Schlagwort: cybersecurity

Erfolgreiche Series-B-Finanzierung: Ironhack sichert sich 20 Mio. US-Dollar

Erfolgreiche Series-B-Finanzierung: Ironhack sichert sich 20 Mio. US-Dollar

.

  • US-Investor Lumos Capital Group führt 20 Mio. Dollar-Finanzierungsrunde an und unterstützt Ironhack beim Ausbau der Remote Tech- und beruflichen Weiterbildungen
  • Konkret nutzt Ironhack das Funding, um Angebote in den Bereichen Remote Learning und Corporate Training zu erweitern
  • Ironhack hilft weltweit Studenten dabei, ihre Karrieren durch Technologie zu verändern

Ironhack, die globale Tech-Schule, hat sich im Rahmen einer Series-BFinanzierungsrunde 20 Mio. US-Dollar unter der Leitung von Lumos Capital sichern können – mit weiterer Beteiligung des Endeavors Catalyst Fund sowie Brighteye und Creas als bestehende Investoren.

Ironhack bietet Studenten und Arbeitgebern intensive Bootcamps und Kurse in den Bereichen Web Development, UX/UI-Design, Data Analytics und Cybersecurity. Mit Campus-Standorten in neun Städten in Europa, den USA, und Lateinamerika gehört Ironhack zu den weltweit führenden Technologie-Bildungseinrichtungen. Das Unternehmen beabsichtigt, das neue Kapital zu nutzen, um das Kursangebot sowie Schulungs- und Entwicklungsprogramme für Unternehmen auszubauen. Auch der Berliner Standort der Coding Schule unter Leitung von General Manager Michael Land wird davon langfristig profitieren. 

Ironhack expandiert fortlaufend und verzeichnete zuletzt ein schnelles Wachstum: Die beschleunigte, digitale Transformation angesichts der Corona-Pandemie steigert den weltweiten Wettbewerb um Top-Tech-Talente enorm. Gleichzeitig wächst auch der Bedarf an krisenfesten Arbeitsplätzen in einer "Work-from-anywhere"-Wirtschaft. Hier setzt Ironhack mit seinen vielfältigen Digital-Angeboten an, die mit der vom Weltwirtschaftsforum geforderten „Re-skilling Revolution“ einhergehen. So garantiert Ironhack einen besseren Zugang zu erstklassigen Ausbildungen im technischen Bereich und ermöglicht den Absolventen eine Vielzahl an Karrierechancen. Unternehmen wie Amboss, Bitwala, DKB, Zalando, GetYourGuide, INFARM, HelloFresh und SuperVista vertrauen bereits auf die Expertise der Absolventen.

Gonzalo Manrique, Mitgründer von Ironhack: „Diese Runde und die erfolgreichen Ergebnisse unserer Studenten zeigen, dass wir die Möglichkeit haben, Tech-Talente auf der ganzen Welt ideal weiterzubilden und zu fördern. Unsere neuen Investoren bringen eine enorme Erfahrung im Bereich Bildungstechnologie und Global Impact mit, was unsere weitere geografische Expansion ermöglichen wird. Wir werden führend in der Tech-Ausbildung für Remote-Arbeitskräfte werden, indem wir Unternehmen und Regierungen auf der ganzen Welt dabei helfen, Tech-Talente zu akquirieren und weiterzubilden, wie wir es mit Partnern wie Santander und Media Markt getan haben, um nur einige zu nennen. Mit dem Start unserer Remote Bootcamps und neuer Programmangebote, einschließlich unseres neuen Kurses Cybersecurity, sind wir gespannt und optimistisch, was die Zukunft bringt."

„Ironhack hat sich als führende globale Marke im Bereich der Schulung digitaler Fähigkeiten in Regionen mit wachsendem Arbeitskräftebedarf bewährt", so James Tieng, Managing Partner und Mitgründer der Lumos Capital Group, einer Wachstumsbeteiligungsgesellschaft, die in die Zukunft des Lernens und der Arbeit investiert. „Ironhacks ergebnisorientiertes Bildungsmodell, seine vertieften Fähigkeiten im Bereich Remote- und Enterprise-Learning und die anhaltende Verlagerung des Marktes hin zu alternativen Formen der Berufsvorbereitung und -entwicklung haben das Unternehmen sowohl für ein enormes Wachstum als auch für soziale Auswirkungen positioniert." James ist dem Vorstand von Ironhack beigetreten und Lumos Principal Yichen Feng wurde zum Vorstandsbeobachter ernannt. 

Michael Land, General Manager Berlin, ordnet die aktuellen Entwicklungen so ein: „Diese Finanzierungsrunde zeigt, dass wir in der Lage sind, weiter zu wachsen und ein erfolgreiches Lernerlebnis sowohl im Präsenz- als auch im Fernstudium zu bieten. Die Finanzierung wird es uns ermöglichen, neue Beziehungen zu lokalen Partnern in Deutschland aufzubauen, um Unternehmen bei der Weiterbildung und Förderung von Tech-Talenten zu unterstützen. Wir sind sehr aufgeregt und optimistisch, was uns das Jahr 2021 bringen wird. Dies ist das richtige Signal zur richtigen Zeit", so Land weiter.

Über Ironhack

Ironhack ist eine der führenden Tech-Schulen weltweit und veranstaltet Voll- und TeilzeitBootcamps in den Bereichen Web Development, UX/UI Design, Data Analytics und Cybersecurity auf der ganzen Welt. Die digitale Coding School setzt dabei auf einen maßgeschneiderten Bildungsansatz, der es den Studenten ermöglicht, den Unterricht auf Grundlage persönlicher Ziele zu gestalten. Gegründet von Ariel Quinones und Gonzalo Manrique, öffnete Ironhack seinen ersten Campus 2013 in Madrid und expandierte in den folgenden Jahren nach Barcelona, Madrid Mexico City, und Miami. Anfang 2017 eröffnete das Unternehmen einen weiteren Campus in Paris, 2018 folgte die erste deutsche Dependance in Berlin. Für Lateinamerika und Europa bietet Ironhack außerdem den sogenannten "Remote Campus" – ein reines Digital-Angebot ohne Vor Ort-Präsenz. Mittlerweile verzeichnet das Unternehmen über 8.000 Alumni aus über 70 Ländern, neun Campus weltweit und über 600 Hiring Partner, unter anderem Google, Telefonica, Rocket Internet oder VISA. Innerhalb von 180 Tagen nach Abschluss finden 89% der Ironhack-Studenten einen Job, so die jüngsten Daten. Weitere Informationen finden Sie hier: https://www.ironhack.com/de

Firmenkontakt und Herausgeber der Meldung:

Ironhack
990 Biscayne Blvd. Ste 503
USA33132 Miami, FL
https://www.ironhack.com/de

Ansprechpartner:
Julia Ricarda Müller
Pressekontakt
Telefon: +49 (40) 609458-600
E-Mail: jm@griffel-co.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Unternehmensdaten schützen: Dokumentenmanagement mit dreifach Authentifizierung

Unternehmensdaten schützen: Dokumentenmanagement mit dreifach Authentifizierung

Mit dem dreistufigen Sicherheitsprogramm seiner Dokumentenmanagement-Lösung schafft PROXESS den Spagat zwischen Anwenderfreundlichkeit, umfassendem Schutz und revisionssicherer Aufbewahrung von Dokumenten – TÜV-geprüft, gemäß gesetzlicher Vorgaben und mit zusätzlicher Smart-Card-PIN-Autorisierung für Supervisor. Doch zum umfassenden Schutz von Unternehmensdaten bedarf es auch einer Cybersecurity-Strategie für die übrige IT-Infrastruktur des Unternehmens. So bietet PROXESS aktuell ein kostenloses Whitepaper zum Thema mit Guideline zur Abwehr von Cyberattacken.

Der Softwareanbieter und Experte für Dokumentenmanagement bietet mit seiner Lösung PROXESS 10 ein skalierbares DMS mit Schnittstellen zu zahlreichen ERP-, CRM-, HR- und FiBu-Systemen sowie Office-Anwendungen und E-Mail-Programmen. Entsprechend sammeln sich im PROXESS-System vertrauliche Dokumente und sensible Daten, die vor unberechtigten Zugriffen geschützt werden müssen – intern wie auch extern. Dass dieser umfassende Schutz, inklusive revisionssicherer Archivierung nach GoBD*-Richtlinie, gleichzeitig benutzerfreundlich auf die entsprechenden Rollen im Unternehmen zugeschnitten sein kann, beweist das Dokumentenmanagementsystem von PROXESS.

