Cyber Security

now browsing by tag

 
 

Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit

Prüfbarkeit von Cloud-Services, Internetsicherheit und Schutz vor Spam und DoS-Angriffen: Cybersicherheitspremiere für hessisch-israelischen Partnerschafts-Accelerator (HIPA)

Mit der Präsentation von neuen Cybersicherheitsentwicklungen endete am 9. Januar der erste Durchlauf des hessisch-israelischen Partnerschafts-Accelerators (HIPA). Beim Abschlussevent in der hessischen Landesvertretung in Berlin zeigten die teilnehmenden Projektteams neue Lösungsansätze zur Qualitätskontrolle von Cloud-Diensten, zur Sicherheit von Internet-Infrastrukturen sowie zur Abwehr von Spam-Attacken und Denial-of-Service-Angriffen auf E-Mail-Konten. HIPA ist der erste und einzige deutsch-israelische Accelerator mit Schwerpunkt auf Cybersicherheit. Die Projektteams bestehen aus Cybersicherheitstalenten aus beiden Ländern, die wichtige Problemstellungen aus dem Unternehmensalltag lösen. Der Accelerator verbindet so Startup-Kultur mit den Stärken der Cyber-Nation Israel und der deutschen Anwendungsforschung im Bereich Cybersicherheit. Das Programm ist eine gemeinsame Aktivität des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt und der Hebrew University in Jerusalem; der nächste Durchlauf startet im zweiten Halbjahr 2018. Weitere Informationen unter www.cybertech.fraunhofer.de, Bewerbungen sind ab sofort möglich.

Innovative Sicherheitslösungen

Forschungspartner des ersten Durchlaufs waren Allianz und Cisco, die auch an der abschließenden Beurteilung der Projektergebnisse mitwirkten. Den Siegerpreis für das beste Projektteam erhielt „Routing Security Against Prefix Hijacks“. Die Wissenschaftler haben ein Tool entwickelt, das Internet-Infrastrukturen sicherer macht. Router, die den Internet-Datenverkehr regeln, sind oft angreifbar, da viele Netzbetreiber immer noch ein ungesichertes Routing-Protokoll nutzen. Das Siegerteam entwickelte deshalb eine Lösung, die helfen soll, das Routing zwischen großen Teilen des Internets sicherer zu machen. Das Tool hilft dabei, sogenannte Prefix- oder BGP-Hijacks zu identifizieren und abzuwehren. Mit dieser Art von Attacke kapern Angreifer einen bestimmten Bereich von IP-Adressen und erlangen damit die Kontrolle über einen Teil des Internet-Datenverkehrs. Sie können den Datenverkehr umleiten, sodass er nicht an seinem eigentlichen Bestimmungsort ankommt, ihn abhören oder verändern. Allerdings passiert es auch häufig, dass Datenverkehr versehentlich durch die fehlerhafte Konfiguration eines Teilnetzes umgeleitet wird. Das Tool kann unterscheiden, ob es sich um einen Angriff oder eine Fehlkonfiguration handelt. Einen Angriff wehrt die Lösung ab, bei einer falschen Konfiguration kann man dem jeweiligen Netzwerk-Administrator Hilfestellung leisten. Die Lösung wird in Zukunft von RIPE eingesetzt, die die Vergabe der europäischen IP-Adressen koordinieren.

Ein Projektteam hat einen Qualitätscheck für Cloud-Services entwickelt. Mit diesem Evaluationstool lässt sich das Serviceangebot eines Cloud-Dienstes automatisch prüfen und auswerten: Kommen alle meine Datenpakete in der Cloud an? Wie lange dauert das? Und gibt es Engpässe auf dem Weg dorthin? Anwender haben damit ein unabhängiges Prüfinstrument ihres Cloud-Services an der Hand.

Das Projektteam „superPHISHal“ hat sich mit der Qualitätskontrolle von Spam-Filtern befasst: Die Sicherheitsexperten haben eine Lösung entwickelt, die überprüft, ob die verschiedenen Filtermechanismen des Spam-Schutzes korrekt eingestellt sind und wie viele Setups der Filter fehlerhaft sind. superPHISHal kann die Auswirkungen der fehlerhaften Einstellungen errechnen („Wie viel weniger Spam-Mails würde ich bei korrekter Einstellung bekommen?“) und diese falschen Einstellungen auch automatisch korrigieren. Damit wird die Treffsicherheit signifikant erhöht und das Risiko von versehentlich im Spam gelandeten Mails minimiert.

Das vierte Projektteam hat sich mit botnetzbasierten Angriffen auf E-Mail-Postfächer befasst. Dazu melden Botnetze die E-Mail-Adresse des Opfers bei vielen Newslettern und Registrierungs-Seiten an. Ein solcher DoS-Angriff kann ein E-Mail-Postfach mit Tausenden ungewollter E-Mails überfluten, sodass der Besitzer des Postfachs nicht mehr damit arbeiten kann. Die Schwierigkeit bei diesem Angriff ist es, automatisch gewollte von ungewollten Mails zu unterscheiden, denn ein Newsletter ist nicht per se Spam. Die HIPA-Teilnehmer haben also zunächst die Angriffe untersucht, welche Botnetze genutzt werden, wo sie sitzen und welche Teile des Internets sie nutzen. Außerdem schauten sie sich die Opfer solcher Attacken an, welche Organisationen in welchen Ländern attackiert wurden. Die während des Startup-Accelerators entwickelte Lösung des Teams ist dadurch in der Lage, DoS-Angriffe auf E-Mail-Postfächer abzuwehren und unerwünschte Post herauszufiltern.

