IT-Sicherheit

now browsing by tag

 
 

Wenn KI zur Waffe wird

Elon Musk hat einmal gesagt, dass wir uns mehr Sorgen um Künstliche Intelligenz machen sollten als um Nordkorea.

Und während die neue Bundesregierung in Deutschland sich nun endlich mit der Breitbandentwicklung beschäftigen und die Ziele von 2013 erreichen will, entwickelt Frankreich unter Präsident Emmanuel Macron eine staatliche Strategie für künstliche Intelligenz, die Chancen und Risiken dieser Technologie gleichermaßen betrachtet. Die Entwicklung der KI verstärkt die Befürchtungen, dass das menschliche Gehirn mit bestimmten Arten der Automatisierung nicht mithalten kann. Die Wahrheit ist, dass noch niemand genau weiß, was KI für die Menschheit tun kann. Was passiert, wenn die KI in die falschen Hände gerät?

Es gibt Anzeichen dafür, dass 2018 das Jahr sein könnte, in dem es passiert. Wir stehen bereits vor einer Flut von schlechten Bots, die gegen gute kämpfen. Der Schwarzmarkt für Angriffe von der Stange entwickelt sich rasant. Jeder, der für die Netzwerk- oder Anwendungssicherheit verantwortlich ist, wird aus erster Hand erfahren, wie hochgradig automatisiert die meisten Cyber-Angriffe geworden sind. Es wird sich zeigen, dass Menschen einfach nicht schnell genug Informationen verarbeiten können, um die Bots zu schlagen.

Die einzige Hoffnung wird sein, die KI mit der KI zu bekämpfen. Die meisten Cyber-Sicherheitsanwendungen verwenden bereits eine Form von KI, um Angriffsmuster und andere Anomalien zu erkennen. Diese Fähigkeiten werden in verschiedenen Bereichen eingesetzt – von der hostbasierten Sicherheit (Malware) bis zur Netzwerksicherheit (Intrusion/DDoS). Was alle gemeinsam haben, ist die Fähigkeit, aussagekräftige Informationen in umfangreichen Datensammlungen zu finden und zu nutzen.

White Hat wie Black Hat Hacker suchen ständig nach Schwachstellen und Zero-Day-Angriffskonzepten. Beide können das maschinelle Lernen nutzen, um Informationen zu sammeln und entweder das Problem zu beheben oder, im Falle von unethischen Hackern, eines zu generieren. Ein Paradebeispiel ist das Auffinden von Schwachstellen im Quellcode, Reverse Code oder Binärcode und die Identifizierung verdächtiger Codeteile, die zur Entdeckung neuer Zero-Day-Konzepte führen könnten. Dies sind Aktivitäten, die sich leicht automatisieren lassen – wie die Entdeckung des Reaper-Botnets Ende 2017 zeigt.

Es ist seit langem das immer gleiche Rennen: Wer findet die Schwachstellen zuerst? Manchmal machen es Organisationen unethischen Hackern zu leicht, zu gewinnen. Wie oft haben wir schon einige Wochen oder sogar Monate zuvor Angriffe auf Schwachstellen gesehen? WannaCry, zum Beispiel, nutzte die Tatsache, dass die Menschen ihre Systeme nicht rechtzeitig aktualisieren. Hacker waren dadurch in der Lage, massive, ungerichtete Angriffskampagnen zu starten, ohne auch nur die geringsten Nachforschungen anstellen zu müssen. Dasselbe galt für den Angriff auf Equifax, der eine bekannte Schwachstelle ausnutzte. Diese Möglichkeiten wurden den Angreifern einfach auf dem Silbertablett serviert.

Andere Hacker – insbesondere diejenigen, die mit staatlich geförderten Angriffen beauftragt sind – sind ehrgeiziger. Für sie steht die Forschung im Vordergrund. Wladimir Putin wird mit der Aussage zitiert, dass die Nation, die einen KI-Durchbruch erzielt, die Nation sein wird, die auch die Weltherrschaft an sich reißt.

Wird die KI eingesetzt, um Kommunikationsverbindungen zu blockieren, Städte in die Dunkelheit zu stürzen, Ölplattformen in Brand zu setzen oder Rettungsdienste zu zerstören? Das können Worst-Case-Szenarien sein, aber sie weisen darauf hin, dass jedes Unternehmen darüber nachdenken muss, wie die KI sie einerseits schädigen, andererseits aber auch schützen kann.

Über:

Radware GmbH
Frau Georgeta Toth
Reguscenter – Terminalstraße 18
85356 München
Deutschland

fon ..: +49 6103 70657-0
web ..: http://www.radware.com
email : info_de@radware.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : achim.heinze@prolog-pr.com

IfKom: Cyber-Gefahren steigen – IT-Sicherheit erhöhen!

Mit zunehmender Vernetzung und Abhängigkeiten von Informations- und Kommunikationstechnik appelliert IfKom e. V. an Unternehmen und Behörden, noch stärker auf IT-Sicherheit zu achten.

Angesichts zunehmender Vernetzung und Abhängigkeiten von Informations- und Kommunikationstechnik appelliert der Verband der Ingenieure für Kommunikation (IfKom e. V.) an Unternehmen und Behörden, noch stärker auf IT-Sicherheit zu achten. Insbesondere kleine und mittelständische Unternehmen sind gefährdet, große Unternehmen treffen häufig umfangreichere technische und organisatorische Vorsorge und schulen ihre Mitarbeiter systematisch.
Die IfKom fordern angesichts der zunehmenden Angriffe auf IT-Infrastrukturen eine höhere Sensibilität im Sicherheitsdenken. Dazu gehören auch Aufklärungskampagnen für die Bürger. Die Gefahr lauert bereits beim ungesicherten WLAN-Netzwerk zu Hause oder bei Einkäufen und Bankgeschäften mit dem Smartphone, die unterwegs in offene Hotspots eingeloggt sind. Vereine wie „Deutschland sicher im Netz e. V.“ unter Schirmherrschaft des Bundesinnenministeriums leisten zu diesem Thema wertvolle Arbeit für Verbraucher und Unternehmen.

Die Absichtserklärungen im Entwurf des Koalitionsvertrages zwischen CDU/CSU und SPD müssen nach Auffassung der IfKom zügig umgesetzt werden. Dazu gehören u. a. ein neues Rahmenprogramm für die zivile Sicherheitsforschung, die Weiterentwicklung von Kompetenzzentren der IT-Sicherheitsforschung auch für technologieorientierte Unternehmensgründungen, mehr Sicherheit im Cyberraum sowie eine bessere Unterstützung insbesondere des Mittelstandes bei der IT-Sicherheit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) soll den Mittelstand stärker beraten. Insbesondere der geplante Nationale Pakt Cybersicherheit, in den sich Hersteller, Anbieter und Anwender sowie die öffentliche Verwaltung mit ihrer Verantwortung für digitale Sicherheit einbringen sollen, darf nicht auf die lange Bank geschoben werden. Das geplante Gütesiegel für IT-Sicherheit muss dabei seinem hohen Anspruch gerecht werden!

Die IfKom begrüßen in diesem Zusammenhang die Initiative großer Industrieunternehmen wie Siemens, IBM, Airbus, Deutsche Telekom und anderen, eine gemeinsame Charta zur Cybersicherheit ins Leben zu rufen. Diese Charta fordert verbindliche Regeln und Standards, um Vertrauen in die Cybersicherheit aufzubauen und die Digitalisierung weiter voranzutreiben. Kernforderung ist eine enge Zusammenarbeit zwischen Politik und Wirtschaft. Cybersicherheit soll auf höchster Regierungsebene verankert werden. Dieser Forderung schließen sich die IfKom ausdrücklich an. Ebenso wie andere Verbände aus dem IT- und Digital-Umfeld fordern die IfKom einen Minister, der nicht nur die digitale Infrastruktur im Namen führt, sondern für alle Themen der Digitalisierung zuständig ist.

