Schlagwort: cyber

CONET begleitet die IT-SECURITY Management & Technology Conference an vier Stationen in Deutschland

CONET begleitet die IT-SECURITY Management & Technology Conference an vier Stationen in Deutschland

Als erfahrener IT-Sicherheitspartner berät CONET Unternehmen und die öffentliche Verwaltung auf dem Weg einer sicheren digitalen Transformation. Bei der Veranstaltungsreihe IT-SECURITY Management & Technology Conference stellen die Cyber-Spezialisten im Juni und Juli in Darmstadt, Köln, München und Hamburg geeignete Sicherheitsstrategien, Methoden und Werkzeuge vor. Einen Schwerpunkt bildet die Managed Security im eigenen Security Operation Center (SOC) des mittelständischen IT-System- und Beratungshauses.

CONET begleitet die IT-SECURITY Management & Technology Conference 2019 an allen vier Standorten im Bundesgebiet als Partner:

• Dienstag, 18. Juni, Darmstadtium Darmstadt
• Dienstag, 25. Juni, RheinEnergieStadion Köln
• Donnerstag, 4. Juli, H4 Hotel München
• Dienstag, 9. Juli, Grand Elysée Hotel Hamburg

In Praxisvorträgen, Workshops und Roundtables beschäftigt sich die Konferenzreihe mit aktuellen Herausforderungen, Trends, Entwicklungen und Lösungen der Cyber Security. Denn eine angemessene Sicherheit von IT-Systemen und Daten ist für eine erfolgreiche, fortschreitende Digitalisierung unverzichtbar. Dabei lässt sich eine wirkungsvolle IT-Sicherheit aber nicht wie ein Produkt von der Stange kaufen – zu unterschiedlich sind individuelle Anforderungen, Rahmenbedingungen, Architekturen und Prozesse.

Weitere Informationen zu Cyber Security Solutions von CONET finden Sie unter www.conet.de/DE/cyber-security, Informationen zur Veranstaltung unter www.itsecurity-conference.de.

Internet: https://www.conet.de
Blog: https://www.conet.de/blog
https://www.facebook.com/CONET_Group
https://www.instagram.com/conet.group/
https://www.twitter.com/CONET_Group 

Über die CONET Technologies GmbH

"Erfolg. Unsere Leidenschaft." CONET ist das kompetente IT-System- und Beratungshaus für SAP, Infrastructure, Communications, Software und Consulting in den Schwerpunktbereichen Cyber Security, Cloud, Mobility und Big Data. Mit rund 700 Mitarbeitern gehört CONET laut der Computerwoche-Systemhausumfrage zu den besten mittelständischen IT-Häusern in Deutschland. Namhafte Unternehmen und Organisationen aus Industrie & Handel, öffentlichem Sektor sowie Defense & Public Security vertrauen seit 1987 den Experten der mittelständisch geprägten Unternehmensgruppe. CONET-Lösungen für Leitstellenkommunikation, Collaboration und Business Process Management sind weltweit im Einsatz. Mit der Unternehmenszentrale in Hennef unterhält CONET zwölf Standorte in Deutschland und Österreich.

Firmenkontakt und Herausgeber der Meldung:

CONET Technologies GmbH
Humperdinckstraße 1
53773 Hennef
Telefon: +49 (2242) 939-0
Telefax: +49 (2242) 939-393
http://www.conet.de

Ansprechpartner:
Simon Vieth
Pressesprecher
Telefon: +49 (2242) 939-246
E-Mail: presse@conet.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Sophos Intercept X for Server jetzt mit EDR-Technologie für die Absicherung kritischer Punkte im Unternehmensnetzwerk

Sophos Intercept X for Server jetzt mit EDR-Technologie für die Absicherung kritischer Punkte im Unternehmensnetzwerk

Sophos stellt Intercept X for Server jetzt mit Endpoint Detection and Response (EDR) vor. Dank der Technologie können IT-Manager das gesamte Unternehmen überblicken und haben so die Möglichkeit, verdeckte Angriffe, wie zum Beispiel die sogenannten Blended Attacks, zu erkennen, potentielle Auswirkungen eines Sicherheitsvorfalls besser zu verstehen oder schnell zu erfassen, was wirklich im Fall eines Cybereinbruchs passiert ist.

„Wenn Angreifer in ein Netzwerk eindringen, sind die Server oftmals der erste Anlaufpunkt. Leider hindert die unternehmenskritische Natur von Servern viele Unternehmen daran, Änderungen vorzunehmen, was die Bereitstellung von Patches oft erheblich verzögert. Cyberkriminelle setzen auf dieses Zeitfenster. Wenn Unternehmen Opfer eines Angriffs werden, müssen sie den vollständigen Kontext der betroffenen Geräte und Server kennen, um die Sicherheit zu verbessern und Fragen auf der Grundlage strengerer gesetzlicher Vorschriften beantworten. Wenn entsprechende Informationen nach einem Angriff vorliegen, können Unternehmen damit verbundene Probleme deutlich schneller lösen und eine erneute Datenverletzung verhindern. Sophos Intercept X for Server mit EDR bietet diese erforderlichen Informationen“, sagt Michael Veit, IT-Security-Experte bei Sophos.

Sophos Intercept X for Server mit EDR erweitert das EDR-Angebot von Sophos, das erstmals im Oktober 2018 für Intercept X for Endpoint angekündigt wurde. EDR basiert auf einer Deep-Learning-Technologie und sorgt für eine umfassendere Malware-Erkennung. Das neuronale Netzwerk von Sophos wird mit Hunderten von Millionen von Samples geschult, um verdächtige Attribute von bösartigem Code zu erkennen, inklusive bisher unbekannten Bedrohungen. Es bietet eine umfassende Analyse potenzieller Angriffe, indem es die DNA verdächtiger Dateien mit den bereits in den SophosLabs kategorisierten Malware-Samples vergleicht.

„Unsere Forschung zeigt, dass Sicherheit und Fachkräftemangel bei IT- und Security-Verantwortlichen vieler Unternehmen an erster Stelle stehen", sagte Fernando Montenegro, Senior Industry Analyst bei 451 Research. „Da Cyber-Bedrohungen konstant aus unterschiedlicher Richtung erfolgen, können es sich Unternehmen nicht leisten, eine Lücke zu haben. Wir glauben, dass die Zusammenführung von EDR-Funktionen und der Transparenz über Endpunkte und Server hinweg einen positiven Schritt hin zu mehr Effizienz darstellt, wenn Sicherheitsteams nach Möglichkeiten suchen, den Schutz zu verbessern".

Mit EDR von Sophos haben IT-Manager bei Bedarf auch Zugriff auf Informationen aus den SophosLabs, Anleitung für Untersuchungen verdächtiger Ereignisse und Empfehlungen für weitere Schritte. Um einen vollständigen Überblick über die Bedrohungslandschaft zu erhalten, verfolgt, dekonstruiert und analysiert SophosLabs täglich 400.000 einzigartige und bisher unbekannte Malware-Angriffe.

Verfügbarkeit
Sophos Intercept X for Server mit EDR ist bei Sophos Partnern weltweit erhältlich.

