Security

now browsing by tag

 
 

Hilfestellungen für den Aufbau eines ISMS

Leitfaden der CARMAO zur Einführung eines Informationssicherheits-Managementsystems

Informationssicherheits-Managementsysteme (ISMS) werden zu einem zentralen Baustein der Security-Strategien der Unternehmen. Das Beratungshaus CARMAO hat deshalb einen Leitfaden zur strategischen Ausrichtung und Einführung eines ISMS herausgegeben.

Wer eine stabile Basis in der Informationssicherheit will, muss sich mit sehr vielfältigen Komponenten beschäftigen und sie zu einem homogenen Gesamtsystem zusammenfügen. Es besteht aus Regeln, Prozessen, Rollen und Verantwortlichkeiten, um die Sicherheitsverhältnisse zu definieren, zu steuern und kontinuierlich zu optimieren. Auch die adäquate Berücksichtigung gesetzlicher Vorschriften gehört dazu. Ohne eine durchgängige Grundstruktur bleiben mögliche Schwächen in der Sicherheitsinfrastruktur unentdeckt und fehlt es in Problemfällen an klaren Abläufen und Zuständigkeiten. „Durch ein ISMS wird die erforderliche klare Grundordnung geschaffen“, betont Ulrich Heun, Geschäftsführer der CARMAO GmbH.

Derzeit verfügt jedoch erst jedes zehnte Unternehmen über ein zertifizierbares Managementsystem für die Informationssicherheit. Weitere 15 Prozent nutzen ein partielles bzw. nicht nach einer internationalen Norm wie ISO 27001 zertifizierbares ISMS. Allerdings befinden sich derzeit 35 Prozent der Unternehmen in der Planungsphase oder bereits im Realisierungsprozess eines solchen Managementsystems. „Es ist seit letztem Jahr ein deutlicher Ruck durch den Markt gegangen“, verweist Heun auf die Ergebnisse einer eigenen Untersuchung zur Verbreitung dieser Managementsysteme zur Steigerung der Unternehmensresilienz. Letztlich tragen zur wachsenden Verbreitung der ISMS auch neue gesetzliche Regelungen wie das IT-Sicherheitsgesetz oder die europäische Datenschutzverordnung EU-DSGVO wesentlich bei.

Insbesondere für Firmen und Organisationen, die den Aufbau eines ISMS auf ihrer strategischen Agenda stehen haben, hat CARMAO einen Leitfaden herausgegeben. Die Praxishilfe kann kostenlos unter kontakt@carmao.de bestellt werden.

Über:

CARMAO GmbH
Herr Ulrich Heun
Walderdorffer Hof / Fahrgasse 5
65549 6554 Limburg
Deutschland

fon ..: +49 6431 28333-30
web ..: http://www.carmao.de
email : kontakt@carmao.de

Die 2003 gegründete CARMAO GmbH bietet mit einem Expertenpool von etwa 60 zertifizierten Consultants Beratung, Dienstleistungen und Seminare mit den Schwerpunkten Informationssicherheit, IT-Risikomanagement, IT-Compliance sowie Datenschutz an. Zu den Besonderheiten von CARMAO gehören das Framework CHARISMA zur intelligenten und aufwandsschonenden Projektrealisierung sowie ein eigenes Forensik-Labor. Für ihre zunehmend global tätigen Kunden ist das Beratungshaus sowohl national als auch international aktiv. Zum Kundenstamm zählen verschiedene DAX- und eine Vielzahl weiterer renommierter Unternehmen aus allen wichtigen Branchen.

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233 / 6117 – 72
web ..: http://www.denkfabrik-group.com
email : wilfried.heinrich@denkfabrik-group.com

Gewinner des Deep Tech Awards 2017 stehen fest

GEFERTEC GmbH, Greta & Starks Apps UG, InSystems Automation GmbH, MatchX GmbH, Sensorberg GmbH, VIRTENIO GmbH sind die „Deep Tech Stars“ des mit insgesamt 60.000 Euro dotierten Deep Tech Awards 2017.

BildDer Preis wurde am 30. November 2017 von Christian Rickerts, Staatssekretär Senatsverwaltung für Wirtschaft, Energie und Betriebe und den SIBB-Vorständen Thomas Schröter und Dirk Stocksmeier in den SAP Labs in Berlin übergeben.

„Berlin hat sich in den letzten Jahren im Bereich der ´Deep Technologies´ stark entwickelt. Themen wie das Internet der Dinge, Additive Fertigung und Künstliche Intelligenz gewinnen für immer mehr Berliner Unternehmen an Bedeutung. Wir bieten mit einer leistungsfähigen Forschungslandschaft, global tätigen Industrieunternehmen, einer kreativen Start-up Szene und den mittelständischen Hidden Champions hervorragende Rahmenbedingungen hierfür. Ich freue mich, dass wir mit der Verleihung des ´Deep Tech Awards´ das Potential der Stadt hier stärker sichtbar machen,“ unterstrich Rickerts anlässlich der Preisverleihung.

Thomas Schröter, Jurymitglied und Vorstandsvorsitzender des SIBB e.V. zum Wettbewerb: „Die eingegangenen Bewerbungen des zum nunmehr 3. Mal ausgelobten Deep Tech Awards unterstrichen eindrucksvoll, mit welch ausgereiften Technologien die in Berlin entwickelten Lösungen in den unterschiedlichsten Anwendungsbereichen wirtschaftliche, aber auch gesellschaftliche, Prozesse gestalten und tiefgreifend beeinflussen. Ob im Bereich der Automatisierungstechnik auf dem Weg zur Fabrik 4.0, der Schaffung von Datensicherheitskonzepten und Manipulationssicherheit, Augmented Reality Lösungen, intelligenten Smart Home Lösungen – einmal mehr zeigen die Bewerbungen und schlussendlich auch die Preisträger, dass Berliner KMU´s der Digitalwirtschaft die ausgewiesene Kompetenz mitbringen, mit ihren Produkten im internationalen Wettbewerb ein gehöriges Wörtchen mitzureden. Sie können ernst zu nehmende Akteure auf den Weltmärkten werden oder sind es sogar schon. Die Preisträger stehen stellvertretend nicht nur für die über 40 Bewerbungen, sondern für die gesamte Leistungskraft klein- und mittelständischer IT-Unternehmen der Bundeshauptstadt. Mit dem Preis erfahren sie nicht nur öffentliche Würdigung, sondern erhalten einen hoffentlich wichtigen Schub für die weitere Entwicklung ihrer Unternehmen“.

Die Fachjury aus Wirtschaft und Wissenschaft hat bei ihrer Entscheidung für die Auswahl der Deep Tech Stars den Innovationsgrad und das Alleinstellungpotential der Lösungen als auch die Vorteile für die Nutzer und für den Berliner IKT-Markt berücksichtigt.

Die Preisträger im Einzelnen:
10.000 Euro für „Smart Workspaces“ der Sensorberg GmbH, Leipziger Straße 126, 10117 Berlin
Sensorberg ist ein junges Berliner High-Tech-Unternehmen mit einem IoT-Portfolio zur Digitalisierung komplexer Gebäudetypen. Im Fokus stehen drei Industrien: Smart Workspaces, Smart Retail Malls, Smart Hospitals.