Angesichts der vom Bitkom ermittelten Schadenshöhe von fast 55 Milliarden Euro im Jahr, die durch Datendiebstahl, Sabotage und Wirtschaftsspionage im IT-Bereich entsteht, und nachdem mehr als die Hälfte der Unternehmen zugegeben haben, von solchen Angriffen betroffen gewesen zu sein, muss die IT-Sicherheit auch in den Unternehmen Chefsache werden. Dabei trägt die rasante Zunahme vernetzter Geräte zu einer steigenden Angriffsgefahr bei, die laut IT-Marktforschungsinstitut Gartner im Jahr 2020 von derzeit knapp 9 Milliarden auf rund 20 Milliarden weltweit steigen soll. Angesichts dieser wachsenden Bedrohung ist die Investition in mehr Sicherheitsforschung zu begrüßen. Die IfKom halten den Aufbau eines neuen Forschungszentrums für IT-Sicherheit in Saarbrücken für eine herausragende und langfristig bestehende Entscheidung. Das dortige Helmholtz-Zentrum soll nach jetziger Planung das weltweit größte Forschungszentrum für IT-Sicherheit werden.

Aus Sicht der Ingenieure für Kommunikation ist eine schnelle und zielorientierte Zusammenarbeit zwischen Wirtschaft und Politik auf dem Feld der IT-Sicherheit dringend erforderlich, der Mittelstand ist hierzu besonders zu beraten und zu fördern und in allen Unternehmen müssen personelle, technische und organisatorische Sicherheitsvorkehrungen als geschäftskritische Prozesse verstanden und IT-Sicherheit zur Chefsache werden.

Über:

IfKom – Ingenieure für Kommunikation e.V.
Herr Heinz Leymann
Castroper Str. 157
44357 Dortmund
Deutschland

fon ..: 0231 93699329
web ..: http://www.ifkom.de
email : info@ifkom.de

Die Ingenieure für Kommunikation e. V. (IfKom) sind der Berufsverband von technischen Fach- und Führungskräften in der Kommunikationswirtschaft. Der Verband vertritt die Interessen seiner Mitglieder – Ingenieure und Ingenieurstudenten sowie fördernde Mitglieder – gegenüber Wirtschaft, Politik und Öffentlichkeit. Der Verband ist offen für Studenten und Absolventen von Studiengängen an Universitäten und Hochschulen aus den Bereichen Telekommunikation und Informationstechnik sowie für fördernde Mitglieder. Der Netzwerkgedanke ist ein tragendes Element der Verbandsarbeit. Gerade ITK-Ingenieure tragen eine hohe Verantwortung für die Gesellschaft, denn sie bestimmen die Branche, die die größten Veränderungsprozesse nach sich zieht. Die IfKom sind Mitglied im Dachverband ZBI – Zentralverband der Ingenieurvereine e. V. Mit über 50.000 Mitgliedern zählt der ZBI zu den größten Ingenieurverbänden in Deutschland.

Pressekontakt:

IfKom – Ingenieure für Kommunikation e.V.
Herr Heinz Leymann
Castroper Str. 157
44357 Dortmund

fon ..: 0231 93699329
web ..: http://www.ifkom.de
email : info@ifkom.de

Prevent & Protect: ownCloud jetzt mit umfassendem Ransomware-Schutz

Die App ist ab sofort im ownCloud-Marketplace verfügbar. Sie schützt
Anwender präventiv vor über 90% aller bekannten Ransomware-Viren und ermöglicht zudem eine nachträgliche Rettung aller Daten.

BildFür den doppelten Schutz sorgen vor allem zwei neue Features: Erstens wird durch die Integration einer Blacklist, die mit jedem Update aktualisiert wird, ein Upload verschlüsselter Dateien verhindert und zweitens ermöglicht eine sogenannte „Roll-Back-Funktion“ Administratoren das Zurücksetzen von betroffenen Dateien auf den Zeitpunkt vor einer Attacke. Durch diesen zweifachen Ansatz werden die Risiken durch Ransomware auf ein absolutes Minimum reduziert.

Angriffe mit Erpressungssoftware stellen eine immerwährende Bedrohung für Unternehmen und Privatpersonen dar. Doch auch wenn das Thema nur bei größeren Attacken wie zuletzt bei Wannacry oder Petya in den Fokus rückt, ist die Gefahr, Opfer von Erpressungssoftware zu werden, eine kontinuierliche. Angriffe unterscheiden sich dabei stark in ihrer Charakteristik, wodurch sie erstens schwerer zu erkennen und zweitens noch schwerer im Vorfeld zu verhindern sind. Dieser Umstand verlangt nach einem nachhaltigen und ständig aktualisierten Schutzmechanismus. Genau diesen liefert ownCloud jetzt mit dem Release der Ransomware Protection App.

Die Anwendung schützt Unternehmen sowohl präventiv durch das Blockieren bekannter Ransomware-Dateien, ermöglicht aber durch die Wiederherstellung von Dateien auch einen nachträglichen Schutz.

Prävention durch Blacklisting und Account Locking

In den meisten Fällen verschlüsselt Ransomware Dateien, speichert diese neu ab und hängt eine neue Dateiendung an. Die Präventionsfunktion der App setzt genau an dieser Stelle an und blockiert sämtliche Dateiänderungen, die in einer Blacklist erfasst sind (z.B. „.crypt“), indem der Upload verhindert wird. Das Blacklisting erfolgt dabei über ein automatisiertes Konfigurationsskript unter Nutzung von ownCloud’s File-Firewall-Technologie. In der Folge können infizierte/verschlüsselte Dateien nicht mehr auf den ownCloud Server hochgeladen werden, wodurch die Originaldateien dort erhalten bleiben. Bei jedem Update der App wird die Blacklist ebenfalls automatisch aktualisiert.

Als zusätzliche Präventionsmaßnahme dient außerdem die „Account Locking“-Funktion. Das Feature verhindert nach einer erkannten Attacke den weiteren Zugriff auf den Account über den Client, um weitere böswillige Dateiänderungen zu verhindern. Die Sperrung wird automatisch ausgelöst, kann aber auch vom Administrator im Vorfeld deaktiviert werden. Nutzer erhalten im Anschluss eine Fehlermeldung über die Sperrung ihres Kontos. Diese gilt dabei nur für den Client, über das Web-UI bleibt die Anwendung aber weiterhin vollständig nutzbar. Dort informiert ein Benachrichtigungsbanner über die Sperrung und leitet Benutzer zu den persönlichen Einstellungen, über die das Konto wieder entsperrt werden kann, nachdem das Ransomware-Problem gelöst wurde.

