheitslösung von Graylog zugreifen: https://go2.graylog.org/api-security-free

Quellennachweis:

Open banking reaches 11 million+ payments milestone


https://graylog.org/post/free-api-discovery-threat-detection-tool-from-graylog/
https://www.csoonline.com/de/a/schlimmster-cybervorfall-in-der-geschichte-australiens,3674194

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter Graylog.com, oder bleiben Sie mit uns auf X (Twitter) und LinkedIn in Verbindung.

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

Sicheres Bereitstellen und Teilen von Zugangsdaten: Keeper Security führt zeitlich begrenzten Zugriff sowie sich selbst zerstörende Datensätze ein

Die neuen Zugriffs- und Freigabefunktionen von Keeper gewährleisten Compliance und schützen vor Verstößen

Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, stellt zwei neue Funktionen für den privilegierten Zugang vor: den zeitlich begrenzten Zugriff (Time-Limited Access) sowie sich selbst zerstörende Datensätze (Self-Destructing Records). Diese Funktionen wurden extra für den verschlüsselten Zugriff auf Datensätze und deren Freigabe entwickelt. Sie bieten eine schnelle und sichere Zugriffsberechtigung sowie die Möglichkeit, zuvor vergebene Rechte rückgängig zu machen. Das reduziert die Anhäufung unnötiger Privilegien und verringert die potenzielle Angriffsfläche eines Unternehmens.

Da Unternehmen durch die zunehmende Geschäftsdynamik unter Druck stehen, sind sichere Lösungen, die sensible Daten und Systeme schützen, gefragter denn je. Wenn es um die Einhaltung rechtlicher Vorschriften geht, ist die Verwaltung privilegierter Zugriffsrechte ein entscheidender Faktor. Nur so können Unternehmen die Sicherheit und Integrität sensibler Daten, in Übereinstimmung mit Compliance-Vorgaben, gewährleisten. Durch die beiden Funktionen für einen zeitlich begrenzten Zugriff und sich selbst zerstörende Datensätze stellt Keeper zweierlei sicher: Zum einen, dass die Anwender bei Bedarf Zugriff auf benötigte Anmeldeinformationen und Dateien erhalten und zum anderen, dass Berechtigungen automatisch entzogen oder angepasst werden, sobald der Zeitrahmen überschritten oder das Projekt abgeschlossen ist. Diese exakte Kontrolle über Berechtigungen sowie die Zugriffsverwaltung erleichtert die Einhaltung von Compliance-Vorschriften.

„Die Bereitstellung eines zeitlich begrenzten Zugriffs und selbstzerstörender Datensätze ist ein signifikanter Fortschritt für das Teilen von Berechtigungen sowie für die Risikobewältigung, die durch die Zunahme von Privilegien entstehen“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Diese Funktionen versetzen sowohl Einzelpersonen als auch Unternehmen in die Lage, Informationen sicher zu teilen und bieten zugleich ein Maximum an Kontrolle über den Datenzugriff.“

Der zeitlich begrenzte Zugriff erlaubt es Anwendern der Keeper Plattform, Datensätze für einen bestimmten Zeitraum sicher freizugeben. Dabei kann es sich um jeden beliebigen Datensatz im Tresor eines Nutzers handeln, einschließlich Anmeldeinformationen, Dateien oder Zahlungsinformationen. Nach Ablauf dieses Zeitraums wird der Zugriff automatisch widerrufen, ohne dass eine der beiden Parteien weitere Maßnahmen ergreifen muss. In Verbindung mit dem Keeper Secrets Manager (KSM) (https://www.keepersecurity.com/secrets-manager.html) können Benutzer die automatische Rotation eines gemeinsam genutzten Berechtigungsnachweises nach Ablauf des Zugriffs planen. So lässt sich das Risiko eines unbefugten Zugriffs minimieren und der Missbrauch von Berechtigungen verhindern – eine vorteilhafte Funktion, gerade für die Zusammenarbeit mit Dritten.

Selbstzerstörende Datensätze löschen sich automatisch, nachdem der Empfänger den freigegebenen Datensatz geöffnet hat. Die Vernichtung erfolgt innerhalb eines bestimmten Zeitraums oder spätestens, nachdem der Empfänger den Datensatz fünf Minuten lang angesehen hat – je nachdem, was zuerst eintritt. Ein typisches Anwendungsszenario hierfür ist beispielsweise das Onboarding von Mitarbeitern, etwa wenn die IT-Abteilung die Anmeldedaten für einen neuen Mitarbeiter freigeben muss. Die IT-Abteilung kann einen Datensatz mit Anmeldedaten beruhigt weitergeben, denn nach Erhalt wird der ursprüngliche Datensatz zerstört. Damit ist das Risiko, dass weitere, unberechtigte Personen Zugriff auf die Anmeldedaten des Mitarbeiters erlangen, beseitigt. Diese Funktion erhöht nicht nur die Sicherheit, sondern hält auch eine saubere Datenumgebung für eine leichte Identifizierung und Verwaltung von relevanten Informationen aufrecht.