In der Jurybegründung heißt es: „Was die Jury zur Verleihung des Preises an die Sensorberg GmbH bewegt hat, war insbesondere die Umsetzung von Technologie in praktikable, einfach zu benutzende und skalierbare Anwendungen. Mit der zum Wettbewerb eingereichten Lösung „Smart Workspaces“ adressiert das Unternehmen zudem den wachsenden Bedarf an Lösungen für die flexible und fördernde Gestaltung von Arbeitswelten.“

10.000 Euro für Lösung „3DMP®-Technologie/ 3DMP®-CAM-Software“ “ von GEFERTEC GmbH, Schwarze-Pumpe-Weg 16, 12681 Berlin.
Die 2015 gegründete GEFERTEC GmbH entwickelt neue Verfahren für die Herstellung metallischer Bauteile mit 3D-Druckern. Zielgruppe hierfür sind produzierende Unternehmen für die Branchen Luft- und Raumfahrt sowie Schiff-, Automobil-, Maschinen- und Werkzeugbau.

In der Jurybegründung heißt es: „Die Bewerbung überzeugte die Jury aufgrund der innovativen Kombination von bewährter Lichtbogentechnik mit 3D-Druckverfahren. Hierbei wird während des Druckprozesses Metalldraht mittels Lichtbogenschweißtechnik geschmolzen und in Verbindung mit einem CNC-gesteuerten Linearachssystem und einer Dreh-Schwenkeinheit aufgetragen. Durch diese Fertigungstechnik lassen sich signifikante Zeit- und Kostenersparnisse auch für größervolumige Bauteile erzielen.“

10.000 Euro für „proANT Technologieplattform für Transportroboter“ von InSystems Automation GmbH, Rudower Chaussee 29, 12489 Berlin
InSystems Automation entwickelt Automatisierungstechnik, die als kundenindividuelle Komplettlösungen mit Maschinen, Software und Kommunikation branchenunabhängig aus einer Hand geliefert wird. Das Unternehmen wurde 1999 von den beiden Geschäftsführern Henry Stubert und Torsten Gast gegründet und ist seitdem stetig gewachsen. Inzwischen sind mehr als 60 Mitarbeiter bei InSystems beschäftigt. Der Hauptsitz des Unternehmens befindet sich am Wissenschaftsstandort Berlin-Adlershof. Dort hat InSystems Büros, eine Werkstatt, einen Onlineshop und eine Ausstellungsraum Industrie 4.0. Weitere Niederlassungen sind die eigenständige InSystems Vertriebsgesellschaft mbH in Fürth und die InSystems Automation, Inc. in Washington, North Carolina USA.

In der Jurybegründung heißt es: „Mit der Preisvergabe an die InSystems Automation GmbH und ihrer proANT Technologieplattform für Transportroboter honoriert die Jury die kontinuierliche Entwicklungsarbeit an einem System, das immer wieder neue Produktinnovationen für die Fabrik der Zukunft hervorbringt.“

10.000 Euro für Lösung „Starks AR Headset“ der Greta & Starks Apps UG, Straßburger Straße 19, 10405 Berlin
Die Greta & Starks Apps UG ist ein Ende 2013 in Berlin gegründetes „Technology For Good“-Unternehmen. Es verfolgt das Ziel, Inklusion mit smarter Technologie nicht nur erschwinglich, sondern dadurch überhaupt erst möglich zu machen. Blinde und gehörlose Filmfans können mit den Produkten des Unternehmens mit ihren Freunden und Familie selbstverständlich und einfach Filmvergnügen erfahren. Das Unternehmen hat sich auf diesem Gebiet die Marktführerschaft erarbeitet.

In der Jurybegründung heißt es: „Greta & Starks entwickelt seit 2013 innovative Technologie für die Inklusion von Menschen mit Behinderung bei Kulturveranstaltungen wie Kino, Theater, Oper usw. Hierfür wird Augmented-Reality-Equipment entwickelt und erfolgreich eingesetzt, das durch optimierte Energieeffizienz und maßgeschneiderte Leistungsdaten optimal auf das Anwendungsgebiet zugeschnitten ist.“

10.000 Euro für Lösung „LPWAN-Hardware/Software-Lösungen“ der MatchX GmbH, Adalbert Str. 8, 10999 Berlin
MatchX GmbH ist ein end2end-LPWAN-Solution Anbieter. Das Unternehmen verkauft Hardware und Software bis Cloud Services. MatchX, mit Hauptsitz in Berlin, bietet ganzheitliche LPWAN (Low-Power-Wide-Area-Network) Lösungen vom Design bis zur Herstellung an und liefert hochwertige Produkte für die Bedürfnisse moderner Unternehmen und End-Users, die Gerätedaten verfolgen, erfassen und tracken möchten.

In der Jurybegründung heißt es: „Die Marktforderung nach LPWAN-Hardware/Software-Lösungen für verschiedenste Anwendungen (Smart City, Smart Traffic, etc.) wird immer stärker. Zukünftig spielen hier kostengünstige und leistungsstarke Lösungen eine bedeutende Rolle. Der Beitrag der MatchX GmbH erfüllt diese Forderungen mit einem innovativen Ansatz außerordentlich. Mit modernster Gateway-Technologie, neuester Funktechnologie (LBT) und hochleistungsfähiger Sensortechnik (multifunktional, Betriebsdauer bis zu 10 Jahren, Reichweite bis zu 20km) besitzt das Produkt in der Kombination wesentliche Vorteile gegenüber dem Wettbewerb. Die Jury sieht dazu große Chancen, mit der Lösung Internet der Dinge (IoT) Anwendungen maßgeblich voranzubringen.“

10.000 Euro für Lösung „Virtenio PreonSolution“ der VIRTENIO GmbH, Bismarckstr. 10-12, 10625 Berlin.
VIRTENIO ist ein junges IKT-Unternehmen mit Sitz in Charlottenburg und bietet innovative Komplett-Lösungen für die Digitalisierung der Supply Chain sowie für Anwendungen im Umfeld „Industrie 4.0.“ VIRTENIO entstand 2010 als Spin-off aus der TU-Berlin und bündelt mit seinen ca. 10 Mitarbeitern Kompetenzen im Bereich Hard-, Software- und Business-Modellentwicklung. Neben dem BPW Berlin/Brandenburg (2011) gewann das Start-Up zudem den „IKT-Innovativ“- Hauptpreis (2011) des BMWi, den Hauptpreis der Wissensfabrik Deutschland „Weconomy“ (2012). Darüber hinaus wurde das Unternehmen für den deutschen Gründerpreis nominiert.

In der Jurybegründung heißt es: „Der Wettbewerbsbeitrag „VIRTENIO PreonSolutions“ stellt eine umfassende und modulare Gesamtlösung für den industrietauglichen und weltweiten Einsatz dar. Die gelungene und technologisch anspruchsvolle Integration von Hard- und Software- Komponenten für Sensorik, Funkkommunikation und Auswertung bis hin zu einer Cloud-Lösung ermöglicht das Messdaten-Monitoring von technischen Systemen und Umfeld-/ Umwelt- Zuständen bei hoher Robustheit und langen Einsatzzyklen bei weitgehender Wartungsfreiheit sowie geringsten Energieverbrauch. Darstellbar sind auch verteilte Anwendungen und Lokalisierungsfunktionen. Weitergehend umfasst die optionale Cloud- Anbindung fortschrittliche Instrumente zur Auswertungs- und Entscheidungsunterstützung. Das System punktet mit seiner großen Einsatzbreite von der Logistik über Industrie 4.0/ IoT und Smart-City-Anwendungen bis hin zu Aufgaben des Umwelt-Monitorings. Die hohe Skalierbarkeit und Flexibilität der Gesamtsystems lädt geradezu zur kreativen Entwicklung und Erprobung disruptiver Lösungen und Anwendungen ein!“

Der Wettbewerb ist mit 60.000 Euro Preisgeld dotiert. Die Finanzierung erfolgt über Mittel der Senatsverwaltung für Wirtschaft, Energie und Betriebe sowie Mittel der EU/ EFRE.