„Über 90% der aktuellen Ransomware-Angriffe arbeiten mit einer Umbenennung der Dateiendung. Diesen können wir effektiv vorbeugen.“, so Holger Dyroff, COO von ownCloud. „Die anderen 10 % ändern den Dateinamen allerdings gar nicht oder zufällig, was vorbeugende Maßnahmen deutlich erschwert. Durch die Möglichkeit, Dateien auf ein bestimmtes Datum zurückzusetzen, liefern wir eine innovative Erweiterung der heutigen Versionierungs- Möglichkeiten in ownCloud.“

Jede betroffene Datei kann wiederhergestellt werden

Für genau diesen Fall bietet die Ransomware Protection App zwei weitere Features, mit denen entstandene Schäden im Nachhinein rückgängig gemacht werden können. Dem Admin steht hierfür zunächst ein in die App integrierter Scanner zur Verfügung, mit dem der Zeitpunkt des Angriffs eindeutig identifiziert werden kann. Außerdem enthält die App einen sogenannten „Restorer“, mit dem betroffene Dateien in den Zustand vor einer Attacke zurückgesetzt werden können. Diese „Roll-Back-Funktion“ bietet gegenüber einem herkömmlichen Backup den Vorteil, dass die Daten automatisch mit der ownCloud synchronisiert werden und sich der User nicht selbst um die Datensicherung kümmern muss. Für Administratoren liegt der Mehrwert vor allem darin, dass durch die Möglichkeit zur selektiven Wiederherstellung für jeden User auf jeden beliebigen Zeitpunkt groß angelegte Backups entfallen – und damit Downtimes und Ineffizienzen gar nicht erst entstehen.

Insgesamt sind durch die Ransomware Protection alle Daten, die in der ownCloud liegen und die mit dem Desktop-Client synchronisiert wurden, zu 100 Prozent gegen Ransomware-Attacken geschützt. Die App ist somit der bisher umfassendste Schutz vor Erpressungssoftware im Bereich des Enterprise Filesharing.

Damit die volle Funktionalität der App gewährleistet ist, sollte die Ransomware Protection präventiv in Betrieb sein, um Dateioperationen zu protokollieren und diese im Falle einer Attacke zurückzusetzen.

Interessierte Unternehmen können auf marketplace.owncloud.com noch heute einen Test der Ransomware App starten. Wer noch keine ownCloud in Betrieb hat, kann die Software bequem auf owncloud.com/download als einfach zu installierende virtuelle Appliance herunterladen. Die neue Ransomware App ist für alle ownCloud Enterprise Subscriptions ohne Aufpreis verfügbar.

Über:

ownCloud GmbH
Herr Tobias Gerlinger
Rathsbergstr 17
90411 Nürnberg
Deutschland

fon ..: +49 911 14888690
fax ..: +49 911 56981566
web ..: http://www.owncloud.com
email : owncloud@medienstuermer.de

Unternehmen und Organisationen, die beim internen und externen Austausch von vertraulichen Daten auf höchste Sicherheit angewiesen sind, setzen auf ownCloud. Die offene Plattform für die digitale Zusammenarbeit ermöglicht den bequemen Zugriff auf Dateien unabhängig von deren Speicherort oder dem verwendeten Gerät und steigert dadurch sowie durch eine Vielzahl kollaborativer Funktionen die Produktivität. Dabei können die Anwender selbst bestimmen, welche Daten in welche Cloud verlagert werden und welche im Unternehmen verbleiben (On-Premises). Gleichzeitig bietet ownCloud volle Kontrolle und Transparenz bei der Verwaltung sensibler Daten. Durch die Einbindung in bestehende sicherheits- und compliancekonforme Systeme können vorhandene Geschäftsprozesse weiter genutzt werden. Möglich wird dies durch die hohe Flexibilität von ownCloud auf Basis einer offenen, modularen Architektur mit vielfältigen Erweiterungsmöglichkeiten und einzigartigen Funktionen für die Modernisierung der Dateninfrastruktur. Weitere Informationen finden Sie unter http://www.owncloud.com/de.

Wenn Sie sich über die neuesten Entwicklungen rund um ownCloud auf dem Laufenden halten möchten, besuchen Sie unseren Blog unter https://owncloud.com/blog/ oder folgen Sie uns auf Twitter unter @ownCloud.

Pressekontakt:

MEDIENSTÜRMER
Herr Felix Stürmer
Ickstattstr. 7
80469 München

fon ..: 08921555127
web ..: http://www.medienstuermer.de
email : f.stuermer@medienstuermer.de

Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen

IT-Sicherheits- und Datenschutztrends 2018 der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Für das kommende Jahr erwartet TÜV TRUST IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threats zu Digitalisierung, Industrie 4.0 oder Social Engineering etc. deutlich hinausgehen.

1.Skriptbasierte Schadsoftware verschärft die Bedrohungslage: Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann. Hinzu kommt ihre schwierige Identifikation als Schadsoftware, da diese Sprachen auch von Administratoren eingesetzt werden und es demnach schwer zu unterscheiden ist, ob es sich um legitime oder schädliche Aktivitäten handelt. Zudem bewegt sich skriptbasierte Schadsoftware „unter dem Radar“, weil sie kaum Spuren auf der Festplatte hinterlässt und somit durch klassische AV-Software nur schwer erkennbar ist.

2. Kommerzialisierung von Cyber Security-Angriffen: Durch Bitcoins und Ransomware wurde ein ebenso einfaches wie effektives Geschäftsmodell für Hacker gefunden. Es wird zunehmend genutzt, auch 2018 wird es erneut einen neuen Spitzenwert bei der Zahl dieser Cyber-Attacken geben. Parallel dazu wird der Schaden steigen, weil in den Unternehmen die Bedrohungslage und Bewertung der eigenen Sicherheitssituation unverändert deutlich auseinanderklaffen.

3. Wachsende Zwänge zu Security by Design: Wer bei der Konzeption und Architektur von Software-Lösungen und Apps nicht bereits im frühen Planungsstadium Sicherheitsaspekte mit berücksichtigt, wird es später schwer haben, ihre Sicherheit zu gewährleisten. Zumal sich auch hohe wirtschaftliche Risiken darin verbergen, denn wenn etwa bei IoT-Produkten Sicherheitsdefizite erst nach der Vermarktung durch die Nutzer festgestellt werden und die Software mit der Hardware fest verbaut wird, sind nachträgliche Korrekturen kaum noch möglich. Deshalb wird sich zunehmend ein Mentalitätswandel durchsetzen, in der Softwareentwicklung definierte Schutzziele einzubeziehen und sich an anwendungsbezogenen Bedrohungsmodellen zu orientieren. Dabei müssen konkrete Sicherheitsanforderungen explizit im Anforderungsprozess erhoben werden. Auch die Testmethoden werden sich dabei ändern, ebenso wie eine Auswahl von Testtools unter Sicherheitsaspekten erfolgen wird. Wichtig ist zu diesem Zweck aber zudem, dass entsprechende Fortbildungsprogramme für die Entwickler aufgesetzt werden.

4. Entwicklung von IoT-Produkten benötigt KI-Methoden: Je umfangreicher das Angebot an vernetzten Consumerprodukten wird, desto vielfältiger wird das Gefahrenpotenzial. Dies hat das aus einem Verbund von gekaperten IoT-Geräten entstandene Botnetzwerk „Mirai“ deutlich gemacht. Mit Spitzen-Bandbreiten von über einem Terabit/Sekunde wurden selbst Anbieter in die Knie gezwungen, die eigentlich noch am besten gegen DDoS-Angriffe gewappnet sind. Doch nicht nur DDoS-Angriffe, auch weitere Szenarien sind mit IoT-Botnetzen möglich. Was passiert beispielsweise, wenn zahlreiche von Angreifern kontrollierte Kühlschränke, Kaffeemaschinen, Wasserkocher etc. gleichzeitig ihren Energieverbrauch maximieren: Kann dann noch die Stromversorgung aufrechterhalten werden?