Die Lösung kombiniert detaillierte, qualitative Zugriffsberechtigungen bis auf Benutzerebene mit der Verschlüsselung von Datenbank und Dateien sowie der Protokollierung von Änderungen, um Manipulationsversuche am System aufzudecken. Dabei hat der Supervisor – meist ein Mitglied der Geschäftsleitung – die zentrale Rolle im Sicherheitskonzept von PROXESS. Ausgestattet mit einer PIN-geschützten Smart-Card vergibt er Berechtigungen an Benutzer oder delegiert diese Aufgabe an sogenannte „Bereichsadministratoren“ – einfach und schnell, ohne dass weitreichende IT-Kenntnisse von Nöten sind. Die von ihm ernannten Bereichsadministratoren sind wiederum in der Lage, Benutzerverwaltung und Zugriffsberechtigungen innerhalb ihrer Abteilung vorzunehmen. Diese wird durch die Integration von Windows Active Directory zusätzlich erleichtert.

Darüber hinaus ermöglicht das Dokumentenmanagementsystem eine lückenlose IT-Administration inklusive Verwaltung der Archivstrukturen, Datenbanken, Datensicherungen sowie Hardwarekomponenten, ohne dass der Administrator Zugriff auf Archivinhalte oder Einsicht in die Dokumente hat.

Unkompliziert und zuverlässig erfüllt die PROXESS-Lösung so unterschiedliche Zugriffs- und Sicherheitsbedürfnisse. Die Installation eines aufwendigen Nebensystems – beispielsweise zum Schutz besonders sensibler Dokumente – ist dazu nicht nötig.
Doch nicht nur intern stoppt die DMS-Lösung Unbefugte zuverlässig. Intelligente Verschlüsselungsverfahren stellen sicher, dass auch von außen keine Gefahr droht. Mittels symmetrischer und asymmetrischer Verschlüsselungsverfahren nach AES (Advanced Encryption Standard) werden Dateiinhalte geschützt und sind so auch gegen „Dictionary-Angriffe“ immun. Weiterhin protokolliert das System nicht nur alle vorgenommenen Änderungen, sondern auch die Dokumentenzugriffe – so ist die Integrität der archivierten Daten jederzeit gewährleistet.

Die DMS-Lösung aus dem Hause PROXESS schützt sensible Daten mit ihren intelligenten Sicherheitsfunktionen sowohl auf Ebene der Benutzer und Datenbank als auch des Dateisystems – ohne aufwendige Administration oder die Installation eines Zweitsystems. Doch die Sicherheit des DMS allein reicht nicht aus, denn es ist nur ein Baustein der gesamten IT-Infrastruktur eines Unternehmens. Um Cyberattacken zuverlässig und vor allem ganzheitlich zu verhindern, hat PROXESS ein Whitepaper erstellt, das erläutert, wie Unternehmen ihre komplette IT-Struktur optimal vor Angriffen schützen und welche Maßnahmen im Falle einer Attacke zu ergreifen sind. Dazu haben Experten wie Heinz Pretz, Leiter Softwareentwicklung und Kundenservice der PROXESS GmbH; Silvana Rößler, Head of Security Incident Response & Digital Forensics bei der networker, solutions GmbH sowie Dirk Kordus, Chief Claims Officer und Matthias Neumann, Chief Underwriting Officer von der COGITANDA Group ihr Fachwissen zusammengetragen. Das Whitepaper „Vernetzte Welt – sichere Welt? Wie Sie Ihr Unternehmen vor Cyberattacken schützen können“ steht Interessierten hier kostenlos zum Download zur Verfügung.

*GoBD: Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff

Über die PROXESS GmbH

Akzentum und HABEL, zwei Softwareunternehmen, die sich bereits seit Anfang der 1990er Jahre mit der Digitalisierung von Dokumenten beschäftigen, haben Ihre Kompetenzen gebündelt und agieren seit 01. September 2019 gemeinsam unter dem neuen Unternehmensnamen PROXESS GmbH. Mit langjähriger Erfahrung entwickelt die PROXESS GmbH zukunftsweisende Lösungen im Bereich Dokumentenmanagement, wie Lösungen für digitale Archivierung, automatische Belegverarbeitung und Dokumentenworkflow.

Firmenkontakt und Herausgeber der Meldung:

PROXESS GmbH
Untere Hauptstraße 1 – 5
78604 Rietheim-Weilheim
Telefon: +49 (7461) 9353-0
Telefax: +49 (7461) 9353-99
http://www.proxess.de/

Ansprechpartner:
Nadine Konstanty
Pressekontakt
Telefon: +49 (211) 730633-60
Fax: +49 (211) 730633-89
E-Mail: proxess@konstant.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Mit Open Source gegen Hacker

Mit Open Source gegen Hacker

Ungefähr 320.000 neue Schadprogramm-Varianten werden täglich in Umlauf gebracht. Diese Zahl hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) kürzlich in einem Bericht genannt. Auch Branchen, die zur Kritischen Infrastruktur gehören wie Banken, Sparkassen und Versicherungen, sind diesen Angriffen ausgesetzt. Für den Finanzsektor sind solche Attacken besonders schmerzhaft, weil hier schnell Schäden in Milliardenhöhe entstehen.

Hacker werden wir nicht mehr aus der Welt bekommen. Daher sollten wir damit beginnen, diese wie schlechtes Wetter als unvermeidbar zu verstehen. Gegen schlechtes Wetter hilft passende Kleidung, gegen Hacker passende IT-Strategien, Tools und Sicherheitsmaßnahmen – mitunter auch nur gesunder Menschenverstand. Open Source-Lösungen machen dabei den Cyberkriminellen das Leben schwer.

Die Probleme des Finanzsektors

Als Teil der Kritischen Infrastruktur muss der Finanzsektor jederzeit gewährleisten, dass ihre Systeme funktionieren und die den Unternehmen anvertrauten Daten geschützt sind. Dabei gibt es aber noch erheblichen Nachholbedarf. Oft dauert es rund einen Monat, bevor die IT-Abteilungen Schwachstellen im System erkennen und beheben. Das ergab ein Bericht des US-Unternehmens Veracode. Von acht untersuchten Branchen landete der Finanzsektor hier auf dem vorletzten Platz. Die IT-Schwächen in diesem Bereich sind kein neues Problem, dennoch hat sich in den letzten Jahren kaum etwas verbessert.

Und in der Tat gibt es kaum eine Branche, die so sehr von Hackerangriffen geplagt wird, wie der Finanzsektor. Die Kriminellen nehmen dabei große und kleine Banken gleichermaßen ins Visier. 2014 geriet die Europäische Zentralbank bereits in die Schlagzeilen, als Hacker die Kontaktdaten von 20.000 Personen stahlen. 2019 gab es einen weiteren Zwischenfall, als Unbekannte in eine EZB-Website eindrangen und diese zeitweise vom Netz genommen werden musste. Der Zugriff von außen war nur zufällig bei Wartungsarbeiten aufgefallen.

Auch vor kleineren Finanzhäusern machen Hacker nicht halt. So war 2019 zum Beispiel die Oldenburgische Landesbank betroffen. Mit Hilfe von Malware konnte eine brasilianische Hackergruppe an die Debitkartennummern von 2.000 Kunden gelangen und ungestört einkaufen. Bei den einzelnen Konten fehlten zwar immer nur einige hundert Euro, insgesamt belief sich die Summe aber auf 1,5 Millionen Euro. Die Betroffenen bekamen ihr Geld zurück, doch das ist nicht immer garantiert. Und die Kriminellen sind kreativ und bedienen sich immer neuer Methoden.

Die neuen Methoden der Hacker

Dass sich Cyberkriminelle Zugang über Phishing-Mails verschaffen oder Schadsoftware über Anhänge einschleusen, ist inzwischen bekannt. Doch heute nutzen die modernen Bankräuber zum Beispiel auch HTTPS-Seiten, um eine vermeintlich sichere Dateneingabe zu suggerieren. Oder sie starten Distributed-Denial-of-Service-Angriffe, bei denen Systeme mit unzähligen Anfragen überlastet werden, um so Einblick in die Gegenmaßnahmen zu bekommen.
Die Corona-Krise hat gezeigt, dass sich Hacker auch sehr schnell auf neue Situationen einstellen. Bei Social-Engineering-Angriffen nutzen sie für ihre Aktionen gesellschaftlich relevante Themen, die einen großen Teil der Bevölkerung interessieren. Das reicht von Mails, die angeblich über neue Maßnahmen informieren, bis hin zu nachgeahmten Webseiten für Soforthilfen. „IT-Sicherheit muss deshalb bei allen Digitalisierungsvorhaben einen Schwerpunkt bilden und von Anfang an mitgedacht und umgesetzt werden“, schreibt Innenminister Seehofer im BSI-Bericht.