Weitere Informationen über zeitlich begrenzten Zugriff und selbstzerstörende Datensätze finden Sie hier (https://www.keepersecurity.com/blog/2024/04/08/keeper-protects-from-stolen-credentials-with-secure-time-limited-access/?&utm_medium=press_release&utm_campaign=Communications).

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Erfahren Sie mehr unter KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Security Center SaaS von Genetec ab sofort verfügbar

Enterprise SaaS-Lösung macht Tür-Controller, Kameras und weitere Geräte je nach Einsatzszenario frei auswählbar

Security Center SaaS von Genetec ab sofort verfügbar

Frankfurt,11.04. 2024-Security Center SaaS von Genetec Inc., führender Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit, Betrieb und Business Intelligence, ist nun über das weltweite, zertifizierte Partnernetzwerk verfügbar. Die neue vereinheitlichte Software-as-a-Service (SaaS)-Lösung ist maximal skalierbar, offen und kombiniert Zutrittskontrolle, Videomanagement, forensische Suche, Einbruchsüberwachung, Automatisierung und viele andere fortschrittliche Sicherheitsfunktionen.

Offene Architektur und schnelle Konfiguration

Mit seiner offenen Architektur gibt Security Center SaaS Unternehmen die Möglichkeit, Türsteuerungen, Kameras und andere relevante Geräte frei zu wählen. Darüber hinaus verfügt es über leistungsstarke Tools für forensische Suche, um Ermittlungen zu vereinfachen und zu beschleunigen. Diese Tools extrahieren wichtige Informationen aus den umfangreichen Metadaten, die von den angeschlossenen Edge-Geräten des Systems erfasst werden. Diese werden in einer einzigen, intuitiven Benutzeroberfläche dargestellt, was schnellere und fundiertere Entscheidungsprozesse ermöglicht.

Security Center SaaS beinhaltet leistungsstarke und umfassende Systemmanagement-Tools, mit denen Vertriebspartner komplexe, standortübergreifende Unternehmenssysteme einfacher und schneller konfigurieren, bereitstellen und in großem Umfang einsetzen können. Vom Angebot bis zur Auslieferung unterstützt Security Center SaaS die Partner bei der effizienten Verwaltung und Überwachung all ihrer Security Center SaaS-Installationen, unabhängig von dem Umfang des Projekts.

Direkte Cloudverbindung mit Axis Cloud Connect (ACC)

Security Center SaaS bietet ein offenes Portfolio an Kameras verschiedener Hersteller. Darüber hinaus kommen die Vorteile der neu angekündigten Axis Cloud Connect-Lösung und des bestehenden Netzwerk-Tür-Controllers Axis Powered by Genetec zum Einsatz. Auf Basis der jahrelangen Zusammenarbeit mit Axis ermöglicht Security Center SaaS den Kunden eine sichere Verbindung, Registrierung und Verwaltung von Axis Geräten bei zahlreichen Bereitstellungsoptionen, einschließlich direktem Streaming von Video-, Metadaten- und Zutrittskontrolldaten von den Geräten in die Cloud.

Zusammen bieten ACC und Axis Powered by Genetec eine vollständige Netzwerk-Zutrittskontroll- und Videotechnologie, die für den nahtlosen Einsatz in hybriden und Cloud-Umgebungen sowie in vor Ort installierten Systemen konzipiert ist. Durch die einfach zu installierenden und zu wartenden Axis Geräte lässt sich mit Security Center SaaS schnell und zuverlässig eine vereinheitlichte, Cloud-fähige Installation implementieren.

„Die physische Sicherheitsbranche braucht ein unternehmensgerechtes Angebot, das je nach den Bedürfnissen und Anforderungen der Kunden in der Cloud oder hybrid läuft. Security Center SaaS füllt diese Marktlücke und definiert die Möglichkeiten für Cloud-basierte physische Sicherheit neu“, sagt Michel Chalouhi, Vice President of Global Sales bei Genetec Inc.

Preise und Verfügbarkeit
Genetec bietet Security Center SaaS in zwei Abonnementsmodellen an, die bei 149 US-Dollar* MSRP pro Jahr und Geräteverbindung beginnen. Dies können Türsteuerungen, Kameras, Intercoms, Einbruchmeldezentralen oder andere Geräte sein.

Das neue Angebot ist auch in preisgünstigen Video-Bundles, einschließlich Software und Kameraanschlüssen, ab 2.700 US-Dollar MSRP** erhältlich. Diese beinhalten die Option von entweder 8 oder 20 Kameraanschlüssen (mit acht bzw. 20 TB Speicherplatz), die Security Center SaaS Software und die Genetec Cloudlink™310 Appliance, mit der jede nicht Cloud-fähige Kamera einfach an Security Center SaaS angeschlossen werden kann.