Problematisch ist jedoch, wie selbst bei einem konsequenten Security by Design über eine Berücksichtigung der bekannten Bedrohungen hinaus auch mögliche zukünftige und noch unbekannte Zugriffsrisiken berücksichtigt werden können. Hierfür bedarf es Methoden der Künstlichen Intelligenz, mit deren Hilfe sich neue Bedrohungsmuster antizipieren lassen. Sie in der Entwicklung von IoT-Produkten zu berücksichtigen, steigert nicht nur die Sicherheitsperformance, sondern mindert auch das wirtschaftliche Risiko, da durch erst spät erkannte Security-Schwächen Produkte möglicherweise aufwändig modifiziert oder wieder vom Markt genommen werden müssen.

5. Tool-Zoo lässt neue Risiken entstehen: Unternehmen setzen für die immer komplexeren Sicherheitsgefahren reflexartig immer mehr Werkzeuge für spezifische Anforderungen ein und bauen sich damit einen unübersichtlichen Tool-Zoo auf. Meist findet jedoch keine Prüfung statt, wie die verschiedenen Werkzeuge miteinander harmonieren. Damit entsteht die Gefahr, dass die Tools selbst zu einer Bedrohung werden.

6. Die Umsetzung der EU-DSGVO kommt unverändert nur langsam voran: Auch wenn es verbindliche zeitliche Pflichten gibt, zeigen alle derzeitigen Studien, dass sich die Unternehmen erst zurückhaltend der neuen europäischen Datenschutzverordnung widmen. Diese Zurückhaltung wird vermutlich erst aufgegeben, wenn sich den Firmen ein zusätzlicher Investitionsanreiz bietet. Er könnte darin bestehen, dass sich der notwendige Aufbau eines Datenschutzmanagementsystems (DSMS) an der Vorgehensweise eines Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001:2013 orientiert. Denn dies wird dazu führen, dass gleichzeitig wesentliche Voraussetzungen für den Aufbau eines zertifizierbaren ISMS geschaffen werden, was einen höheren Investitionsnutzen mit sich bringt.

7. IT-Sicherheitsgesetz erzeugt Domino-Effekte in Richtung der Lieferanten: Das IT-SiG bleibt unverändert weit oben auf der Agenda, da es sich kontinuierlich weiterentwickelt. Vor allem aber müssen im Mai 2018 die betroffenen Unternehmen aus dem sogenannten Korb 1 mit den Sektoren Energie, Informationstechnik, Telekommunikation, Wasser und Ernährung die Umsetzung der Sicherheitsmaßnahmen gemäß § 8a nachweisen. Spannend wird es hier bei der Frage, wie die öffentlichen Institutionen dann mit den „schwarzen Schafen“ unter den nachweispflichtigen Firmen umgehen werden. Unabhängig davon werden die KRITIS-Unternehmen die von ihnen zu erfüllenden Sicherheitserfordernisse zunehmend auch an ihre Lieferanten übertragen, weil in einer digitalisierten Welt die Sicherheitsverhältnisse nicht an den Grundstücksmauern des eigenen Unternehmens Halt machen. Die KRITIS-Firmen werden deshalb insbesondere Anforderungen in Richtung eines zertifizierbaren Informationssicherheits-Managementsystems nach ISO 27001 an ihre Lieferanten stellen.

8. Sicherheitsniveau des autonomen Fahrens noch unzureichend: Abgesehen davon, dass Fahrerassistenzsysteme noch nicht unbedingt nach Security by Design-Anforderungen entwickelt werden und noch eine Reihe Kinderkrankheiten aufweisen, bestehen noch zahlreiche offene Fragen. So fehlt es noch an ausreichenden Verfahren für die Validierung von Funktionen für das Hochautomatisierte Fahren (HAF) sowie an Methoden für den Software-Download bzw. Überprüfung der fortschreitenden Automatisierungsfunktionen in den Fahrzeugen. Erkenntnisse relevanter Forschungsprojekte und von Testumgebungen für HAF sollten in Genehmigungsprozessen, Zertifizierungs- und Zulassungsverfahren einfließen, damit diese ökonomisch umsetzbar werden. Ebenso bedarf es einer verstärkten Fokussierung auf Fail-safe Ansätze von HAF-Systemen. Zudem sind die Herausforderungen an die Übertragung sicherheitsrelevanter Daten von Fahrzeugen an eine übergeordnete Plattform und die Bereitstellung sicherheitsrelevanter Informationen an alle vernetzten Teilnehmer in gleicher Aktualität und Qualität noch nicht angemessen gelöst. Und nicht zuletzt: Es gilt, den Sicherheits- und Datenschutzerfordernissen durch adäquate Verschlüsselungstechnologien und qualifizierte Auditierungen Rechnung zu tragen.

9. Produktion: Mit Blick auf die Industrie 4.0-Zukunft hat auch die Digitalisierung der Produktionsstrukturen eine deutlich höhere Dynamik bekommen, allerdings entspricht die wachsende Vernetzung noch längst nicht den notwendigen Sicherheitsanforderungen. Dadurch können die IP-basierten Fertigungssysteme bis hin zu den Leitständen ein Einfalltor in das gesamte Unternehmensnetz werden. Zu welchen Konsequenzen mit längeren Produktionsstillständen dies führen kann, mussten in diesem Jahr bereits marktbekannte Unternehmen erfahren. Daraus leitet sich die Empfehlung ab, mit dem Sicherheitsengagement in der Fertigung nicht erst bis zur Umsetzung umfassender Industrie 4.0-Infrastrukturen zu warten.

Über:

TÜV TRUST IT GmbH
Frau Christina Münchhausen
Waltherstraße 49-51
51069 Köln
Deutschland

fon ..: +49 )0)221 96 97 89 – 0
fax ..: +49 )0)221 96 97 89 – 12
web ..: http://www.it-tuv.com
email : info@it-tuv.com

Die TÜV TRUST IT GmbH ist bereits seit vielen Jahren erfolgreich als IT-TÜV tätig und gehört zur Unternehmensgruppe TÜV AUSTRIA. Von ihren Standorten Köln und Wien aus fungiert das Unternehmen als der neutrale, objektive und unabhängige Partner der Wirtschaft. Im Vordergrund stehen dabei die Identifizierung und Bewertung von IT-Risiken. Die Leistungen konzentrieren sich auf die Bereiche Management der Informationssicherheit, Mobile Security, Cloud Security, Sicherheit von Systemen, Applikationen und Rechenzentren, IT-Risikomanagement und IT-Compliance.

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233 / 6117 – 72
web ..: http://www.denkfabrik-group.com
email : wilfried.heinrich@denkfabrik-group.com

Netzgestalten – eine Informationsveranstaltung nimmt seine Gäste mit auf die spannende Reise

Berlin, 20.10.2017 – Unter dem Motto „Digitalisierung ist der Trend der Zeit – IT-Sicherheit das Gebot der Stunde“ fand am 19.10.2017 die diesjährige Veranstaltung Netzgestalten.2017 statt.

BildEingeladen hatten auch in diesem Jahr die Unternehmen CCVOSSEL GmbH, Ernst und Lackner Consulting GmbH sowie trust in time UG. Als Gastredner wurde Prof. Dr. Sonnenburg von der Zukunftshelden GmbH begrüßt.

Das Interesse an den Themen IT- Sicherheit und Digitalisierung war in diesem Jahr überwältigend groß. Mehr als 100 Gäste verfolgten die Vorträge mit großem Interesse und regten zu einer Diskussion an.

Um zukunftsorientiert und agil zu handeln, brauchen Unternehmen Vordenker für die Bereiche Digitalisierung sowie IT-Sicherheit. Doch gerade die Wissensaneignung dieser Bereiche wird von zu vielen Routinetätigkeiten blockiert. Dieses Dilemma können Unternehmen bisweilen nur unzureichend lösen. So konnte die Veranstaltung für viele Gäste auch als Hilfestellung zur Bewertung dieser Notwendigkeiten genutzt werden.