Gegenmaßnahmen

In Security-Fragen sind klassische Open Source Argumente auf jeden Fall eine Antwort. Die freie Verfügbarkeit der Baupläne ermöglicht es einer ganzen Community, Schwachstellen zu finden und zu benennen. Der Druck auf Hersteller ist in diesem Fall relativ hoch, da sich Open Source nicht auf Security by Obscurity verlassen kann, sondern eine tatsächliche Fehlerbeseitigung anstrebt. Genau deshalb haben wir unser System KIX auch als Open-Source-Software aufgesetzt.
Durch einen offenen Quellcode bei IT-Managementsystemen ist es möglich, dass jeder mit dem grundlegenden technischen Wissen Fehler erkennen und reparieren kann. Diese Gelegenheit zur Verbesserung verschenken proprietäre Lösungen oft, oder sie arbeiten nach dem Motto: „Hauptsache, dass keiner draußen den Fehler kennt“.

Managementsysteme als Grundgerüst

Mit IT-Managementsystemen lassen sich Änderungen und Störungen in der IT erfassen, nachverfolgen und dokumentieren. Auffällige Aktivitäten werden nachvollziehbar gemacht und konkrete Probleme werden priorisiert, gegeneinander abgewogen und schließlich beseitigt. Auch relevante Elemente der IT-Infrastruktur und deren Abhängigkeiten werden erfasst und es wird eine Auswirkungsanalyse ermöglicht. Solche Systeme dienen nicht nur dem aktiven Erhalt Kritischer Infrastruktur, sondern auch der vorbeugenden Schwachstellenanalyse. Das ermöglicht überhaupt erst die Planung für weiterführendes Business Continuity Management.
Um damit einen größtmöglichen Erfolg zu erzielen, müsste so ein System aber im gesamten Unternehmen zum Einsatz kommen. Oft herrscht noch eine Silo-Denkweise vor, bei der jede Abteilung ihren eigenen Mais lagert. Ein einheitliches, übergeordnetes System bietet aber nicht nur sicherheitsrelevante Vorteile, sondern hilft bei allen Arbeitsprozessen. Denn heute kommt es nur noch selten vor, dass bei einem Geschäftsvorgang, sei er einfach oder komplex, nur eine Abteilung involviert ist. Da geht es schlicht nicht mehr ohne eine unterbrechungsfreie Kommunikation und Datei-Übermittlung.

Für uns ist es wichtig, sämtliche Prozesse unserer Kunden zu unterstützen und bei Bedarf zu automatisieren. Jedes Unternehmen hat schließlich eine gewachsene IT-Infrastruktur. Es bietet sich an, diese spezialisierten Lösungen über offene Schnittstellen miteinander kommunizieren zu lassen und nahtlos in ein IT-Sicherheitsmanagement zu integrieren – natürlich nach dem BSI-Standard. Ziel ist es dabei, alle Bereiche mit individuellen Lösungen abzudecken und sozusagen die Silos zu vernetzen – eine homogene IT-Monokultur wäre sogar eher eine Gefahr.

Open Source-Systeme können trotzdem immer nur ein Teil des Puzzles sein, um gegen Cyberkriminelle anzukommen. Ebenso wichtig sind Virenschutz, Firewalls und geschultes Fachpersonal. Doch besonders im Finanzsektor, wo es in diesem Bereich an allen Ecken erheblichen Nachholbedarf gibt, wäre die Installation eines IT-Managementsystems wie KIX ein Schritt in die richtige Richtung. Denn dieser ist vor allem durch die gemeinsame Open-Source-Arbeit erfolgreich: Die vielen Nutzer und Bearbeiter, die mit einer Open Source-Lösung arbeiten, machen das System sicherer, als es ein einzelner Mensch je könnte.

Über die c.a.p.e. IT® GmbH

Die c.a.p.e. IT GmbH ist Hersteller und Dienstleister der eigenen Open Source Service Software KIX, die vielseitigen Einsatz vor allem im technischen Service & IT Service Management findet. Dabei liegt der Fokus auf der individuellen Unterstützung bei Analyse, Implementierung und Anpassung an kundenspezifische Anforderungen. Das Unternehmen mit Stammsitz in Chemnitz wurde 2006 als Spin Off eines international tätigen IT-Systemhauses gegründet. c.a.p.e. IT beschäftigt aktuell knapp 50 erfahrene, ITIL-zertifizierte Mitarbeiter an zwei Standorten und engagiert sich in den Branchenverbänden der Open Source Business Alliance, BITKOM und itSMF.

Firmenkontakt und Herausgeber der Meldung:

c.a.p.e. IT® GmbH
Schönherrstr. 8
09113 Chemnitz
Telefon: +49 (371) 27095620
Telefax: +49 (371) 27095625
http://www.cape-it.de

Ansprechpartner:
Constanze v. Kettler
TEAM CODE ZERO
Telefon: +49 (30) 983241-65
Fax: +49 (30) 983241-64
E-Mail: kettler@team-code-zero.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Der Faktor Sicherheit bei Prozessautomatisierungen

Der Faktor Sicherheit bei Prozessautomatisierungen

Die Digitalisierung und Automatisierung in Unternehmen und Behörden hat in den vergangenen Monaten einen deutlichen Auftrieb erhalten – nicht zuletzt auch durch die rechtlichen Vorgaben im Zuge der Corona-Pandemie. Dies allerdings bringt einen ganz wesentlichen Faktor noch deutlicher zum Vorschein: das Thema IT-Sicherheit. Digitale Systeme sind anfällig für Cyber-Angriffe. Die notwendigen Gegenmaßnahmen gehen den Nutzern von KI und RPA jedoch noch nicht so einfach von der Hand. Das merken auch wir bei AmdoSoft, denn Fragen nach der Sicherheit unserer b4-Bots gehören für uns zum Alltag – und natürlich auch zu unserer Entwicklungsstrategie.

Angriffsflächen bei Nutzung von RPA

Sensible Unternehmensdaten wie Kundenprofile, Transaktionsinformationen und Prozessdaten waren schon immer eine lohnende Zielscheibe für kriminelle Aktivitäten. Doch solange eine Information analog – etwa als papierne Akte – vorlag, war tatsächlicher physischer Zugriff vonnöten. Die Mitarbeiter galten daher lange Zeit als Unsicherheitsfaktor Nummer Eins. Mit der globalen digitalen Vernetzung kehrt sich die Sache um. Angriffe erfolgen nun aus der sicheren Entfernung und können in Sekundenschnelle Millionen von Daten betreffen. Entsprechend wichtig ist es, die eigene IT so sicher wie möglich zu gestalten, Skripte zu pflegen und umfangreiche Compliance-Protokolle einzuhalten. Dies aber ist ein Procedere, bei dem sich so manches Unternehmen sehr schwer tut.

Gegenmaßnahmen gegen IT-Angriffe

Die eigene, interne IT zu sichern, ist schon länger eine wichtige Aufgabe, die nun noch dringender wird. Die Mitarbeiter der IT müssen entsprechend geschult werden und sich den gängigen Maßnahmen widmen, die allzu oft vernachlässigt werden. Zugleich sollte aber auch nicht vergessen werden, wie viele wichtige Daten heute in der Cloud gesichert werden. Dort ist man auch abhängig von der Sicherheitskompetenz externer Anbieter. Regelmäßige Penetrationstests können ein Mittel sein, die Sicherheit der Cloudlösungen immer wieder zu prüfen. Ein wichtiger Schritt stellt außerdem der EU-weite Cybersecurity Act dar. Dank dieser EU-Verordnung sollen Geräte, Dienstleistungen und Programme schon ab Werk mit einheitlichen Sicherheitsanforderungen konzipiert werden.