Security Center SaaS kann ab sofort in allen Regionen angeboten und bestellt werden. Es wird ab 30. Mai 2024 ausgeliefert.

Weitere Informationen finden Sie unter https://www.genetec.com/products/unified-security/security-center-saas.

* Für Preise in anderen Währungen wenden Sie sich bitte an Ihren zertifizierten Genetec Vertriebspartner.
** Die Kosten für das erste Jahr beinhalten die Appliance, die Software und die Geräteverbindung. Danach zahlen die Kunden nur noch ein jährliches Software-Abonnement pro angeschlossenes Gerät.

Genetec ist ein global agierendes Technologieunternehmen, das seit über 25 Jahren die physische Sicherheitsbranche maßgeblich verändert hat. Das Unternehmen entwickelt Lösungen, um die Sicherheit, Informationen und Betriebsabläufe von Unternehmen, Behörden und Kommunen zu optimieren. Die zentrale Lösung Security Center ist eine Plattform mit offener Architektur, die IP-basierte Videoüberwachung, Zutrittskontrolle, automatische Nummernschilderkennung (ALPR), Kommunikation und Analyse vereinheitlicht. Genetec wurde 1997 gegründet und hat seinen Hauptsitz in Montreal, Kanada. Das Unternehmen betreut seine Kunden über ein umfangreiches Netzwerk aus zertifizierten Vertriebspartnern und Beratern in über 159 Ländern.

Weitere Informationen über Genetec gibt es unter www.genetec.de.

Firmenkontakt
Genetec Deutschland GmbH
– –
Saint-Exupéry-Straße 10
60549 Frankfurt am Main
069 506028 255
https://www.genetec.com/de

Pressekontakt
Fink & Fuchs AG
Patrick Rothwell
Berliner Straße 164
65205 Wiesbaden
0611-74131-0
https://finkfuchs.de/

GPEC 2024: Vitel GmbH präsentiert Netzwerklösungen auf der internationalen Fachmesse für Sicherheit

Verlässliche und robuste Konnektivität für BOS und Rettungsdienste

GPEC 2024: Vitel GmbH präsentiert Netzwerklösungen auf der internationalen Fachmesse für Sicherheit

Vitel auf der GPEC 2024

Unterschleißheim/München, Leipzig, 10. April 2024 – Die Vitel GmbH, ein Value Added Distributor (VAD) mit Fokus auf IT- und Netzwerklösungen, nimmt an der GPEC (General Police Equipment Exhibition & Conference) 2024 teil. Die internationale Fachmesse für innere Sicherheit, Strafverfolgung und Heimatschutz findet vom 6. bis 8. Mai 2024 in Leipzig statt. Als Experte für die sichere Vernetzung in unterschiedlichen Branchen präsentiert die Vitel GmbH als offizieller Peplink-Distributor die verlässlichen Netzwerklösungen des Herstellers. Besucher können sich an Stand H17 über das Portfolio von Peplink für sichere und robuste Netzwerklösungen für BOS und Rettungsdienste informieren.

Peplink-Geräte eignen sich für Konnektivität in unterschiedlichen Branchen, unter anderem auch für BOS und Rettungsdienste. Die Netzwerklösungen sind sicher und robust und bieten 5G-Vernetzung für vielfältige Anwendungen in den Bereichen Überwachung, Schutz und Rettung.

Als der erste autorisierte Starlink Technology Provider kombiniert Peplink seine Router mit der Satellitenlösung Starlink von SpaceX. Durch die Kombination aus Peplink-Routern mit Starlink können Kunden einen ausfallsicheren, schnellen und kosteneffizienten Internetdienst in Anspruch nehmen. Die Lösung ermöglicht Geschwindigkeit und Zuverlässigkeit auf breiter Basis, selbst unter schwierigen äußeren Bedingungen. Auf der GPEC können interessierte Besucher mehr über die Kombination aus Peplink-Routern und der Starlink-Lösung erfahren.

Robuste Router und Antennen, übersichtliches Cloud-Management

Vitel präsentiert auf der GPEC unter anderem eine Peplink-Produktneuheit: Der Peplink-Router BR2 Micro, Nachfolgermodell der SpeedFusion Engine, bietet bei kompakter Größe zwei LTE-Module und ist somit auch für Anwendungen mit geringem Platz geeignet. Außerdem können sich Besucher über weitere Peplink-Geräte informieren, darunter etwa 5G-Router für die Anwendung im Außenbereich, Router für mobile Anwendungen – sowohl mit als auch ohne 5G – sowie Antennen.