„Uns hat das große Interesse an Netzgestalten und die diesjährigen Themen nicht wirklich verwundert“, erklärt Carsten Vossel, Geschäftsführer der CCVOSSEL GmbH. „Denn die Themen Digitalisierung und die damit verbundene IT-Sicherheit sind aus unserem Alltag längst nicht mehr wegzudenken. Und mit unseren Vorträgen haben wir ganz sicher Augen und Ohren geöffnet und Hilfestellung geben können, “ freut sich Vossel.

Wie in den Jahren davor auch, war die Veranstaltung für die Gäste kostenlos. Als Veranstaltungsort wurde wieder das Telefónica BASECAMP in Berlin Mitte gewählt. Der Charakter dieser Event Location als Hotspot der Digitalisierung bietet die perfekte Location für Netzgestalten.

Über die Veranstalter:

Die Veranstalter dieses Events sind die Unternehmen CCVOSSEL GmbH, Ernst & Lackner Consulting GmbH sowie trust in time UG (haftungsbeschränkt), die schon jahrelang eine partnerschaftliche Zusammenarbeit verbindet.

Über die einzelnen Unternehmen in alphabetischer Reihenfolge:

Die CCVOSSEL GmbH wurde 1996 von Carsten Christian Vossel gegründet. Ihre Kernkompetenzen liegen in den Bereichen IT-Sicherheit und Digitalisierung. Sie wurde bereits mehrfach mit dem Innovationspreis der Initiative Mittelstand sowie dem Innovationspreis IT-Security ausgezeichnet. CCVOSSEL ist seit 2015 Microsoft Gold Partner. Für ihre Eigenentwicklung CCGROM erhielt sie wiederholt mit dem Gütesiegel „Software Made in Germany“. 2014 wurde sie als Finalist beim „Großen Preis des Mittelstands 2014“ geehrt. Das Unternehmen wächst kontinuierlich und hat mittlerweile über 40 feste und freie Mitarbeiter. Das IHK-Prädikats-Siegel für „Exzellente Ausbildung 2016“ sowie „Bester Ausbildungsbetrieb Berlin Pankow 2017“ sind Auszeichnungen, worauf CCVOSSEL besonders stolz ist. www.ccvossel.de

Die Ernst & Lackner Consulting GmbH wurde 2004 als Beratungsunternehmen für verschiedene IT-Dienstleistungen gegründet. Die Schwerpunkte liegen dabei auf Projektsteuerung, Optimierung von vorhandenen IT-Lösungen, Softwareentwicklungen und Administration der IT-Infrastruktur. Ernst & Lackner Consulting ist zertifizierter Microsoft Silver Partner in den Kompetenzen Collaboration and Content und Midmarket Solution Provider. www.el-consulting.de

Die trust in time UG (haftungsbeschränkt) beschäftigt sich mit dem gesamten Aufgabenbereich des Online Marketing und Content Marketing. Die Schwerpunkte liegen hier speziell im Suchmaschinenmarketing (SEO & SEA) und im responsiven Webdesign, aber auch bei der Erstellung und Produktion von exklusiven Werbe- und Imagefilmen. Neben der D-A-CH Region ist sie auch im englisch- und russischsprachigen Raum geschäftlich aktiv. www.trust-in-time.com

Die Zukunftshelden GmbH ist ein Berliner Startup. Es inspiriert und unterstützt Unternehmen bei den Herausforderungen rund um die digitale Transformation. Dafür wenden sie eine eigens dafür entwickelte Methode, die „Heldenreise zur Digitalität“ an. Prof. Dr. Sonnenburg arbeitet hier als Trainer rund um die Kreativität. https://zukunftshelden.com/

Über:

CCVOSSEL GmbH
Frau Liane Thiede
Sredzkistraße 28
10435 Berlin
Deutschland

fon ..: 030-609840920
web ..: http://www.ccvossel.de
email : l.thiede@ccvossel.de

Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

Pressekontakt:

CCVOSSEL GmbH
Frau Liane Thiede
Sredzkistraße 28
10435 Berlin

fon ..: 030-609840920
web ..: http://www.ccvossel.de
email : l.thiede@ccvossel.de

CCVOSSEL stellt auf der it-sa umfassende Sicherheitslösungen vor

Berlin 13.10.2017 – Der Berliner IT-Dienstleister CCVOSSEL GmbH stellte auf Europas größter IT-Sicherheitsmesse seine Sicherheitskonzepte sowie wirkungsvolle Lösung zum Thema vor.

BildDie it-sa, Europas größte IT-Security Messe, fand in diesem Jahr vom 10. bis 12. Oktober im Messezentrum Nürnberg statt. Den Ausstellern als auch den Besuchern bietet die it-sa eine Plattform, sich zu aktuellen Sicherheitsthemen zu informieren. Zusätzlich zu den Ständen der Aussteller haben die Fachbesucher die Möglichkeit, an Diskussions- und Informationsvorträgen teilzunehmen, um so über aktuelle Trends und Innovationen aus dem Sicherheitsmarkt zu erfahren.
„Als Unternehmen mit der Spezialisierung auf Digitalisierung und IT-Sicherheit gibt es für uns keinen geeigneteren Ort, unsere Konzepte vorzustellen“, erklärt Carsten Vossel, Geschäftsführer der CCVOSSEL GmbH, seine Entscheidung für die it-sa. „Digitalisierung geht nicht ohne IT-Sicherheit. Und IT-Sicherheit fängt im Bewusstsein der Anwender an. Und genau da setzen wir mit unserer unkomplizierten und sehr wirkungsvollen Software CCAWARE an. Das konnten wir auf der Messe vielen interessierten Fachbesuchern anschaulich darbieten.“
Die CCVOSSEL GmbH ist Mitglied beim TeleTrusT – Bundesverband IT-Sicherheit e.V. Im Rahmen eines erweiterten Messestandes des TeleTrusTs beteiligten sich noch weitere Mitglieder an einem gemeinsamen Stand.

Die CCVOSSEL GmbH wurde 1996 von Carsten Christian Vossel gegründet. Ihre Kernkompetenz liegt in den Bereichen IT-Sicherheit und Digitalisierung. Sie wurde bereits mehrfach mit dem Innovationspreis der Initiative Mittelstand sowie dem Innovationspreis für IT-SECURITY ausgezeichnet, besitzt ein Gold sowie mehrere Microsoft Silver Zertifikate und die Zertifizierung Sales Specialist. Das Unternehmen ist ISO 9001:2008 zertifiziert und wurde bereits dreimal mit dem Gütesiegel „Software Made in Germany“ ausgezeichnet. 2014 wurde CCVOSSEL beim „Großen Preis des Mittelstands 2014“ Finalist. Ebenfalls in 2014 nominierte der Bezirk Berlin-Pankow die CCVOSSEL GmbH für den „Familienfreundlichen Betrieb Pankow. 2016 erhielt sie das Qualitätssiegel der IHK „Exzellente Ausbildung“. Das Unternehmen wächst kontinuierlich und hat mittlerweile über 40 feste und freie Mitarbeiter. Die CCVOSSEL GmbH ist Mitglied im Bundesverband IT Mittelstand e.V (BITMi), der iTEAM Group, beim Interessenverband für Unternehmen der IT- und Internetwirtschaft in Berlin-Brandenburg (SIBB), sowie beim Bundesverband Mittelständische Wirtschaft e.V. und dem Bundesverband IT-Sicherheit e.V. (TeleTrust),proITcar e.V. sowie der Hannover IT. CCVOSSEL wurde 2015 beim Wettbewerb „Büro und Umwelt“ für sein Engagement im Umweltschutz im Büroalltag ausgezeichnet und 2017 als „Bester Ausbildungsbetrieb Berlin Pankow 2017“. Seit September 2015 besteht eine Partnerschaft mit der Allianz für Cyber-Sicherheit. Im Juni 2014 eröffnete CCVOSSEL seine zweite Geschäftsstelle in Berlin-Tempelhof, sowie 2016 in Hannover.
www.ccvossel.de

Über:

CCVOSSEL GmbH
Frau Liane Thiede
Sredzkistraße 28
10435 Berlin
Deutschland

fon ..: 030-609840920
web ..: http://www.ccvossel.de
email : l.thiede@ccvossel.de

Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden

Pressekontakt:

CCVOSSEL GmbH
Frau Liane Thiede
Sredzkistraße 28
10435 Berlin

fon ..: 030-609840920
web ..: http://www.ccvossel.de
email : l.thiede@ccvossel.de

8MAN auf der it-sa 2017 in Nürnberg – Solutions for People

Halle 9 beim Stand 9-324

BildVom 10. Bis 12. Oktober wird 8MAN wieder auf der it-sa – der größten IT-Security-Messe im deutschsprachigen Raum – mit einem großen Stand präsent sein. Der Auftritt von Europas führenden Anbieter von Access Rights Management (ARM) wird diesjäh-rig unter dem Motto „Solutions for People“ stehen und nun erstmals Details über das Release 9.0 in Halle 9 beim Stand 9-324 enthüllen.

Matthias Schulte-Huxel, CSO von 8MAN, freut sich auf den Branchentreff: „Noch nie stand eine IT-Messe so unter dem Stern einer Gesetzesänderung wie bei diesem Mal. Nun ist es überlebenswichtig für Unternehmen auf die kommenden Herausforderun-gen passende Antworten zu finden, um IT-Sicherheits- und Compliance-Risiken präven-tiv zu erkennen und adäquat darauf zu reagieren.“

Daten sind Chefsache

Als Highlight wird 8MAN die drei neuen User Cockpits vorstellen sein, welche einzelnen Nutzern im Rahmen des Updates 9.0 nun zahlreiche Neuerungen und nutzerspezifische Ansichten ermöglichen. Eine Version wurde explizit für Führungskräfte konzipiert – denn wer auf welche Ressourcen zugreifen kann, ist Chefsache. Mit Hilfe einer einfa-chen Übersicht im Manager Cockpit kann nun jede Führungskraft im Unternehmen ih-ren Beitrag für mehr Datensicherheit leisten und Mitarbeiter und deren Berechtigun-gen verwalten.

CEO Stephan Brack weiter: „Mit den Neuerungen unserer Software machen wir 8MAN nicht nur sicherer sondern auch deutlich schlanker und nutzerfreundlicher. Wir begrüßen darüber hinaus auch alle Unternehmen, die sich über die tiefgreifenden Änderungen der EU-Datenschutz-Grundverordnung (EU-DSGVO) informieren möchten. Denn Fakt ist: nahezu alle deutschen Unternehmen sind von der betroffen und werde sich in Sachen IT-Sicherheit und Compliance bis zum 25. Mai 2018 verprofessionalisieren müssen. Mit der Datenschutzverordnung steigen die Standards signifikant sowie die Rechenschaftspflichten beim Schutz von Kundendaten. Was nun zählt, ist Aufklärung zu betrieben und Unternehmen „DS-GVO-ready“ zu machen, damit sie die Nachweispflichten erfüllen können. Jedes Unternehmen ist verpflichtet, einen Datenschützer und entsprechende DS-GVO-konforme Strukturen nachzuweisen ohne, dass es vorher eine Prüfung gab.“

Weitere Informationen unter www.8man.com/de

Über:

Protected Networks GmbH
Frau Evelyn Seeger
Alt-Moabit 73
10555 Berlin
Deutschland

fon ..: +49 (0)30 390 63 45 62
web ..: http://www.protected-networks.com
email : presse@protected-networks.com

8MAN ist eine führende Lösung für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten. Die in Deutschland von Protected Networks entwickelte Software-Lösung setzt Maßstäbe für professionelle Netzwerksicherheit und agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien. Die 8MAN Kernfunktionen umfassen: Permission Analysis, Security Monitoring, Documentation & Reporting, Role & Process Optimization und User Provisioning.

Pressekontakt:

Protected Networks GmbH
Frau Evelyn Seeger
Alt-Moabit 73
10555 Berlin

fon ..: +49 (0)30 390 63 45 62
web ..: http://www.protected-networks.com
email : presse@protected-networks.com

CCVOSSEL als vorbildlicher Ausbildungsbetrieb ausgezeichnet

Berlin, 15.09.2017 – Als vorbildlicher Ausbildungsbetrieb wurde am gestrigen Abend der Berliner IT-Dienstleister CCVOSSEL ausgezeichnet.

BildEine freudige und aufgeregte Stimmung prägte den Abend in der WABE im Prenzlauer Berg. 200 Gäste aus Politik und Wirtschaft warteten gespannt auf die Auswahl der Jury für die Auszeichnung „Bester Ausbildungsbetrieb Pankow 2017“. Die Bewertung fand in 4 Kategorien statt. Als Gewinner in der Rubrik 20-50 Mitarbeiter wurde die CCVOSSEL GmbH ausgezeichnet. Die Laudatio sowie die Übergabe des Preises nahmen der Pankower Bürgermeister Sören Benn sowie die Wirtschaftsstadträtin Ronja Tietje vor.
„Für uns ist diese Auszeichnung eine erneute Bestätigung, dass unser Konzept, auch den Auszubildenden auf Augenhöhe zu begegnen, richtig ist. Jeder Azubi hat bei uns einen Mentor, der ihm die ganze Ausbildung als fester Ansprechpartner zur Seite steht. Das stärkt die Auszubildenden und somit auch unser Unternehmen“, freut sich Carsten Vossel, Geschäftsführer der CCVOSSEL GmbH.
Im Anschluss der Preisverleihung fand im Rahmen der Veranstaltung eine angeregte Diskussion zu den Themen Digitalisierung und Arbeitsmarkt der Zukunft statt. Die Arbeit bekommt ein anderes Gesicht, als noch vor 10 Jahren. Bei den Mitarbeitern von morgen geht es nicht mehr so sehr um einzelne Fertigkeiten, sondern eher um Organisation und die Fähigkeiten, die Arbeit zu strukturieren und flexibel auf Veränderungen zu reagieren. Wie bereiten sich Unternehmen darauf vor, diese Anforderungen bei Mitarbeitern und vorrangig bei den Auszubildenden zu fördern?
„Durch diese Diskussion wurde nochmal klar herausgearbeitet, dass Schulen und Unternehmen im Bereich Digitalisierung weiterhin kooperieren müssen, um in Zukunft auf dem internationalen Markt wettbewerbsfähig zu bleiben“, erklärt Vossel am Abend. „Eine sehr gelungene Veranstaltung.“