Eine der wichtigsten Waffen gegen Cyberangriffe ist die Wachsamkeit der eigenen Mitarbeiter, die sogenannte Security Awareness. Das gesamte Personal – nicht nur die IT – muss erkennen können, wann beispielsweise ein Phishing-Versuch per Mail vorliegt. Die eigene Belegschaft mitzunehmen in das digitale Zeitalter hat also nicht nur Auswirkungen auf die interne Stabilität und Effektivität, sondern auch auf die Sicherheit.

CyberResilience ist Chefsache

Die Abwehrbereitschaft gegen Cyberangriffe darf nicht das Problem eines einzelnen Beauftragten sein, sondern sollte fest in der Unternehmenskultur verankert werden. In den meisten Unternehmen mit hoher Widerstandsfähigkeit gegen Cyberangriffe ist die Cyber Security regelmäßiger Bestandteil von Senior Management Meetings. Dies schafft ein gemeinsames Bewusstsein gegen die neue Gefahr und ermöglicht es, kritische Systemprozesse schnell und effektiv abzusichern.Allen Maßnahmen zum Trotz können digitale Angriffe nie ganz ausgeschlossen werden. Daher gehört zur CyberResilience auch, nach erfolgten Attacken schnell die Sicherheitslücken zu identifizieren und zu schließen sowie die Auswirkungen des Angriffs auf das eigene Geschäft zu mindern. Zur Schadensbegrenzung sollten also im Idealfall reaktive Prozesse entwickelt werden.

Automatisierte Security und Verschlüsselungen

Wie so oft lassen sich auch beim Thema Cyberkriminalität viele Angriffe mit den eigenen Waffen zurückschlagen. Um beispielsweise die Millionen schadhafter Codes von Viren und Malware zu identifizieren und zu kategorisieren, nutzen Cybersecurity-Firmen automatisierte Prozesse und Machine Learning. Findet irgendwo im System ein Angriff statt, wird er automatisch erkannt und vom Rest des Systems abgeschirmt sowie das System selbst einer vorkonfigurierten Prüfung unterzogen.

Bei AmdoSoft legen wir natürlich großen Wert darauf, unsere b4-Bots so sicher wie möglich operieren zu lassen. Dabei profitieren wir von unserer langen Erfahrung im Managed Service, bei dem die IT-Sicherheit stets eine große Rolle spielte. Daher erfolgt die Datenübertragung zwischen der Steuerkonsole – dem b4 Controller – und den einzelnen Bots an den Arbeitsplätzen in sicherer SSL-Verschlüsselung. So können Sie sicher sein, dass Ihre Firmendaten nicht abgefangen werden können. Zudem können alle Bots sicher und zentral über das Internet verwaltet werden – egal, wo auf der Welt die Bots letztlich arbeiten.

Zugleich möchten wir Sie ermutigen, das Thema IT-Sicherheit nicht auf die leichte Schulter zu nehmen. Nur eine sichere Automatisierung kann ihre Stärken in puncto Effizienz und Umsatzsteigerung voll entfalten. Kontaktieren Sie uns gern und wir beraten Sie über die vielfältigen Möglichkeiten für den RPA-Einsatz in Ihrem Unternehmen.

Über die AmdoSoft Systems GmbH

Wer wir sind

AmdoSoft ist ein Softwarehersteller aus München, der sich seit 1998 mit seiner Softwarelösung b4 auf die IT- und Prozessautomatisierung spezialisiert hat.
Mit mehr als 20-Jahren Erfahrung, nennen wir uns Experten wenn es um die Überprüfung von IT-Infrastruktur und Anwendungen, sowie die Automatisierung und Absicherung von IT-gestützen Prozessen geht.

Was wir machen

Mit unserer Automatisierungslösungen b4 geben wir unseren Kunden ein intelligentes Tool an die Hand, dass ihre Mitarbeiter von langweiligen Routine-Aufgaben befreit, einen effizienteren Geschäftsablauf sichert und das Arbeitsumfeld verbessert.

Wie wir das machen

Der Kern von b4 ist die Graphical Rules Engine (GRE), eine auf grafischer Modellierung beruhende Regeldatenbank, die durch einfache Regelerstellung die Automation von IT-Prozesse und Korrelation von Daten ermöglicht. Dadurch können Aussagen über die Auslastung und mögliche Engpässe des Systems getroffen werden.

Robotic Process Automation (RPA) ist eine Technologie die auf den Einsatz von virtuellen Software-Robotern basiert. Unsere b4 Bots arbeiten auf dem User Interface in einer vergleichbaren Art und Weise wie es ein Mensch tun würde. Dabei werden Tätigkeiten echter Nutzer am Bildschirm simuliert und an definierten Messpunkten objektive Daten zu Verfügbarkeit und Leistung von Anwendungen gesammelt (E2E Monitoring), aber auch sich wiederholende Geschäftsprozesse automatisiert ausgeführt.

Überall dort, wo sich Arbeitsschritte häufig wiederholen und zeitintensiv sind, können Prozesse automatisiert werden und Software-Roboter die Aufgaben erledigen. Ob in der Personalabteilung, Buchhaltung, IT, im Einkauf oder bei der Softwareentwicklung, unsere b4 Bots sind branchenunabhängig und in allen Unternehmensbereichen einsetzbar.

Firmenkontakt und Herausgeber der Meldung:

AmdoSoft Systems GmbH
Leopoldstrasse 244
80807 München
Telefon: +49 (89) 894061-0
Telefax: +49 (89) 244103711
http://www.amdosoft.com/

Ansprechpartner:
Goranka Butkovic
Assistentin der Geschäftsleitung
Telefon: +49 (89) 8940610
E-Mail: GorankaButkovic@amdosoft.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Proofpoint: Mobile Phishing in den USA steigt um mehr als 300 Prozent

Proofpoint: Mobile Phishing in den USA steigt um mehr als 300 Prozent

Proofpoint, Inc., (NASDAQ: PFPT), eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, hat einen besorgniserregenden Anstieg von mobile Phishing festgestellt: Innerhalb von nur drei Monaten, vom zweiten zum dritten Quartal 2020, hat diese Art der Cyberkriminalität um 328 Prozent zugenommen.

Dies geht aus der Analyse jüngster Daten von Proofpoints Systemen hervor, da rund 80 Prozent aller mobilen Nachrichten in den USA von Proofpoint verarbeitet werden. Dabei konnten 36 Prozent der Messages den Anbietern von Communication Platform as a Service (CPaaS) zugeordnet werden, was für eine starke automatisierte Nutzung dieser Plattformen spricht.

Unter den ersten zehn Markennamen, die die Cyberkriminellen dabei missbrauchten, sind sechs Banken, ein Online-Marktplatz, eine Versicherung, ein Telekommunikationsunternehmen sowie ein weltweit tätiger Elektronikkonzern.

Weitere Details, darunter auch, wie ein solche Phishing-Versuch abläuft, finden Sie im aktuellen Blogpost unseres Kunden Proofpoint.

Proofpoint ist ein eingetragenes Warenzeichen von Proofpoint, Inc. in den USA und / oder anderen Ländern. Alle anderen hier erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber.

 

 

Firmenkontakt und Herausgeber der Meldung:

Proofpoint
Oskar-von-Miller-Ring 20
80333 München
Telefon: +49 (179) 1279657
http://www.proofpoint.com/de

Ansprechpartner:
Frank Mihm-Gebauer
AxiCom GmbH
Telefon: +49 (89) 80090-815
E-Mail: Frank.Mihm-Gebauer@axicom.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Increase Your Skills lädt ein zum Digital-Meetup Datenschutz & Informationssicherheit (Networking-Veranstaltung | Online)

Increase Your Skills lädt ein zum Digital-Meetup Datenschutz & Informationssicherheit (Networking-Veranstaltung | Online)

Details

Sind Sie überfordert mit Begriffen wie DS-GVO, SIEM, OT, ISMS, KRITIS oder ISO? Fehlen Ihnen die Ressourcen und das Know-how in Ihrem Unternehmen? Dann sind Sie bei uns genau richtig. Wir laden Sie herzlich zu unserem ersten digitalen Meetup ein.

Home-Office, Gästelisten, mobiles Arbeiten, verschlüsselte Kommunikation und die Speicherung von privaten Daten in der Cloud sind nur einige der typischen Schwierigkeiten, die Unternehmen zurzeit betreffen. Mit diesen Problematiken sind Sie nicht allein. Der Austausch mit Gleichgesinnten kann ein richtiger Schritt raus aus der Welt der Fragezeichen sein.