Durch Peplinks SpeedFusion-Technologie, welche die Bündelung mehrerer Internetverbindungen ermöglicht, bieten die Netzwerklösungen höhere Bandbreiten und Ausfallsicherheit. Da die Hot-Failover-Funktion bei einem Verbindungsausfall automatisch auf eine andere Verbindung wechselt, ist eine maximale Ausfallsicherheit gewährleistet. So können alle Sessions ohne Unterbrechung weiterlaufen. Die Cloud-Managementplattform InControl 2 ermöglicht zudem eine einfache und übersichtliche Verwaltung des Netzwerks.

Vitel Internet Cases – Internet aus dem Koffer

Neben den Peplink-Produkten können sich die GPEC-Besucher live die Vitel Internet Cases (VIC) anschauen. Durch die mobile, flexible und robuste Kofferlösung lässt sich an Einsatzorten innerhalb von Minuten eine abbruchsichere und stabile Internetverbindung herstellen. Die Koffer sind nach Kundenwunsch individuell konfigurierbar.

Sichere und zuverlässige Lösungen

„Wir freuen uns, das Portfolio an sicheren und zuverlässigen Netzwerklösungen für die Bereiche BOS und Rettungsdienste auf der GPEC in Leipzig vorzustellen“, sagt Nadir Yilmaz, Geschäftsführer der Vitel GmbH. „Netzwerklösungen für BOS und Rettungsdienste müssen ausfallsicher, abhörsicher und zukunftssicher sein und verlässliche Verbindungen gewährleisten. Dabei ist es auch wichtig, dass die Geräte robust sind und mitunter schwierigen Umgebungs- und Witterungsbedingungen standhalten. Die Peplink-Produkte, die die Vitel GmbH als offizieller Distributor vertreibt, erfüllen genau diese Anforderungen. Darüber hinaus freuen wir uns, auch unsere Vitel Internet Cases für stabile mobile Konnektivität zu präsentieren.“

Die Vitel GmbH ist ein europäischer Value Added Distributor von IT-Lösungen für Infrastruktur, Kommunikation und Sicherheit. Im Portfolio befinden sich Produkte ausgewählter High-Tech-Hersteller in den Bereichen Netzwerk-, Übertragungs- und Überwachungstechnik sowie Standortvernetzung. Spezialisiert hat sich das Unternehmen auf Kunden aus den Branchen BOS (Behörden und Organisationen mit Sicherheitsaufgaben), Rundfunk, Transportwesen, Seefahrt und Telemedizin. Darüber hinaus kommen die Produkte und Lösungen in einer Vielzahl weiterer Märkte zum Einsatz.
Vitel fokussiert sich auf Distribution mit Mehrwert für alle Beteiligten und unterstützt Kunden bei der strategischen Auswahl und Umsetzung ihrer individuell zugeschnittenen IT-Lösung. Dabei stehen Experten über den gesamten Projektzyklus hinweg mit umfangreicher Beratung, Planungshilfen sowie Trainings und Schulungen zur Seite.

Firmenkontakt
Vitel GmbH
Marisa Weinzierl
Max-Planck-Str. 10
85716 Unterschleißheim
+49 89-9542965-30

Home

Pressekontakt
Sprengel & Partner GmbH
Samira Sprengel
Nisterstraße 3
56472 Nisterau
02661-912600

Startseite

ADN bringt mit DE-CIX Connectivity-as-a-Service in den Channel

ADN bringt mit DE-CIX Connectivity-as-a-Service in den Channel

(Bildquelle: @ADN Advanced Digital Network Distribution GmbH)

ADN (https://adn.de) hat eine Partnerschaft mit DE-CIX, dem weltweit führenden Betreiber von Internet Exchanges (IX) geschlossen. DE-CIX stellt die physische Infrastruktur und Connectivity-Services bereit, mit denen Partner den Datenverkehr von Unternehmenskunden sicher routen können. So lassen sich Latenzzeiten drastisch reduzieren, was zu einer insgesamt effizienteren Anbindung für den zunehmenden Bedarf an Cloud und Multi-Cloud-Verbindung für Unternehmensnutzer führt.

Hermann Ramacher, Geschäftsführer der ADN Group, zum Hintergrund der strategischen Partnerschaft und der Relevanz für den Channel: „Der Ansatz und die Fragen unserer Channelpartner zum Thema Cloud haben sich in den vergangenen Monaten stark verändert. Wir müssen nicht mehr erklären, wie Cloud funktioniert und was man dafür braucht. Heute geht es darum, Multi-Cloud-Szenarien aufzubauen und zu managen, um stets die beste Infrastruktur für die entsprechenden Anwendungsfälle möglichst latenzfrei bereitstellen zu können. Wir sind aufgerufen, unseren Partnern zu helfen, den Datenverkehr zwischen verschiedenen Clouds reibungsfreier, schneller und sicherer zu gestalten.“

Mit den Diensten von DE-CIX können Unternehmen zudem souverän und rechtlich konform bestimmen, wo und wohin ihre Daten fließen (wie beispielweise nur innerhalb Europas). Während Unternehmen früher eigene Standleitungen anmieten mussten, um beim Datentransfer die Kontrolle zu behalten, können sie heute dank DE-CIX festlegen, über welche Verbindungen ihre Daten geroutet werden. „Wir erschließen diesen Markt, der für Reseller und Systemhäuser ganz neue Chancen und Geschäftsmodelle offenbart. Schließlich haben die sich historisch gesehen nie oder nur selten groß mit dem Thema „Business-Internet-Connectivity“ beschäftigt“, sagt Ramacher.