Die CCVOSSEL GmbH wurde 1996 von Carsten Christian Vossel gegründet. Ihre Kernkompetenz liegt in den Bereichen IT-Sicherheit und Digitalisierung. Sie wurde bereits mehrfach mit dem Innovationspreis der Initiative Mittelstand sowie dem Innovationspreis für IT-SECURITY ausgezeichnet, besitzt ein Gold sowie mehrere Microsoft Silver Zertifikate und die Zertifizierung Sales Specialist. Das Unternehmen ist ISO 9001:2008 zertifiziert und wurde bereits dreimal mit dem Gütesiegel „Software Made in Germany“ ausgezeichnet. 2014 wurde CCVOSSEL beim „Großen Preis des Mittelstands 2014“ als Finalist. Ebenfalls in 2014 nominierte der Bezirk Berlin-Pankow die CCVOSSEL GmbH für den „Familienfreundlichen Betrieb Pankow“ sowie 2016 das Qualitätssiegel der IHK „Exzellente Ausbildung“. Das Unternehmen wächst kontinuierlich und hat mittlerweile über 40 feste und freie Mitarbeiter. Die CCVOSSEL GmbH ist Mitglied im Bundesverband IT Mittelstand e.V (BITMi), der iTEAM Group, beim Interessenverband für Unternehmen der IT- und Internetwirtschaft in Berlin-Brandenburg (SIBB), sowie beim Bundesverband Mittelständische Wirtschaft e.V. und dem Bundesverband IT-Sicherheit e.V. (TeleTrust),proITcar e.V. sowie der Hannover IT. CCVOSSEL wurde 2015 beim Wettbewerb „Büro und Umwelt“ für sein Engagement im Umweltschutz im Büroalltag ausgezeichnet. Seit September 2015 besteht eine Partnerschaft mit der Allianz für Cyber-Sicherheit. Im Juni 2014 eröffnete CCVOSSEL eine weitere Geschäftsstelle in Berlin-Tempelhof, sowie 2016 in Hannover.
www.ccvossel.de

Über:

CCVOSSEL GmbH
Frau Liane Thiede
Sredzkistraße 28
10435 Berlin
Deutschland

fon ..: 030-609840920
web ..: http://www.ccvossel.de
email : l.thiede@ccvossel.de

Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

Pressekontakt:

CCVOSSEL GmbH
Frau Liane Thiede
Sredzkistraße 28
10435 Berlin

fon ..: 030-609840920
web ..: http://www.ccvossel.de
email : l.thiede@ccvossel.de

euromicron Deutschland geht strategische Partnerschaft mit Fidelis Cybersecurity ein

Kundenindividuelle Komplettlösungen für IoT-Netzwerktechnik und IT-Sicherheit

BildFrankfurt am Main / Neu-Isenburg, 23. August 2017 – Die euromicron Deutschland GmbH, eines der führenden deutschen Systemhäuser im Zukunftsmarkt Internet der Dinge, ist eine strategische Partnerschaft mit Fidelis Cybersecurity eingegangen. Damit erweitert die Tochtergesellschaft der euromicron AG ihr IT-Sicherheitsportfolio und kann ab sofort im One-Stop-Shop hochmoderne und kundenindividuelle Komplettlösungen anbieten, die passive und aktive IoT-Netzwerktechnik mit bedarfsadäquater IT-Security verbinden. Die Erweiterung des Angebotsportfolios umfasst im Einzelnen die Sicherheitsplattformen Fidelis Network und Fidelis Endpoint. Die Netzwerksensoren von Fidelis Network analysieren ganze Sessions, überwachen den kompletten Netzwerkverkehr eines Unternehmens und identifizieren anhand von Verhaltensanomalien auch bislang unbekannte Schadcodes. Fidelis Endpoint führt via Softwareagent eine Endpunktvalidierung verdächtiger Ereignisse durch und veranlasst im Angriffsfall vom Anwender vorkonfigurierte Schutzreaktionen. Infizierte Endpunkte werden automatisch isoliert und bereinigt. Das Angriffsereignis wird detailliert aufgezeichnet und kann so später exakt rekonstruiert werden.

Als erster deutscher Anbieter stellt die euromicron Deutschland die Fidelis Sicherheitsplattformen als Managed Security Service zur Verfügung – in enger Abstimmung mit dem Hersteller und zu attraktiven Konditionen. Die leistungsstarken Fidelis Security-Lösungen, die auch vor dem Hintergrund der unkalkulierbaren Angriffsmuster heutiger Cyberattacken größtmögliche IT-Sicherheit garantieren, sind damit erstmals nahezu durchgängig auch für mittelständische Unternehmen wirtschaftlich realisierbar. Da Netzwerkkontrolle und Netzwerkbereinigung fast ausschließlich automatisch ablaufen, ist der Einsatz auch für Mittelständler ohne eigene IT-Abteilung problemlos möglich. Als Systemhauspartner berät die euromicron Deutschland die Anwender schon im Vorfeld umfassend und schneidet die Softwarekonfiguration exakt auf die Erfordernisse der jeweiligen Netzwerkumgebung zu. Ein 24/7 After-Sales-Service mit Hotline rundet das Angebot ab.

„Angesichts der weltweiten Zunahme von erfolgreichen Cyberangriffen, man denke etwa an nonPetya (mit Kosten von über 300 Mio EUR für alleine Maersk Shipping) oder WannaCry, müssen Unternehmen proaktiv zu umfassenden Sicherheits- und Erkennungsmaßnahmen greifen“, betont Oliver Keizers, Regional Director DACH von Fidelis Cybersecurity. „Selbstverständlich müssen klassische Antivirenprogramme und leistungsstarke Firewalls mit ausgefeiltem Zugriffsrechtemanagement installiert werden, um Endpunkt und Perimeter zu sichern und Angriffe so weit wie möglich zu erschweren. Zur Kernaufgabe der IT-Sicherheit ist jedoch die Identifikation und Beantwortung von Angriffen geworden, die durch diese Präventionsmaßnahmen nicht aufgehalten werden konnten. Deshalb ist auf jeden Fall eine Detektionstechnologie notwendig, die den gesamten Datenverkehr überwacht und analysiert, unbekannte Bedrohungen ausfindig macht und diese automatisiert beendet.“

„Durch das Eingehen der Partnerschaft mit Fidelis Cybersecurity reagieren wir auf genau diese Herausforderung“, ergänzt Achim Siewitz, Geschäftsbereichsleiter Netzwerke und IT-Sicherheit bei euromicron Deutschland. „Die Fidelis-Plattformen erkennen und stoppen neueste Malware und verwandte Exploits, bevor nennenswerte Schäden auftreten können. Darüber hinaus bieten sie aus einer Hand die komplette Rekonstruktion eines Angriffs – von der initialen Kompromittierung bis hin zum möglichen Datenabfluss. Wir freuen uns auf die langfristig angelegte Zusammenarbeit mit einem innovativen Partner“.

Über euromicron AG:
Die euromicron AG (www.euromicron.de) vereint als Gruppe mittelständische Unternehmen aus den Bereichen Digitalisierte Gebäude, Kritische Infrastrukturen und Industrie 4.0. Als deutscher Spezialist für das Internet der Dinge versetzt euromicron ihre Kunden in die Lage, Geschäfts- und Produktionsprozesse zu vernetzen und den Weg in die digitale Zukunft erfolgreich zu gehen. Von der Konzeption und Implementierung über den Betrieb bis hin zu verbundenen Serviceleistungen realisiert euromicron kundenspezifische Lösungen und schafft die dafür notwendigen IT-, Netzwerk- und Sicherheitsinfrastrukturen. So ermöglicht euromicron ihren Kunden vorhandene Infrastrukturen schrittweise in das digitale Zeitalter zu migrieren. Die Expertise von euromicron unterstützt die Kunden des Unternehmens dabei, Flexibilität und Effizienz zu steigern sowie neue Geschäftsmodelle zu entwickeln, die den Grundstein für den Unternehmenserfolg von morgen legen. Der seit 1998 börsennotierte Technologie-Konzern mit Hauptsitz in Frankfurt am Main beschäftigt rund 1.800 Mitarbeiter an 32 Standorten. Zur euromicron Gruppe gehören insgesamt 17 Tochterunternehmen, darunter die Marken Elabo, LWL-Sachsenkabel, MICROSENS und telent. Im Geschäftsjahr 2016 erwirtschaftete die euromicron AG einen Gesamtumsatz von 325,3 Millionen Euro.