In einer lockeren Atmosphäre möchten wir mit Ihnen abends zusammenkommen. Es werden Expert/innen in den Bereichen Datenschutz und Informationssicherheit dabei sein. Wir freuen uns darauf, Sie kennenzulernen.

Das Meetup wird digital über Microsoft Teams stattfinden.

Es handelt sich um keine Verkaufsveranstaltung.

Eventdatum: Dienstag, 10. November 2020 18:00 – 19:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Increase Your Skills GmbH
Katharinenstraße 21
04109 Leipzig
Telefon: +(49) 341 24911671
http://www.increaseyourskills.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
WQR 2020: Unternehmen priorisieren Qualitätssicherung, um digitale Transformation voranzutreiben

WQR 2020: Unternehmen priorisieren Qualitätssicherung, um digitale Transformation voranzutreiben

Die 12. Ausgabe des World Quality Report 2020-21 (WQR), der heute von Capgemini, Sogeti und Micro Focus veröffentlicht wurde, zeigt die stetige Weiterentwicklung der Qualitätssicherung (QS) von einer unterstützenden Dienstleistung zu einem integralen Bestandteil der umfassenderen digitalen Transformation von Unternehmen. Der Beitrag zum Unternehmenswachstum und zu den Geschäftsergebnissen ist demnach mit 74 Prozent Zustimmung das wichtigste Ziel für Testing und Qualitätssicherung – ein Anstieg um sechs Prozentpunkte gegenüber 2018.

Der WQR 2020 unterstreicht, dass die steigenden Erwartungen an die Qualitätssicherung mit einem Fortschritt hinsichtlich verschiedener strategischer Ziele einhergehen, darunter die Notwendigkeit der Qualitätssicherung zur Unterstützung des Geschäftswachstums und der Bedeutung, die Zufriedenheit der Endbenutzer zu gewährleisten. Insgesamt gibt es einen kontinuierlichen und vielversprechenden Fortschritt, der nur leicht durch wiederkehrende Hürden, die bereits in früheren Ausgaben festgestellt wurden, geschmälert wird. Dazu zählen zum Beispiel Qualifikationslücken und die Erzielung eines Nutzens aus der Testautomatisierung. Insbesondere die Antworten deutscher Teilnehmer zeigt die Auswirkung in Form eines niedrigen Testautomatisierungsgrads über alle Testaktivitäten.

Verbreitung von agilen Methoden und DevOps nimmt zu, aber Herausforderungen bleiben

Im Einklang mit dem in den letzten beiden Jahren beobachteten Trend beschleunigte sich auch in diesem Jahr die Einführung von agilen und DevOps-Modellen. Ein deutlicher Schwerpunkt liegt auf der Steigerung der Testautomatisierung und dem Shift-Left-Ansatz[1], unter Verwendung von agilen Praktiken und DevOps. Ein höheres Maß der In-Sprint-Automatisierung[2] zu realisieren und den Mangel an Fachwissen in der Qualitätssicherung zu beheben bleiben allerdings zu lösende Herausforderungen, um die Ziele zu erreichen.

Erwartungen an KI und ML in der Qualitätssicherung bleiben hoch

Der Einsatz von künstlicher Intelligenz (KI) und Machine Learning (ML) in der Qualitätssicherung hat ebenfalls zugenommen. 88 Prozent der Befragten geben an, dass künstliche Intelligenz der am stärksten wachsende Bereich ihrer Testaktivitäten ist. 86 Prozent betrachten KI als ein Schlüsselkriterium für die Auswahl neuer QA-Lösungen. Auch wenn sich die Vorteile vielleicht momentan noch nicht vollumfänglich erschließen lassen, ist die große Mehrheit von den Perspektiven durch KI und ML überzeugt. Als die größte Herausforderung bei der Anwendung von KI und ML in der Qualitätssicherung wurden Qualifikationslücken identifiziert, die von 34 Prozent der Befragten genannt wurden (zwei Prozentpunkte weniger als im letzten Jahr).

Testautomatisierung: Unternehmen arbeiten daran, mehr Kontrolle über ihre QS-Aktivitäten zu erlangen

Frühere World Quality Reports haben immer wieder Herausforderungen im Bereich der Testautomatisierung aufgezeigt. Wenn es darum geht, die Qualitätssicherung auf das von den Teams gewünschte Niveau der Testautomatisierung zu bringen, war die meistgenannte Herausforderung im Jahr 2019 die Frequenz, mit der sich die Anwendungen ändern. In den vergangenen Jahren wurde zudem der Mangel an Mitarbeitern mit ausreichenden Fachkenntnissen und Erfahrungen im Bereich der Testautomatisierung hervorgehoben. Die Studie von 2020 bringt die Zuversicht der Unternehmen zum Ausdruck, wenn sie nach ihrer Meinung zu verschiedenen Aspekten der Testautomatisierung gefragt werden: 68 Prozent geben an, dass sie über die erforderlichen Automatisierungswerkzeuge verfügen, während 63 Prozent genügend Zeit für die Testautomatisierung haben. Trotz dieser vielversprechenden Zahlen sind nur 37 Prozent der Ansicht, dass sich diese Investition für sie auszahlt, was auf eine Lücke zwischen Vertrauen und Ergebnissen hindeutet.

COVID-19 und QS: Trotz zahlreicher Herausforderungen nutzen Unternehmen aktuelle Umbrüche, um ihre QS-Ansätze zu verbessern

Als Folge der Pandemie geben 47 Prozent der Befragten an, dass man sich deutlich stärker auf die Validierung der Kundenerfahrung und auf Usability-Tests konzentrieren werde. Unterdessen sind 43 Prozent der Befragten der Ansicht, dass der Fokus auf zusätzliche und bessere Tools für die Zusammenarbeit zunehmen wird. 34 Prozent meinen, dass sie mehr Fernzugriff auf Testsysteme und Testumgebungen benötigen werden. Es gibt auch COVID-19-bezogene QS-Implikationen rund um die Sicherheit: Bei 83 Prozent der CIOs und IT-Leiter haben die Bedenken bezüglich der Anwendungssicherheit in den letzten 12 Monaten zugenommen, was wahrscheinlich auf den Wechsel zu Remote Work zurückzuführen ist.

Trotz der Herausforderungen, die COVID-19 mit sich bringt, war 2020 ein vielversprechendes Jahr für die Orchestrierung und Qualitätssicherung in Unternehmen“, so Dirk Kain, Leiter Sogeti in Deutschland.  „Tatsächlich hat COVID-19 als Beschleuniger für die Qualitätssicherung gewirkt und deren integrale Bedeutung für den Betrieb unter Beweis gestellt. Es ist ermutigend zu sehen, dass QS-Fachkräfte hinsichtlich ihrer Testfähigkeiten optimistisch sind. Wie die Ergebnisse zeigen, stimmt dieser Optimismus jedoch nicht immer mit den Ergebnissen überein. Wenn sie mehr Nutzen aus systematischer Testautomatisierung ziehen und mit KI für die Qualitätssicherung weiter vorankommen, werden diese Teams schneller und intelligenter arbeiten können und einen größeren Einfluss auf das Geschäft haben.

Raffi Margaliot, Micro Focus Senior Vice President und General Manager für Application Delivery Management, sagt: „Die QS-Teams werden dünner als je zuvor verteilt und haben darauf reagiert, indem sie mehr mit weniger erreicht haben. Dies hat ihnen geholfen, sich auf die Herausforderungen der COVID-19-Pandemie vorzubereiten, die neue digitale Transformationsinitiativen beschleunigt und die bereits laufenden verstärkt hat. Der diesjährige World Quality Report bietet einen einzigartigen Einblick, wie sich Unternehmen an die neue Normalität und die Dringlichkeit der Modernisierung anpassen. In allen Bereichen wurden Fortschritte erzielt, und unsere Kunden möchten nun die Automatisierung in ihrer gesamten Organisation ausweiten und durch verstärkte KI-Nutzung verbessern."

Weitere Informationen und die auf der Untersuchung basierenden Empfehlungen finden Sie im vollständigen Bericht, den Sie hier herunterladen können oder unter https://www.capgemini.com/research/world-quality-report-wqr-20-21/?utm_source=pr&utm_medium=referral&utm_content=testing_none_link_pressrelease_none&utm_campaign=other_wqr.