Durch die Zusammenarbeit von ADN und DE-CIX startet eine Initiative im Channel, „dem Mittelstand in puncto Digitalisierung und Cloud eine bessere, ruckelfreie, schnelle und sichere Erfahrung zu gewährleisten“, freut sich Ramacher, der mit dem Scouting und Abschluss dieser Partnerschaft wieder einmal sein gutes Gespür für die Entwicklungen im Cloud-Markt beweist.

DE-CIX hat erst kürzlich sein langjährig etabliertes Partnerprogramm restrukturiert und auf IT-Dienstleister ausgedehnt. Mit Preisvorteilen und einem Anreizsystem für Premium-Partner zielt das Programm dabei auf das gesamte Portfolio von DE-CIX ab. ADN steigt als Premium-Distributor ein und unterstützt DE-CIX beim zügigen Auf- und Ausbau des Channel-Geschäfts. „Unser neues Partnerprogramm unterstützt IT-Dienstleister für Unternehmen mit Zusatzdiensten wie einem globalem 24/7-Kundenservice oder mit der Produktentwicklung durch Value Engineering. Am wichtigsten für unsere Partner ist jedoch, dass DE-CIX die zentralen Anforderungen an die fortschreitende Digitalisierung und Cloudifizierung der Weltwirtschaft erfüllt, so dass unsere Partner auf diese Weise die aktuellen Entwicklungen aktiv mitgestalten und gleichzeitig davon profitieren“, so Ramon Gonzalez, Alliance Manager Enterprise Business bei DE-CIX.

Neue Businessfelder für MSPs

Um maßgeschneiderte und passende Lösungen für Konnektivität anzubieten, schöpfen die Partner die Möglichkeiten des weltweiten Ökosystems von DE-CIX aus. Dabei bietet der Betreiber besonders leistungsstarke, flexible, sichere und resiliente Verbindungen mit geringer Latenz für On-Premises- und Cloud-Landschaften. „Wir sehen Network-as-a-Service oder Connectivity-as-a-Service als strategisches neues Business-Feld für MSPs, das ADN technisch möglich macht. Genau diese Verbindung ist der bislang noch fehlende Baustein im „as-a-Service“-Geschäft, der aus IT-Resellern echte Wegbegleiter macht und diese als weitsichtige strategische Berater für den Mittelstand etabliert“, erklärt Ramon Gonzalez. Daher wird ADN die Partner befähigen, ihre Unternehmenskunden über die gesamte Bandbreite mit einem echten IT-Fullstack beraten zu können: Von der Infrastruktur, über die Verbindung bis hin zu den passenden Lösungen und Applikationen.

Die Reduktion von Latenzzeiten steht heute auf der Tagesordnung eines jeden mittelständischen Unternehmens, auch und vor allem, weil diese aufgrund von Themen wie IoT, Edge-Computing, Large Language Models oder anderen KI-Anwendungen verstärkt auf Multi-Cloud-IT-Landschaften setzen. „Wir legen hier den Grundstein für eine neue Channel-Politik und ein globales MSP-Geschäft, das es bislang in der Form noch nicht gab“, so Ramacher.

Über ADN
Die ADN Distribution GmbH ist als IT-Distributor, Service Provider, Technologieanbieter und Dienstleister der zuverlässige Partner an der Seite von mehr als 7.000 Fachhändlern, Systemhäusern sowie Managed Service Providern (MSP) im DACH-Raum. Das inhabergeführte Unternehmen vereint ein zukunftssicheres Portfolio an modernen IT-Lösungen aus den Bereichen Cloud Services, Cyber-Security, Data Center Infrastructure, UCC, Modern Workplace, Fullstack-Services für Multi-Cloud IT-Landschaften und KI-Technologien. Im autorisierten Trainingscenter, der ADN Tech Cloud Academy, bereiten praxiserfahrene Trainer die Teilnehmenden überdies auf Herstellerzertifizierungen vor und vermitteln hands-on das technische sowie vertriebliche Know-how. Die vielen Auszeichnungen durch Hersteller, Fachmagazine und Partner bürgen für die seit 1994 währende vertrauensvolle Verbundenheit von ADN zum Channel. 2023 lag der Unternehmensumsatz bei 780 Millionen Euro. Mehr unter adn.de