Prof. Asher Cohen, Präsident der Hebrew University Jerusalem: „Die Hebrew Universität Jerusalem ist stolz darauf, Partner des HIPA-Programms zu sein. Im Bereich Cybersicherheit schließt HIPA die Lücke zwischen den Bedürfnissen des Marktes einerseits und akademischem Wissen und Know-How andererseits. HIPA zeigt den Teilnehmern des Programms beide Welten und ermöglicht es ihnen, neue Ideen einzubringen. Wir hoffen, dass aus dieser Partnerschaft weitere gemeinsame Aktivitäten in der nahen Zukunft resultieren werden.“

Lucia Puttrich, Hessische Landesministerin für Bundes- und Europaangelegenheiten: „Die Digitalisierung aller Arbeits- und Lebensbereiche bietet große Chancen. Mit ihnen sind aber auch neue Risiken verbunden. Nach Angaben der Europäischen Kommission gab es 2016 täglich mehr als 4.000 Angriffe mit Erpressungstrojanern und 80 Prozent der europäischen Unternehmen waren zumindest einmal mit einem Cybersicherheitsvorfall konfrontiert. Deshalb ist die Cybersicherheit eine tragende Säule unserer Digitalisierungsstrategie. Hessen steht beim Thema Cybersicherheit an der Spitze der deutschen Länder, die Hessische Landesregierung hat frühzeitig die umfassende Agenda Cybersicherheit@Hessen aufgestellt. Ich freue mich sehr, dass die Zusammenarbeit zwischen dem Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt und der Hebrew University in Jerusalem zustande gekommen ist. Israel ist weltweit führend in Fragen der Cybersicherheit und der Austausch mit Wissenschaftlern und kreativen Köpfen aus Hessen wird für beide Seiten fruchtbar sein.“

„Cybersicherheit ist die Grundvoraussetzung für die Digitalisierung. Ob bei Automotive, Produktion oder kritischen Infrastrukturen – ohne Vertrauen in die Sicherheit neuer Technologien kann Digitalisierung nicht erfolgreich sein“, sagte Prof. Reimund Neugebauer, Präsident der Fraunhofer-Gesellschaft. „Mit unserem deutsch-israelischen Accelerator verbinden wir die Stärken der Cybernation Israel mit der exzellenten und zugleich anwendungsorientierten Forschung, für die die Fraunhofer-Gesellschaft steht.“

Über:

Fraunhofer-Institut für Sichere Informationstechnologie
Herr Oliver Küch
Rheinstraße 75
64295 Darmstadt
Deutschland

fon ..: +49 6151 869-213
web ..: http://www.sit.fraunhofer.de
email : oliver.kuech@sit.fraunhofer.de

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Pressekontakt:

Fraunhofer-Institut für Sichere Informationstechnologie
Herr Oliver Küch
Rheinstraße 75
64295 Darmstadt

fon ..: +49 6151 869-213
web ..: http://www.sit.fraunhofer.de
email : oliver.kuech@sit.fraunhofer.de

Geheime Datensammler auf dem Smartphone enttarnen

MetaMiner enttarnt und blockiert Tracking-Dienste in Apps

BildFraunhofer SIT entwickelt im Rahmen des Forums Privatheit ein neues Datenschutz-Tool für mobile Apps – MetaMiner enttarnt und blockiert Tracking-Dienste in Apps, die Verbraucher insgeheim ausspionieren.

Die Verfolgung von Benutzeraktivitäten im Netz, sogenanntes Tracking, ist seit Langem ein bekanntes Datenschutzproblem. Im Hintergrund werden Informationen darüber gesammelt, welche Seiten sich Benutzer im Internet anschauen und welche Interessen sie haben. Für Internetbrowser existieren bereits zahlreiche Lösungen, die dem Nutzer die Tracker sichtbar machen und ihn schützen. Dass dieses Problem allerdings auch bei der Nutzung von Apps auf dem Smartphone besteht, wissen bislang meist nur Experten. Für Endnutzer entwickelt das Fraunhofer-Institut für Sichere Informationstechnologie SIT im Rahmen des vom Bundesministerium für Bildung und Forschung finanzierten Forschungsverbunds Forum Privatheit das Tool MetaMiner. Mit MetaMiner können Nutzer das Tracking durch mobile Apps sichtbar machen und auch unterbinden. Öffentlich vorgestellt wurde das Tool erstmals auf dem Web Monday am 20. November in Darmstadt.