Über euromicron Deutschland:
Die euromicron Deutschland GmbH (www.euromicron-deutschland.de) ist eine Tochtergesellschaft der euromicron AG. Mit der Unternehmenszentrale in Neu-Isenburg und einem bundesweit flächendeckenden Niederlassungsnetz ist sie eines der führenden deutschen Systemhäuser im Zukunftsmarkt Internet der Dinge. Geschäftlicher Schwerpunkt sind branchenübergreifende Komplettlösungen im Bereich intelligenter Gebäudetechnologien (Smart Building Solutions) aus den Bereichen Netzwerke, Kommunikation, IT-Sicherheit, Sicherheitssysteme und Smart Services. Zu den Kunden gehören namhafte Netzbetreiber und Energieversorger, Privatunternehmen aus den Bereichen Transport, Logistik und Verkehr, Unternehmen der öffentlichen Hand und Behörden, Institutionen und Einrichtungen im Gesundheitswesen, Banken und Versicherungen.

Pressekontakt euromicron AG:
euromicron AG
Investor & Public Relations
Zum Laurenburger Hof 76
60594 Frankfurt am Main
Telefon: +49 69 631583-0
Telefax: +49 69 631583-17
E-Mail: IR-PR@euromicron.de
www.euromicron.de
ISIN DE000A1K0300
WKN A1K030

Pressekontakt euromicron Deutschland:
euromicron Deutschland GmbH
Uli Schunk
Siemensstr. 6
63263 Neu-Isenburg
Telefon: +49 6102 8222-0
Telefax: +49 6102 8222-119
E-Mail: presse@euromicron-deutschland.de
www.euromicron-deutschland.de

Über:

euromicron Deutschland GmbH
Herr Uli Schunk
Siemensstraße 6
63263 Neu-Isenburg
Deutschland

fon ..: +49 6102 8222-0
fax ..: +49 6102 8222-119
web ..: http://www.euromicron-deutschland.de
email : presse@euromicron-deutschland.de

Pressekontakt:

euromicron Deutschland GmbH
Herr Uli Schunk
Siemensstraße 6
63263 Neu-Isenburg

fon ..: +49 6102 8222-0
web ..: http://www.euromicron-deutschland.de
email : presse@euromicron-deutschland.de

IT-Sicherheit: So generieren Sie Security Awareness

Nahezu täglich berichten Medien von erfolgreichen Hacker-Angriffen auf Unternehmen und darauffolgendem massiven Datenmissbrauch. Angesichts professionell aufgestellter Großunternehmen schockieren …

Angesichts professionell aufgestellter Großunternehmen schockieren die Erfolgsquoten der Hacker. Nahezu täglich berichten Medien von erfolgreichen Hacker-Angriffen auf Unternehmen und darauffolgendem massiven Datenmissbrauch. Doch nicht immer ist der Grund des Desasters eine Lücke in der Technik. Manchmal liegt die Ursache auch in mangelnder Security-Awareness unter den Mitarbeitern.

Die Sensibilisierung im Team für Tatbestände, die Angriffen von Hackern sowie dem Einschleusen von Trojanern und Viren Tür und Tür öffnen, ist zwingend notwendig. Damit ist ausdrücklich nicht die EDV-Kompetenz als Abteilung mit dem größten Wissen rund um einen zuverlässigen Datenschutz und die Sicherheit der digital zugänglichen Portale des Unternehmens gemeint. Vor allem Mitarbeiter mit wenig Know-how in Sachen IT-Sicherheit sind es, die Bedarf an einer grundlegenden Sensibilisierung haben.

Längst nicht nur Klassiker unter den Sicherheitslücken
Viele an Security Awareness interessierte Unternehmer und Entscheider haben vielleicht noch einen landesweit ausgestrahlten Werbespot in Erinnerung, in dem ein Großkonzern mit hervorragend abgesicherter IT händeringend nach der Lücke im System fahndet und letztendlich bei einem kleinen Mädchen fündig wird, das am PC im Büro ihres Vaters ein spannendes Spiel heruntergeladen hat.

Doch genügt es nicht, bei den Mitarbeitern im Hinblick auf die Klassiker, den illegalen Download oder das Öffnen eines Anhangs eines unbekannten Mailabsenders Sensibilisierung zu schaffen. IT-Sicherheit beginnt bereits damit, dass ein Arbeitnehmer nicht sorglos mit Themen wie Passwortsicherheit oder Logout umgeht, nicht eigenmächtig in den Sicherheitseinstellungen Änderungen vornehmen kann und adäquat auf Sicherheitswarnungen seines PC-Systems reagiert beziehungsweise kompetente Hilfe hinzuzieht.

Vorsicht im mobilen Bereich!
Ein Bereich, der durch zunehmende Mobilität von Mitarbeitern zunehmend Risikofaktor für die IT-Sicherheit wird und einer gesteigerten Security Awareness bedarf, sind die mobilen Endgeräte. Zunächst sollten Smartphone, Laptop oder Tablet ausschließlich für unternehmensinterne Zwecke zur Verfügung gestellt werden. Doch damit nicht genug: Sensibilisierung für Sicherheitsrisiken bedeutet auch, dass Mitarbeiter wie Außendienstangestellte feste Regelungen für den Zugang zum Internet erhalten, um ein Einwählen in potenziell sehr unsichere W-LAN-Netzwerke zu vermeiden.

Aktualisierte Informationen
Security Awareness muss einem Mitarbeiter in Fleisch und Blut übergehen. Die Inhalte einmaliger Schulungen geraten schnell in Vergessenheit. Eine nachhaltige Sensibilisierung erreichen Sie mit regelmäßigen Newsmeldungen über Sicherheitsbedrohungen und deren Abwehrmöglichkeiten.

In unserem herstellerneutralen Seminar zum Thema erfahren Sie, wie Sie erfolgreich Security Awareness-Maßnahmen planen und nachhaltig umsetzen und damit mehr Sicherheitsbewusstsein auf allen Ebenen Ihrer Organisation erreichen können. Erzielen Sie damit einen effektiven und nachhaltigen Schutz elektronischer Informationen, persönlicher Daten und des Know-how.

++++++++++

SEM244: Security Awareness
Sensibilisierung der Mitarbeiter, organisatorische & technische Maßnahmen

Kursdauer: 2 Tage
Web-URL: https://www.iftt.de/seminare/it-sicherheit/seminar244.html

++++++++++

Alle unsere Seminare & Workshops führen wir bundesweit und in der Schweiz an verschiedenen Standorten, auch in Ihrer Nähe oder in Ihren Räumlichkeiten, als öffentlichen oder firmenspezifischen Kurs durch.

Über:

IFTT EDV-Consult GmbH
Herr Björn Speike
Lyoner Str. 14
60528 Frankfurt am Main
Deutschland

fon ..: +49 (0)69 / 78 910 810
fax ..: +49 (0)69 / 78 910 820
web ..: http://www.IFTT.de
email : info@iftt.de

Pressekontakt:

IFTT EDV-Consult GmbH
Herr Thomas Schönling
Lyoner Str. 14
60528 Frankfurt am Main

fon ..: +49 (0)69 / 78 910 810
web ..: http://www.IFTT.de
email : thomas.schoenling@iftt.de

Zeige Buttons
Verstecke Buttons