Über den World Quality Report 2020

Für den World Quality Report wurden in diesem Jahr 1.750 CIOs und andere leitende Technologieexperten aus 10 Branchen und 32 Ländern befragt. Es ist der einzige globale Bericht, der die Anwendungsqualität analysiert und Trends beim Testen untersucht. Der Report wird seit 2009 jährlich erstellt. In seiner nunmehr 12. Ausgabe wurde die Datenerhebung mittels computergestützter Telefoninterviews eingeführt. Der Bericht basiert auf der Analyse von sechs Teilnehmergruppen: CIOs, VPs Applications, IT-Leiter, QS/Testing Manager, CDO/CMO und CTO Product Heads.

Über Sogeti

Sogeti bietet Lösungen für Digital Assurance, Testing, Cloud und Cybersecurity, gestützt durch Künstliche Intelligenz sowie Automatisierung. Das Unternehmen kombiniert dabei Agilität und Geschwindigkeit in der Implementierung von technologischen Lösungen. Sogeti arbeitet eng mit seinen Kunden und Partnern zusammen, um die Chancen der Technologie voll auszuschöpfen. Mit seinem praxisorientierten „Value in the Making“-Ansatz und seiner Leidenschaft für Technologie unterstützt Sogeti Unternehmen bei der schnellen Umsetzung ihrer digitalen Reise. Das Unternehmen gehört zur Capgemini-Gruppe und ist an mehr als 100 Standorten weltweit tätig.

Capgemini ist einer der weltweit führenden Anbieter von Management- und IT-Beratung, Digitaler Transformation sowie Technologie- und Ingenieursdienstleistungen. Als ein Wegbereiter für Innovation unterstützt das Unternehmen seine Kunden bei deren komplexen Herausforderungen rund um Cloud, Digital und Plattformen. Auf dem Fundament von mehr als 50 Jahren Erfahrung und umfangreichem branchenspezifischen Know-how hilft Capgemini seinen Kunden, ihre Geschäftsziele zu erreichen. Hierfür steht ein komplettes Leistungsspektrum von der Strategieentwicklung bis zum Geschäftsbetrieb zur Verfügung. Capgemini ist überzeugt davon, dass der geschäftliche Wert von Technologie durch Menschen entsteht, und agiert als ein multikulturelles Unternehmen mit 265.000 Mitarbeiterinnen sowie Mitarbeitern in fast 50 Ländern. Einschließlich Altran beläuft sich der Umsatz für das Jahr 2019 auf 17 Milliarden Euro.

Besuchen Sie uns auf www.sogeti.de

Über Micro Focus

Micro Focus ist ein führender, weltweit agierender Anbieter von Unternehmens-Software, der sich auf einzigartige Weise positioniert hat, um Kunden bei der Ausweitung vorhandener Investitionen und der gleichzeitigen Einführung neuer Technologien in einer Welt der Hybrid IT zu unterstützen. Micro Focus stellt seinen Kunden ein erstklassiges Portfolio an skalierbaren Unternehmenslösungen mit integrierten Analysen zur Verfügung und sorgt damit für kundenzentrierte Innovationen in den Bereichen Enterprise DevOpsHybrid IT ManagementSecurity, Risk and Governance sowie Predictive Analytics. Weitere Informationen erhalten Sie auf www.microfocus.com.
Besuchen Sie Micro Focus auf LinkedIn oder folgen Sie @MicroFocus auf Twitter.

[1] „Shift Left" ist eine Praxis, die darauf abzielt, Fehler frühzeitig im Software-Delivery-Prozess zu finden und zu verhindern.

[2] In-Sprint-Automatisierung" bedeutet, dass die Tests im selben Sprint automatisiert werden, in dem die Funktionalitäten entwickelt oder geändert werden.

Firmenkontakt und Herausgeber der Meldung:

Sogeti Deutschland GmbH
Balcke-Dürr-Allee 7
40882 Ratingen
Telefon: +49 (2102) 101-4000
Telefax: +49 (2102) 101-4100
http://www.sogeti.de

Ansprechpartner:
Katharina Wilhelm
PR-Abteilung
Telefon: +49 (89) 3833823-65
E-Mail: katharina.wilhelm@capgemini.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Green Hills Software baut seine Führungsposition im Bereich Automotive-Cybersicherheit weiter aus

Green Hills Software baut seine Führungsposition im Bereich Automotive-Cybersicherheit weiter aus

Green Hills Software, weltweit führend bei Embedded Safety & Security, hat die beiden neuen internationalen Sicherheitsstandards für Cybersicherheit im Automotive-Bereich – ISO/SAE 21434 und UNECE WP.29 – für sein Echtzeitbetriebssystem (RTOS) INTEGRITY® sowie zugehörige Produkte und Dienstleistungen übernommen. Green Hills ist seit Jahrzehnten ein anerkannter Marktführer, der Elektronikherstellern hilft, Embedded-Systeme auf höchstem Sicherheitsniveau (Betriebs- und Datensicherheit) zu erstellen und einzusetzen. Durch das Angebot konformer Produkte und damit verbundener Nachweise für diese neuen Standards baut Green Hills auf seinem bewährten Know-how als Anbieter von Runtime-Software auf, dem OEMs und ihre Tier-1-Zulieferer im Automotive-Bereich bereits seit langem vertrauen. Der Einsatz dieser neuen Sicherheitsstandards ermöglicht es Herstellern, speziell entwickelte, datensichere, softwaredefinierte Systeme für vernetzte Fahrzeuge zu erstellen und einzusetzen, u.a. für hochautomatisiertes Fahren, hochleistungsfähige Computercluster, Domain-Controller, Fahrzeug-Gateways, Telematik, Keyless-Entry-Systeme, Diagnoseverbindungen und Ladestationen für Elektrofahrzeuge.

Da die Datenanbindung von Fahrzeugen stetig zunimmt und eine steigende Nachfrage nach softwaredefinierten Diensten zu verzeichnen ist, steigt leider auch das Risiko von Cyberangriffen auf vernetzte Fahrzeuge. Mit über 100 Steuergeräten (ECUs; Electronic Control Units) und hunderte Millionen Codezeilen sind vernetzte Fahrzeuge eine ideale Plattform für Cyberangriffe. Verschiedenste Zugangspunkte in modernen vernetzten Fahrzeugen bieten Einfallstore für Hacker-Angriffe wie böswillige Fahrzeugkontrolle, Betrug und Datenverletzungen und bedrohen Unternehmen, Fahrer und Verkehrsteilnehmer. Eine einzige ausgenutzte Sicherheitslücke könnte eine ganze Fahrzeugflotte im Millionenbereich gefährden. Da fast 80% der Neuwagen mit dem Internet verbunden sind1, können Verletzungen der Cybersicherheit die Verkaufszahlen gefährden und Rechtsstreitigkeiten in Milliardenhöhe verursachen – ganz zu schweigen von der Rufschädigung.

Infolgedessen erlassen Behörden und unabhängige Regulierungsstellen zwei verwandte Maßnahmen, um Bedrohungen der Cybersicherheit während des gesamten Lebenszyklus eines vernetzten Fahrzeugs zu bewältigen. Green Hills arbeitet dabei mit seinen Kunden zusammen und übernimmt Richtlinien zur Bewertung der Cybersicherheit im Rahmen dieser beiden Maßnahmen:

• Der Entwurf der Norm ISO/SAE 21434 „Road Vehicles – Cybersecurity Engineering“ wurde kürzlich von der SAE International (Society of Automotive Engineering) und ISO (International Organisation for Standardisation) veröffentlicht. Die Norm ist eine Grundlage für Fahrzeughersteller und Zulieferer, um sicherzustellen, dass Cybersicherheitsrisiken aus Sicht des Produktlebenszyklus und aus organisatorischer Sicht effizient und effektiv gehandhabt werden und sich über Konzept, Entwicklung, Produktion, Betrieb, Wartung und Außerbetriebnahme erstrecken.

• Die WP.29-Bestimmungen der UNECE (United Nations Economic Commission for Europe) verlangen von OEMs, Cybersicherheitsrisiken in vier Bereichen zu vermindern, die sich über den gesamten Fahrzeuglebenszyklus erstrecken: Management von Cyberrisiken; Sicheres Fahrzeugdesign ; Erkennen und Reagieren auf Sicherheitsvorfälle; Bereitstellung sicherer OTA-Software-Updates (Over-the-Air). Während WP.29 konkrete Beispiele für Bedrohungen und Abhilfemaßnahmen definiert, können OEMs wählen, wie sie Bedrohungen entgegenwirken, z.B. durch die Einhaltung der ISO/SAE 21434. Die Vorschrift wird voraussichtlich Anfang 2021 verabschiedet und zunächst auf viele Mitgliedsstaaten, u.a. die EU, Südkorea, Großbritannien und Japan zutreffen und wohl die Richtlinien für die Homologation von Fahrzeugen in den USA, Kanada und China mit beeinflussen.