Für einen immer größer werdenden Teil der Internetaktivitäten nutzen Menschen Smartphones. Laut Eurostat surften 2016 bereits acht von zehn Nutzern mit ihrem Smartphone mittels Apps mobil im Internet. Für viele Funktionen von Apps werden Zusatzbibliotheken verwendet, die es ermöglichen, Details über die App-Nutzer zu erfassen. Im besten Fall sind dies Informationen, die die Anbieter zur Verbesserung ihrer Services verwenden. Werbetreibende verwenden die Informationen oft, um Nutzerprofile zu erstellen und so zum Beispiel maßgeschneiderte Werbung einzublenden. Die Zusatzbibliotheken sind jedoch häufig auch Einfallstore für Cyber-Angriffe, da sie oft Sicherheitslücken aufweisen. Welche Apps betroffen sind, konnten Nutzer bislang nicht erkennen. Bestehende Lösungen für PC und Laptop greifen bei mobilen Apps nur bedingt. Radikalere Lösungen auf Basis des sogenannten Rooten des Smartphones setzen die Gewährleistung der Geräte außer Kraft und verhindern gegebenenfalls danach die Beseitigung von Sicherheitslücken wegen eingeschränkter Patchfähigkeit der Firmware.

„Verstecktem Tracking in mobilen Apps wurde bisher nur wenig Beachtung geschenkt, so dass sich App-Nutzer oft nicht bewusst sind, zu welchen Werbenetzen bzw. bösartigen Internetbereichen das Smartphone im Verborgenen Onlineverbindungen aufbaut“, erläutert Hervais Simo Fhom, Projektleiter am Fraunhofer SIT. „Anders als bestehende Tools ist MetaMiner nach den Prinzipien Privacy by Design und Privacy by Default entworfen: Daten werden unmittelbar auf dem Gerät des Endnutzers verarbeitet und interpretiert, ohne Sicherheitskompromisse am Gerät einzugehen. Das Tool ist leicht bedienbar und durch interaktive Visualisierung und klare Grafiken sehr übersichtlich.“ Dem Benutzer werden Diagramme und Grafiken angezeigt, auf denen er sehen kann, in welche Apps welche Zusatzbibliotheken für Tracking und Werbung eingebettet sind, wann und mit welchen Drittservern das Smartphone heimlich kommuniziert und wohin diese Daten fließen.

Bisher existiert ein Prototyp des Tools für Android. Die Forscher arbeiten jetzt an weiteren Funktionen, um das Tool in Zukunft Endverbrauchern als App zur Verfügung stellen zu können.

Mehr Informationen zu MetaMiner: www.sit.fraunhofer.de/metaminer

Mehr Informationen zum Forum Privatheit: https://www.forum-privatheit.de

Über:

Fraunhofer-Institut für Sichere Informationstechnologie
Herr Oliver Küch
Rheinstraße 75
64295 Darmstadt
Deutschland

fon ..: +49 6151 869-213
web ..: http://www.sit.fraunhofer.de
email : oliver.kuech@sit.fraunhofer.de

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Pressekontakt:

Fraunhofer-Institut für Sichere Informationstechnologie
Herr Oliver Küch
Rheinstraße 75
64295 Darmstadt

fon ..: +49 6151 869-213
web ..: http://www.sit.fraunhofer.de
email : oliver.kuech@sit.fraunhofer.de

NEOX NETWORKS gibt neue Partnerschaft mit Infocyte bekannt

NEOX NETWORKS und Infocyte unterzeichnen Distributionsvertrag über Cyber Security Lösung Infocyte HUNT

BildLangen, den 05.10.2017 – Die NEOX NETWORKS GmbH und das Cyber Security Unternehmen Infocyte sind eine neue Partnerschaft mit einem Distributionsvertrag über Infocyte HUNT eingegangen. Dies gab die NEOX NETWORKS GmbH, Value Added Distributor (VAD) im Bereich Netzwerk Monitoring, Diagnose, Analyse, Forensik und Cyber Security mit Sitz im Raum Frankfurt / Main, am 05.10.2017 bekannt. Infocyte ist führender Lösungsanbieter im Bereich Cyber Security aus den USA.

Die Cyber Security Lösung Infocyte HUNT ist eine agentenlose Threat-Hunting-Plattform, welche Endgeräte verschiedener Betriebssysteme auf Gefahren überprüft. Dabei ergänzt die Bedrohungsjagd (Threat Hunting) mit Forensic State Analysis (FSA) bestehende Lösungen in neuartiger Weise: Infocyte HUNT nähert sich Bedrohungen unter der Annahme, dass Endpunkte bereits kompromittiert sind. Schadsoftware und aktive oder ruhende Bedrohungen, die bereits erfolgreich die bestehende Abwehr umgangen und einen Brückenkopf im Netzwerk aufgebaut haben, können so proaktiv aufgespürt werden.