www.sibb.de

Über:

SIBB e.V.
Herr René Ebert
Potsdamer Platz 10
10785 Berlin
Deutschland

fon ..: 030 / 40 81 91 280
fax ..: 030 / 40 81 91 289
web ..: http://www.sibb.de
email : info@sibb.de

Über den IT“Branchenverband SIBB e.V.
Der SIBB e.V. ist Interessenverband der IT- und Internetwirtschaft in Berlin und
Brandenburg. Der Verband ist etablierter Partner der gesamten Branche in der
Hauptstadtregion und Mitgestalter der politischen und wirtschaftlichen Rahmenbedingungen.
Der SIBB e.V. vernetzt die Akteure der Branche und vertritt ihre Interessen in Politik und Gesellschaft. Der Verband sorgt dabei auch für einen aktiven Austausch weit über Branchengrenzen hinaus, wendet sich mit seinem Angebot an Anwender und Anbieter gleichermaßen. Zahlreiche Veranstaltungen des Verbands fördern deshalb den Austausch,
Kooperationen und Wissenszuwachs. Zum regelmäßigen Angebot gehören Foren, Netzwerke, Stammtische und kompakte Seminare. SIBB-Kongresse und Messeauftritte bilden die Höhepunkte des Jahres. Zu den mehr als 200 Mitgliedsunternehmen gehören IT-Dienstleister und Software-Anbieter, Telekommunikationsunternehmen, Unternehmen der digitalen Wirtschaft sowie Hochschulen und Forschungseinrichtungen. Etablierte Institutionen und namhafte Unternehmen finden sich ebenso darunter wie Start-ups.

SIBB region ist das Netzwerk für die IT- und Internetwirtschaft in Brandenburg und Bestandteil des SIBB e.V. und hat seinen Sitz in Wildau. Das Netzwerk SIBB region wird vom Ministerium für Wirtschaft und Energie des Landes Brandenburg im Rahmen der Gemeinschaftsaufgabe „Verbesserung der regionalen Wirtschaftsstruktur“ (GRW) aus Mitteln des Bundes und des Landes Brandenburg gefördert.
www.sibb.de

Über log in. berlin
Die Werbe-Kampagne „log in. berlin.“ (www.loginberlin.de) erzählt weltweit von den Stärken der Berliner IT-Wirtschaft. Anzeigen in deutschen und internationalen Medien machen auf den Standort neugierig. Die Gründungspartner und rund 240 Unternehmenspartner der Kampagne präsentieren Berlin auf wichtigen Veranstaltungen und Messen im In- und Ausland. Infomaterial und Give-aways werden allen Partnern kostenlos zur Verfügung gestellt und unterstützen so den gemeinsamen Auftritt Berlins. Darüber hinaus bietet die Kampagne den Partnern eine Plattform, ihre eigenen IT-Stellen zu bewerben und Fachkräfte zu suchen. Der Blog der Kampagne gibt spannende Einblicke in die Vielfalt und Besonderheit der Berliner Digitalen Wirtschaft. Alles unter dem Kampagnen-Motto: „redefine the possible. log in. berlin.“! Gründungspartner der Kampagne sind die Senatsverwaltung für Wirtschaft, Technologie und Forschung, die Berlin Partner für Wirtschaft und Technologie GmbH, der SIBB e. V., die Industrie und Handelskammer zu Berlin und die Technologiestiftung Berlin.

Der Deep Tech Award wird im Auftrag von der Senatsverwaltung für Wirtschaft, Energie und Betriebe vom Verband der IT- und Internetwirtschaft der Hauptstadtregion, SIBB e. V., organisiert. Er ist eine Gemeinschaftsinitiative der Senatsverwaltung für Wirtschaft, Energie und Betriebe, des Branchenverbandes der IT- und Internetwirtschaft in Berlin und Brandenburg, SIBB e. V., im Rahmen der Landesinitiative Projekt Zukunft sowie der Kampagne für den IT-Standort Berlin „log in. berlin.“.

Pressekontakt:

Presse & Marketing o Agentur für integrierte Kommunikation
Frau Ines Weitermann
Schulzenstraße 4
14532 Stahnsdorf

fon ..: 03329 – 691847
web ..: http://www.presse-marketing.com
email : presse@sibb.de

Private Sicherheit bei der UN Klimakonferenz 2017 in Bonn

Ab dem 06.11.2017 findet in Bonn die 23. Weltklimakonferenz unter der Präsidentschaft der Fidschi-Inseln statt.

BildDiplomaten, Politiker und Vertreter der Zivilgesellschaft aus aller Welt werden sich bis zum 17. November 2017 in Bonn versammeln und internationale Verhandlungen zum Thema Klimaschutz abhalten.

Täglich werden etwa 10.000 – 15.000 Delegierte aus den 195 Ländern der vereinten Nationen erwartet. Dazu kommen ca. 10.000 Besucher und Beobachter sowie Medienvertreter.

Bei einer politisch geprägten und polarisierenden Veranstaltung in dieser Art und Größe wurden von Beginn an besonders hohe Sicherheitsstandards geplant und entsprechende Maßnahmen getroffen und umgesetzt.

Die Firma R.A.D Sicherheit wurde beauftragt, umfangreiche Sicherungsmaßnahmen durchzuführen. Der gesamte Veranstaltungsschutz sowie die Geländebewachung in der Bonn Zone gehören zu ihrem Verantwortungsbereich. Ein großes Augenmerk liegt hier bei den Einlasskontrollen, welche die Durchleuchtung von Gepäck und Körperscans beinhalten.
Außerdem werden alle Zufahrtsstraßen und multiple Straßensperren, z. T. in Zusammenarbeit mit der Polizei, von dem Unternehmen betrieben.

Zwischen dem Beginn des Aufbaus Mitte August und dem geplanten Abbauende kurz vor Weihnachten werden über 400 Sicherheitsmitarbeiter eingesetzt.

R.A.D Sicherheit mit Sitz in Köln und Luzern (Schweiz) verfügt über jahrzehntelange Erfahrung. Das Unternehmen setzt auf starke Referenzen, traditionelle Werte und umfassendes Fachwissen in allen Bereichen der privatwirtschaftlichen Sicherheit. Zu den exklusivsten Beauftragungen gehören die Sicherung der VIP Bereich weltweit bei allen Formel-1-Rennen, sowie europaweite Einsätze im Auftrag der europäischen Fußball Union (Champions League, Europameisterschaften, Kongresse)

Zur Website des Unternehmens R.A.D Sicherheit

Über:

R.A.D Sicherheit
Frau Rosa Lenz
Emil-Hoffmann-Str. 21
50996 Köln
Deutschland

fon ..: 02236 890121
web ..: http://www.rad-sicherheit.com
email : onlinemarketing@rad-sicherheit.com

Pressekontakt:

R.A.D Sicherheit
Frau Rosa Lenz
Emil-Hoffmann-Str. 21
50996 Köln

fon ..: 02236 890121
web ..: http://www.rad-sicherheit.com
email : onlinemarketing@rad-sicherheit.com

CCVOSSEL stellt auf der it-sa umfassende Sicherheitslösungen vor

Berlin 13.10.2017 – Der Berliner IT-Dienstleister CCVOSSEL GmbH stellte auf Europas größter IT-Sicherheitsmesse seine Sicherheitskonzepte sowie wirkungsvolle Lösung zum Thema vor.

BildDie it-sa, Europas größte IT-Security Messe, fand in diesem Jahr vom 10. bis 12. Oktober im Messezentrum Nürnberg statt. Den Ausstellern als auch den Besuchern bietet die it-sa eine Plattform, sich zu aktuellen Sicherheitsthemen zu informieren. Zusätzlich zu den Ständen der Aussteller haben die Fachbesucher die Möglichkeit, an Diskussions- und Informationsvorträgen teilzunehmen, um so über aktuelle Trends und Innovationen aus dem Sicherheitsmarkt zu erfahren.
„Als Unternehmen mit der Spezialisierung auf Digitalisierung und IT-Sicherheit gibt es für uns keinen geeigneteren Ort, unsere Konzepte vorzustellen“, erklärt Carsten Vossel, Geschäftsführer der CCVOSSEL GmbH, seine Entscheidung für die it-sa. „Digitalisierung geht nicht ohne IT-Sicherheit. Und IT-Sicherheit fängt im Bewusstsein der Anwender an. Und genau da setzen wir mit unserer unkomplizierten und sehr wirkungsvollen Software CCAWARE an. Das konnten wir auf der Messe vielen interessierten Fachbesuchern anschaulich darbieten.“
Die CCVOSSEL GmbH ist Mitglied beim TeleTrusT – Bundesverband IT-Sicherheit e.V. Im Rahmen eines erweiterten Messestandes des TeleTrusTs beteiligten sich noch weitere Mitglieder an einem gemeinsamen Stand.

Die CCVOSSEL GmbH wurde 1996 von Carsten Christian Vossel gegründet. Ihre Kernkompetenz liegt in den Bereichen IT-Sicherheit und Digitalisierung. Sie wurde bereits mehrfach mit dem Innovationspreis der Initiative Mittelstand sowie dem Innovationspreis für IT-SECURITY ausgezeichnet, besitzt ein Gold sowie mehrere Microsoft Silver Zertifikate und die Zertifizierung Sales Specialist. Das Unternehmen ist ISO 9001:2008 zertifiziert und wurde bereits dreimal mit dem Gütesiegel „Software Made in Germany“ ausgezeichnet. 2014 wurde CCVOSSEL beim „Großen Preis des Mittelstands 2014“ Finalist. Ebenfalls in 2014 nominierte der Bezirk Berlin-Pankow die CCVOSSEL GmbH für den „Familienfreundlichen Betrieb Pankow. 2016 erhielt sie das Qualitätssiegel der IHK „Exzellente Ausbildung“. Das Unternehmen wächst kontinuierlich und hat mittlerweile über 40 feste und freie Mitarbeiter. Die CCVOSSEL GmbH ist Mitglied im Bundesverband IT Mittelstand e.V (BITMi), der iTEAM Group, beim Interessenverband für Unternehmen der IT- und Internetwirtschaft in Berlin-Brandenburg (SIBB), sowie beim Bundesverband Mittelständische Wirtschaft e.V. und dem Bundesverband IT-Sicherheit e.V. (TeleTrust),proITcar e.V. sowie der Hannover IT. CCVOSSEL wurde 2015 beim Wettbewerb „Büro und Umwelt“ für sein Engagement im Umweltschutz im Büroalltag ausgezeichnet und 2017 als „Bester Ausbildungsbetrieb Berlin Pankow 2017“. Seit September 2015 besteht eine Partnerschaft mit der Allianz für Cyber-Sicherheit. Im Juni 2014 eröffnete CCVOSSEL seine zweite Geschäftsstelle in Berlin-Tempelhof, sowie 2016 in Hannover.
www.ccvossel.de

Über:

CCVOSSEL GmbH
Frau Liane Thiede
Sredzkistraße 28
10435 Berlin
Deutschland

fon ..: 030-609840920
web ..: http://www.ccvossel.de
email : l.thiede@ccvossel.de

Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden

Pressekontakt:

CCVOSSEL GmbH
Frau Liane Thiede
Sredzkistraße 28
10435 Berlin

fon ..: 030-609840920
web ..: http://www.ccvossel.de
email : l.thiede@ccvossel.de

Security wird zunehmend elementarer Bestandteil der Service-Integration

Xantaro auf der IT-SA 2017

Xantaro Deutschland, Service-Integrator mit Schwerpunkt auf Netzbetreiber, Service-Provider sowie Unternehmen und Institutionen, deren Netzwerke Kern ihres Geschäftsmodells sind, wird erstmals das Leistungsspektrum im Hinblick auf die Sicherheit großer Netze auf der IT-SA 2017 in Nürnberg präsentieren. Demonstriert werden eigene Lösungen für die Identifikation und Mitigation von DDoS-Attacken, das flexible Monitoring gesamter Netzwerke sowie Konzeptionen für den Schutz von Infrastrukturen.

Beim Design und der Implementierung komplexer Netzwerke gewinnt der Sicherheitsaspekt mehr und mehr an Bedeutung für den gesamten Life-Cycle. Xantaro trägt dieser Entwicklung als Partner großer Netzbetreiber einerseits Rechnung, indem marktverfügbare Lösungen entsprechend den jeweiligen Anforderungen in die Netzarchitektur integriert werden, andererseits entwickelt das Unternehmen auch eigene Konzeptionen etwa im Hinblick auf die Identifikation und Mitigation von DDoS-Attacken, die Echtzeit-Sicht auf die Traffic-Parameter eines gesamten Core-Netzwerkes sowie das zuverlässige und skalierbare Monitoring aller Netzwerkkomponenten und Dienste mit umfangreicher Funktionalität.

Das sichere Software- und Netzwerk-Design bildet die Grundlage für eine Service-Bereitstellung, die gegen die sich rasch vermehrenden Bedrohungen gewappnet ist. Basis hierfür bilden etwa der Security-Development-Lifecycle (SDL) und das Threat-Modelling für Software- und Netzinfrastrukturen. Notwendig sind zudem Analysen von Attacken und Sicherheitslücken sowie die Erstellung von Security-Policies und Guidelines.

Entsprechend der Bedeutung des Sicherheitsaspektes in der Gesamtkonzeption und beim Betrieb von Netzen hat Xantaro die Kompetenz in diesem Umfeld kontinuierlich ausgebaut. Mit der Präsenz auf der IT-SA unterstreicht das Unternehmen die Strategie, umfassende Netzwerksysteme zu entwickeln, die den Anforderungen an Performanz, Zuverlässigkeit und Sicherheit Rechnung tragen. Xantaro wir mit einem eigenen Stand auf der IT-SA in Halle 10.1, Stand 216 vertreten sein und bietet Interessenten die Vereinbarung individueller Termine an: https://www.xantaro.net/it-sa-2017/

Über:

Xantaro GmbH
Herr Sönke Weerts
Am Sandtorpark 11
20457 Hamburg
Deutschland

fon ..: +49 (0)40 413 498-0
web ..: http://www.xantaro.net
email : info@xantaro.net

Xantaro ist ein herstellerunabhängiger Service-Integrator mit Fokus auf Carrier-Class Netzwerke und Dienste, Cloud-Infrastrukturen und Orchestrierung. Als einheitliche Schnittstelle zu zahlreichen internationalen Technologieführern unterstützt Xantaro seine Kunden lokal bei der nachhaltigen Entwicklung unternehmenskritischer Netze und hoch-performanter Services – über Technologie- und Unternehmensgrenzen hinweg.

Die langjährige Erfahrung und das vielseitige Know-how der eigenen Experten bündelt Xantaro in der Kernkompetenz „Service Integration“: Durch sinnvolle Kombination vorhandener und/oder neuer Netzwerkkomponenten und Technologien entstehen im Rahmen eines Ende-zu-Ende-Dienstleistungsportfolios maßgeschneiderten Lösungen.
? Von Planung, Design und Proof-of-Concept über Lieferung, Implementierung und Inbetriebnahme bis hin zu Betriebsunterstützung und Wartung.
? Von performanten, hochverfügbaren Netzwerksystemen über Virtualisierung, Infrastruktursicherung und
-kontrolle bis hin zu Cloud-basierten, zentralen Diensten, Orchestrierung und Automatisierung.

Die Xantaro Gruppe wurde 2007 gegründet und ist an fünf Standorten in Deutschland und Großbritannien vertretet.

Weitere Informationen unter www.xantaro.net

Pressekontakt:

New Technology Communication
Herr Uwe Scholz
Albrechtstr. 119
12167 Berlin

fon ..: +491723988114
web ..: http://www.uscholz.com
email : uscholz@uscholz.com

Radware sagt IoT Botnets den Kampf an

Radware hat eine umfassende Lösung zur Abwehr von NetworkLayer-Attacken vorgestellt, mit denen Unternehmen ihre Netzwerke auch vor der zunehmenden Zahl von Angriffen durch IoT Botnets schützen können.

Die neuen DefensePro-Systeme bieten automatisierten Schutz vor flexiblen, kurzzeitigen und hochvolumigen Angriffen, auch wenn diese sich in verschlüsseltem Verkehr tarnen. Dazu zählen insbesondere IoT-basierte Angriffe wie Mirai sowie Pulse-, Burst-, DNS- und TLS/SSL-Attacken sowie mit PDOS (Permanent Denial of Service) oder RDOS (Ransom Denial of Service) verbundene Angriffe.

„Im Jahr 2020 werden laut Gartner 26 Milliarden Geräte über das Internet verbunden sein. Das bedeutet, dass täglich hunderttausende von neuen und verwundbaren Geräten online gehen und die Gefahr durch IoT Botnets weit über unsere heutige Vorstellungskraft hinausgehen wird“, kommentiert Carl Herberger, Vice President of Security Solutions bei Radware. „Die massive Mirai-Attacke im Oktober 2016 hat Infrastrukturen und Dienste nahezu gelähmt, und IoT Botnets waren gerüchteweise seitdem an jedem größeren DDoS-Angriff beteiligt. Zudem hält die Zukunft exponentiell steigende Gefahren mit immer höherem destruktivem Potential bereit. Unternehmen müssen daher ihre Netzwerke vor dem expandierenden IoT schützen.“

Radware hat seine neue DefensePro-Linie entwickelt, um sowohl der Komplexität als auch der schieren Größe fortschrittlicher IoT Botnets etwas entgegen setzen zu können. Neue verhaltensbasierte Algorithmen schützen das Netzwerk vor bekannten und unbekannten DNS Floods auf skalierbare und kugelsichere Art und Weise: Basierend allein auf eingehendem Verkehr, vermeidet die Lösung die Notwendigkeit bidirektionalen Traffics für den Schutz vor DNS-Attacken. Ein einheitliches Deployment-Modell schützt rekursive wie autoritative DNS Services gegen ausgefeilte Attacken wie etwa den als DNS Water Torture bezeichneten Angriff auf Dyn US im Oktober 2016. Die patentierte SSL Attack Mitigation bietet zudem eine sehr effiziente Verteidigung gegen ein breites Portfolio von SSL-basierten Angriffen bei minimaler Latenz. Darüber hinaus erkennt und bekämpft die neue DefensePro-Linie kurzzeitige, hochvolumige Angriffe (Burst-Attacken), die in ungeschützten Netzwerken zu häufigen Störungen führen und legitime Benutzer erheblich beeinträchtigen können.

Mit der neuen DefensePro-Linie bietet Radware eine umfassende Familie von Sicherheitssystemen, darunter:
o DefensePro VA – eine virtuelle Appliance mit einer Mitigations-Kapazität von maximal 20 Gbps. Sie eignet sich für Unternehmen mit virtuellen Umgebungen und Software Defined Data Centers (SDDC) ebenso wie für Cloud Hosting Provider, die eine skalierbare Lösung zum Schutz ihrer Kunden benötigen.
o DefensePro 20 – unterstützt legitimen Datenverkehr zwischen 2 und 12 Gbps, kann Angriffe mit Volumen bis zu 20 Gbps abwehren und eignet sich daher für kleine und mittlere Unternehmen.
o DefensePro 60 – mit einer Kapazität von 10 bis 40 Gbps für legitimen Verkehr und einer Mitigationskapazität von bis zu 60 Gbps eignet sich diese Lösung für große Rechenzentren und Service Provider.
o DefensePro 200 & 400 – Radwares größte Systeme, die Angriffe mit Datenraten von maximal 200 bzw. 400 Gbps abwehren können. Sie eignen sich für Carrier, Scrubbing Center und Service Provider, die mit einer einzigen Plattform sehr hochvolumige Angriffe abwehren wollen.

Alle Modelle basieren auf führenden Technologien, die ein Höchstmaß an Schutz auch vor den ausgefeiltesten DDoS-Attacken bieten:
o Verhaltensbasierende Algorithmen für die Erkennung von Angriffen, die weit über reine SYN-Flood-Attacken hinausgeht und Schutz auch vor hochvolumigen SSL- und DNS- sowie weiteren Angriffen bietet.
o Erstellen von Signaturen in Echtzeit und Advanced Challenge Escalation für höchste Erkennungsgenauigkeit und die automatische Abwehr auch unbekannter Angriffe mit minimalen Auswirkungen auf legitimen Traffic.
o Ein umfassendes Set von Security-Modulen und -Algorithmen für die Analyse des Verkehrsverhaltens und die Erkennung von Protokoll- und Session-Anomalien, Intrusion Prevention und Anti-Scanning.
o Hohe Performance bei unterschiedlichen Mitigationskapazitäten zwischen 20 und 400 Gbps pro Gerät – für Unternehmen jeder Größenordnung.
o Integrierte und vollständig automatisierte Lösung, die den gesamten Lebenszyklus von Angriffen abdeckt.

„Mit der neuen DefensePro-Linie unterstreicht Radware einmal mehr seine führende Position im Kampf gegen immer komplexere und hochvolumigere DDoS-Attacken“, so Georgeta Toth, Regional Director DACH bei Radware. „Zudem bestätigen wir damit die Einschätzung von Frost&Sullivan, die Radware kürzlich mit dem 2017 Global DDoS Mitigation Customer Value Leadership Award ausgezeichnet haben.“

Über:

Radware GmbH
Frau Georgeta Toth
Reguscenter – Terminalstraße 18
85356 München
Deutschland

fon ..: +49 6103 70657-0
web ..: http://www.radware.com
email : info_de@radware.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : achim.heinze@prolog-pr.com

Interkulturell fit – gute Umgangsformen für die Security

Ob für die Bewachung von Flüchtlingswohnheimen oder für Großveranstaltungen wie dem Oktoberfest – ein interkulturelles Deeskalationstraining bereitet Security-Mitarbeiter bestens vor & erspart Stress.

Mit Stil deeskalieren

Security-Mitarbeiter haben in Bezug auf Umgangsformen nicht den besten Ruf. „Und das wollen wir ändern“, meint Hanna Heimkes von der Unternehmensberatung ITO. Gerade bei Sicherheitsfirmen wird zu wenig in die Weiterbildung investiert, obwohl die Mitarbeitenden von in einem enorm fordernden und stressigen Umfeld eingesetzt werden. „Die Teams müssen sich dennoch angemessen verhalten können, egal ob sie mit Deutschen oder mit Menschen aus Syrien, Australien oder China zu tun haben. Wir wollen auch die Nerven der Security-Leute schonen und so Eskalationen vermeiden.“, meint Dr. Kundri Böhmer-Bauer, die auch Bundeswehrsoldaten interkulturell schult. „Deshalb bieten wir für Sicherheitsfirmen ein Deeskalationstraining mit Fokus auf interkulturelle Kommunikation an.“

Vorteile eines multikulturellen Sicherheitsteams

Durch Übungen unter Anleitung von Böhmer-Bauer reflektieren die Teilnehmer ihre eigenen Kulturen. Da die Teilnehmenden aus unterschiedlichen Ländern kommen, gibt es schnell die ersten Aha-Erlebnisse. Die Deutschen kapieren, dass es bei Ehre im arabischen Raum um mehr geht, als um testosteron-gesteuertes Recht haben: Die ganze Familie kann dort vom Verlust der Ehre eines Familienmitglieds betroffen sein, wenn z. B. eine Frau von einem fremden Mann berührt wird. Und die Teilnehmer, die nicht in Deutschland geboren wurden, verstehen jetzt, warum Zeit den Deutschen so wichtig ist: Sie sind seit Geburt auf Pünktlichkeit gedrillt. Bei jedem Training lernen die Teilnehmer eine Menge voneinander. So werden in asiatischen und afrikanischen Ländern oft vertrauenswürdige Personen als Vermittler eingesetzt, um Konflikte im Stillen zu schlichten, statt diese öffentlich zu eskalieren. Die „direkte Art“ der Deutschen ist eher kontraproduktiv. Zum interkulturellen Konfliktpotenzial zählen auch Macht, Hierarchie und unterschiedliche Kommunikationsmuster.

Aus der Eskalation aussteigen

Am zweiten Tag trainiert Hanna Heimkes die Truppe. Sie erklärt, was grundsätzlich bei einer Eskalation passiert. Wer verstanden hat, wie und warum Situationen eskalieren, kann bewusst gegensteuern. An konkreten Alltagsfällen üben die Teilnehmer, wie sie aus laufenden Konflikten aussteigen. Der Methodenkoffer von Heimkes reicht von Atemtechnik bis deeskalierende Rhetorik.

Die Uniform wirkt

Heimkes verdeutlicht auch den Zusammenhang von Deeskalation und Raum, Körper und Körpersprache. Sie bittet einen Teilnehmer, seine Uniform mit kompletter Ausstattung anzuziehen. Es geht ein Ruck durch die Anwesenden, als der Kollege, der eben noch leger gekleidet auf seinem Stuhl saß, plötzlich in voller Montur vor ihnen steht. „Wir machen uns beim Arbeiten wirklich zu wenig Gedanken über unsere Wirkung. Dafür geht es oft viel zu schnell heiß her. Das Training hat definitiv unsere Aufmerksamkeit geschärft. Ich bin froh über die neuen Strategien,“ bedankt sich ein Teilnehmer. Nach zwei Tagen Training haben alle nicht nur viel über andere Kulturen und Deeskalation gelernt, sondern auch über sich selbst in brenzligen Situationen.

Weitere Infos

Dr. Kundri Böhmer-Bauer ist interkulturelle Trainerin und Dozentin. Sie schult Ausbilder und Ausbilderinnen und bereitet Techniker und Ingenieure, die weltweit tätig sind, für ihre Einsätze (auch in Krisengebieten) vor. www.boehmer-bauer.de

Hanna Heimkes ist Beraterin und Trainerin bei ITO. Die Unternehmensberatung mit Sitz in München, hat ihren Schwerpunkt auf Vertrieb, Führung und Personalentwicklung. Neben diesen Kernthemen führt Hanna Heimkes Trainings zum Thema „interkulturelle Kommunikation“ und „Deeskalation“ im deutschen und internationalen Kontext durch. http://www.ito-bc.com

Über:

ITO Business Consultants GmbH & Co. KG
Herr Johannes Innerhofer
Fürstenstr. 15
80333 München
Deutschland

fon ..: +49 89 720 176 – 0
web ..: http://www.ito-bc.com
email : johannes.innerhofer@ito-bc.com

Die Unternehmensberatung ITO, mit Sitz in München, hat ihren Schwerpunkt auf Vertrieb, Führung und Personalentwicklung.

Pressekontakt:

ITO Business Consultants GmbH & Co. KG
Herr Johannes Innerhofer
Fürstenstr. 15
80333 München

fon ..: +49 89 720 176 – 0
web ..: http://www.ito-bc.com
email : johannes.innerhofer@ito-bc.com

VeloCloud baut SD-WAN Security-Ecosystem weiter aus

Symantec, VMware und Forcepoint sind neue Partner – IBM fügt Integration in IBM QRadar hinzu

BildVeloCloud Networks, Spezialist für SD-WAN, baut das kürzlich eingeführte SD-WAN Security Technology Partner Program weiter aus. Führende Hersteller wie Symantec, VMware und Forcepoint gehören zu den jüngsten Teilnehmern des Programms und ergänzen damit die Gründungsmitglieder IBM Security, Check Point Software Technologies, Fortinet und Zscaler.

Das SD-WAN Security Technology Partner Program vereint die flexible SD-WAN-Architektur von VeloCloud mit den weltweit führenden Sicherheitslösungen. Das über die Cloud bereitgestellte SD-WAN von VeloCloud ermöglicht es Unternehmen, fortgeschrittene Wide-Area-Networks inklusive Security an der Peripherie, im Rechenzentrum und in der Cloud zu betreiben – mit einer gemeinsamen Geschäfts-Policy. Die sich daraus ergebende sichere SD-WAN-Lösung stärkt die Sicherheit durch Vereinfachung und Automation, während gleichzeitig die Kosten für die verteilte Installation von Endgeräten und manuelle Eingriffe gesenkt werden.

IBM Security, ein strategischer Technologiepartner von VeloCloud, liefert weltweit sichere SD-WAN-Services. Das Unternehmen hat nun eine Integration von VeloCloud in die IBM QRadar SIEM-Lösung vorgenommen, die als Teil der Managed-Security-Services für Fortune-1000-Unternehmen angeboten wird. „IBM Security bietet eine einheitliche Oberfläche für hybride und Cloud-basierte Modelle, um eine durchgängige Intelligenz und das Bedrohungsmonitoring sicherzustellen“, erklärt Srini Tummalapenta, Chief Architect und Distinguished Engineer bei IBM Security Services. Die Integration mit dem SD-WAN von VeloCloud bietet Unternehmen einen vollständigen Cloud-Security-Hub, der unterschiedliche Cloud-Services, Zweigstellen und private Rechenzentren mit IBM QRadar verbindet.“

VeloCloud ist zudem Teilnehmer des Symantec Technology Integration Partner Programs (TIPP), das eine tiefe technische Integration von visionären Start-ups bis zu führenden Herstellern fördert und die Fähigkeit der Unternehmenskunden verstärkt, Cybercrime-Attacken zu bekämpfen.

„Das Hinzufügen weiterer Branchenführer zu unserem Securtiy-Ecosystem ist ein Indikator für die Bedeutung einer engeren Integration von SD-WAN- und Sicherheitslösungen“, ergänzt Sanjay Uppal, CEO und Co-Founder von VeloCloud. „Unternehmen wollen die vielfältigen Vorteile von SD-WAN nutzen, ohne dabei Kompromisse bei der Sicherheit zu machen. Das Ecosystem ist ein wichtiger Schritt dahin, dieses Ziel zu erreichen.“

„Unternehmen vertrauen weltweit auf Symantec, um die Herausforderungen der Cloud-Generation mittels der integrierten Cyber-Defense-Plattform zu erfüllen, die gegen ausgefeilte Attacken lokal und in der Cloud schützt“, kommentiert Peter Doggart, Vice President Business Development bei Symantec. „Durch die Partnerschaft mit VeloCloud können gemeinsame Kunden nun die Traffic-Performance mit den Symantec Web Security Services (WSS) optimieren und gleichzeitig die Kosten senken.“

Das SD-WAN Security Technology Partner Program überspannt die drei Teilbereiche des SD-WAN-Security-Frameworks aus Netzwerk, Cloud sowie Management. Dies schließt die Interoperabilität mit den Zweigstellen, die Integration von Virtual-Network-Function (VNF) an der Peripherie, Cloud-Security mittels direkter Verbindungen von der Niederlassung zur Cloud, Security in IaaS durch VeloCloud Edges und VeloCloud Gateways sowie Schnittstellen zu führenden Security-Operation-Centers, SIEM-Lösungen und Security-Analytics ein.