Firmenkontakt
ADN Advanced Digital Network Distribution GmbH
Stefan Sutor
Josef-Haumann-Straße 10
44866 Bochum
+49 2327 9912-0
http://www.adn.de

Pressekontakt
PR13 Agentur für Public Relations
Frederike Dörseln
Osdorfer Weg 68
22607 Hamburg
040 21993366
https://www.pr13.de/

Parasoft C/C++test CT Revolutioniert das Testen für Embedded Systeme

Unverzichtbar für große Teams, die sicherheitskritische C/C++-Anwendungen entwickeln

Parasoft C/C++test CT Revolutioniert das Testen für Embedded Systeme

Highlights:
-Parasofts neuestes Produkt C/C++test CT verbessert das Testen von sicherheitskritischen Anwendungen und ermöglicht es großen Entwicklerteams, zuverlässige und sichere Embedded Systeme zu erstellen.
-C/C++test CT integriert sich nahtlos in Desktop-Umgebungen und moderne CI/CD-Workflows für Continuous Testing und höhere Effizienz.
-Mit Code Coverage, Open Source Integration und Traceability der Anforderungen setzt C/C++test CT einen neuen Standard für Sicherheit und Zuverlässigkeit.

Monrovia (USA)/Berlin – April 2024 – Parasoft (https://www.parasoft.com), ein weltweit führender Anbieter von automatisierten Softwaretestlösungen, stellt C/C++test CT vor: Dieses neue Produkt ist auf große Teams zugeschnitten, die an der Entwicklung von sicherheitskritischer C- und C++-Software arbeiten. Entwickelt wurde es auf Grundlage von Kundenfeedback und Markttrends, wie z.B. der steigenden Popularität von Frameworks wie GoogleTest. C/C++test CT zielt darauf ab, die Testautomatisierung zu rationalisieren und die Konformität mit Vorschriften zu gewährleisten, was es zu einem unverzichtbaren Werkzeug für Softwareentwicklungsteams macht.

C/C++test CT lässt sich nahtlos in Open-Source-Unit-Testing-Frameworks wie GoogleTest, Boost.Test und CppUnit , in Desktop-Umgebungen von Entwicklern und moderne CI/CD-Workflows integrieren. Dank seiner intuitiven Befehlszeilenschnittstelle und seiner Anpassungsfähigkeit eignet sich dieses Produkt sowohl für große, komplexe Systeme als auch für kleinere Anwendungen. Es bietet Entwicklern die Flexibilität, um unterschiedliche Projektanforderungen zu erfüllen. Eine TÜV-Zertifizierung, die die Eignung der Software für anspruchsvolle und kollaborative kontinuierliche Testumgebungen für sicherheitskritische Systeme bestätigt, wird kurz nach der Markteinführung erwartet. Kunden haben C/C++test CT ausgiebig getestet und bestätigen seine Effizienz für ihre Entwicklungsprozesse.

Haupteigenschaften von C/C++test CT:
-Integration mit GoogleTest. Die nahtlose Integration von C/C++test CT mit GoogleTest steigert die Effizienz von Softwaretests und gewährleistet die Einhaltung von Anforderungen an die strukturelle Codeabdeckung.
-Vielseitige Integration. Im Gegensatz zu herkömmlichen Testwerkzeugen lässt sich C/C++test CT nahtlos in Desktop-Umgebungen von Entwicklern und in moderne CI/CD-Workflows integrieren, wodurch IDE-Abhängigkeiten entfallen und die Kompatibilität mit Containern und VS-Code gesichert ist.
-Automatisierte Konformität. Schnellere Konformität durch die Automatisierung von Code Coverage Anforderungen und die Sicherstellung von ausreichender Code Coverage und Tests für die Anforderungen. C/C++test CT deckt fehlende Testvektoren auf, automatisiert Code Coverage Anforderungen und erweitert die CI Quality Gates für die Code Coverage.
-Umfangreiches Reporting. Einblick in Konformitäts- und Qualitätsprozesse liefert das in C/C++test CT enthaltene webbasierte Reportingsystem DTP. Das zentrale Reporting und die Analyse von DTP ermöglichen die Trendüberwachung und Fortschrittsverfolgung für verschiedene Abdeckungsmetriken.

Detaillierte Einblicke in das neue C/C++test CT liefert Parasofts Webinar: „Unveiling Parasoft C/C++test CT for Continuous Testing & Compliance Excellence“.

„Das Feedback unserer führenden C++-Entwickler zur Integration von Parasoft C/C++test CT war enthusiastisch. Sie kamen zu dem Schluss, dass das neue Produkt die Zufriedenheit und Effizienz der Entwickler verbessert, da es eine nahtlose Coverage-Erfahrung bietet, die vollständig in VS Code integriert ist. Darüber hinaus hob unser Gremium hervor, wie Parasoft C/C++test CT durch seine modulare Natur eine sauberere und flexiblere Integration als Coverage-Tool ermöglicht“, sagt ein Mitglied des Qualitätsmanagements und der Methodik in der ADAS Business Unit eines multinationalen Engineering- und Technologieunternehmens.

Parasoft unterstützt Unternehmen mit seiner KI-basierten Software-Testplattform und automatisierten Testlösungen dabei, kontinuierlich qualitativ hochwertige Software zu liefern. Die bewährten Technologien von Parasoft, die den Embedded-, Enterprise- und IoT-Markt unterstützen, reduzieren den Zeit-, Arbeits- und Kostenaufwand für die Bereitstellung sicherer, zuverlässiger und konformer Software, indem sie alles in die Auslieferungspipeline integrieren, von tiefer Codeanalyse und Unit-Tests bis hin zu Web-UI- und API-Tests sowie Service-Virtualisierung und vollständiger Codeabdeckung. Das preisgekrönte Reporting- und Analyse-Dashboard von Parasoft bietet einen zentralen Überblick über die Qualität und ermöglicht es Unternehmen, mit Zuversicht zu liefern und in den strategisch wichtigsten Ökosystemen und Entwicklungsinitiativen von heute erfolgreich zu sein: Security, Safety-Critical, Agile, DevOps und Continuous Testing.

Firmenkontakt
Parasoft Corp.
Dirk Giesen
E. Huntington Drive 101
91016 Monrovia, CA
001 (626) 256-3680
www.parasoft.com

Pressekontakt
Agentur Lorenzoni GmbH, Public Relations
Beate Lorenzoni
Landshuter Straße 29
85435 Erding
+49 8122 559 17-0
www.lorenzoni.de

Delinea stellt Privileged Control for Servers vor

Eine neue Ära bei der Verhinderung von gestohlenen Berechtigungsnachweisen und seitlichen Verschiebungen

Delinea, ein führender Anbieter von Lösungen, die das Privileged Access Management (PAM) nahtlos erweitern, bietet ab sofort Privilege Control for Servers als Teil seiner Delinea-Plattform an. Damit kann der Least-Privilege-Ansatz auf kritischen Systemen konsistent über alle Identitäten hinweg durchgesetzt werden, um gestohlene Anmeldedaten zu bekämpfen und laterale Bewegungen einzuschränken. Die Delinea-Plattform kombiniert Enterprise Vaulting, VPN-losen privilegierten Remote-Zugriff und Privilege Controls zur Durchsetzung von Just-in-Time- und Just-Use-Privilegien, um eine sichere, robuste und skalierbare SaaS-Lösung zu schaffen, die mit den Anforderungen eines Unternehmens wächst. Mit diesem Angebot verändert Delinea die Art und Weise, wie Unternehmen Privilegien als neue Sicherheitsgrenze durchsetzen, um Risiken zu reduzieren, die Einhaltung von Vorschriften zu erleichtern und die Produktivität auf einer cloud-nativen Plattform zu verbessern.

Laut Verizon waren gestohlene Zugangsdaten an fast der Hälfte (49 %) der Sicherheitsverletzungen im letzten Jahr beteiligt. Ein Bericht von Sophos zeigt, dass die durchschnittliche Auszahlung von Ransomware von 812.380 US-Dollar im Jahr 2022 auf 1.542.333 US-Dollar im Jahr 2023 drastisch angestiegen ist. Unternehmen benötigen einen mehrschichtigen Sicherheitsansatz zur Einschränkung von Privilegien, damit sie im Falle einer Kompromittierung von Anmeldeinformationen oder Identitäten die Auswirkungen von Ransomware und anderen Bedrohungen begrenzen können.

Verhindern von Querbewegungen zur Eindämmung von Cyber-Vorfällen

Als Teil der Delinea-Plattform, die eine nahtlose und einfach zu implementierende PAM-Lösung bietet, erhöht Privilege Control for Servers zentral die Privilegien auf Active Directory-Identitäten, um bestehende Privilegien einzuschränken und Best Practices für Least Privilege durchzusetzen. Kunden können die Ausbreitung gemeinsam genutzter Anmeldeinformationen beschränken und den privilegierten Zugriff auf Windows-, Linux- und Unix-Server in hybriden Cloud-Umgebungen verwalten. Auf diese Weise werden laterale Bewegungen eingeschränkt.

Darüber hinaus können Kunden Multi-Faktor-Authentifizierung (MFA) bei der Tresoranmeldung, beim Zugriff auf Anmeldeinformationen, bei der Serveranmeldung und bei der Erhöhung von Berechtigungen mit MFA erzwingen und so Identitätssicherheit bieten, um das Risiko kompromittierter Anmeldeinformationen oder Identitäten zu mindern und die zunehmenden Anforderungen von Behörden und Cyber-Versicherungen zu erfüllen.