Daan Haakert, VP International Sales bei Infocyte, teilte mit: „Wir freuen uns auf die neue Partnerschaft mit NEOX Networks. Der einzigartige Ansatz von Infocyte HUNT für die Bedrohungsjagd ist eine ideale Ergänzung zum NEOX-Portfolio von Security Lösungen. NEOX ist ein etablierter VAD im Bereich Netzwerk Monitoring und Security und vervollständigt sein Lösungsspektrum mit Infocyte Hunt um die Endpunkt-Cyber-Sicherheit.“

„In Zeiten wo Internetkriminalität und wirtschaftlich motivierte Cyber Bedrohungen zunehmen, kann eine vollständige Abwehr durch traditionelle Sicherheitsmaßnahmen nicht mehr gewährleistet werden. Die Frage ist nicht ob, sondern wann ein Unternehmen zum Opfer fällt.“, so Timur Özcan, Gechäftsführer der NEOX Networks GmbH. „Daher ist es essenziell, frühzeitig bestehende Bedrohungen und Kompromittierungen zu erkennen. Durch die neue Partnerschaft mit Infocyte HUNT freuen wir uns, unseren Partnern eine einzigartige und innovative Cyber Security Lösung anbieten zu können, die genau diese Frage klärt.“

Özcan betont weiterhin, dass mit Infocyte HUNT und der forensischen Zustandsanalyse Kompromittierungen und Malware auch dann erkannt werden können, wenn andere Security Tools versagt haben. Entscheidend sei, den Beweis zu erhalten, dass die Systeme nicht kompromittiert wurden. „Mit Infocyte bieten wir unseren Partnern ein fortschrittliches Analysesystem, welches sicherstellt, dass IT-Systeme keinem Angreifer zum Opfer gefallen sind.“

Die Infocyte HUNT Technologie

Infocyte HUNT benötigt keine komplizierte Einrichtung oder Software-Installation auf den Endpunkten. Bei der Cyber Security Lösung handelt es sich um einen automatisierten Threat-Hunting-Prozess („Bedrohungs-Jagd“), der die Lücke zwischen der Infektion und der Erkennung eines Verstoßes schließt. Bestehende Angreifer bleiben nicht weiter unentdeckt. Die fortschrittliche Erkennung kombiniert forensische Automation und patentierte Speicheranalysetechniken, um Schadsoftware und betroffene Systeme zu entdecken. Agentenlose Scans sammeln Systeminformationen und scannen flüchtige Speicher.

Die Cyber Security Lösung von Infocyte, einem US Unternehmen mit Sitz in San Antonio, Texas, wurde von ehemaligen Cybersecurity Offizieren der US Air Force entwickelt. Die Jagd-Technolo¬gie schließt eine Lücke für Erkennung¬slösungen in Echtzeit. Der Vorteil: Infocyte HUNT konzentriert sich auf Aktivitäten von Insider-Bedrohungen und bereits vorhandenen Angreifern, um Netzwerke zu schützen. Der bislang von umfangreichen Services abhängige Bereich des forensischen Analyseprozesses wird automatisiert.

Malware und Hacker, welche die Frontline Abwehr umgangen haben, können so entdeckt werden. Netzwerk Endpunkte können Dank der Nutzung von Forensic State Analysis (FSA) schnell durchsucht werden, einschließlich Server und Nutzerendgeräten, um Anzeichen für ein Eindringen zu entdecken. Die Zeit der bestehenden Bedrohung vor einer Entdeckung kann so deutlich verkürzt werden.

Infocyte HUNT wurde 2017 zur ‚Overall APT Solution of the Year‘ von CyberSecurity Breakthrough gewählt, eine unabhängige Organisation, welche Top Unternehmen, Technologien und Produkte im globalen Cyber Security Markt bewertet.

Über Infocyte Inc.

Entwickelt von ehemaligen US Air Force Cybersecurity Offiziere, Infocyte’s Post-Breach Detection-Technologie verwendet Forensic State Analysis (FSA), um die Aktivität von Cyber-Angreifern und Malware, die defensive Technologien umgangen haben, zu entdecken. Der einzigartige Ansatz des Unternehmens für die Sicherheit reduziert die Angreiferverweilzeit, um Organisationen bei der Verteidigung ihrer Netzwerke und kritischen Informationen zu helfen. Weitere Informationen finden Sie unter www.infocyte.com oder folgen Sie @InfocyteInc.

Über NEOX Networks

Die NEOX Networks GmbH, mit Sitz in Langen (Hessen), bietet als Value Added Distributor (VAD) im Bereich Netzwerk Monitoring, Diagnose, Analyse, Forensik und Cyber Security ein ausgewähltes und dediziertes Produktspektrum der führenden Hersteller in diesen Segmenten.

Wir verfolgen den Markt, die technischen Entwicklungen und immer wieder neu erscheinende Gefahren. Innovative Technologien testen wir gemeinsam mit unseren Partnern und sind bei der Entwicklung und Implementierung von neuen Lösungen behilflich. Spezialisiertes Know-how, optimierte digitale Prozesse und Unterstützung in den Bereichen Consulting, Professional Services, Marketing/Vertrieb, Training, Lizensierung, Logistik, Installation und Wartung entlasten die Investition in die eigene Infrastruktur.

Weiterführende Informationen zu Infocyte HUNT finden Sie auf unserer Webseite www.neox-networks.com.