„Unsere jüngsten Recherchen unter CIOs zeigen einen gemeinsamen Wunsch nach Erhöhung der Effizienz, Agilität und Performance, ohne dabei die Sicherheit zu kompromittieren“, fügt Zeus Kerravala, Principal Analyst von ZK Research hinzu. „Die enge Verzahnung von SD-WAN und marktführenden Sicherheitslösungen ist ein Schlüssel für die Transformation von Unternehmensnetzen, wie sie gegenwärtig stattfindet.“

VeloCloud ist bereits Partner der VMware Solution Exchange (VSX) und verfügt über den VMready-Status für Network-Functions-Virtualisation. VMware vCloud NFV vereint die Kernelemente für Virtualisierung und Management , die notwendig sind, um NFV für einheitliche, herstellerunabhängige und funktionsreiche NFV-Plattformen einzusetzen, die jedwede Anwendung in allen Stadien der Evolution zu unterstützen.

Das Cloud-basierte SD-WAN von VeloCloud ermöglicht Unternehmen den sicheren Support von Anwendungen, die Agilität von Netzwerken und vereinfachte Anbindung von Zweigstellen und Telearbeitern bei gleichzeitiger Bereitstellung des Zuganges zu Cloud-Services, privaten Rechenzentren und Unternehmensanwendungen. Global tätige Service-Provider können Umsätze steigern, fortgeschrittene Services anbieten und ihre Flexibilität erhöhen. Der elastische Datentransport, die hohe Performance von Cloud-Anwendungen sowie integrierte Dienstleistungen mittels einer Installation ohne manuelle Eingriffe sind Bestandteile des Angebotes. Sowohl Unternehmen als auch Service-Provider profitieren von der Cloud-Architektur und der Fähigkeit, Anwendungen in Echtzeit zu unterstützen – sowohl über Breitband-, private oder Mobilfunkanbindungen.

Über:

VeloCloud
Herr Dan Spalding
N. Bernado Ave, Suite 200 295
94043 Mountain View
USA

fon ..: +1 650 209 4180
web ..: http://www.velocloud.com
email : contact@velocloud.com

VeloCloud Networks, Inc. ist die Cloud-Delivered SD-WAN Company: Gartner Cool Vendor 2016, Frost&Sullivan Produktführer im SD-WAN-Lösungsmarkt und Gewinner von Best of Interop sowie VMworld. Das Unternehmen vereinfacht die WAN-Verbindungen zu Zweigstellen durch die automatisierte Installation und die Verbesserung der Leistung über privates, breitbandiges Internet und LTE-Verbindungen für die zunehmend verteilten Unternehmen. VeloCloud SD-WaN umfasst: Ein Portfolio an Public-, Private- und Hybrid-Cloud-Netzwerken für die leistungsfähige Anbindung von Cloud- und Unternehmensanwendungen, Geräte für Zweigstellen und Rechenzentren, Software-basierte Kontrolle und Automation sowie virtuelle Service-Bereitstellung. VeloCloud wird von Investoren einschließlich NEA, Venrock, March Capital Partners, Cisco Investments und The Fabric finanziert und hat seinen Hauptsitz in Mountain View, Kalifornien. Weitere Informationen finden sich unter www.velocloud.com sowie Twitter @VeloCloud.

Pressekontakt:

Zonicgroup
Herr Uwe Scholz
Albrechtstr. 119
12167 Berlin

fon ..: +491723988114
web ..: http://www.zonicgroup.com
email : uscholz@zonicgroup.com

ElcomSoft Phone Breaker 7.0 – das erste Tool, das auf Informationen im iCloud-Schlüsselbund zugreifen kann

ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), das forensische Erfassungstool des Unternehmens.

Die Version 7.0 ist ab sofort in der Lage, Passwörter aus dem Cloud-Speicher von Apple, dem iCloud-Schlüsselbund, zu extrahieren und zu entschlüsseln. Damit ist Elcomsoft Phone Breaker 7.0 die erste forensische Lösung, die Zugriff auf Passwörter und andere sensible Informationen im iCloud-Schlüsselbund erlangen kann.

„Es war lange Zeit unmöglich, auf Informationen im iCloud-Schlüsselbund zuzugreifen“, sagt Vladimir Katalov, CEO von ElcomSoft. „Passwörter aus dem Schlüsselbund auslesen zu können, ist deshalb eine große Herausforderung. Der iCloud-Schlüsselbund ist ein komplexer und extrem sicherer Online-Passwortspeicher beziehungsweise Speicher-Synchronisationssystem. Ein Tool entwickelt zu haben, das sich in den iCloud-Schlüsselbund hacken kann, ist eine große Leistung.“

Hintergrund

iOS und macOS implementieren einen systemweiten geschützten Speicher für sensible Informationen wie Web-Logins und Passwörter, Kreditkartendaten, WLAN-Kennwörter usw. Diese Elemente werden im Systemschlüsselbund gespeichert. Bei iOS-Geräten kann der Schlüsselbund in lokalen oder Cloud-Backups gespeichert und bei Bedarf wiederhergestellt werden.

Der forensische Zugang zum iOS-Schlüsselbund erweist sich aufgrund mehrerer Verschlüsselungsstufen als sehr schwierig. Der in einer iCloud-Sicherung gespeicherte Schlüsselbund ist mit einem hardwarebasierten Encryption Key sicher verschlüsselt und kann nur auf dem Gerät wiederhergestellt werden, von dem es gespeichert wurde. Der forensische Zugriff auf hardwareverschlüsselte Schlüsselbunde ist außer bei wenigen Ausnahmen (ältere Geräte, Jailbreak) unmöglich. Für die Extraktion des Schlüsselbundes kann eine passwortgeschützte lokale Sicherung verwendet werden – wenn jedoch die Sicherung mit einem langen, unbekannten Passwort geschützt ist, kann ein Brute-Force-Angriff erhebliche Zeit in Anspruch nehmen und im schlimmsten Fall fruchtlos sein.

Zusätzlich zu lokalen Schlüsselbunden bietet Apple auch einen Cloud-Passwortspeicher beziehungsweise -Synchronisationssystem, den iCloud-Schlüsselbund. Dabei handelt es sich um ein Feature, das die Passwörter des Benutzers über mehrere Geräte hinweg synchronisiert. Dieser Dienst bietet einen sicheren Speicher-, Authentifizierungs- und Synchronisationsmechanismus, sodass neu registrierte Geräte Zugriff auf Schlüsselbund-Elemente von bereits verwendeten Geräten des Benutzers erhalten können. Der iCloud-Schlüsselbund wird von mehreren Verschlüsselungsstufen geschützt, unter anderem durch branchenübliche Verschlüsselungstechnologien, aber auch durch Zugriffsbeschränkungen der Vertrauenskette. Dieses System ist so sicher, dass bis jetzt der Zugang Dritter zum iCloud-Schlüsselbund unmöglich war.