WP.29 wird in den teilnehmenden Ländern rechtsverbindlich sein, und obwohl die Norm ISO/SAE 21434 keine Vorschrift ist, wird erwartet, dass sie weltweit in der Branche umgesetzt wird, wie dies heute mit der ISO 26262 der Fall ist.

„Vernetzte Fahrzeuge bergen für OEMs und ihre Zulieferer erhebliche Risiken aber auch Chancen“, so Chris Rommel, Executive Vice President, IoT & Industrial Technology bei VDC Research. „Green Hills hat in der Branche einen hohen Stellenwert, wenn es um sicherheitskritische Basissoftware für Unternehmen geht, die kritische Systeme wie Flugzeugavionik, Fahrzeug-ADAS und Medizintechnik bereitstellen. Der Support seitens Green Hills für diese neuen Cybersicherheitsstandards ist bemerkenswert.“

„ISO/SAE 21434 und WP.29 sind wichtige zusätzliche Maßnahmen zum Schutz vernetzter Fahrzeuge vor Cybersicherheitslücken“, erklärte Dan Mender, Vice President Business Development bei Green Hills Software. „Wir verfügen über jahrzehntelange Erfahrung in der Entwicklung und Bereitstellung sicherheitszertifizierter Techniken auf höchstem Niveau. Durch die Übernahme dieser Standards erweitern wir unser Angebot für globale Automotive-OEMs und deren Zulieferer und bringen die branchenweit führende sichere Software-Laufzeitumgebung in kommende vernetzte Fahrzeugelektronik ein.“

Referenz
(1) VDC Research Group, „Automotive Cybersecurity Software & Services Market Report“, 2019 Strategic Insights Security & The Internet of Things Research Program.

Über die Green Hills Software GmbH

Green Hills Software wurde 1982 gegründet und ist weltweit führend im Bereich Embedded Safety and Security. Im Jahr 2008 war Green Hills‘ INTEGRITY-178B RTOS das erste und einzige Betriebssystem welches von der NIAP (National Information Assurance Partnership, bestehend aus NSA & NIST) nach EAL6+ High Robustness zertifiziert wurde, dem höchsten Sicherheitsgrad, den ein Softwareprodukt jemals erzielt hat. Unsere architekturoffenen integrierten Entwicklungslösungen richten sich an absolut sichere und hochzuverlässige Anwendungen für die Bereiche Automobil, Medizin, Industrie, Luftfahrt, Verteidigung, Netzwerktechnik, Konsumgüter und andere Märkte, die branchenzertifizierte Lösungen erfordern. Green Hills Software hat seinen Hauptsitz in Santa Barbara, Kalifornien. Die europäische Zentralniederlassung befindet sich in England. Weitere Informationen unter: www.ghs.com.

Green Hills, das Green-Hills-Logo und INTEGRITY sind Marken oder eingetragene Warenzeichen von Green Hills Software in den USA und/oder international. Alle anderen Marken sind im Besitz der jeweiligen Eigentümer

Firmenkontakt und Herausgeber der Meldung:

Green Hills Software GmbH
Siemensstr. 38
53121 Bonn
Telefon: +49 (228) 4330777
Telefax: +49 (228) 4330797
http://www.ghs.com

Ansprechpartner:
Christopher Smith
Vice President Marketing
Telefon: +44 (23) 80649660
Fax: +44 (23) 80649661
E-Mail: chriss@ghs.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Neuer Proofpoint-Report: Gesundheitswesen gerät zunehmend unter Beschuss

Neuer Proofpoint-Report: Gesundheitswesen gerät zunehmend unter Beschuss

Proofpoint, Inc., (NASDAQ: PFPT), eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, hat jetzt seinen neuesten Healthcare Threat Lanscape Report veröffentlicht. Daraus geht hervor, dass Unternehmen aus dem Gesundheitswesen besonders am Anfang der Corona-Pandemie verstärkt ins Visier von Cyberkriminellen geraten sind: Der Sektor verzeichnete im Vergleich zu anderen Wirtschaftszweigen allein im März ein um 16 Prozent höheres Aufkommen an gefährlichen E-Mails. Darüber hinaus wurde bei 77 Prozent aller Cyberkampagnen jeweils mindestens eine Organisation aus dem Gesundheitsbereich attackiert.

Nicht erst seit der Corona-Pandemie ist das Gesundheitswesen ein lohnendes Ziel für Cyberkriminelle. Immer wieder kommt es hier zu aufsehenerregenden Angriffen. Doch gerade im Zuge der derzeit grassierenden zweiten Welle des Virus richtet sich das Augenmerk vieler wieder auf diesen Sektor – auch den Angreifern ist dies nicht verborgen geblieben. Entsprechend versuchen sie sich die Bedeutung dieses Wirtschaftszweigs in ihrem Sinn zunutze zu machen und Einrichtungen aus dem Gesundheitswesen gezielt anzugreifen.

Proofpoint hat daher die Gefährdungslage von Organisationen aus dem Gesundheitssektor genauer unter die Lupe genommen – speziell im Hinblick der sich verschärfenden Situation im Verlauf der letzten Monate. Auf Basis einer Datenanalyse zum Aufkommen und Inhalt von Cyberbedrohungen im vergangenen Jahr, unter besonderer Berücksichtigung des Zeitraums seit dem Beginn der Pandemie, zeigt der US-amerikanische Cybersecurity-Spezialist in seinem Report auf, wie sich die Gefährdungslage in diesem Bereich verschärft hat.

Die wichtigsten Erkenntnisse des Healthcare Threat Lanscape Report von Proofpoint in aller Kürze:

  • Am bisherigen Höhepunkt der Pandemie im März 2020 erhielten Organisationen aus dem Gesundheitswesen etwa 16 Prozent mehr gefährliche E-Mails verglichen mit anderen Branchen.
  • Bei 77 Prozent aller Cyberkampagnen in der ersten Jahreshälfte 2020 erhielt mindestens ein Unternehmen aus dem Gesundheitswesen eine gefährliche E-Mail.
  • Bei 90 Prozent der von Proofpoint analysierten BEC-Angriffe (Business Email Compromise, auch Chef-Masche genannt) im Gesundheitswesen hatte die E-Mail eine leere Betreffzeile. Für Security-Teams und Nutzer ist dies ein wichtiger Hinweis, dass es sich hierbei um einen Angriffsversuch handelt.

 Beispiele für Cyberbedrohungen im Gesundheitswesen:

  • Pharma-Branche: Als die Pandemie auf ihren Höhepunkt zusteuerte, fokussierte sich die Hackergruppe TA505 (Threat Actor) speziell auf Pharmahersteller. Im Rahmen ihrer Kampagne adressierten 78 Prozent der mehr als 250.000 bösartigen E-Mails pharmazeutische und Bio-Tech-Unternehmen.
  • Krankenhäuser: Proofpoint identifizierte eine Cyberkampagne, die mittels einer kompromittierten Drittanbieter-Lösung zur Zahlungsabwicklung gezielt Geschenkartikelläden in Krankenhäusern ins Visier nahm. Da diese Läden oft an die IT-Systeme der Kliniken angebunden sind, stellt dies ein erhebliches Risiko für die Sicherheit der Einrichtungen dar. Im konkreten Fall wurde die Webseite des Zahlungsabwicklungssystems durch MageCart kompromittiert. Die legitimen E-Mails des Anbieters, dessen Webseite durch die Cyberkriminellen so präpariert wurde, dass sie Kreditkartendaten abgreifen konnten, wurden an über 200 Organisationen versandt. Davon stammten 74 Prozent aus dem Gesundheitswesen.
  • Fake-Versicherungsportal: Eine unbekannte Gruppe von Cyberkriminellen klonte das Online-Portal einer Versicherung und versendete E-Mails als Köder, um Kunden der Versicherung auf das gefälschte Portal zu locken und Zugangsdaten zu erbeuten.