Über:

NEOX NETWORKS GmbH
Herr Timur Özcan
Otto-Hahn-Str. 8
63225 Langen
Deutschland

fon ..: 06103-37215910
web ..: http://www.neox-networks.com
email : timur.ozcan@neox-networks.com

Pressekontakt:

Infocyte Inc.
Frau Jouda Seghair
E. Houston St. Floor 6 110
TX 78205 San Antonio

fon ..: +971 52 276 8178
web ..: https://www.infocyte.com
email : jseghair@infocyte.com

Darmstadt wird »Digital Hub für Cyber Security«

Eröffnung des neuen Digital Hub-Schwerpunkts für Cyber Security in Darmstadt – Unterstützung für Start-ups und Innovationen

BildDas Bundeswirtschaftsministerium hat im Rahmen der „Digital Hub Initiative“ die Region Frankfurt-Darmstadt zu einem der herausragenden Knotenpunkten für die digitale Transformation der Wirtschaft erklärt. Darmstadt wird hierbei die Rolle des Digital Hub für Cyber Security übernehmen, in Ergänzung zu dem bereits 2016 benannten Digital Hub für FInTech in Frankfurt am Main. Eröffnet wurde der neue Hub heute mit dem Besuch von Dr. Andreas Goerdeler vom Bundesministerium für Wirtschaft und Energie in Darmstadt. Dort traf er Start-ups sowie Vertreter aus Politik, Wirtschaft und Wissenschaft, die das besondere Ökosystem zur Cybersicherheit in Darmstadt weiter verbessern und digitale Innovationen vorantreiben wollen.

Die Wissenschaftsstadt Darmstadt ist bereits heute ein führender Innovationsstandort für Cybersicherheit in Deutschland. Er verbindet namhafte Unternehmen und Forschungseinrichtungen mit einer lebendigen, technologieorientierten Start-up-Szene: Das »Center for Research in Security and Privacy« (CRISP) ist das größte Forschungszentrum für Cybersicherheit in Europa und verbindet die Technische Universität Darmstadt, die Hochschule Darmstadt und die beiden Fraunhofer-Institute SIT und IGD. Das »Competence Center for Applied Security Technology« (CAST e. V.) ist mit 251 Mitgliedern das größte Unternehmensnetzwerk für Cybersicherheit im deutschsprachigen Raum.

Zitate

Prof. Dr. Michael Waidner, Leiter des Fraunhofer SIT und Sprecher des »Center for Research in Security and Privacy« (CRISP): „Weltweit boomt der Markt für Cybersicherheit. In Israel und den USA gehört Cybersicherheit deshalb zu den aktivsten Bereichen für Start-ups. Deutschland gehört zu den forschungsstärksten Standorten für Cybersicherheit, hinkt bei den Start-ups aber deutlich hinterher. Es freut mich sehr, dass die Bundesregierung mit der Entscheidung für das Thema Cybersicherheit und den Standort Darmstadt das Potenzial erkannt hat, und nun gemeinsam mit uns die Voraussetzungen dafür schafft, auch hier eine aktive und reihhaltige Start-up-Kultur im Bereich Cybersicherheit zu schaffen. Die Fraunhofer-Gesellschaft unterstützt nachdrücklich diese Initiative und hat beispielsweise im Dezember 2016 hier in Darmstadt ein Fraunhofer-Leistungszentrum zum Thema Cybersicherheit gegründet und gemeinsam mit dem Generalkonsul von Israel einen »Accelerator« speziell für Cybersicherheit angekündigt.“

Prof. Dr. Kristina Sinemus, Präsidentin der Industrie- und Handelskammer (IHK) Darmstadt Rhein Main Neckar: „Wir freuen uns sehr, dass Darmstadt die Digital Hub Initiative mit dem Thema CyberSecurity unterstützten wird. Laut Studie »EU Cluster Panorama 2014« der EU-Kommission liegt der Regierungsbezirk Darmstadt unter allen EU-Regionen auf Platz 1 in Bezug auf die Existenz starker Cluster in den sogenannten »Emerging Industries«, also Zukunftstechnologien, denen die EU besondere Bedeutung für das Wachstum in Europa beimisst. Cybersicherheit ist dafür ein essentieller Bestandteil. Damit die Region auch starke Start-ups hervorbringen kann, hat die IHK Darmstadt neben dem vier Millionen Euro starken Innovationsfonds auch die Planungen mit der Wissenschaftsstadt Darmstadt für ein neues Technologie- und Gründerzentrum vorangetrieben. Die neue Location soll ab Herbst 2017 Raum für Co-Working Spaces, Büros, Veranstaltungen und die notwendige technische Infrastruktur bieten und fördert damit eine offene, innovationsfördernde Kultur.“

Jochen Partsch, Oberbürgermeister der Wissenschaftsstadt Darmstadt: „Technologie, Forschung und Innovation gehören zum Kern dessen, was die Wissenschaftsstadt Darmstadt heute ausmacht. Im Zukunftsindex des Instituts der deutschen Wirtschaft belegte Darmstadt 2015 und 2016 deshalb auch zurecht den Spitzenplatz. Darmstadt ist einer der Spitzenreiter in der Digitalisierung, und nirgendwo sonst in Deutschland gibt es eine vergleichbare Ballung von Kompetenz im Bereich der Cybersicherheit. Die Auszeichnung Darmstadts als Digital Hub für Cyber Security ist deshalb konsequent und richtig. Gemeinsam mit unseren Partnern IHK Darmstadt, dem Fraunhofer SIT, der Technischen Universität und der Hochschule Darmstadt werden wir den Ausbau unserer Start-up Förderung auch weiterhin vorantreiben und so Darmstadt zum »Security Valley« Deutschlands machen.“