Über die Sophos Technology GmbH

Sophos ist ein führender Anbieter von Next-Generation Endpoint und Network Security. Als Pionier auf dem Gebiet synchronisierter Sicherheit entwickelt Sophos sein innovatives Portfolio an Endpoint-, Network-, Verschlüsselungs-, Web-, Email- und Mobile-Security-Lösungen für ein optimales Zusammenwirken kontinuierlich weiter. Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos-Lösungen als den besten Schutz vor komplexen Bedrohungen und Datenverlust. Sophos-Produkte sind exklusiv über ein weltweites Netz aus rund 47.000 Partnern erhältlich. Sophos hat seinen Hauptsitz in Oxford, UK, und ist unter dem Kürzel SOPH an der London Stock Exchange notiert. Weitere Informationen unter www.sophos.de.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ariane Wendt
Telefon: +1 (724) 536839
E-Mail: sophos@tc-communications.de
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Der Weg zu einer bedarfsgerechten SIEM Use Case Entwicklung

Der Weg zu einer bedarfsgerechten SIEM Use Case Entwicklung

Sicherheitsvorfälle können in der Komplexität moderner IT-Infrastrukturen oft nur sehr aufwendig analysiert werden. Eine große Hilfe dabei sind Security Information and Event Management (SIEM)-Tools. Die Wirksamkeit eines SIEM-Tools hängt von der implementierten Korrelationslogik ab. Zur Konfiguration dieser Logik helfen Use Cases, wobei so ein Anwendungsfall jeweils ein zu überwachendes Risikoszenario beschreibt.

Ein Use-Case-Framework bündelt alle denkbaren Sicherheitsszenarien. Es ist eine vom Cyber Defense Center (CDC) Team verwendete Methode zur Ermittlung und Organisation technischer und organisatorischer Anforderungen an das Monitoring dieser Szenarien. Bestimmte Risikoszenarien können so leichter erkannt und Gegenmaßnahmen frühzeitig eingeleitet werden. Das Framework hilft dabei, die richtigen Risikoszenarien zu entwickeln und Antworten auf folgende Fragen zu liefern:

  • Was ist passiert?
  • Welche Systeme sind betroffen?
  • Wie hoch ist das Risiko?
  • Welcher Schaden ist entstanden beziehungsweise kann noch entstehen?
  • Wie muss reagiert werden?
  • Wer muss wann informiert werden?

Entwicklung der Use Cases

Es empfiehlt sich die Umsetzung eines Use Case Frameworks auf Basis des Unternehmens-ISMS. Dabei geht es um die praxisgerechte Erfassung der jeweiligen Cyber Kill Chain mit Hilfe der Entwicklungsmethode Top-Down-Bottom-Up-Middle-Out (TDBUMO).

Aus dem ISMS des Unternehmens lassen sich generelle Bedrohungen bezüglich der Geschäftsprozesse ableiten. Diese werden unter Zuhilfenahme der Cyber Kill Chain in unterschiedliche Bedrohungsszenarien aufgeteilt, welche durch die eingesetzte SIEM-Lösung grundsätzlich überwacht werden können. Um Ganzheitlichkeit zu erreichen, muss nun die vorliegende IT-Umgebung mit einbezogen werden. TDBUMO ist eine weitverbreitete Design-Methode, die dazu dient, generelle Anforderungen konkretisiert umsetzen zu können. Im Kontext von SIEM Use Cases bedeutet das die Erfassung folgender Aspekte:

  • Welche Bedrohungen existieren und welche Informationen werden benötigt, um diese Bedrohung zu überwachen? (Top-Down )
  • Welche Logs kommen auf welchem Weg in das SIEM und welche Informationen sind in den einzelnen Logs enthalten? (Bottom-up)
  • Im Ergebnis erhält man konkrete SIEM Use Cases, welche die eigene IT-Umgebung vollständig berücksichtigt (Middle-Out)

Operationell muss das SIEM Use Case Framework mit den Handlungsanweisungen für die Mitarbeiter, die beim Eintreten von Sicherheitsvorfällen ausgeführt werden müssen (sog. Playbooks) verzahnt werden. Dazu empfiehlt sich die Verwendung eines einheitlichen Vokabulars, zum Beispiel in Form einer Adaption des VERIS-Frameworks (Vocabulary for Event Recording and Incident Sharing). VERIS bietet über ein einheitliches Vokabular hinaus die Möglichkeit, Security Events und Security Incidents strukturiert zu erfassen, zu bearbeiten und zu dokumentieren.

Diese Security Incident-Kategorien lassen sich wiederum dazu nutzen, die Anzahl der zu erstellenden Playbooks auf ein Minimum zu reduzieren . Im Idealfall beginnt die Use Case-Entwicklung mit einer formellen Beschreibung der Entwicklungsmethodik und beruht auf den Prinzipien, dass SIEM Use-Cases

• bedrohungsorientiert

• die IT Umgebung ganzheitlich abdecken und

• durch die SIEM-Lösung zu verarbeiten

sein müssen. Zu diesem Zweck hat sich die Etablierung und Implementierung eines SIEM Use Case Frameworks bewährt, das sich an den zuvor genannten Prinzipien orientiert und zusätzlich sicherstellt, dass

• Use Cases unabhängig von der verwendeten SIEM-Lösung entwickelt werden können,

• die „Übersetzung“ der formellen Use-Cases in die SIEM-spezifische Korrelationslogik vereinfacht wird („Build once – use many“)

• die definierten Use Cases den Compliance-Anforderungen des Unternehmens entsprechen

• Use Cases flexibel an die jeweilige, aktuelle Bedrohungslage angepasst werden können.

Use Case Framework

Ein Use Case Framework muss mindestens folgende Bedingungen erfüllen, um effizient und wirksam zu sein:

• Die Regelerstellung für die Korrelierungslogik muss vom SIEM-Tool unabhängig dokumentiert werden können und einen kompletten Use Case-Lebenszyklus unterstützen.

• Die Use Cases müssen über das SIEM-Regelwerk hinaus auch die Playbooks für die Security-Analysten bereitstellen.

Über die ConSecur GmbH

Die ConSecur GmbH, gegründet 1999 mit Sitz in Meppen, ist ein Dienstleistungsunternehmen mit dem Schwerpunkt Informationssicherheit: ConSecur entwickelt, analysiert und realisiert Sicherheitskonzepte für die Informationsverarbeitung. Darüber hinaus bewertet und verbessert ConSecur bestehende Infrastrukturen, schult Anwender und Experten und berät seine Kunden bei der Auswahl von IT-Sicherheitskomponenten.

Ein besonderer Schwerpunkt von ConSecur sind Cyber Defense und Security Information and Event Management (SIEM). ConSecur betreibt ein eigenes Cyber Defense Center und ist führendes Beratungshaus in der Nutzung von SIEM-Tools. SIEM und Cyber Defense werden auch als Managed Service angeboten.

Zu dem stetig wachsenden Kundenstamm gehören Unternehmen aus vielen Branchen wie Telekommunikation, Automobil, Schifffahrt, Finanzen, Chemie sowie der öffentlichen Verwaltung.

Firmenkontakt und Herausgeber der Meldung:

ConSecur GmbH
Nödiker Str. 118
49716 Meppen
Telefon: +49 (5931) 9224-0
Telefax: +49 (5931) 9224-44
http://www.consecur.de

Ansprechpartner:
Stephan Ilic
Senior Berater Cyber Defense
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Sparx Services CE: Österreichisches Knowhow für europäische Cybersicherheit im Automotive Markt

Sparx Services CE: Österreichisches Knowhow für europäische Cybersicherheit im Automotive Markt

Im Februar 2019 lancierte die EU eine Initiative für Cybersicherheit, um Europa in diesem kritischen Bereich voranzubringen. Und bereits jetzt gibt es dazu mit THREATGET ein österreichisches Produkt, das vom AIT Austrian Institut of Technology und Sparx Services CE gemeinsam entwickelt wurde. Es unterstützt Entwickler dabei, Bedrohungen frühzeitig zu erkennen und die damit einhergehenden Risiken rasch abschätzen zu können.

Speziell mit der Einführung der neuen Europäischen Sicherheitsrichtlinie nach ECE Level (UNECE WP29; gilt in der EU und teilweise in Asien) wird Fahrzeugherstellern künftig vorgeschrieben, die Cybersicherheit ihrer Fahrzeugsysteme nachweislich zu überprüfen, um eine Zulassung ihrer Produkte zu erhalten. Hersteller müssen ab nun alle drei Jahre nachweisen, dass sie ein zertifiziertes Cyber-Security-Management-System einsetzen, das alle Stationen vom Fahrzeug- Engineering bis hin zur -Dokumentation berücksichtigt. Mit diesem Cyber-Security-Management-System müssen sie alle Fahrzeugtypen auf Cybersicherheit überprüfen, das mögliche Bedrohungspotential identifizieren und dokumentieren und sicherheitskritische Probleme mit Lösungsvorschlägen adressieren und nachweislich lösen.

THREATGET ermöglicht ECE Konformität
Voraussetzung für diese Cybersicherheitsüberprüfung ist ein modernes Werkzeug, das die Hersteller überhaupt erst dazu befähigt, ihre Systeme ECE konform zu überprüfen. Peter Lieber, Gründer von Sparx Services CE: „Wir arbeiten mit AIT seit zwei Jahren an dieser Lösung und sind stolz, so rasch damit am Markt auftreten zu können. THREATGET bietet IT-Systemdesignern eine effektive Unterstützung bei Sicherheitsvorkehrungen gegenüber potentiellen Cyberangriffen, sogenannten Threats.“ Die beiden Partner bringen dabei Kompetenzen ein, die sich ideal ergänzen: AIT entwickelt modernste AI Technologien für den Einsatz in einem kritischen Marktsegment und hat über Jahre die THREATGET -Technologie perfektioniert, während Sparx Services CE über profundes Wissen rund um die modellbasierte Systementwicklung mit der Modellierungs-Plattform Enterprise Architect verfügt. Helmut Leopold, Head of Center for Digital Safety & Security am AIT: „Erstmals wird es nun möglich, Safety & Security-Anforderungen schon in der Designphase von Systemen zu berücksichtigen. Damit verschaffen wir europäischen Unternehmen einen beträchtlichen Marktvorsprung in diesem immer wichtiger werdenden Praxisfeld.“

Im Kontext einer stark wachsenden Security Engineering Branche adressiert THREATGET die Zielgruppe der Fahrzeughersteller sowie aller Unternehmen, die Fahrzeugarchitekturen und -systeme analysieren, um Zertifikate vergeben zu können (z.B. der TÜV) sowie Personen im KFZ-Ausbildungsumfeld.

Artificial Intelligence zur Beherrschung von Komplexität
Die in THREATGET enthaltene Datenbank mit Bedrohungspotential und Lösungsvorschlägen wird derzeit im Rahmen angewandter Forschung und Entwicklung gepflegt und gewartet. Anwender erhalten für das gewünschte Systemmodell (z.B. Fahrzeugplattform) eine Liste möglicher Probleme und daran geknüpfte Lösungsansätze , die dann von einem Security Engineer umgesetzt werden. In diesen manuell gewarteten Katalog fließen auch Updates weiterer Bedrohungskataloge ein, die z.B. von sogenannten Computer Emergency Response Teams (CERT) zusätzlich zusammengestellt werden. Mithilfe von Algorithmen, die sich Künstlicher Intelligenz (AI) bedienen, soll künftig das Update des THREATGET Katalogs um diese externen Bedrohungskataloge automatisch erfolgen. AI hilft auf diese Weise dabei, die Komplexität der immer weiter steigenden Vernetzung unserer Systeme beherrschbar zu halten. THREATGET macht es möglich, dass künftig für alle Hersteller dasselbe Grundsicherheitsprinzip gewährleistet wird. Darüber hinaus soll es für Hersteller von Spezialfahrzeugen (z.B. für den Sicherheitsbereich) auch möglich sein, auf diesem Grundsicherheitsprinzip aufzusetzen und gleichzeitig bestimmte Sicherheitslevel und -regeln in ihren Fahrzeugsystemen manuell zu erweitern.

Der Markt für Lösungen im Bereich Cybersicherheit ist weltweit stark im Wachsen, da einerseits nun endlich gesetzliche Regelungen verbindlich werden und andererseits die Anziehungskraft für kriminelle Angriffe wächst. Europa positioniert sich dabei im Gegensatz zu anderen Ländern sehr klar als sicherheitsbewusster Markt. „Die Rahmenbedingungen in der EU für unsere Lösung sind sehr gut. Daher wollen wir den Markt nun rasch über unser Angebot informieren und den erarbeiteten Wissensvorsprung nutzen“, erklärt Lieber abschließend.

https://www.threatget.com
https://cybersecurity.sparxservices.eu

Über AIT
Das AIT Austrian Institute of Technology ist Österreichs größte außeruniversitäre Forschungseinrichtung. Mit seinen acht Centern versteht sich das AIT als hochspezialisierter Forschungs- und Entwicklungspartner für die Industrie. Im Center for Digital Safety & Security werden modernste Informations- und Kommunikationstechnologien (IKT) und Systeme entwickelt, um kritische Infrastrukturen im Kontext der umfassenden und globalen Vernetzung und Digitalisierung sicher und zuverlässig zu gestalten. Im Forschungsbereich Dependable Systems Engineering (DSE) untersuchen Expert*innen seit vielen Jahren die Wechselwirkungen zwischen Safety, Security und Zuverlässigkeit und entwickeln neue Methoden und Tools, um die ganzheitliche Sicherheit von Systemen zu gewährleisten. Die Expert*innen arbeiten federführend an den Industriestandards von morgen mit, z.B. ISO TC 22 (Automobilsektor), ISO TC 299 (Robotik), IEC TC 56 (Dependability), IEC TC 62 (Medizin), IEC TC 65 (Leittechnik für industrielle Prozesse) und AIOTI WG03 (M2M). Diese langjährige Erfahrung und Expertise wird Kunden auch in Form von Schulungen und Beratung zur Verfügung gestellt.

Über Sparx Services Central Europe

Wir sind Experten für die Planung, Gestaltung und Umsetzung von aktivem Enterprise Architecture Management (EAM) auf Basis von Enterprise Architect (Sparx Systems). Als praxisorientierter Sparringpartner begleiten wir Organisationen in softwareintensiven Branchen. Unser Fokus liegt auf der nutzenorientierten Anwendung, Transparenz und Individualität für die EAM Projekte unserer Kunden und deren Beraterökosystem.
Wir setzen auf bewährte Technologien und offene Standards (Archimate, TOGAF, BPMN…), Best-Practices und aktuelle Marktherausforderungen wie Cyber Security Modeling. Wir nutzen dabei auch die neuesten Forschungsergebnisse (z.B. THREATGET) des Austrian Institute of Technology (AIT), damit „Security by Design“ Realität wird. THREATGET bietet dem Systemdesigner eine effektive Unterstützung, um Sicherheitsvorkehrungen gegenüber potenziellen Cyber-Angriffen (threats) in das Design des Systems einzubauen. THREATGET überprüft automatisch Cyber-Sicherheitsbedrohungen sowie Schwachstellen des Systemmodells und schlägt entsprechende Lösungsansätze vor.

Cyber Security Modeling

Firmenkontakt und Herausgeber der Meldung:

Sparx Services Central Europe
Handelskai 340 Top 5
A1020 Wien
Telefon: +43 (1) 9072627210
http://www.sparxservices.eu/

Ansprechpartner:
Rüdiger Maier
Leitung Presse- und Öffentlichkeitsarbeit
Telefon: +43 (1) 9072627-204
E-Mail: Ruediger.Maier@4biz.at
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
So funktioniert der erfolgreiche und einfache Verkauf von Managed-Backup-Lösungen

So funktioniert der erfolgreiche und einfache Verkauf von Managed-Backup-Lösungen

Das neue BUSYMOUSE Backup Kalkulator Kit ermöglicht Systemhäusern den erfolgreichen und einfachen Verkauf von Managed-Backup-Lösungen. Sie können so Kunden mit nur wenigen Klicks passgenaue und flexible Angebote machen.

Hannover, den 27.05.2019. BUSYMOUSE, Cloud-Provider für IT-Dienstleister hat mit dem Backup Kalkulator Kit ein neues Angebot konzipiert, das Systemhäusern eine einfache Lösung für den Verkauf von Managed-Backup-Lösungen an die Hand gibt. Denn den Kunden nur mit Fakten und Leistungsdaten zuzukleistern ist nicht genug, um zum Verkaufsabschluss zu kommen. Das Backup Kalkulator Kit eignet sich hervorragend für Systemhäuser, um den Einstieg in das Cloud-Geschäft zu wagen und hier erste Projekte zu realisieren. Der Backup Kalkulator ist zugeschnitten auf die Lösungen des Backup-Marktführers Acronis.

Angebotserstellung so einfach wie nie

Und so funktioniert der Backup Kalkulator in der Praxis: Der Reseller erhält nach der Registrierung ein Dokumenten-Paket für das Backup. Um es erfolgreich einsetzen zu können, muss er nur wenige markierte Stellen abändern und schon kann es losgehen.

Zunächst werden die Medien und Devices erfasst. Dann werden die Daten zur Infrastruktur, wie Anzahl der Server, Clients, virtuellen Maschinen (VMs) usw. festgehalten. Im Anschluss daran, berechnet der Kalkulator die Kosten für das Backup sowie die benötigte Zeit.

Ein Beispiel zur Veranschaulichung: Fünf Virtuelle Maschinen mit 30 Clients, 30 Mobile Devices und mit 30 Office 365, von denen zehn gesichert werden müssen. Der Reseller kann dann unterschiedliche Szenarien berechnen, wenn etwa 20 Clients zu sichern wären. Er kann sogar für jedes Gerät unterschiedliche Szenarien berechnen. Mit dem Backup Kalkulator wird über sämtliche Quellen hinweg der Speicherbedarf ermittelt. Außerdem wird mit der gemessenen Internetverbindung geprüft, ob sein Online-Backup-Bedarf überhaupt technisch abzudecken ist.

Bei der Kalkulation der monatlichen Kosten und des Projektpreises gibt es die Möglichkeiten, Stundensätze einzutragen, die monatliche Wartung und die Lizenzkosten ebenso, wie Einkaufspreise und Verkaufspreise zu berücksichtigen.

Stefan Mende von BUSYMOUSE hat selbst lange Jahre in Systemhäusern gearbeitet, leitet mittlerweile BUSYMOUSE NEXT und rät seinen Partnern: „Kostenlose Features wie die Acronis Active Protection zum Schutz vor Ransomware sollte der Reseller nicht verschenken, sondern berechnen.“

Bei der ersten Einrichtung eines vollständigen Cloud-Backups ist ein einmaliges Einschicken der Festplatte an BUSYMOUSE zu empfehlen, denn dieses verkürzt die Upload-Zeit erheblich. Danach sollten für ein inkrementelles Backup drei bis sechs Stunden in der Nacht ausreichen. Ob die Zeit ausreicht, berechnet ebenfalls der Kalkulator.

Der Kunde bekommt ein übersichtliches Angebot mit allen Kosten

Der Reseller kann mit dem Backup Kalkulator ein umfassendes Konzept für Kunden entwickeln, die Notwendigkeit eines Backups erklären und direkt ein Angebot abgeben.

Der Reseller kann den Backup Kalkulator als klassisches White Label Angebot völlig auf seine eigene Corporate Identity branden. 

Mit nur wenigen Mausklicks ist es möglich, ein Angebot für die Kunden zu erstellen, und das mit einer vollständigen Leistungsbeschreibung, die auch den strengen Auflagen der Datenschutzbeauftragten genügt.

Mende bilanziert: „Der Backup Kalkulator ist für jedes Kundengespräch und Systemhäuser jeder Größe geeignet. Er erleichtert den Verkaufsprozess ungemein, beschleunigt den Erfolg und sorgt für höhere Einzelverträge.“

Eine umfangreiche Leistungsbeschreibung, die DSGVO-Checkliste sowie eine Sammlung von Kundennutzen für den Vertrieb runden das Angebot ab.

Acronis mit dem besten Gesamtpaket im Bereich Backup

BUSYMOUSE setzt bei diesem Thema nicht ohne Grund auf den Partner Acronis. Stefan Mende erklärt die Vorzüge: „Es gibt kein anderes Produkt, das wie Acronis alle vier Aspekte des Backups abdeckt, also virtuell, physisch, mobil und in der Cloud.“ Schnell sein lohnt sich, BUSYMOUSE hat bis August noch eine Aktion für Neukunden – inklusive Backup Eintauschprämie. Weitere Informationen erhalten Sie hier.

Über die BUSYMOUSE Business Systems GmbH

BUSYMOUSE ist der führende Anbieter für das Reselling von Cloud Lösungen im IT Channel in Deutschland. Als Cloud Service Provider bietet BUSYMOUSE Lösungen in den Bereichen Microsoft Cloud Services, SaaS, Security und Backup-Services sowie Virtual Datacenter an. Durch die Übernahme in die Dogado Gruppe agiert BUSYMOUSE ohne Direktvertrieb als reine Channel Marke.
Weitere Informationen finden Sie unter http://www.busymouse.de

Firmenkontakt und Herausgeber der Meldung:

BUSYMOUSE Business Systems GmbH
Am Mittelfelde 29
30519 Hannover
Telefon: +49 (511) 899555-0
Telefax: +49 (511) 899555-555
http://www.busymouse.de/

Ansprechpartner:
Kathrin Drechsler
CMO Evernine Group / Campaigns & Media Partnerships
Telefon: +49 89 939 0990 07
E-Mail: k.drechsler@evernine.de
Jan Schmidt
Marketing Director
Telefon: +49 (511) 899555-537
E-Mail: jan.schmidt@busymouse.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Aus der befine Solutions AG wird die Cryptshare AG

Aus der befine Solutions AG wird die Cryptshare AG

Die befine Solutions AG hat am 7. Mai 2019 ihren Namen zu Cryptshare AG geändert. Der deutsche Software-Anbieter trägt damit einer Erfolgsgeschichte Rechnung, die vor fast zwei Jahrzehnten begann und nun ihren vorläufigen Höhepunkt nimmt.

Seit seiner Gründung im Jahr 2000 hat der Anbieter aus Freiburg im Breisgau ein breites Spektrum an Software-Lösungen geschaffen, die sich branchenübergreifend an die Bedürfnisse von Unternehmen und Organisationen in der ganzen Welt richten. Im Laufe der Zeit ist die Zahl der Mitarbeiter auf 60 gestiegen, inzwischen gibt es Vertriebsstandorte in Großbritannien sowie den Niederlanden und eine Tochtergesellschaft in den USA.

Unter den Innovationen des Anbieters hat sich Cryptshare zu der mit Abstand erfolgreichsten entwickelt, sie steht seit langem im Fokus der Entwicklung und ist in mehreren Editionen sowie Sprachversionen verfügbar. Mit der Kommunikationslösung lassen sich E-Mails und Dateien jeder Größe und Art einfach und sicher, nachvollziehbar und kostengünstig austauschen. Gleichzeitig lässt sich die Lösung durch die verfügbare API in bestehende Systeme integrieren und Prozesse im Dateitransfer automatisieren. Inzwischen ist sie in mehr als 2.000 Unternehmen in über 30 Ländern bei rund vier Millionen Anwendern im Einsatz.

Dominik Lehr, CEO und Gründer der Cryptshare AG, kommentiert: „Die Namensänderung zu Cryptshare AG war eine logische Schlussfolgerung der Entwicklung der vergangenen Jahre. Cryptshare nimmt den zentralen Platz in unserer Arbeit ein, die Lösung selbst ist quasi die Firma geworden. Diesen Stellenwert haben wir nun auch in unserem Firmennamen abgebildet.“

Begleitend dazu entstand ein neuer Unternehmens-Slogan: „Secure all the way. Innovation to protect your information when most at risk.“ Von Beginn an als sicherer digitaler Transferdienst entwickelt, stellt Cryptshare sicher, dass vertrauliche Daten und Anhänge einen sicheren (Transport-)Weg nehmen – um die Angriffsfläche für Cyber-Kriminelle und Wirtschaftsspione so gering wie möglich zu halten. Angetrieben durch seine vielen Innovationen ermöglicht Cryptshare nicht nur den Austausch zwischen Einzelpersonen mit regulärer E-Mail, sondern erleichtert auch die Kommunikation für Anwendungsfälle von Machine-to-Machine und Application-to-Application – Herausforderungen, die alle Unternehmen jetzt schon betreffen oder in Zukunft betreffen werden.

Weitere Informationen

Weiterführende Informationen enthält ein Blog-Beitrag. Er findet sich hier: https://www.cryptshare.com/de/news/befine-solutions-ag-wird-zu-cryptshare-ag/.

Über die Cryptshare AG

Die inhabergeführte Cryptshare AG widmet sich seit ihrer Gründung im Jahr 2000 der Entwicklung und dem Vertrieb von Softwarelösungen für Unternehmen. Hauptsitz und Entwicklungsstandort mit über 60 Mitarbeitern ist Freiburg im Breisgau. Vertriebsstandorte gibt es in Großbritannien sowie den Niederlanden, eine Tochtergesellschaft in den USA.

Im Mittelpunkt des Angebots steht Cryptshare, eine Kommunikationslösung für den sicheren Austausch von Informationen. Mit ihr lassen sich E-Mails und Dateien jeder Größe und Art ad hoc austauschen – einfach und sicher, nachvollziehbar und kostengünstig. Sie ist in mehr als 2.000 Unternehmen in über 30 Ländern bei rund 4 Millionen Anwendern im Einsatz. Cryptshare wurde bereits 2017 mit dem "Cybersecurity Excellence Award" in der Kategorie "E-Mail Security" ausgezeichnet.

Weitere Informationen finden sich unter www.cryptshare.com. Anwender können sich auch im Blog informieren.

Firmenkontakt und Herausgeber der Meldung:

Cryptshare AG
Schwarzwaldstraße 151
79102 Freiburg
Telefon: +49 (761) 38913-0
Telefax: +49 (761) 38913-115
http://www.cryptshare.com

Ansprechpartner:
Marcus Wenning
phronesis PR GmbH
Telefon: +49 (821) 444800
E-Mail: info@phronesis.de
Marcus Ehrenwirth
phronesis PR GmbH
Telefon: +49 (821) 444800
E-Mail: info@phronesis.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Cyber Defence Awareness Trainings: Mitarbei-ter sind die beste Verteidigung gegen Online-Angriffe

Cyber Defence Awareness Trainings: Mitarbei-ter sind die beste Verteidigung gegen Online-Angriffe

87 Prozent der Unternehmen sehen ungeschulte Mitarbeiter als größte Schwachstelle für Cyberattacken (Quelle: ESI ThoughtLab). G DATA bringt daher mit der Cyber Defence Academy sein neues E-Learning-Portfolio mit Security Awareness Trainings auf den Markt. In mehr als 30 Online-Kursen können Firmen ihre Mitarbeiter in verschiedenen Themen der IT-Sicherheit schulen und sie so zum Teil der Cyber-Abwehr machen – denn der Einsatz einer Sicherheitslösung ist nur ein Baustein eines ganzheitlichen Sicherheitskonzeptes. Die Kurse sind ab sofort verfügbar.

„Wer sein Unternehmen effektiv vor Cyberangriffen schützen will, macht seine Mitarbeiter zur ersten Verteidigungslinie. Unsere Awareness Trainings vereinen mehr als 30 Jahre Expertenwissen und aktuelle Lernmethoden, mit denen sie ihre Mitarbeiter schulen und Compliance ohne großen Aufwand nachweisen können“, sagt Kai Figge, Gründer und Personalvorstand von G DATA.

Technische Maßnahmen zur Absicherung vor Cyberangriffen sind nur ein Baustein einer IT-Security-Strategie. Ein weiterer Faktor sind die Mitarbeiter im Unternehmen und ihr Nutzerverhalten. Eine einzelne Person in einem Unternehmen, die beispielsweise einen Mailanhang unbedarft öffnet, reicht aus, um ein gesamtes Netzwerk mit einem Schadprogramm zu infizieren. Die Security Awareness Trainings setzen hier an.

Computerbasierte Trainings

Die G DATA Cyber Defense Awareness Trainings decken das gesamte Themenspektrum der IT-Sicherheit ab. In mehr als 30 Kursen wird nach neuesten Lernmethoden Wissen, zum Beispiel zum Umgang mit Phishing-Mails oder Social Engineering, bedarfsgerecht vermittelt. Dabei kommen sowohl Videos, als auch Texte zum Einsatz. Durch Wiederholungen und Lernstandskontrollen am Ende jedes Trainings verfestigen sich die Sachverhalte. Der Lernzuwachs ist für den Mitarbeiter, aber auch Personal- und IT-Verantwortliche messbar.

Ermitteln, wo der Schuh besonders drückt

Vor dem Start der Trainings können IT- und Personalverantwortliche einen Wissenstest durchführen, um zu ermitteln, wo der dringendste Schulungsbedarf bei der Belegschaft ist. So ist klar, welche Themen als erstes anstehen. Nach und nach können Mitarbeiter alle Kurse absolvieren.

Ein Jahr nach Anwendung der EU-Datenschutzgrundverordnung

Die EU-Datenschutzgrundverordnung wird seit fast einem Jahr angewendet. Sie hat laut einer Umfrage der Zeitung „Welt am Sonntag“ unter den Datenschutzbeauftragten der Länder seitdem zu Bußgeldern in einer Höhe von fast 450.000 Euro geführt. Das zeigt, dass Unternehmen auch in puncto Compliance fit sein müssen. Mitarbeiter spielen hier eine entscheidende Rolle. Die G DATA Cyber Defence Academy hilft, diese Anforderungen zu erfüllen, um teure Bußgelder durch Regelverstöße zu vermeiden.

Über die G DATA Software AG

Die G DATA Software AG hat ihren Sitz in Bochum, einem der europäischen Hotspots für Cyber Security. 1987 wurde hier die weltweit erste Antiviren Software entwickelt. G DATA gilt daher als Erfinder des AntiVirus. Heute sorgen über 500 Mitarbeiter für die digitale Sicherheit von Unternehmen und Heimanwendern. Einzigartig dabei: Forschung und Software-Entwicklung erfolgen ausschließlich in Deutschland. Service und Support gehören zum G DATA Campus in Bochum, genauso wie das Trojan Horse Café, das Bistro und eigene Honigbienen.

G DATA bietet als Hersteller das mit Abstand beste IT-Security-Produkt und wird als CHAMPION vor allen anderen Herstellern bewertet – das bilanziert die PUR 2018 Studie der techconsult GmbH (eine Tochter des Heise Verlags) nach einer Befragung von 2.000 Anwendern von IT-Sicherheitslösungen für Unternehmen.

IT-Security "Made in Germany" schützt Internetnutzer am besten: Stiftung Warentest überprüft regelmäßig Internet Security Software. In allen zehn Vergleichstests, die von 2005 bis 2017 durchgeführt wurden, erreichte G DATA stets die beste Virenerkennung.

Mit der Aussage "Meine Daten bleiben in Deutschland" garantiert G DATA, die von 90% des Deutschen Mittelstandes als wichtig oder sehr wichtig betrachtete Speicherung und Verarbeitung von personenbezogenen Daten ausschließlich in Deutschland zu gewährleisten. Darüber hinaus hat G DATA bereits 2011 im Rahmen des TeleTrust-Vertrauenszeichens "IT Security made in Germany" eine "No-Backdoor" Garantie abgegeben. Die Produktpalette umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen sowie Sicherheitsdienstleistungen wie Incident Response, Analysen, Gutachten und Penetrationstests. G DATA Security-Lösungen sind weltweit erhältlich.

Weitere Informationen zum Unternehmen und zu G DATA Security-Lösungen von G DATA, finden Sie unter www.gdata.de.

Firmenkontakt und Herausgeber der Meldung:

G DATA Software AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Hauke Gierow
Pressesprecher
Telefon: +49 (234) 9762-665
E-Mail: hauke.gierow@gdata.de
Vera Haake
Public Relations Managerin
Telefon: +49 (234) 9762-376
E-Mail: vera.haake@gdata.de
Stefan Karpenstein
Public Relations Manager
Telefon: +49 (234) 9762-517
E-Mail: stefan.karpenstein@gdata.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Risikobewertung: Cyber Security und der Faktor Mensch

Risikobewertung: Cyber Security und der Faktor Mensch

Es brauchte nur eine Nacht – vielleicht auch nur wenige Minuten, um einem Fensterbauer in Sorpetal einen existenzbedrohenden Schaden zuzufügen. Er ist Opfer einer Cyber-Attacke geworden. Wie kam es dazu und welche Vorsichtsmaßnahmen lassen sich speziell von kleinen und mittelständischen Unternehmen treffen, um Hackerangriffe von ihren Systemen abzuwehren?

Dieser vorliegende Fall zeigt: Cyber Security in komplexen, vernetzten Systemlandschaften ist ein herausforderndes Thema. Vorhandene Schwachstellen sind insbesondere nicht nur technischer Natur, sondern auch durch den Faktor “Mensch” bedingt, wie man es im Beitrag am Beispiel eines verseuchten USB Sticks sehen konnte. Daher sind strukturierte Bedrohungs- und Risikoanalysen unabdingbar. Sie bieten die Möglichkeit, bedarfsgerecht die richtigen Schutzmaßnahmen zu erkennen und durchzuführen.

Risikoanalyse und Risikobewertung

Eine gute Risikobewertungsmethode, unterstützt die Bestimmung individueller Schutzziele – also der Teile eines Systems, die besonders schützenswert sind. Die Bestimmung erfordert eine enge Abstimmung mit dem jeweiligen Unternehmen, um die Risikoanalyse bestmöglich auf das spezifische System anzuwenden. Es reicht nicht aus, ein Sicherheitsschloss an der Tür zu installieren, wenn Wände fehlen. Eine Voraussetzung für eine erfolgreiche Analyse ist eine strukturierte Vorgehensweise, damit alle Bereiche eines Unternehmens in die Betrachtung einfließen. Nur so können Bedrohungen und die daraus resultierenden Schäden eindeutig bestimmt und ein entsprechender, auf das jeweilige System zugeschnittener Maßnahmenkatalog erstellt werden. Die Ermittlung von Security-Anforderungen kann sich damit dem Stand des Entwicklungsprozesses flexibel anpassen, was von Beginn an zu einem sicheren Systementwurf führt (Security by Design).

Lösung: YAKINDU SecurityAnalyst

Wir haben auf Basis einer solchen Risikobewertungsmethode unsere Werkzeuglösung “YAKINDU Security Analyst” entwickelt. Am Standort Paderborn arbeiten wir an der Weiterentwicklung und Erweiterung von „YAKINDU Security Analyst“ für den IT-Grundschutz und andere Zertifizierungsverfahren. IT-Sicherheit ist keine einmalige Aufgabe, sondern ein kontinuierlicher Prozess. Nur durch ein einheitliches, vergleichbares und nachvollziehbares Risikomodel können fundierte und wirksame Maßnahmen abgeleitet und etabliert werden. Mit dieser Aufgabe sind jedoch kleine und mittelständische Unternehmen in der Regel überfordert. Unser Ziel ist es, ein Werkzeug zur Verfügung zu stellen, welches diese Anforderungen und die Unternehmen beim Aufbau der Sicherheit unterstützt.

Am 21.Mai 2019 startet der 16. Deutsche IT-Sicherheitskongress auf dem wir vertreten sind und Austausch und Impulse mit BSI und anderen Unternehmen teilen werden.

Über die itemis AG

Die itemis AG mit Stammsitz in Lünen bei Dortmund wurde im Jahr 2003 gegründet und beschäftigt zurzeit rund 220 Mitarbeiter an mehreren Standorten in Deutschland, Frankreich, der Schweiz und Tunesien. Die branchen- und technologieunabhängige Unternehmensberatung ist führend bei der Automatisierung von Softwareentwicklungsprozessen. Weitere Schwerpunkte liegen in der strategischen Beratung sowie in der Entwicklung und Bereitstellung nutzerfreundlicher Lösungen für die Märkte Unternehmensanwendungen, eingebettete Systeme und Business-Applikationen für mobile Endgeräte. Mit YAKINDU bietet die itemis Eclipse-basierte Produkte für durchgängiges Software- und Systems Engineering an.

Weitere Informationen zum Unternehmen und zu aktuellen Forschungsprojekten stehen unter www.itemis.com sowie unter http://twitter.com/itemis zur Verfügung.

Firmenkontakt und Herausgeber der Meldung:

itemis AG
Am Brambusch 15-24
44536 Lünen
Telefon: +49 (231) 9860-606
Telefax: +49 (231) 9860-211
http://www.itemis.de

Ansprechpartner:
Julian Schollmeyer
Corporate Communications
Telefon: +49 (30) 62908067
E-Mail: julian.schollmeyer@itemis.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Fünf Sterne für Secucloud: Managed-Security-Lösung „Secuscaler“ erzielt Höchstpunktzahl im Vergleichstest des SC Magazine

Fünf Sterne für Secucloud: Managed-Security-Lösung „Secuscaler“ erzielt Höchstpunktzahl im Vergleichstest des SC Magazine

Innovative Konstruktionspläne, strategische Geschäftsideen, sensible Kundendaten – Unternehmen sind für Hacker und Kriminelle in mehrfacher Hinsicht profitable Ziele. Services und Lösungen, um sich der gestiegenen Bedrohungslage der heutigen Zeit zu stellen, gibt es viele. Doch wie effektiv schützen diese in der Praxis? Das renommierte US-Medium für Cyber-News und -Informationen SC Media hat in seinem Testlabor SC Media Labs hierzu im April unterschiedliche Security-Lösungen untersucht. Eine der vom Product-Reviews-Team von SC Media analysierten Lösungen ist Secuscaler, die cloudbasierte Lösung des deutschen Sicherheits-Spezialisten Secucloud. Diese erzielte in nahezu allen untersuchten Kriterien die Höchstpunktzahl und wurde mit der Bestnote von fünf Sternen ausgezeichnet. Im Punktesystem von SC Media Labs entspricht dies der Bewertung „Outstanding in all respects“.

Die Managed-Security-Service-Lösung Secuscaler bietet Unternehmen ein Paket an leistungsstarken Security-Technologien, die bei Bedarf beliebig skalieren und aufgrund ihrer Cloudbasierung ohne Wartungsaufwand jederzeit auf dem aktuellsten Stand bleiben. Auf Basis einer hochmodernen Firewall-as-a-Service (FWaaS) lassen sich so moderne Unternehmensnetze zentral und effizient vor Angriffen schützen. Darüber hinaus bietet die SD-WAN Komponente Unternehmen die Möglichkeit, verteilte Unternehmensstandorte sicher zu verbinden. Zusammen mit der FWaaS und einem Secure Web Gateway stellt die Lösung so ein höchstmögliches Schutzniveau für sensible Unternehmensdaten und wertvolles geistiges Eigentum sicher.

Im Rahmen des Tests wurde die Lösung anhand der Kriterien Features, Leistung, Dokumentation, Support, Benutzerfreundlichkeit sowie Preis-Leistung-Verhältnis untersucht. Besonders positiv bewerteten die Experten von SC Media Labs dabei die intuitive Nutzbarkeit der Lösung, die Anwendern in Form eines zentralisierten Dashboards einen Überblick über das gesamte Unternehmensnetzwerk verschafft. Die SD-WAN-Funktionalität – so der Testbericht weiter – vereinfacht die Verwaltung und den Betrieb des Netzwerks und bietet gleichzeitig eine leistungsstarke, kostengünstige Alternative zum traditionellen, kostenintensiven Multi-Protocol Label Switching (MPLS). Da das Secure Web Gateway von Secuscaler auf die jeweils aktuellsten Malware-Signaturen in der Cloud zurückgreift, agiert dieses effizienter und schneller als konventionelle Lösungen. Zur schnellen Anbindung von einzelnen Geräten sowie ganzen Netzwerken an die Secuscaler-Security lassen sich die entsprechenden Routerkonfigurationen einfach herunterladen und dann auf die einzelnen Geräte verteilen.

IT-Teams entlasten mit Managed Security aus der Cloud

„Eine der aktuell größten Herausforderungen für Unternehmen besteht in der Aus- beziehungsweise Überlastung ihrer IT-Teams, die mit ihrer täglichen Arbeit einen zentralen Beitrag zum reibungslosen Geschäftsbetrieb leisten“, so Dennis Monner, CEO von Secucloud. „Entscheidend ist daher, diese so weit wie möglich von zeitraubenden Verwaltungs- und Wartungsaufgaben zu entlasten. Genau hier setzen wir mit Secuscaler an. Mit unserer Managed-Security-Service-Lösung erhalten Unternehmen einen hochmodernen Schutz auf Enterprise-Niveau flexibel aus der Cloud, ohne sich dabei kontinuierlich um die Aktualisierung und Wartung der Sicherheitsinfrastruktur kümmern zu müssen. Alle Funktionen lassen sich über die intuitive Web-GUI in einer zentralen Ansicht mit wenigen Klicks erledigen. Dass wir im Praxistest der renommierten SC Media Labs ein derart erfreuliches Ergebnis erzielen konnten, ist das Resultat der kontinuierlichen Innovationsarbeit unserer Security-Experten.“

Über die Secucloud Network GmbH

Der internationale Security-Spezialist Secucloud stellt cloudbasierte Sicherheitssysteme nach Industriestandard bereit. Das modulare „Elastic Cloud Security System“ (ECS2) lässt sich unmittelbar in die Infrastruktur von Providern integrieren, sodass diese ihre Kunden B2B2x, zentral und ohne Client-Installation vor allen Gefahren des modernen Cyberspace schützen können. Dabei skaliert die Lösung völlig elastisch, wodurch auch Provider mit mehr als 100 Millionen Anwendern ohne Performance-Einbußen unterstützt werden. Mit seiner Managed-Security-Service-Lösung „Secuscaler“ bietet Secucloud im B2B-Segment Unternehmen mit 100 bis 10.000 Usern einen Security-Service für ihr Firmennetz mit Firewall-as-a-Service (FWaaS), Software-Defined WANs (SD-WAN) sowie Secure-Web-Gateway-Lösung (SWG). Durch internationale Partnerschaften mit zahlreichen namhaften Providern verfügt Secucloud über eine Reichweite von weltweit knapp 1 Mrd. Subscribern. Zur Analyse der Datenströme kombiniert die Lösung leistungsstarke Technologien wie KI-basierte Next Generation Firewalls, Packet Analyzer, Deep Packet Inspection, IDS- und IPS-Systeme, Global Cloud Intelligence, DNS Layer Analyzer, SSL Scan Decision, Trust & Reputation Analyzer, APT Sandbox Analyzer und Content Analyzer.

Weitere Informationen zum Unternehmen sowie seinem Angebot sind unter www.secucloud.com sowie www.secuscaler.com erhältlich.