Der VPN- und agentenlose privilegierte Fernzugriff bietet ein sicheres Mittel für den Zugriff auf kritische Ressourcen und Daten, unabhängig davon, ob sie einen Tresor oder eine Active Directory-Identität verwenden und ohne jemals einen Berechtigungsnachweis sehen oder eingeben zu müssen. Privilegierte Aktivitäten werden konsequent auf der Grundlage von Richtlinien autorisiert. Zusätzlich werden Remote-Sitzungen aufgezeichnet und überwacht.

Bei Privilege Control for Servers erfolgt die Aufzeichnung von Sitzungen und Audits auf dem Host, sodass die Daten nicht verändert werden können. Als gemeinsam genutzte Kapazität werden Sitzungs- und Audit-Daten vereinheitlicht und in der Delinea-Plattform gespeichert. Dadurch werden Speicherung und Zugriff vereinfacht und gleichzeitig die Vorteile der innovativen KI-gesteuerten Audits von Delinea genutzt, um die Zeit zur Identifizierung potenziell gefährlicher Aktivitäten drastisch zu reduzieren, ohne stundenlange Sitzungsaufzeichnungen manuell überprüfen zu müssen.

„Bedrohungen wie Ransomware entwickeln sich ständig weiter. Unternehmen müssen das Risiko gestohlener Zugangsdaten und lateraler Bewegungen drastisch reduzieren. Da Identitäten und Umgebungen immer komplexer werden, sind Privilegien der neue Perimeter“, sagt Phil Calvin, Chief Product Officer bei Delinea. „Die Einführung von Privilege Control for Servers erweitert die Delinea-Plattform um eine noch robustere Autorisierung, die erste Cloud-native, einheitliche PAM-Plattform, die sicherer, belastbarer und skalierbarer ist als andere Lösungen.“

Durchsetzung von Privilegien als neuer Perimeter mit der ersten vereinheitlichten Cloud-nativen PAM-Plattform

Privilegien sind der neue Perimeter moderner Unternehmen. Privilege Control for Servers bietet als Teil der Delinea-Plattform einen tieferen und robusteren Schutz von Berechtigungen. Kunden können mit Secret Server für gemeinsam genutzte Anmeldeinformationen, privilegierten Fernzugriff und Privilegien-Kontrollen Sicherheitsmaßnahmen für privilegierte Aktivitäten einrichten, um den Diebstahl von Anmeldeinformationen und den Zugriff auf wichtige Daten und Infrastrukturen effektiver zu verhindern. Die Delinea-Plattform basiert auf einer modernen Cloud-Architektur und ist mit mehreren Redundanzstufen ausgestattet, die automatisch die Verfügbarkeit aller Funktionen mit einer vertraglichen Betriebszeit von 99,99 Prozent und Zero-Time-Upgrades sicherstellen, damit privilegierter Zugriff immer verfügbar ist.

Gemeinsame Funktionen wie kontinuierliche Erkennung, Richtlinien, MFA, Auditing, Sitzungsaufzeichnung, Integrationen und KI-gesteuerte Analysen vereinfachen die Verwaltung. Delinea versorgt seine Kunden zudem schnell und kontinuierlich mit Updates, Erweiterungen und Innovationen, um ihre Anforderungen zu erfüllen und mit modernen DevOps-Praktiken sicher und zuverlässig auf sich entwickelnde Bedrohungen zu reagieren.

Privilege Control for Servers gibt die Richtung für die Durchsetzung von just-in-time und just enough Privilegien durch die Delinea Plattform vor. Lösungen, die zur Plattform hinzugefügt werden, übernehmen diese Namenskonvention (Privilege Control for [Use Case]), um Kunden die Identifizierung der Lösungen zu erleichtern, die für die Erfüllung ihrer individuellen Anforderungen an Privileged Access Management und Identitätssicherheit erforderlich sind.

Über Delinea
Delinea ist ein führender Anbieter von Privileged-Access-Management (PAM)-Lösungen für moderne, hybride Unternehmen. Die Delinea Platform erweitert PAM nahtlos, indem sie eine identitätsübergreifende Autorisierung bereitstellt und den Zugriff auf die kritischsten Hybrid-Cloud-Infrastrukturen sowie die sensibelsten Daten eines Unternehmens kontrolliert. Auf diese Weise werden Risiken reduziert, Compliance gewährleistet und die Sicherheit vereinfacht. Die Kundenbasis von Delinea umfasst Tausende Unternehmen weltweit und reicht von KMUs bis hin zu den weltweit größten Finanzinstituten und Unternehmen der kritischen Infrastruktur.

Firmenkontakt
Delinea Deutschland
Claudia Specht
Einsteinstraße 174
81677 München
+49 89 208048630
https://delinea.com/de/

Pressekontakt
Weissenbach PR
Felicitas Weller
Landsberger Str. 155
80687 München
089 54 55 82 02
www.weissenbach-pr.de