Prof. Dr.-Ing. Mira Mezini, Vizepräsidentin der Technischen Universität Darmstadt: „Darmstadts Stärke liegt in der Kombination aus Gründungsinteressierten, Start-ups, der hohen Nachfrage starker Branchen aus der Metropolregion Rhein-Main sowie exzellenter Wissenschaft. Bund und Land Hessen unterstützen die Forschung zur Cybersicherheit in Darmstadt, das seine wissenschaftliche Exzellenz und Führungsrolle in kompetitiven Ausschreibungen bewiesen hat: Hier findet sich die größte Anzahl an Wissenschaftlern, die sich mit dem Thema befassen und die größte Anzahl an Verbundprojekten im Cybersicherheitsbereich.“

Über:

Fraunhofer-Institut für Sichere Informationstechnologie
Herr Oliver Küch
Rheinstraße 75
64295 Darmstadt
Deutschland

fon ..: +49 6151 869-213
web ..: http://www.sit.fraunhofer.de
email : oliver.kuech@sit.fraunhofer.de

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Pressekontakt:

Fraunhofer-Institut für Sichere Informationstechnologie
Herr Oliver Küch
Rheinstraße 75
64295 Darmstadt

fon ..: +49 6151 869-213
web ..: http://www.sit.fraunhofer.de
email : oliver.kuech@sit.fraunhofer.de

Cyber-Risiken und neue EU-Sicherheitsauflagen:

Lösungen für den Mittelstand auf Cybersecurity

Cyber-Risiken und neue EU-Sicherheitsauflagen:

Der Faktor Mensch in der Datensicherheit_fotolia

Thema der diesjährigen Cybersecurity-Tagung von IT-Sicherheitsexperten war unter anderem die neue EU-Datenschutz-Grundverordnung (#DSGVO). Mit deren Wirksamkeit ab Anfang 2018 steigt der Handlungsdruck auf Unternehmen noch einmal.

Immense Schäden durch Angriffe von außen UND innen
Kiel – Jedes 10. Mittelständische Unternehmen wurde 2014 bereits Opfer eines Cyber-Angriffes, wie eine Umfrage von PricewaterhouseCoopers ergab. Die Schäden reichten dabei von durchschnittlich 80.000 Euro bis zu mehr als 500.000 Euro. Eigentlich müssten diese Zahlen aufhorchen lassen. Das Problem ist nur, dass viele Unternehmen gar nicht wissen, an welchem Punkt genau sie durch Cyber-Kriminalität geschädigt wurden. Oftmals fehlen Monitoring und Informationsprozesse, die darüber Aufschluss geben könnten. Eine weitere Fehleinschätzung ist die Annahme, dass solche Angriffe zum überwiegenden Teil von außen erfolgen, also als klassische Hacker-Attacken. Vielmehr sind es interne Mitarbeiter und Dienstleister, ob bewusst oder unbewusst, die hier an erster Stelle stehen. Dies bestätigt auch der aktuelle „Sicherheitsmonitor Mittelstand“ der Initiative „Deutschland sicher im Netz e.V. (DsiN)“, unter Obhut des Bundesinnenministeriums.

Der Faktor Mensch in der Datensicherheit
Acht der zwölf meist genannten Ursachen für Cyber-Kriminalität sind nach einer aktuellen Umfrage des BSI von 2015 Insidern zuzuordnen. Unbeabsichtigtes Fehlverhalten und mangelndes Verständnis potenzieller Risiken zählen zu den häufigsten Gründen. Somit liegt die Sensibilisierung der Mitarbeiter als wichtiges Instrument auf der Hand.

Neue EU-Auflagen
Weiteres Gewicht erhält das Thema #Datenschutz durch die neue EU-DSGVO. Seit dem 25.05.2016 ersetzt sie die bisherige EU-Datenschutzrichtlinie. Nach Ablauf der zweijährigen Übergangsphase im Mai 2018 verlangt sie durch Umkehr der Beweispflicht die Einhaltung verschärfter Sicherheitsauflagen. Unternehmen, die die neuen Regelungen zu diesem Zeitpunkt nicht aktiv nachweisen können, drohen Sanktionen – im Extremfall bis zu vier Prozent ihres weltweiten Jahresumsatzes.

Anwendergerechte Lösungen
Selbst für Unternehmen, die bereits einen hohen technischen Sicherungsaufwand betreiben, ist es schwierig, hier Abhilfe durch geeignete Informations- und Sicherungssysteme zu schaffen. Oftmals sind die angebotenen IT-Sicherungssysteme zu aufwändig und umfangreich in der Implementierung. Schulungen der Mitarbeiter sind ein gutes Mittel der Wahl, allerdings auf Dauer sehr personalintensiv. Ein Teilnehmer der diesjährigen CyberSecurity, das IT-Dienstleistungsunternehmen Consist, bietet mit ObserveIT eine Software-Lösung an, die insbesondere auf ein dauerhaftes, softwarebasiertes Training mit eingeblendeten Sicherheitshinweisen während der Regeltätigkeit setzt. Im Gegensatz zur herkömmlichen Protokollierung von Anwenderaktivitäten ermöglicht ObserveIT ein erweitertes Monitoring bis hin zu den Metadaten. Fehlerquellen, wie verwendete Befehle oder SQL-Anweisungen, können so leichter erkannt und zukünftig vermieden werden.

Der Faktor Mensch in der IT-Sicherheit war immer wieder Thema der begleitenden Fachvorträge während der CyberSecurity vom 21.-22.11.2016 in Berlin. Die Resonanz in den darauf folgenden Gesprächen zeigte, dass der Mittelstand aufgeschlossen ist für Lösungen, die gut in den Arbeitsalltag integrierbar und zugleich datenschutzkonform nach der aktuellen Europäischen Datenschutz-Grundverordnung sind.

Consist Software Solutions ist etablierter IT-Dienstleister für erfolgreiche Projekte im IT-Security-Umfeld. Angesichts stets neuer Sicherheitsbedrohungen und -vorschriften bietet Consist SIEM- und Audit-Lösungen gegen Cyberangriffe, die zertifizierte Spezialisten mit den bewährten Tools Splunk oder ObserveIT umsetzen. So werden IT-Risiken reduziert und Compliance-Auflagen umfassend erfüllt.

Consist Software Solutions GmbH
Falklandstr. 1-3, 24159 Kiel
www.consist.de

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
49 (0)4 31 / 39 93 – 506
sauer-wolfgramm@consist.de
http://www.consist.de

Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein

Alexander Kehl verstärkt das Centrify Team als Regional Sales Manager für DACH and Eastern Europe.

Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein

Alexander Kehl, Regional Sales Manager von Centrify (Bildquelle: Centrify)

Santa Clara, CA/München, 15.11.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, gibt heute bekannt, dass Alexander Kehl als Regional Sales Manager für DACH and Eastern Europe für Centrify tätig ist.
Alexander Kehl verfügt über mehr als 20 Jahre Erfahrung in der IT-Branche und bringt weitreichende Expertise im Vertrieb aus seinen Engagements bei Softwareherstellern mit. Er war unter anderem bei Novell, BMC Software, Platespin, Dell Software oder RES Software in unterschiedlichen Sales-Management-Positionen tätig.
„Centrify besetzt mit seinen Lösungen Schlüsselpositionen der IT-Sicherheit von Heute und Morgen“, sagt Alexander Kehl. „Centrify ist derzeit der einzige Anbieter, der Privileged Identity Management as-a-Service und Identity Management as-a-Service anbietet. Das hat mich überzeugt, mich bei Centrify einzubringen.“
Vor seinem Einstieg bei Centrify arbeitete Alexander Kehl bei SMS Passcode. Dort und bei Vasco Data Security, beides Lösungsanbieter im Produktbereich Authentifizierung, war er als Regional Sales Manager für den Auf- und Ausbau des Partnerkanals und des Direct-Touch-Vertriebs in der DACH-Region verantwortlich. Daher kennt er die Bedürfnisse der Fachhändler und Distributoren genau und bringt gute Kontakte zu Unternehmenskunden mit.
„Wir freuen uns sehr, Alexander Kehl an Bord zu haben“, sagt Michael Neumayr, Regional Sales Director Zentraleuropa bei Centrify. „Dank seiner weitreichenden Expertise ist er eine große Bereicherung für Centrify. Er war bereits für etliche Software-Hersteller tätig und hat daher exzellente Marktkenntnisse.“

Über Centrify
Centrify ist ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen in den heutigen hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren. Die Centrify Identity Platform schützt gegen eine der Hauptursachen für Sicherheitslücken – kompromittierte Anmeldedaten – indem sie die digitalen Identitäten von internen und externen Anwendern sowie von Anwendern mit erweiterten Zugriffsrechten sichert. Kunden von Centrify profitieren von besserer IT-Sicherheit, Compliance und gesteigerter Produktivität der Mitarbeiter durch Single Sign-On, Multi-Faktor-Authentifizierung (MFA), Mobile- und Mac-Management, Sicherung von privilegierten Zugriffen und Sitzungsüberwachung. Über 5000 Kunden inklusive mehr als die Hälfte der Fortune 50 Unternehmen vertrauen auf Centrify. Erfahren Sie mehr auf www.centrify.com/de

Centrify ist ein eingetragenes Markenzeichen und Centrify Server Suite, Centrify Privilege Service sowie Centrify Identity Service sind Markenzeichen der Centrify Corporation in den Vereinigten Staaten von Amerika und in anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
Centrify
Natalie Binns
Lily Hill House, Lily Hill Road 1
RG12 2SJ Bracknell, Berkshire
+44 (0)1244 317950
emeamarketing@centrify.com
http://www.centrify.com

Pressekontakt
HBI Helga Bailey GmBH
Christian Fabricius
Stefan-George-Ring 2
81929 München
+49 (0)89 9938 8731
christian_fabricius@hbi.de
http://www.hbi.de

Sieben Tipps um Datenlecks zu verhindern

Am Montag endete der Europäische Cybersicherheitsmonat. Aus diesem Anlass empfiehlt Centrify bewährte Verfahren, um die IT-Sicherheit zu erhöhen.

Santa Clara, CA/München, 02.11.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, veröffentlicht heute sieben Tipps, mit denen Unternehmen Cyber-Kriminalität effektiv bekämpfen können. Fortbildungen der Mitarbeiter, eine solide Verteidigungsstrategie sowie erstklassige IT-Sicherheitssoftware sind essentiell, um das Risiko von Datenlecks zu minimieren.

Heutzutage ist Cyber-Sicherheit ebenso wichtig wie physische Sicherheit. Jedes Unternehmen muss sich proaktiv mit Cyber-Sicherheit befassen, denn jedes Unternehmen kann angegriffen werden. Das Risiko von Cyber-Attacken existiert auf allen Ebenen, ob im Pausenraum oder im Konferenzraum des Vorstands. Cyber-Angriffe können schnell kostspielig werden: Der Ponemon“s 2016 Cost of Data Breach Study zufolge betragen die durchschnittlichen Kosten einer Attacke 4 Millionen US-Dollar.

Hier sind einige Best Practices gelistet, mit denen Unternehmen Cyber-Kriminalität effektiv bekämpfen und gleichzeitig das Budget für IT-Sicherheit senken:
– Digitale Identitäten konsolidieren: Verizon“s 2016 Data Breach Investigation Report zufolge lassen sich 63 % aller Datenlecks auf schwache, voreingestellte oder gestohlene Passwörter zurückführen. Es ist wichtig, sich einen ganzheitlichen Überblick über alle Anwender zu verschaffen und Sicherheitsrichtlinien für Passwörter zu stärken sowie durchzusetzen. Wo immer es möglich ist, sollten Passwörter abgeschafft werden.
– Auditieren des Risikos, das von Dritten ausgeht: Hacker gelangen oft über ausgelagerte IT oder Vertriebspartner von außerhalb ins Netzwerk. Unternehmen sollten Audits und Assessments durchführen, um die Sicherheit und Datenschutzstandards Dritter zu überprüfen.
– Implementierung von Multifaktor-Authentifizierung (MFA) in allen Bereichen: MFA gilt als eine der effektivsten Maßnahmen, um Angreifer daran zu hindern, Zugriff auf das Netzwerk zu erhalten und zu Zielsystemen zu gelangen.
– Single Sign-On (SSO) ermöglichen: SSO für Unternehmens- und Cloud-Apps spart – gemeinsam mit automatischer Provisionierung von Cloud-Applikationen und selbstständigen Passwort-Resets – Helpdesk-Zeit und Kosten und steigert die Effizienz der Anwender.
– Least-Privilege-Zugänge durchsetzen: Rollenbasierter Zugriff, Least-Privilege und Just-in-Time-Gewährung von Rechten schützen wichtige Accounts und reduzieren die Gefahr des Datenverlusts durch böswillige Insider.
– Steuern von Sessions privilegierter Anwender: Protokollierung und Überwachung aller Befehle privilegierter Anwender machen Compliance Reports endlich wieder zur Nebensache und ermöglichen forensische Ermittlungen und tiefgreifende Analysen.
– Das innere Netzwerk schützen: Netzwerksegmentierung, Isolation hochsensibler Daten sowie Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Verarbeitung bieten starken Schutz vor böswilligen Insidern und hartnäckigen Hackern, die es hinter die Firewall geschafft haben.

„Es gibt kein Wundermittel gegen IT-Sicherheitsbedrohungen“, sagt Michael Neumayr, Regional Sales Director Zentraleuropa bei Centrify. „Aber mit der richtigen Strategie, starken Sicherheitsrichtlinien und aktiver Beteiligung aller Mitarbeiter kann das Risiko einer Cyber-Attacke drastisch minimiert werden. Wenn Unternehmen die oben angeführten Schritte befolgen, können sie das Risiko von Cyber-Angriffen senken, die unternehmensweite Compliance verbessern und von Kostenvorteilen profitieren.“

Über Centrify
Centrify ist ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen in den heutigen hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren. Die Centrify Identity Platform schützt gegen eine der Hauptursachen für Sicherheitslücken – kompromittierte Anmeldedaten – indem sie die digitalen Identitäten von internen und externen Anwendern sowie von Anwendern mit erweiterten Zugriffsrechten sichert. Kunden von Centrify profitieren von besserer IT-Sicherheit, Compliance und gesteigerter Produktivität der Mitarbeiter durch Single Sign-On, Multi-Faktor-Authentifizierung (MFA), Mobile- und Mac-Management, Sicherung von privilegierten Zugriffen und Sitzungsüberwachung. Über 5000 Kunden inklusive mehr als die Hälfte der Fortune 50 Unternehmen vertrauen auf Centrify. Erfahren Sie mehr auf www.centrify.com/de

Centrify ist ein eingetragenes Markenzeichen und Centrify Server Suite, Centrify Privilege Service sowie Centrify Identity Service sind Markenzeichen der Centrify Corporation in den Vereinigten Staaten von Amerika und in anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
Centrify
Natalie Binns
Lily Hill House, Lily Hill Road 1
RG12 2SJ Bracknell, Berkshire
+44 (0)1244 317950
emeamarketing@centrify.com
http://www.centrify.com

Pressekontakt
HBI Helga Bailey GmBH
Christian Fabricius
Stefan-George-Ring 2
81929 München
+49 (0)89 9938 8731
christian_fabricius@hbi.de
http://www.hbi.de

Zeige Buttons
Verstecke Buttons