Firmenkontakt und Herausgeber der Meldung:

Secucloud Network GmbH
Poststraße 6
20354 Hamburg
Telefon: +49 (180) 5015-437
Telefax: +49 (180) 5015-438
http://www.secucloud.de

Ansprechpartner:
Kai Bulau
Telefon: +49 (180) 5015-437
Fax: +49 (0) 180 5 015 438
E-Mail: kai.bulau@secucloud.com
Nadine Mörz
phronesis PR GmbH
Telefon: +49 (821) 444800
Fax: +49 (821) 4448022
E-Mail: moerz@phronesis.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
ICS-Vorgehensmodell für die IT-Sicherheits-Risikoanalyse im Bahnumfeld

ICS-Vorgehensmodell für die IT-Sicherheits-Risikoanalyse im Bahnumfeld

Ein ganzheitliches Vorgehensmodell für die Risikoanalyse im Bahnumfeld hat die Begutachtung durch den TÜV Rheinland mit Bravour bestanden. Patric Birr, RAMS Engineer und Head of Competence Center Security bei der ICS AG, entwickelte das ICS-Vorgehensmodell auf Basis der Normenreihe IEC 62443 bereits 2016.

Mit dem Begutachtungsergebnis durch den TÜV Rheinland hat das ICS-Vorgehensmodell jetzt offiziell alle Vorgaben erfüllt, die der Gesetzgeber an ein dem Stand der Technik entsprechendes Security Risk Assessment im Bahnumfeld stellt. Damit wird bestätigt, dass das Vorgehen den relevanten Standards und Vorgaben entspricht. Es kann ab jetzt als integraler Bestandteil von Sicherheitsbetrachtungen in der Domäne Bahn angewendet werden sowohl in der Systementwicklung als auch in späteren Lebenszyklus-Phasen.

„Wir sind stolz auf das positive Begutachtungsergebnis und profitieren jetzt davon, dass wir uns frühzeitig auf die wachsende Bedeutung der IT-Sicherheit im Bahnumfeld vorbereitet haben“, freut sich Birr. Der RAMS Ingenieur mit Schwerpunkt Security hatte Anfang 2017 in einem Vortrag vor Mitgliedern des Verbands der Bahnindustrie in Deutschland e.V. (VDB) sein Modell vorgestellt, das zu diesem Zeitpunkt bereits in einem Entwicklungsprojekt der Deutschen Bahn (DB) im Einsatz war. Dies erregte die Aufmerksamkeit des TÜV Rheinland, der schon kurz darauf mit der Begutachtung im Rahmen des Projektes DiB beauftragt wurde. Zum Abschluss dieser Begutachtung wurde im März dieses Jahres die IT-Sicherheits-Risikoanalyse für das im Projekt DiB entwickelte System durch den TÜV Rheinland erfolgreich zertifiziert.

Kontinuierliche und gesetzeskonforme Sicherheit für die Bahn

Die auf funktionale Sicherheit (Safety) ausgelegten, geschlossenen Systeme der Bahn werden durch die fortschreitende Digitalisierung geöffnet, womit sie anfällig werden für Cyber-Attacken. Das IT-Sicherheitsgesetz verpflichtet Betreiber Kritischer Infrastrukturen (KRITIS) dazu, ihre Informationssicherheit regelmäßig auf den Prüfstand zu stellen, dies betrifft auch die Bahnbranche.

Die einschlägigen Normen, Prozesse und Nachweisführungen stellen den Schutz der Verfügbarkeit sowie die Systemintegrität zur Wahrung der funktionalen Sicherheit in den Mittelpunkt. Um den gesetzlichen Anforderungen zur Konformität mit dem Stand der Technik nachzukommen, erweitert Birrs Modell, das in der Vornorm DIN VDE V 0831-104 beschriebene Vorgehen zur Anwendung der IEC 62443 im Bahnumfeld um eine mehrstufige, qualitative Risikobetrachtung. Dabei werden – unter Anwendung bewährter Ansätze über Bottom-Up und Top-Down Analysetechniken – schrittweise die vorhandenen Schutzmechanismen überprüft und bei Bedarf ergänzt.

Über ICS AG (Informatik Consulting Systems AG)

Die ICS AG, gegründet 1966, ist eine international tätige, unabhängige Ingenieursgesellschaft. Mit über 130 Mitarbeitern ist die ICS AG Engineering-Partner der Industrie mit Schwerpunkt safety-critical, mission-critical und business-critical Applications.

Fokussiert durch branchenspezifische Business Units umspannt das Dienstleistungsspektrum, gebündelt in eigene Kompetenzzentren, den gesamten Produktentwicklungszyklus, von den sehr frühen Phasen des Systems Engineering über die konkrete Applikationsentwicklung bis hin zum Zulassungsmanagement.

In der Business Unit Research & Technology werden modernste Lösungen für softwareintensive Systeme in der Luft- und Raumfahrt entwickelt und realisiert. Ein eigenes Business Center R&D unterstützt darüber hinaus domänenunabhängig die gesamte ICS mit langjähriger Kompetenz bzgl. gemeinsam genutzter Methoden, Prozesse und Werkzeuge. Training, Forschungsprojekte, Projektmanagement und Consulting stellen weitere komplettierende Säulen dar.

Business Unit Industrial Engineering – Die Entwicklung von Business-Critical Software, Tools und Systemen gehört zu den Kernkompetenzen der ICS AG. Deshalb bündeln wir überregional unsere Technologieexpertise zur Lösung komplexer und individueller Aufgabenstellungen. In enger Abstimmung mit unseren Kunden analysieren wir vorhandene Logistik-Prozesse und Materialflüsse und optimieren diese nachhaltig. Wir führen notwendige Gefahren- und Risikoanalysen durch – von der Steuergeräteebene bis hin zum Gesamtsystem – und leiten daraus relevante Sicherheitsziele sowie das funktionale Sicherheitskonzept ab. Wir managen "Big Data" und ermöglichen mit verständlichen und angepassten Werkzeugen zielgruppengenaue Analysen. Außerdem gestalten wir die digitale Transformation von Geschäftsmodellen und sichern den Datenstrom mit einem Security Konzept ab. Nachfolgend unterstützen wir unsere Kunden bei der Einführung und Schulung der Mitarbeiter.

Business Unit Transportation – Mit unserem Team hoch qualifizierter Spezialisten bieten wir ein umfassendes Spektrum von Leistungen für die technischen Systeme des schienengebundenen Nah- und Fernverkehrs an. Unser Knowhow erstreckt sich über den kompletten Entwicklungs- und Lebenszyklus von Systemen – von der Konzeption und Entwicklung über die Prüfung, Inbetriebnahme sowie Safety Management, Zulassungsunterstützung und Begutachtung inkl. Maintenance. Kurz gesagt, von der Architektur bis zur Zulassung – von A-Z! Durch unsere Competence Center sind wir auch technologisch am Puls des Marktes. Ob moderne Entwicklungsmethoden, Normungsfragen, IT-Security oder Zukunftsthemen, bei der ICS AG sind Sie als Kunde in allen maßgeblichen Bereichen der Zugsicherung und Zugsteuerung in guten Händen.

Darüber hinaus werden branchenübergreifend fundierte und praxisnahe Beratung im Bereich Projektmanagement sowie Entwicklungsprozesse und – methoden angeboten.

Firmenkontakt und Herausgeber der Meldung:

ICS AG (Informatik Consulting Systems AG)
Sonnenbergstr.13
70184 Stuttgart
Telefon: +49 (711) 21037-00
Telefax: +49 (711) 21037-53
http://www.ics-ag.de

Ansprechpartner:
Stefanie Henzler
Marketing & PR
Telefon: +49 (711) 2103740
E-Mail: stefanie.henzler@ics-ag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.