Die neue Version von Elcomsoft Phone Breaker

Elcomsoft Phone Breaker 7.0 ist das erste Tool, das auf die im iCloud-Schlüsselbund gespeicherten Informationen zugreifen kann. Die Daten werden direkt aus dem iCloud-Konto des Benutzers ausgelesen. Um auf den iCloud-Schlüsselbund zugreifen zu können, sind das Apple ID-Login und das dazugehörige Passwort des Benutzer erforderlich. Wenn die Zwei-Faktor-Authentifizierung im Benutzerkonto aktiviert wurde, ist der Zugriff auf ein vertrauenswürdiges Gerät notwendig zusammen mit dem Geräte-Passcode (bei Geräten mit iOS) oder dem Systempasswort (bei einem Mac) des Geräts, das bereits mit dem iCloud-Schlüsselbund registriert wurde. Wenn die Zwei-Faktor-Authentifizierung deaktiviert ist, müssen Experten eine Benachrichtigungsaufforderung auf einem der vertrauenswürdigen Geräte bestätigen und den iCloud Security Code des Benutzers eingeben.

Durch die Extraktion der gespeicherten Passwörter eines Benutzers aus dem iCloud-Schlüsselbund können sich Experten in die Online-Konten des Nutzers einloggen, auf seine Konten in sozialen Netzwerken zugreifen und Chats, Nachrichten und Posts extrahieren. Darüber hinaus eignen sich gespeicherte Passwörter ausgezeichnet für den Aufbau von benutzerdefinierten Wörterbüchern für gezielte Brute-Force-Angriffe auf verschlüsselte Container, Archive und Dokumente des Nutzers.

Preise und Verfügbarkeit

Elcomsoft Phone Breaker 7.0 ist sowohl für Windows als auch für macOS verfügbar. Erhältlich sind die Versionen Home, Professional und Forensic. Zugriff auf die iCloud ist nur in den Professional- und Forensic-Editionen verfügbar, während der Passwort-freie iCloud-Zugang sowie die Möglichkeit, beliebige Informationen aus der iCloud und vom iCloud Drive herunterzuladen, nur in der Forensic-Edition verfügbar sind. Elcomsoft Phone Breaker Pro ist für 199 EUR zuzüglich Mehrwertsteuer erhältlich, während die Forensic-Edition, die Over-the-Air-Zugriff auf iCloud-Daten und Unterstützung für binäre Authentifizierungs-Token bietet, für 799 EUR zuzüglich Mehrwertsteuer erworben werden kann. Die Home-Edition ist für 79 EUR zuzüglich Mehrwertsteuer verfügbar. Lokale Preise können variieren.

Systemanforderungen

Elcomsoft Phone Breaker läuft unter Windows 7, 8, 8.1 und Windows 10 sowie den Server-Betriebssystemen Windows 2008, 2012 und 2016. Die Mac-Version läuft unter Mac OS X 10.7 und neuer. Elcomsoft Phone Breaker funktioniert ohne die Installation von iTunes oder BlackBerry Link.

Über:

Elcomsoft Co. Ltd.
Frau Olga Koksharova
Zvezdnyi blvd. 21
129085 Moskau
Rußland

fon ..: +7 495 9741162
web ..: http://www.elcomsoft.de
email : sales@elcomsoft.de

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : elcomsoft@prolog-pr.com

Active SSL ermöglicht Inspektion von verschlüsseltem Verkehr mit Ephemeral Keys

Ixia hat das Featureset SecureStack, eine Kernkomponente seines Visibility Intelligence Frameworks, um Active SSL erweitert.

Active SSL ermöglicht Netzwerkbetreibern, auch mit Ephemeral Keys verschlüsselten Datenverkehr zu inspizieren und so die Sicherheit ihrer Netzwerke zu gewährleisten.

Nach einem Bericht von Gartner waren bereits im Jahr 2016 etwa 30 bis 40 % des gesamten HTTP-Verkehrs verschlüsselt; bei Finanzdienstleistern und im Rechtswesen teilweise sogar über 70 %. Gartner schätzt, dass 2019 bereits mehr als 80 % des Web Traffics von Unternehmen verschlüsselt sein werden1. Um ihre Netzwerke abzusichern, benötigen Betreiber umfassenden Einblick in diesen verschlüsselten Verkehr, auch wenn wie beim neuen Standard TLS1.3 Ephemeral Keys verwendet werden.

Dedizierter Kryptografie-Prozessor

Active SSL ist in der Lage, solchen Verkehr für die Inspektion zu entschlüsseln, und arbeitet mit allen anderen Features des SecureStacks zusammen, darunter Identifikation und Filterung, Deduplizierung und Timestamping. Die Lösung kann inline oder out-of-band eingesetzt werden. Sie verfügt über einen dedizierten Kryptografie-Prozessor sowie integrierte Berichte und Policies und ermöglicht die Einsicht in und die Inspektion von SSL-Verkehr in Echtzeit.

Active SSL unterstützt zudem Forward Secrecy, um auch abgeschlossene Sessions gegen eine spätere Kompromittierung von Keys und Passwörtern zu sichern. Active SSL stellt eine intuitive und einfach zu benutzende Plattform dar, über die mit Ephemeral Keys verschlüsselter Verkehr entschlüsselt, inspiziert und danach wieder verschlüsselt wird, bevor er an sein eigentliches Ziel weitergeleitet wird.

„Mit der Implementierung von Ephemeral Keys in TLS 1.3 werden Entschlüsselung und Inspektion verschlüsselten Verkehrs komplexer und ressourcenintensiver“, sagt Dan Conde, Analyst bei ESG. „Lösungen wie Ixias Active SSL ermöglichen Organisationen, Netzwerkverkehr effizient und ohne Beeinträchtigung von Monitoring-Tools und Sicherheitssystemen zu inspizieren.“

Active SSL wurde speziell entwickelt, um Security Tools von der Ent- und Verschlüsselung zu entlasten und so die Performance zu erhöhen. Die Lösung unterstützt alle führenden Verschlüsselungs-Algorithmen und ermöglicht eine Policy-basierte SSL-Inspektion. Sie stellt SSL-Parameter zur Verfügung und ermöglicht auch die Kategorisierung von URLs.

„Die Verschlüsselung ist ein zweischneidiges Schwert“, kommentiert Scott Register, Vice President of Product Management bei Ixia. „Während sie Daten vor schändlichen Akteuren schützen kann, ermöglicht sie es genau diesen Akteuren auch, ihre Aktivitäten vor Monitoring Tools zu verbergen. Mit Ixias Active SSL kann verschlüsselter Verkehr nun einmalig entschlüsselt, durch alle notwendigen Tools geleitet und am Ende wieder verschlüsselt werden. Dies kommt sowohl der Geschwindigkeit als auch der Latency zugute.“

Ixias Active SSL wird in Form eines hoch performanten Anwendungsmoduls für den Network Packet Broker Vision ONE angeboten. Vision ONE ermöglicht den Betreibern von physischen und virtuellen Netzwerken, mit einer einheitlichen Plattform die Sicherheit zu gewährleisten und Performance-Probleme zu identifizieren und zu lösen. Das System ist einerseits in der Lage, Angriffe in verschlüsseltem Verkehr zu entdecken, und kann andererseits den gesamten Traffic gezielt an die jeweils benötigten Sicherheits- und Analysetools weiterleiten. Auf diese Weise erhöht Vision ONE die Netzwerksicherheit, ohne die Performance zu beeinträchtigen.

1 Gartner, Predicts 2017: Network and Gateway Security, December 2016

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Zeige Buttons
Verstecke Buttons