Den kompletten Report von Proofpoint können Sie hier herunterladen.

Sherrod DeGrippo, Senior Director of Threat Research and Protection bei Proofpoint, steht Ihnen gerne für ein Interview (in englischer Sprache) zu diesem Thema zur Verfügung. Geben Sie uns bitte Bescheid, sollten Sie hieran Interesse haben.

Firmenkontakt und Herausgeber der Meldung:

Proofpoint
Oskar-von-Miller-Ring 20
80333 München
Telefon: +49 (179) 1279657
http://www.proofpoint.com/de

Ansprechpartner:
Matthias Uhl
iCom GmbH
Telefon: +49 (89) 80090-819
Fax: +49 (89) 80090-810
E-Mail: matthias.uhl@axicom.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Hälfte der Industrieunternehmen erwartet mehr ICS-Sicherheit durch IoT

Hälfte der Industrieunternehmen erwartet mehr ICS-Sicherheit durch IoT

Die Digitalisierung industrieller Infrastrukturen nimmt weiter zu, so dass 55 Prozent der Unternehmen zuversichtlich sind, das Internet der Dinge werde den Sicherheitsstatus industrieller Kontrollsysteme (Industrial Control Systems ICS) maßgeblich verändern. Aktuellen Kaspersky-Untersuchungen [1] zufolge, haben 20 Prozent der Befragten in ihrer Sicherheitsplanung bereits einen verstärkten Fokus auf IoT-bezogene Vorfälle gelegt, jedoch sind bisher Sicherheits-Lösungen gegen solche Bedrohungen noch nicht ausreichend implementiert.Die Digitalisierung industrieller Infrastrukturen nimmt weiter zu, so dass 55 Prozent der Unternehmen zuversichtlich sind, das Internet der Dinge werde den Sicherheitsstatus industrieller Kontrollsysteme (Industrial Control Systems ICS) maßgeblich verändern. Aktuellen Kaspersky-Untersuchungen [1] zufolge, haben 20 Prozent der Befragten in ihrer Sicherheitsplanung bereits einen verstärkten Fokus auf IoT-bezogene Vorfälle gelegt, jedoch sind bisher Sicherheits-Lösungen gegen solche Bedrohungen noch nicht ausreichend implementiert.

Die Industrie wird zunehmend digitaler und implementiert Industrie 4.0-Standards – trotz der Marktabschwächung infolge der COVID-19-Pandemie. So planen, laut McKinsey & Company [2], 90 Prozent der Fachkräfte innerhalb der Fertigung und Lieferkette weiter in Digitalisierung zu investieren.

Gleichzeitig schärft die wachsende Zahl von Digitalisierungsprojekten – etwa hinsichtlich IoT im industriellen Einsatz – das Bewusstsein für die damit verbundenen Risiken. Für jedes fünfte Unternehmen (20 Prozent) sind Angriffe auf das IIoT bereits zu einer der grundlegenden Cybersicherheitsherausforderung geworden, noch vor anderen schwerwiegenden Bedrohungen wie Datenschutzverletzungen (15 Prozent) oder Angriffen auf die Lieferkette (15 Prozent). Ihre Bewältigung erfordert zunehmend die Einbeziehung von Sicherheitsexperten, nicht nur von IT-Teams. Dessen sind sich Unternehmen bereits bewusst: so arbeitet bei fast der Hälfte (44 Prozent) das IT-Sicherheitspersonal an Initiativen zum Schutz digitalisierter OT-Systeme.

Cybersicherheit häufig noch nicht ausreichend implementiert

Die Kaspersky-Analyse zeigt darüber hinaus, dass sich aktuell noch nicht alle Unternehmen den potenziellen Bedrohungen des Internets der Dinge gewachsen fühlen. So haben lediglich 19 Prozent eine Lösung zur aktiven Netzwerk- und Datenübertragungsüberwachung und 14 Prozent eine Software zur Erkennung von Netzwerkanomalien implementiert. Dabei ermöglichen genau diese, verdächtige Veränderungen oder schädliche Aktivitäten in IoT-Systemen zu verfolgen.

"Industrieunternehmen implementieren zwar zunehmend verbundene Geräte und smarte Systeme, sie sollten dabei jedoch nicht den Schutzfaktor außer Acht lassen und die gleiche Effizienz bezüglich des Sicherheitsniveaus an den Tag legen", kommentiert Grigory Sizov, Head of KasperskyOS Business Unit bei Kaspersky. "Bereits in der Anfangsphase eines Projekts gilt es, Cybersicherheit als elementares Element technologischer Überlegungen einzubeziehen. IIoT-Komponenten müssen in ihrem Kern sicher sein, um die Möglichkeit eines Angriffs auf sie auszuschließen. Zusammen mit dem Schutz des Datenverkehrs und anderen Technologien macht dies das gesamte System von Anfang an sicher und gegen Cyber-Risiken immun."

Kaspersky-Tipps zum Schutz von IIoT-Systemen

. Schutzmaßnahmen sollten gleich zu Beginn einer IIoT-Implementierung durch den Einsatz spezieller Sicherheitslösungen in Betracht gezogen werden. Kaspersky IoT Infrastructure Security [3] ist so konzipiert, dass sie Industrie- und Unternehmensnetzwerke für IoT-Geräte wie Smart Meters und Controller schützt. Schlüsselelement ist das Kaspersky IoT Secure Gateway, das auf KasperskyOS [4] basiert. 

. Der Sicherheitsstatus eines Geräts sollte vor dessen Implementierung evaluiert werden. Hierbei sollten Geräte mit Cybersicherheitszertifikaten und Produkte von Herstellern, die Informationssicherheit ausreichend Aufmerksamkeit schenken, gewählt werden.

. Die Durchführung regelmäßiger Sicherheits-Audits und die kontinuierliche Bereitstellung aktueller Informationen über die Bedrohungslage helfen dabei, IoT-Systeme umfassend zu schützen.

. Es sollten stets aktuelle Informationen über relevante Schwachstellen in Software und Anwendungen sowie verfügbare Aktualisierungen zur Verfügung stehen, um eine angemessene und rechtzeitige Reaktion auf etwaige Vorfälle zu gewährleisten. Der ICS Threat Intelligence Reporting Service [5] bietet Einblicke in aktuelle Bedrohungen und Angriffsvektoren sowie hinsichtlich der anfälligsten Elemente in OT- und industriellen Kontrollsystemen. 

. Eine Cybersicherheitslösung zur Analyse des Netzwerkverkehrs, Erkennung von Anomalien und Verhinderung von IoT-Netzwerkangriffen sollte implementiert werden. Kaspersky Machine Learning for Anomaly Detection [6] analysiert die Telemetrie und identifiziert alle verdächtigen Aktionen im Netzwerk, bevor ein Schaden entsteht.

Der vollständige Kaspersky-Report "The State of Industrial Cybersecurity in the Era of Digitalization" ist verfügbar unter https://ics.kaspersky.com/media/Kaspersky_ARC_ICS-2020-Trend-Report.pdf

[1] https://ics.kaspersky.com/media/Kaspersky_ARC_ICS-2020-Trend-Report.pdf 
[2] https://www.mckinsey.com/business-functions/operations/our-insights/industry-40-reimagining-manufacturing-operations-after-covid-19 
[3] https://www.kaspersky.de/enterprise-security/embedded-security-internet-of-things 
[4] https://os.kaspersky.com/ 
[5] https://www.kaspersky.de/enterprise-security/threat-intelligence 
[6] https://mlad.kaspersky.com/ 

Nützliche Links:Nützliche Links:

. Kaspersky-Report "The State of Industrial Cybersecurity in the Era of Digitalization: https://ics.kaspersky.com/media/Kaspersky_ARC_ICS-2020-Trend-Report.pdf 
. Kaspersky Threat Intelligence Reporting Service: https://www.kaspersky.de/enterprise-security/threat-intelligence 
. Kaspersky Machine Learning for Anomaly Detection: https://mlad.kaspersky.com/ 
. Kaspersky IoT Infrastructure Security: https://www.kaspersky.de/…

Über die Kaspersky Labs GmbH

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter http://www.kaspersky.com/de/

Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Sarah Schönhöffer
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-42
E-Mail: sarah.schoenhoeffer@berkeleypr.com
Anne Mickler
Telefon: +49 (841) 98189-322
Fax: +49 (841) 98189-100
E-Mail: anne.mickler@kaspersky.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel