Schlagwort: security

All Inclusive: OTRS gibt Gas für seine komplett gemanagte Version

All Inclusive: OTRS gibt Gas für seine komplett gemanagte Version

Die OTRS AG setzt in ihrem Produktportfolio neue Prioritäten und stellt ihre Full-Service-Version jetzt in den Mittelpunkt ihres Geschäfts. Aus der früheren „OTRS Business Solution Managed“ wird deshalb kurz und prägnant das neue „OTRS“. OTRS bietet seinen Kunden damit eine umfassende Solution-as-a-Service für die strukturierte Kommunikation in Customer Service, IT-Service Management und Security Management. 

„In unserer digitalen Zeitenwende brauchen Unternehmen beides: Beweglichkeit ebenso wie Stabilität“, sagt André Mindermann, Vorstandsvorsitzender der OTRS AG. „Die täglichen Kommunikations- und Arbeitsprozesse im Kunden-, Service- und Security Management müssen transparent, effizient und rechtssicher ablaufen. Sie brauchen dazu Systeme, die diese Strukturen und Abläufe flexibel abbilden und verlässlich unterstützen. Unternehmen wollen sich dabei auf ihr Kerngeschäft konzentrieren, interne Ressourcen schonen und operative IT-Kosten gering halten, so dass sie immer häufiger auf gemanagte Rundum-Sorglos-Lösungen setzen. Wir bieten ihnen mit der Full-Service-Version von OTRS genau das und stellen sie daher in den Mittelpunkt unseres Geschäfts.“

OTRS: Solution-as-a-Service

OTRS bietet Unternehmen ein branchenunabhängiges Rundum-Sorglos-Paket für die strukturierte Kommunikation in Customer Service, IT Service Management und Security Management. Full-Service ist dabei inklusive: Unternehmen müssen sich so nicht selbst um Anpassung, Implementierung, Betrieb oder Updates von OTRS kümmern – das gehört zum Service: Ein Team von Experten mit langjähriger Erfahrung unterstützt die OTRS-Kunden von Anfang an bei der Umsetzung individueller Anforderungen und sorgt dafür, dass OTRS passgenau sitzt. OTRS begleitet Unternehmen dabei in allen Phasen: von Evaluierung und Konzeption über Prozessberatung bis hin zu Kundenservice, Trainings und Zertifizierung. Alle bestehenden und neuen Kunden dieses OTRS Full-Service-Pakets können sich dabei schon auf das nächste Release im Herbst 2018 freuen: „Die gesamte OTRS-Oberfläche bekommt ein Makeover: Ab Version 7 werden erste Teile davon moderner und dynamischer gestaltet sein, so dass sie noch einfacher zu bedienen ist“, erläutert André Mindermann. 

Open Source Version wird weiter unterstützt

Die Open Source Version „OTRS Free“ erhält mit „((OTRS)) Community Edition“ ebenfalls einen neuen Namen und wird auch künftig weiterentwickelt. „Wir haben in den letzten Jahren viel Entwicklungsarbeit in OTRS investiert und diese Neuerungen der Community in der kostenfreien OTRS-Version zur Verfügung gestellt“, erläutert Christopher Kuhn, Chief Operations Officer bei OTRS. „Dies wollen wir langfristig beibehalten, so dass unsere große Community auch in Zukunft von unseren Weiterentwicklungen profitiert.“

Den Fokus auf das neue Full-Service OTRS unterstreicht die OTRS AG mit ihrer neuen Website, die jetzt online ist unter: www.otrs.com  

Über die OTRS AG

Die OTRS AG ist der Hersteller, Source Code-Eigentümer und weltweit größte Dienstleister für die Service Management Suite OTRS. Das Unternehmen besteht aus der OTRS AG und ihren fünf Töchtern OTRS Inc. (USA), OTRS S.A. de C.V. (Mexiko), OTRS ASIA Pte. Ltd. (Singapur), OTRS Asia Ltd. (Hong Kong) und OTRS Do Brasil Soluções Ltda. (Brasilien). Die OTRS AG ist im Entry Standard der Frankfurter Wertpapierbörse gelistet. Zu ihren Kunden zählen u.a. Bayer Pharma AG, BSI (Bundesamt für Sicherheit in der Informationstechnik), Max-Planck-Institut, Toyota, Huawei, Hapag Lloyd, Lufthansa, Airbus, IBM, Porsche, Siemens und Banco do Brazil (Bank of Brazil). OTRS ist bei mehr als 40 Prozent der DAX 30-Unternehmen im Einsatz und ist in 38 Sprachen verfügbar. Mehr als 170.000 Unternehmen weltweit nutzen OTRS Software. Weitere Informationen: www.otrs.com

Firmenkontakt und Herausgeber der Meldung:

OTRS AG
Zimmersmühlenweg 11
61440 Oberursel
Telefon: +49 (6172) 681988-0
Telefax: +49 (9421) 56818-18
http://www.otrs.com

Ansprechpartner:
Saskia Stähle-Thamm
Global PR Manager
Telefon: +49 (6172) 681988-43
Fax: +49 (9421) 56818-18
E-Mail: saskia.staehle-thamm@otrs.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
REDDOXX vereinfacht sicheres Zugriffsmanagement und stellt zur Hannover Messe 2018 SimplexGate als Cloud-basierendes Access Management vor

REDDOXX vereinfacht sicheres Zugriffsmanagement und stellt zur Hannover Messe 2018 SimplexGate als Cloud-basierendes Access Management vor

Pünktlich zur Hannover Messe 2018 erweitert die REDDOXX GmbH (www.reddoxx.com), ein führendes deutsches Unternehmen im Bereich des professionellen Datenmanagements, die Produktpalette um das Access Management REDDOXX SimplexGate. Mit SimplexGate bietet REDDOXX Anwendern die Möglichkeit von mobilen Geräten einfach, sicher und zuverlässig über ein einheitliches Cloud-Gateway auf interne Unternehmensanwendungen und -daten zuzugreifen.

Im Gegensatz zu den sonst üblichen, aufwändigen Konfigurationen der Firewall sowie der Aufbau mehrerer VPN-Verbindungen besticht REDDOXX SimplexGate durch eine einfach zu bedienende Administrationsoberfläche. REDDOXX SimplexGate seinerseits unterhält immer eine abgesicherte VPN-Verbindung zum Unternehmen. Als besonderes Leistungsmerkmal sticht die einfache Installation hervor, die in wenigen Minuten auch ohne Expertenwissen abgeschlossen ist und doch die Zugriffssicherheit und das Zertifikatsmanagement eines hochpreisigen Access-Managements aufweist.

Nicht nur einfach, sondern sicher
Hinter REDDOXX SimplexGate verbirgt sich eine zentrale Cloud-Anwendung, die auf Servern an verschiedenen Standorten in Deutschland ausfallsicher betrieben wird. Nachdem die Registrierung in der REDDOXX-Cloud erfolgte und mit einfachen Schritten auf dem Firmenrechner oder einem Firmenserver das SimplexGate Gateway installiert wurde, erfolgt die Konfiguration der freizugebenden Webanwendungen in der Cloud-Anwendung.

Über einen eigenen Desktop sieht jeder Mitarbeiter die für ihn zur Verfügung gestellten Anwendungen und kann mit einem Klick über einen PC, ein Notebook, ein Tablet oder ein anderes mobiles Gerät direkt auf die freigeschalteten Anwendungen zugreifen. Für besonders sensible Anwendungen steht optional eine 2-Faktor-Authentifizierung zur Verfügung, wobei hier der Benutzer ausschließlich über seine nur ihm bekannten Login-Daten und einen nur ihm zugänglichen Token (One-Time-Passwörter auf dem Mobiltelefon) einen Zugriff auf die Firmenressourcen erhält.

Unternehmensapplikationen sicher auf Tablet und Notebook – Zertifikatsmanagement inklusive
Den Anforderungen der Anwender entsprechend, bietet REDDOXX SimplexGate eine zuverlässige und sichere Datenverbindung zu den Web-basierenden Unternehmensanwendungen. REDDOXX SimplexGate stellt hier eine sichere VPN-Verbindung zum Firmennetzwerk her und gewährt den berechtigten Benutzern über eigene SSL/TSL-Zertifikate einen geschützten Zugriff. Die Verwaltung und Aktualisierung der nötigen Zertifikate übernimmt REDDOXX SimplexGate automatisch und rundet somit das Access-Management ab.

REDDOXX SimplexGate bietet somit den direkten und unkomplizierten externen Zugriff beispielsweise auf die Warenwirtschaft, die Finanzbuchhaltung, das CRM-System oder GroupWare-Anwendungen, wie Outlook, Exchange, Lotus Notes oder Kerio. Selbstverständlich können auch E-Mails über ActiveSync mit dem Smartphone synchronisiert werden. Natürlich ist auch der Zugriff auf die REDDOXX E-Mail Appliance von überall möglich.

Installiert in fünf Minuten – erweitert in 60 Sekunden
„Es war noch nie so einfach, von überall auf der Welt Zugriff auf interne Anwendungen zu erhalten“, stellt Christian Schröder, Leiter Vertrieb & Marketing der REDDOXX GmbH fest. „Neben der Tatsache, dass wir mit REDDOXX SimplexGate den bisherigen, sehr aufwändigen und komplizierten Prozess vereinfachen, überzeugt die Lösung vor allem durch die integrierte und automatische Zertifikatsverwaltung. Auf der Hannover Messe 2018 werden wir unseren Besuchern live zeigen, wie Sie innerhalb von fünf Minuten einen Zugriff auf webbasierende Anwendungen und Unternehmensdaten erhalten, ohne dass hier Experten-KnowHow benötigt wird. Sollen zukünftig weitere Anwendungen freigegeben werden, dauert dies nicht länger als 60 Sekunden – DNS-Eintrag und Erstellung von SSL-Zertifikaten inklusive.“

Einfaches, skalierbares Lizenzmodell
REDDOXX SimplexGate ist besonders geeignet für Agenturen, Kleinunternehmen, Handelsvertretungen sowie Mittelstandskunden. Zur Auswahl steht ein Monats- oder Jahresabonnement, das bedarfsorientiert buchbar ist. Als professionelles Access-Management können die Anzahl der Gateways, der nutzbaren Webservices sowie der Benutzer ausgewählt werden. Verwaltung, Updates und Basis-Kosten der eingesetzten SSL-/TSL-Zertifikate sind immer inklusive. Das Basis-Paket für fünf Benutzer startet bei 20 EUR, netto pro Monat.
Weitere Informationen sind unter https://www.reddoxx.com/produkte/simplexgate/ verfügbar oder direkt auf der Hannover Messe 2018, Halle 7, Stand E12 von den Ansprechpartnern der REDDOXX GmbH.

Über die REDDOXX GmbH

Die REDDOXX GmbH mit Sitz im schwäbischen Kirchheim/Teck, ist ein deutscher, führender Hersteller von Onsite- und Cloud-basierenden Unternehmenslösungen für Zugriffsmanagement, E-Mail-Management, E-Mail-Security und E-Mail-Archivierung. Die Produktlinien des Spezialanbieters sind individuell auf die jeweiligen Unternehmensgrößen und -anforderungen abgestimmt und werden von Kleinunternehmen, dem Mittelstand und Großanwendern gleichermaßen eingesetzt. Die REDDOXX Cloud-Lösungen werden ausschließlich auf verteilten Servern in Deutschland betrieben. Neben der Erfüllung rechtlicher Anforderungen stehen die Optimierung betrieblicher Prozesse und die Entlastung der IT-Infrastruktur im Mittelpunkt. Die Lösungen von REDDOXX können einfach und ohne Änderungen in bestehende Netzwerke integriert werden und zeichnen sich insbesondere durch eine schnelle Installation, einem sicheren, kostengünstigen Betrieb sowie einfache Anwendung und Administration aus. Zu den Kunden der REDDOXX zählen zahlreiche namhafte Unternehmen, Konzerne und öffentliche Institutionen. Professionellen Service-Providern, Systemhäusern und ISPs bietet REDDOXX zudem die Möglichkeit, für ihre Zielgruppen eigene Mehrwertdienste auf Basis der REDDOXX-Cloud-Technologie umzusetzen. Die REDDOXX arbeitet als deutscher Hersteller von mehreren Standorten mit internationalem Fokus aus und verfügt über ein weltweites Netz an Vertriebs-, Kooperations- und Technologiepartnern.

Firmenkontakt und Herausgeber der Meldung:

REDDOXX GmbH
Neue Weilheimer Str. 14
73230 Kirchheim unter Teck
Telefon: +49 (7021) 92846-0
Telefax: +49 (7021) 92846-99
https://www.reddoxx.com

Ansprechpartner:
Christian Schröder
Telefon: +49 (7021) 9284630
E-Mail: christian.schroeder@reddoxx.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Fujitsu und TWINSOFT beschließen Partnerschaft

Fujitsu und TWINSOFT beschließen Partnerschaft

Das BioShare SpenderKIT und das BioShare TimeKIT aus der BioShare-Produktpalette der TWINSOFT biometrics GmbH & Co. KG werden ab sofort auch von Fujitsu als Reseller vertrieben.

"Wir sind froh, dass wir in Fujitsu einen überaus kompetenten, etablierten und international tätigen, renommierten Partner für unsere BioShare-Produktfamilie gewinnen konnten. Wir sind fest davon überzeugt, dass diese Partnerschaft für beide Seiten erfolgreich und gewinnbringend sein wird", freut sich TWINSOFT-CEO Gereon Tillenburg.

BioShare – vielseitig einsetzbare Biometrie mit maximalem Nutzen

BioShare ist die TWINSOFT-eigene intelligente Biometrie-Suite, die eine einfache Integration biometrischer Lösungen in bestehende Infrastrukturen von Unternehmen und eine Unterstützung der Workflows ermöglicht.

Durch den anwenderfreundlichen und herstellerunabhängigen Einsatz unterschiedlicher biometrischer Merkmale und der entsprechenden Sensoren – wie Fingerprint, Handvenenscan oder Gesichtserkennung – wird die Unternehmensinfrastruktur auf leistungsstarkem Wege aufgefrischt, modernisiert und abgesichert.

Das BioShare SpenderKIT garantiert beispielsweise eine vollständige Digitalisierung der Abläufe innerhalb eines Blutspendezentrums sowie die vollständige Absicherung aller ablaufender Prozesse mittels biometrischer Authentifizierungen.

Das BioShare-TimeKIT ermöglicht biometrisches Zeiterfassungsmanagement, beispielsweise von Arbeitszeiten – es spart aufgrund seiner Einfachheit und Schnelligkeit Kosten, Nerven und auch Zeit.

Treffen Sie uns jetzt auf der conhIT in Berlin

Auf der conhIT in Berlin können Interessenten sich vom 17. bis zum 19. April ganz aktuell über die Vorteile der BioShare-Produktfamilie und auch die neu geschlossene Partnerschaft mit Fujitsu informieren.

Am Stand B-109 in Halle 2.2 berät die TWINSOFT dort unter anderem zu den Schwerpunkten „Biometrische Sicherheitslösungen“ und IT-Security.

Wir freuen uns auf Sie!

Firmenkontakt und Herausgeber der Meldung:

TWINSOFT GmbH & Co. KG
Europaplatz 2
64293 Darmstadt
Telefon: +49 (6151) 39756-0
Telefax: +49 (6151) 39756-50
http://www.twinsoft.de

Ansprechpartner:
Katja Kreuzer
Marketing & Communications
Telefon: +49 (2102) 300463
Fax: +49 (2102) 300450
E-Mail: katja.kreuzer@twinsoft.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Sonatype-Umfrage deckt auf: Massive Datenschutzverletzungen sind Katalysatoren für Investitionen in DevSecOps

Sonatype-Umfrage deckt auf: Massive Datenschutzverletzungen sind Katalysatoren für Investitionen in DevSecOps

Sonatype, der führende Anbieter von automatisierter Open Source Governance und DevSecOps, veröffentlicht heute die Ergebnisse seiner 5. jährlichen DevSecOps Community Survey, innerhalb derer 2.076 IT-Experten befragt wurden. Die Umfrage vermittelt die Praxisperspektiven der Fachleute im Hinblick auf die Entwicklung von DevSecOps-Verfahren, die Verschiebung von Investitionen sowie sich verändernde Wahrnehmungen. Bei Umfrageteilnehmern, die ausgereifte DevOps-Verfahren einsetzen, lag die Wahrscheinlichkeit, automatisierte Sicherheit zu integrieren um 338 % höher, als bei Unternehmen, die keine DevOps-Verfahren im Einsatz haben.

Nach einem weiteren Rekordjahr in puncto Sicherheitsverletzungen ergab die Analyse der Antworten, dass 3 von 10 Organisationen Sicherheitsverletzungen durch Schwachstellen in Open-Source-Komponenten vermuteten oder verifizierten – ein Anstieg von 55 % gegenüber 2017 und um 121 % seit 2014.

Die diesjährige Umfrage ergab auch, dass Investitionen in Open Source Governance (44 %), Container-Sicherheit (56 %) und Web Application Firewalls (58 %) für Unternehmen, die DevSecOps-Transformationen durchführen, am wichtigsten sind.

"Während die Anzahl der Sicherheitsverletzungen im Zusammenhang mit Open-Source-Komponenten im vergangenen Jahr um mehr als 50 % zunahm, zeigten diejenigen, die in DevSecOps investieren, eine um 85 % höhere Cybersicherheitsbereitschaft im Vergleich zu jenen, die nicht in DevSecOps investieren", so Wayne Jackson, CEO von Sonatype. "Es ist offensichtlich, dass die jüngsten hochkarätigen Sicherheitsverstöße die Investitionen in DevSecOps erhöht haben. Unsere Umfrage offenbarte auch starke Investitionen von Organisationen, die bestrebt sind, den „Security by Design“-Anforderungen der im Mai 2018 in Kraft tretenden europäischen Datenschutzverordnung (GDPR) einen Schritt voraus zu sein.

Weitere wichtige Erkenntnisse aus der Umfrage:

  • 77 % der erfahreneren DevOps-Organisationen verfügen über Open-Source-Richtlinien mit einer Compliance-Rate von 76 %. Dagegen hatten nur 58 % der Befragten ohne etablierte DevOps-Verfahren eine Richtlinie mit einer Konformitätsrate von 54 % – was zeigt, dass DevSecOps-Automatisierung kaum noch ignorierbar ist.
  • Mit zunehmender Berücksichtigung der Einhaltung der GDPR-Richtlinien (General Data Protection Regulation – europäische Datenschutzverordnung) bauen 59 % der fortgeschrittenen DevOps-Unternehmen mehr Sicherheitsautomatisierung in ihren Entwicklungsprozess ein.
  • Unternehmen mit ausgereiften DevOps-Verfahren glauben, für Cyber Security „gut gerüstet“ zu sein.
  • 81 % derjenigen mit ausgereiften DevOps-Verfahren verfügen über einen Cyber Security Notfallplan im Vergleich zu 60 % derjenigen ohne DevOps-Verfahren.
  • 88 % derjenigen mit ausgereiften DevOps-Verfahren investieren in Anwendungssicherheitstrainings, während 35 % derjenigen mit unzureichenden Verfahren angaben, keinen Zugang zu Sicherheitstrainings zu haben. Dieses Ergebnis deutet auf eine stärkere Cybersicherheitsbereitschaft derer hin, die in DevOps investieren.
  • Das Verhältnis von Entwicklern zu Sicherheitsprofis liegt bei einer Branchenstandardquote von 100:1.
  • 63 % der Befragten mit ausgereiften DevOps-Verfahren geben an, Sicherheitsprodukte einzusetzen, um Schwachstellen in Containern zu identifizieren, da diese Komponenten in modernen IT-Landschaften immer größere Verbreitung finden.
  • 48 % der Befragten gaben zu, dass Entwickler wissen, wie wichtig Anwendungssicherheit ist, sie jedoch nicht die Zeit hätten, sich damit zu beschäftigen, was das Wachstum der Investitionen in automatisierte Sicherheit erklärt.

Ressourcen:

Unterstützende Zitate:

"Der Reiz, eine Technologie zu verwenden, die kostenlos ist, anstatt eine lizenzierte, kostenpflichtige Software zu kaufen, ist offensichtlich. Die Risiken jedoch auch. Es ist besorgniserregend, dass einige Entwickler, wahrscheinlich der Geschwindigkeit und der Kosten wegen, die für ihre Organisationen ausgearbeiteten und kommunizierten Richtlinien einfach ignorieren".
Helen Beal, DevOpsologist| Ranger4

"Es scheint, dass DevOps in Verbindung mit einem Sicherheitsdenken nicht ausreicht. Ein vollständiges DevSecOps-Konzept – bei dem Sicherheit ein grundlegendes Prinzip der Softwarelieferung ist und von Anfang an berücksichtigt wird – ist notwendig."
Benjamin Wootton, Mitgründer und CTO | Contino

"Da mehr Software in ein Ökosystem eingebettet ist, wird das Management durch mehr Automatisierung weniger anspruchsvoll. Die Automatisierung von Sicherheitswerkzeugen in container-basierten Workflows wird zu einem kritischen Bestandteil der Sicherheitslage eines jeden großen Unternehmens."
Chris Short, Sr. DevOps Advocate | SJ Technologies

"Es gibt nicht den einen einfachen Weg, die Unternehmenskultur, -politik oder -struktur zu überarbeiten. Noch wichtiger ist, dass dies kein praktischer Ansatz ist. Der Schlüssel zu erfolgreichen Transformationen liegt darin, wie Entwicklungsorganisationen das Wissen, die Erfahrung und die Tools innerhalb ihrer Sicherheitsteams nutzen können, um sichere Anwendungen von Anfang an bis zur Bereitstellung zu entwickeln".
Hasan Yasar, Technischer Leiter der Secure Lifecycle Solutions Group, CERT Division des Software Engineering Institute | Carnegie Mellon University

"Es geht nicht nur um die Automatisierung von Entwicklung, Bereitstellung und Sicherheit, sondern auch darum, die Art und Weise zu verändern, wie alle Teile einer Organisation – nicht nur die technischen – in den Lebenszyklus der Softwareentwicklung eingebunden sind. Wenn man darüber nachdenkt, sieht man, dass DevSecOps in großen Organisationen in Wirklichkeit DevSecOpsAndEverybodyElse ist."
Oleg Gryb, Chief Security Architect | Finanzdienstleistungsindustrie

Über die Umfrage

Die "2018 DevSecOps Community Survey" gewährt einen Einblick in die Einstellung von Software-Profis zu DevOps Best Practices und die sich verändernde Rolle der Anwendungssicherheit. Die Umfrage wurde durchgeführt von Sonatype, Carnegie Mellon’s Software Engineering Institute, Contino, DZone, Ranger4, SJ Technologies und Signal Sciences. Die Fehlerquote der Umfrage beträgt ± 2,02 Prozentpunkte für 2.076 IT-Experten mit einem Konfidenzniveau von 95 %.

Über SONATYPE Inc.

Sonatype ist der weltweit führende Anbieter umfassender Datenintelligenz und DevOps-nativer Entwicklertools, die Unternehmen dabei unterstützen alle Vorteile von Open-Source-Software ohne Risiko zu nutzen. Als Entwickler von Apache Maven, dem Central Repository und Nexus Repository, hat Sonatype Pionierarbeit bei der Entwicklung von Open-Source-Software geleistet. Heute verlassen sich mehr als 10 Millionen Entwickler weltweit auf die Nexus-Plattform von Sonatype, um das Volumen, die Vielfalt und die Sicherheit von Open-Source-Komponenten, die für die Entwicklung moderner Softwareanwendungen verwendet werden, automatisch zu steuern. Sonatype ist im Privatbesitz mit Kapitalbeteiligung von New Enterprise Associates (NEA), Accel Partners, Hummer Winblad Venture Partners und Goldman Sachs.

Firmenkontakt und Herausgeber der Meldung:

SONATYPE Inc.
8161 Maple Lawn Blvd STE 250
USA20759 Fulton
Telefon: +1 (301) 684-8080
http://www.sonatype.com

Ansprechpartner:
Martina Kunze
EinUndZwanzigNullZwei für Sonatype
Telefon: +49 (7042) 1205073
E-Mail: mk@einundzwanzignullzwei.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
in-GmbH unterstreicht IDC-Studie: Internet of Things kommt 2018 in den Fabriken an

in-GmbH unterstreicht IDC-Studie: Internet of Things kommt 2018 in den Fabriken an

2018 könnte zum Jahr des endgültigen IoT-Durchbruchs in Deutschland werden. Diese Prognose gibt IDC in seinem Executive Brief „Die wichtigsten Technologietrends für IoT-Projekte im Jahr 2018“ ab. Im Zuge der Studie stellt IDC Best Practices vor und gibt IT- und Fach­bereichsentscheidern Empfehlungen für die erfolgreiche Umsetzung von IoT-Initiativen. Damit einhergehend hat IDC auch ein Interview mit Siegfried Wagner, Geschäftsführer der in-integrierte informationssysteme GmbH (www.in-gmbh.de) und Spezialist für IoT-Lösungen, geführt. IDC empfiehlt zudem eine Fallstudie über den Einsatz der IoT-Plattform sphinx open online der in-GmbH im Hause der ZF Friedrichshafen AG.

Die IDC-Studie „Die wichtigsten Technologietrends für IoT-Projekte im Jahr 2018“ gibt Einblicke in die Umsetzungspläne, Herausforderungen und Erfolgsfaktoren von deutschen Unternehmen bei der Nutzung von IoT-Technologien. Dabei wurden 444 Organisationen aus den acht Fokusbranchen in Deutschland mit mehr als 100 Mitarbeitern befragt. Der Executive Brief fasst die Ergebnisse zusammen und gibt Empfehlungen.

Der Tenor der Studie: Die deutschen Unternehmen wollen ihre Startschwierigkeiten in puncto IoT-Projekte überwinden und verfolgen ambitionierte Umsetzungspläne für 2018. Es bedarf jedoch eines durchdachten Technologieansatzes, um die Pläne realisieren zu können. Als wichtige Stellschrauben wurden dabei IoT-Plattformen, Connectivity, Edge Computing, Security und Blockchain ausgemacht.

Die Basis von Vernetzungsprojekten: IoT-Plattformen

IoT-Plattformen gelten dabei als Rückgrat der IoT-Initiativen. Jedes zweite Unter­nehmen plant gemäß der IDC-Studie im Jahr 2018 die Einführung. Aber IoT-Plattform ist nicht gleich IoT-Plattform. IDC unterscheidet: Während die erste Generation von IoT-Plattformen lediglich das Management der vernetzten Objekte sowie der Konnek­tivität ermöglicht, bietet die zweite darüber hinaus das Management von Applikatio­nen sowie die Verarbeitung und das Reporting der Daten. Die dritte Generation ent­hält zusätzlich Advanced-Analytics-Funktionalitäten wie beispielsweise Cluster-Analysen und Machine Learning.

Siegfried Wagner erklärt im Zuge des IDC-Interviews: „Da viele IoT-Initiativen zu­nächst als kleinere Projekte realisiert werden, muss bedacht werden, dass nach der erfolgreichen Umsetzung weitere Anwendungsbereiche erschlossen werden. Das heißt, die gewählte Plattform muss in der Lage sein, weitere datenverarbeitende Systeme und physische Entitäten anbinden zu können. Das bedeutet, dass sowohl das Datenmodell und die Verarbeitungslogik als auch die Bedienoberflächen ohne Neuentwicklung kontinuierlich ausgebaut und angepasst werden können. Zudem ist entscheidend, dass weitere oder auch externe datenverarbeitende Services einfach integriert und angebunden werden können, um so beispielsweise rechenintensive Vorgänge auszulagern und externes Know-how zu nutzen.“

Das Ziel: Neue Anwendungsgebiete und Business-Modelle

Die in-GmbH bietet mit sphinx open online eine IoT-Plattform, die es ermöglicht, rele­vante Real- und Business-Daten aus verschiedenen Quellen, Anlagen und Systemen zusammenzu­führen, intelligent zu verarbeiten und Systeme aktiv zu beeinflussen. So entsteht auf Basis des digitalen Abbildes (Digital Twin) des Produktionssystems mit all seinen komplexen Rahmenbedingungen, durch die Aus­wertung von Vergangen­heitsdaten und die Nutzung von Prognosen eine Lösung, die frühzeitig negative Veränderungen in der Produktionskette erkennt, rechtzeitig Infor­mationen bereitstellt und automati­siertes Eingreifen ermöglicht.

Siegfried Wagner unterstreicht: „Die durchgängige Digitalisierung von der Kundenan­frage über die Produktion bis zur Auslieferung ermöglicht kundenindividuelle Pro­dukte zu Preisen der Serienfertigung. Intelligent vernetzte Produkte werden zumindest für die kommende Nutzergeneration eine Selbstverständlichkeit sein. Angebundene Ge­räte sowie deren Zustands- und Nutzungsinformationen bieten nicht nur Komfort für den Anwender, sondern dienen als Datenquelle für weitere Services, Predictive Main­tenance und die kontinuierliche Produktverbesserung und steigern damit die Wettbe­werbsfähigkeit. Auf dieser Basis wird es möglich sein, neue Anwendungsgebiete oder Businessmodelle zu entwickeln. Wer auf die Umsetzung von IoT verzichtet, wird sich einem zunehmenden Preiskampf ausgesetzt sehen und wird in der vernetzten Welt von morgen Marktanteile verlieren.“

Diese Lösung kommt unter anderem bei der ZF Friedrichshafen AG zum Einsatz. Mit einem regelbasierten Lastspitzenmanagement auf Basis von sphinx open online wer­den erhebliche Energieeinsparungen für ZF erzielt.

Die vollständige Studie inklusive des Interviews mit Siegfried Wagner und der Fallstudie „ZF Friedrichshafen“ steht zum Download unter: https://sphinx-open.de/downloads/

Besuchen Sie die in-GmbH auf der HANNOVER MESSE am Stand D26 in Halle 7 (Gemeinschaftsstand des SEF Smart Electronic Factory e.V.).

Über die in-integrierte informationssysteme GmbH

Die 1989 gegründete in-integrierte informationssysteme GmbH mit Sitz in Konstanz unterstützt ihre Kunden bei der Wertschöpfung aus Daten durch Software-Produkte und Lösungen in den Bereichen Industrie 4.0, IoT, Collaborative Engineering und Collaborative Enterprise.

Die in-GmbH ist Hersteller von sphinx open – eine Software zur Online-Visualisierung, die sich seit vielen Jahren in zahlreichen Managementsystemen und mobilen Anwendungen im Einsatz befindet. Mit sphinx open online steht eine praxisbewährte IoT-Plattform aus der Cloud oder On-Premises zur Verfügung. Diese ermöglicht die schnelle Umsetzung von Industrie 4.0-Lösungen. Die Anbindung von diversen Datenquellen, flexible Visualisierung und HMI, Alarmierung, Charting, Reporting, Analyse und weitere digitale Services stehen zur Verfügung. Eingriffe können durch den Menschen oder regelbasiert erfolgen. Auf dieser Basis entstehen in enger Zusammenarbeit mit Partnern und Kunden innovative, stetig ausbaufähige und nachhaltig betreibbare Softwarelösungen.

Für international tätige Industrieunternehmen berät, konzipiert und realisiert die in-GmbH zudem im Bereich Kollaborations- und Kommunikationsplattformen (Collaborative Enterprise), Portale und Fachanwendungen zur Optimierung der Zusammenarbeit – intern und mit Partnern.

Namhafte Hersteller von Leitstands-Software, Automotive OEMs, Zulieferer, Anlagen- und Maschinenbauer, Hersteller von Smarten Produkten, Luft- und Raumfahrtunternehmen, Forschungseinrichtungen und Hochschulen zählen zum Kundenstamm.

Weitere Informationen unter www.in-gmbh.de, www.sphinx-open.de, www.weblet.de

Firmenkontakt und Herausgeber der Meldung:

in-integrierte informationssysteme GmbH
Am Seerhein 8
78467 Konstanz
Telefon: +49 (753) 8145-0
Telefax: +49 (753) 8145-81
https://www.in-gmbh.de

Ansprechpartner:
Manja Wagner
Vertriebsassistentin
Telefon: +49 (7531) 8145-0
Fax: +49 (7531) 8145-81
E-Mail: manja.wagner@in-gmbh.de
Ulrike Peter
Geschäftsführerin
Telefon: +49 (211) 9717977-0
E-Mail: up@punctum-pr.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Log-Management & SIEM „Made in Germany“: ProSoft vertreibt IT@WORK ProLog

Log-Management & SIEM „Made in Germany“: ProSoft vertreibt IT@WORK ProLog

ProSoft (https://www.prosoft.de), Value-Added-Distributor mit Fokus auf IT-Sicherheit, vertreibt ab sofort die Log-Management-Lösung IT@WORK ProLog der deutschen NETZWERK Software GmbH (https://www.NETZWERK.de).

IT@WORK ProLog ist ein Komplettsystem für die Bereiche Log-Management und SIEM (Security Information and Event Management). Unternehmen können damit, dank integrierter Berichtspakete, auf einfache Weise ein effizientes und datenschutzkonformes Log-Management umsetzen. Im Rahmen des Distributionsvertrages wird ProSoft die Fachhandelsbasis in der DACH-Region ausbauen und steht für Reseller als kompetenter Ansprechpartner zur Verfügung.

Ganzheitliche Lösung, von Alarmierung über Protokollierung bis Reporting

IT@WORK ProLog deckt alle wesentlichen Funktionen für Log-Management und SIEM ab. Dies umfasst unter anderem die Protokollierung aller Log- und Eventinformationen, ein kontinuierliches Monitoring, den Schutz personenbezogener Daten durch Pseudonymisierung von Daten wie Anmeldenamen oder IP-Adressen sowie vollautomatisierte Reporting-Funktionen. Falls erforderlich, können einzelne Ereignisse oder Ereignisgruppen nach dem N-Augen-Prinzip datenschutzkonform wieder personalisiert werden. Wichtig ist das beispielweise vor dem Hintergrund neuerer Regelungen, wie der EU-Datenschutzgrundverordnung (EU-DSGVO), die im Mai 2018 in Kraft tritt.

Integrierte Berichtspakete für verschiedene Branchen

Über die bereits integrierten und sofort nutzbaren Berichtspakete können die jeweils gültigen Regularien für verschiedenste Branchen direkt und ohne aufwendige Anpassungen und Individualisierungen abgebildet werden. Reports lassen sich in verschiedenen Formaten, wie CSV, XLS oder PDF erzeugen. IT-Leiter und Administratoren haben mit IT@WORK ProLog außerdem die Möglichkeit, spezifische Benachrichtigungen und Alarme zu definieren.

„Wir freuen uns sehr, dass wir mit ProSoft einen Distributionspartner gefunden haben, der nicht nur eine hohe Affinität zu IT-Security-Themen aufweist, sondern auch über mehrjährige Praxiserfahrung und konkrete Projekte im Umfeld von Log-Management, Protokollierung und Auditierung verfügt“, sagt Olaf Müller-Haberland, Geschäftsführer der NETZWERK Software GmbH. „Gemeinsam mit ProSoft als VAD möchten wir die Vertriebskanäle für unsere Lösung deutlich erweitern und Resellern in Deutschland, Österreich und der Schweiz bestmögliche Unterstützung bei ihren Sales- und Marketing-Aktivitäten bieten.“

„Bei IT@WORK ProLog hat uns das Gesamtpaket absolut überzeugt“, kommentiert Robert Korherr, Geschäftsführer der ProSoft GmbH. „ Der Funktionsumfang ist auf den typischen Bedarf in Unternehmen und gängige Compliance-Anforderungen abgestimmt und es lassen sich sehr schnell Ergebnisse erzielen. Gerade im sensiblen Bankenumfeld konnte NETZWERK bereits zahlreiche Kunden gewinnen. Wir sind überzeugt davon, unseren Fachhandels-partnern hier eine ausgezeichnete IT-Sicherheitslösung eines deutschen Herstellers anbieten zu können. Aufgrund der aktuellen regulatorischen und branchenübergreifenden Anforderungen wird sich im Mittelstand ein Log-Management als fester Bestandteil jeder IT-Sicherheitsstrategie in den nächsten Jahren durchsetzen.“

Über die NETZWERK Software GmbH

Log-Management Lösungen, Protokollierungs- und Auditierungskonzepte in Deutschland, Österreich und der Schweiz seit 2011.

Die NETZWERK Software GmbH wurde 2016 als legitimierter Nachfolger des herausgelösten Softwarehausbereiches der alten NETZWERK GmbH gegründet und ist damit seit 2013 im gesamten deutschsprachigen Raum (D/A/CH) tätig.

Als deutscher IT-Security Hersteller haben wir uns früh als Lösungsanbieter auf die Kunden mit den höchsten regulatorischen Anforderungen und regelmäßigen externen Audits bei Banken, Sparkassen und Bundesbehörden spezialisiert. Spätestens ab dem 24. Mai 2018 müssen alle Unternehmen innerhalb der EU, die personenbezogene Daten verarbeiten, eine Protokollierungslösung im Einsatz haben. Darum profitiert der Mittelstand heute von den fertigen Lösungen (Protokollierungskonzept, Log-Management-Werkzeug und Branchen-Berichtspakete), die wir zusammen mit unseren Partnern für alle Unternehmen und Behörden in Deutschland anbieten.

Unter www.NETZWERK.de finden Sie weitere Informationen und Ansprechpartner bei regionalen, nationalen und internationalen Fachhandelspartner und Managed Service Anbietern.

Über die ProSoft GmbH

IT-Kompetenz in Deutschland, Österreich und der Schweiz seit 1989.

ProSoft wurde 1989 gegründet und ist seit seiner Gründung im gesamten deutschsprachigen Raum (D/A/CH) tätig.

Als herstellerunabhängiges Unternehmen hat sich ProSoft in der langjährigen Geschichte vom Anbieter von Systemmanagement-Lösungen für Großrechner, zum Distributor und Dienstleister für Lösungen in den Bereichen IT-Security, Device-Management und Netzwerk Management entwickelt. Wir bieten Produkte von Spezialisten, blicken auf ein Vierteljahrhundert an Erfahrung und verstehen uns als Fairplayer, die Lösungen auch kleinen und mittelständischen Unternehmen verständlich erklären und auch nach dem Kauf wertvollen, begleitenden Service anbieten.

Unser Value-Added-Ansatz: Für alle Leistungen, beginnend bei einer Testversion über die umfassende konzeptionelle Beratung, den kompetenten Produkt-Support, der Implementierung bis hin zur Anwender-/Partner-Schulung, steht ProSoft beratend und unterstützend an Ihrer Seite.

Unter www.prosoft.de oder www.prosoft.at finden Sie weitere Informationen.

Firmenkontakt und Herausgeber der Meldung:

ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried
Telefon: +49 (8171) 405-0
Telefax: +49 (8171) 405-400
http://www.prosoft.de

Ansprechpartner:
Olaf Müller-Haberland
NETZWERK Software GmbH
Telefon: +49 (89) 452425-110
E-Mail: Olaf.Mueller-Haberland@NETZWERK.de
Felix Hansel
PR
E-Mail: hansel@fx-kommunikation.de
Robert Korherr
Geschäftsleitung / CEO
Telefon: +49 (8171) 405-219
Fax: +49 (8171) 405-400
E-Mail: Robert.Korherr@ProSoft.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Mobotix – MxThinClient

Mobotix – MxThinClient

Der MxThinClient verbindet Ihr Kameranetzwerk mit einem Monitor bzw. TV-Gerät mit HDMI-Anschluss. Dies dient zur Livebildanzeige einzelner Kameras oder Türstationen im zeitlichen Wechsel und/oder der Kamera mit dem letzten Alarm (z. B. Bewegungsdetektion). Zusätzlich kann dies aber auch zur Einblendung von Werbebotschaften im Einzelhandel verwendet werden.

Funktionsumfang

  • Anzeige von Kameras und Türstationen auf einem Monitor/TV-Gerät
  • Lizenzfreie Umsetzung von Sicherheitsanwendungen und Monitorwänden
  • Ersteinrichtung über kennwortgeschütztes Webinterface am PC
  • Automatischer Kamerawechsel, zeit- oder ereignisgesteuert
  • Eingang (Anschluss an PoE-Switch): Ethernet 100Base-T (RJ45)
  • Ausgang (Anschluss an Monitor/TV-Gerät): HDMI Typ D (MicroHDMI)
  • Für den Innenbereich, Umgebungstemperatur 0 bis 40 °C

Probieren Sie es doch aus!

Wer sich für Produkte, Services und Solutions der LANTECH GROUP entscheidet, der wählt zukunftssichere, passgenaue Security-Lösungen und erhält das gute Gefühl, den richtigen Partner an seiner Seite zu haben.

Firmenkontakt und Herausgeber der Meldung:

LANTECH GROUP
Philipp-Kachel-Straße 42a
63911 Klingenberg am Main
Telefon: +49 (9372) 9451-0
Telefax: +49 (9372) 9451-122
http://www.lantech.eu

Ansprechpartner:
Boris Žarić
Telefon: +49 (9372) 9451-0
Fax: +49 (9372) 9451-122
E-Mail: Boris.Zaric@lantech.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Neuer IBM X-Force Sicherheitsreport: Anzahl gestohlener Datensätze in 2017 gesunken – Cyberkriminelle fokussieren sich auf Ransomware

Neuer IBM X-Force Sicherheitsreport: Anzahl gestohlener Datensätze in 2017 gesunken – Cyberkriminelle fokussieren sich auf Ransomware

IBM (NYSE: IBM) Security gibt die Ergebnisse des X-Force Threat Intelligence Index 2018 bekannt: Im vergangenen Jahr sank die Anzahl kompromittierter Datensätze um fast 25 Prozent, da Cyberkriminelle den Schwerpunkt auf Ransomware-Angriffe verlagerten. Letztes Jahr wurden allerdings immer noch mehr als 2,9 Milliarden Datensätze gehackt, gegenüber 4 Milliarden im Jahr 2016. Während die Anzahl der gehackten Datensätze damit noch immer signifikant war, dominierte 2017 das Phänomen Ransomware, da Angriffe wie WannaCry, NotPetya und Bad Rabbit versuchten, Chaos über mehrere Branchen hinweg zu stiften.

Andere wichtigen Studienergebnisse beinhalten einen historischen 424-prozentigen Anstieg bei Hacks im Zusammenhang mit falsch konfigurierter Cloud-Infrastruktur, hauptsächlich aufgrund menschlicher Fehler. Auch war die Finanzbranche erneut mit den meisten erfolgreichen Angriffen Spitzenreiter unter den Angriffszielen: 27 Prozent aller Angriffe zielten auf den Bankensektor.

Der IBM X-Force Threat Intelligence-Index umfasst Erkenntnisse und Beobachtungen aus Daten, die über Hunderte von Millionen von geschützten Endpunkten und Servern in nahezu 100 Ländern analysiert wurden. IBM X-Force unterhält Tausende von Spam-Traps auf der ganzen Welt und überwacht täglich Millionen von Spam- und Phishingangriffen. Dabei werden Milliarden von Webseiten und Bildern analysiert, um betrügerische Aktivitäten und Missbrauch zu erkennen.

"Obwohl die Anzahl von Hacks ein Anzeichen für die Aktivitäten von Cyberkriminellen sind, erzählen sie nicht die ganze Geschichte von 2017 aus Security-Perspektive", sagt Caleb Barlow, Vice President Threat Intelligence von IBM Security. "Letztes Jahr hatten Kriminelle einen klaren Fokus darauf, Daten durch Ransomware-Angriffe zu verschlüsseln. Diese Angriffe werden nicht anhand der Anzahl gestohlener Datensätze gemessen, sondern stellen sich für Unternehmen als noch kostspieliger dar gegenüber traditionellen Datenhacks: Die Fähigkeit, diese Angriffe zu antizipieren und dagegen vorbereitet zu sein, wird von entscheidender Bedeutung sein, da Cyberkriminelle ihre Taktiken dahin weiterentwickeln werden, wo sie sich als am lukrativsten erweisen. "

Ransomware-Angriffe üben Druck auf Incident-Response aus

Ransomware-Angriffe wie WannaCry, NotPetya und Bad Rabbit sorgten im Jahr 2017 nicht nur für Schlagzeilen, sondern brachten auch ganze Betriebe zum Erliegen, als Cyberkriminelle kritische Infrastrukturen unter anderem im Gesundheitswesen, im Transportwesen und in der Logistik übernahmen und zeitweilig sperren konnten. Insgesamt haben Ransomware-Vorfälle Unternehmen im Jahr 2017 mehr als 8 Milliarden Dollar gekostet, als Cyberkriminelle Angriffe starteten, bei denen es darum ging, kritische Daten zu sperren, anstatt gespeicherte Datensätze zu kompromittieren.

Dieser Trend führt zu einem erhöhten Druck auf Unternehmen, mit Reaktionsstrategien angemessener darauf vorbereitet zu sein, um die Auswirkungen eines Angriffs besser begrenzen zu können. Eine IBM Security-Studie aus dem letzten Jahr hat herausgefunden, dass eine langsame Reaktion die Kosten eines Angriffs negativ beeinflussen kann, da Vorfälle, die mehr als 30 Tage dauerten, eine siebenstellige Summe mehr kosten können als diejenigen, die in kürzerer Zeit abgefangen werden können.

Menschliches Versagen bleibt das schwache Glied in der Sicherheitskette

Im Jahr 2017 nutzten Cyberkriminelle weiterhin menschliche Fehler und Irrtümer bei Infrastrukturkonfigurationen, um Angriffe zu starten. Tatsächlich zeigt der Bericht, dass unbeabsichtigte Aktivitäten wie eine falsch konfigurierte Cloud-Infrastruktur für 70 Prozent der kompromittierten Datensätze verantwortlich waren. Auch werden Cyberkriminelle zunehmend auf die Existenz von falsch konfigurierten Cloud-Servern aufmerksam. Eine Folge: 2017 gab es einen sehr starken Anstieg (424 Prozent) in Bezug auf kompromittierte Datensätze, die durch Fehlkonfigurationen in Cloud-Servern exponiert wurden.

Neben falsch konfigurierten Clouds machten Einzelpersonen, die über Phishing-Attacken gehackt wurden, ein Drittel der Vorfälle im Thema menschliches Versagen aus, die 2017 zu einem Sicherheitsvorfall führten. Dazu gehört das Klicken auf einen Link oder das Öffnen eines Anhangs mit bösartigem Code, der von einer von Cyberkriminellen gestarteten Spam-Kampagne geteilt wird . Der Bericht kommt zu dem Ergebnis, dass sich Cyberkriminelle im Jahr 2017 stark auf das Necurs-Botnetz verlassen haben, um in einigen Fällen Millionen von Spam-Nachrichten über einen Zeitraum von nur wenigen Tagen zu verteilen. In einem zweitägigen Zeitraum im August beobachtete die IBM X-Force-Studie beispielsweise, dass vier separate Necurs-Kampagnen 22 Millionen E-Mails spammten.

Cyberkriminelle erfolgreich bei der Jagd auf Bankkunden

In den vergangenen Jahren war die Finanzbranche von Cyberkriminellen mit am stärksten betroffen. Im Jahr 2017 fiel sie auf den dritten Platz in Bezug auf Anzahl der Angriffe (17 Prozent) – hinter der Informations- und Kommunikationstechnologie (33 Prozent) und der Fertigung (18 Prozent) -erlebte jedoch die meisten Sicherheitsvorfälle (27 Prozent), die einer weiteren Untersuchung bedurften.

Weil Finanzdienstleister stark in Cybersicherheitstechnologien zum Schutz ihrer Organisationen investiert haben, konzentrieren sich Cyberkriminelle nun darauf, Banking-Trojaner gezielt gegen Endverbraucher und Bankkunden einzusetzen.

Im IBM X-Force Threat Intelligence Index-Bericht wird beispielsweise festgestellt, dass der Gozi-Banking-Trojaner (und seine Varianten) im Jahr 2017 die am häufigsten verwendete Malware in der Bankbranche war. Die Gozi-Malware richtet sich speziell an Endkunden, da sie anfängliche Banking-Anmeldebildschirme mit Eingabeaufforderungen für Verbraucher zur Eingabe anderer persönlicher Informationen vortäuscht, die dann direkt mit dem Angreifer geteilt werden.

Der Einsatz von Gozi, von dem angenommen wird, dass er von einer äußerst erfahrenen Gruppe von Cyberkriminellen betrieben wird, zeigt, dass das organisierte Verbrechen alle anderen Klassen von Akteuren in der Betrugsszene mit finanzieller Malware überholt hat.

Der neue IBM Bericht enthält Daten, die das X-Force-Security-Team zwischen dem 1. Januar 2017 und dem 31. Dezember 2017 gesammelt hat, um aufschlussreiche Informationen über die globale Bedrohungslandschaft zu liefern und Sicherheitsexperten über die Bedrohungen zu informieren, die für ihre Organisationen am relevantesten sind. Um eine Kopie des IBM X-Force Threat Index 2018 herunterzuladen, besuchen Sie bitte: https://www.ibm.com/account/reg/us/signup?formid=urx-31271

Tip: Melden Sie sich am Donnerstag, den 5. April um 11:00 Uhr EDT (=17h CET)  https://bit.ly/2E2KYSbfür das IBM X-Force Threat Index-Webinar an.
Weitere Informationen: ibm.com/security

Firmenkontakt und Herausgeber der Meldung:

IBM Deutschland GmbH
IBM-Allee 1
71139 Ehningen
Telefon: +49 (7034) 15-0
Telefax: +49 (711) 785-3511
http://www.de.ibm.com

Ansprechpartner:
Hans-Juergen Rehm
Unternehmenskommunikation
Telefon: +49 (7034) 151887
E-Mail: hansrehm@de.ibm.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Dramatischer Negativrekord: Rund 8,4 Millionen neue Schadprogrammtypen in 2017 entdeckt

Dramatischer Negativrekord: Rund 8,4 Millionen neue Schadprogrammtypen in 2017 entdeckt

Rund 8,4 Millionen neue Malwaretypen für den Computer oder anders ausgedrückt 16 neue Arten von Schad-Software pro Minute in 2017 – ein neuer Negativrekord. Ralf Benzmüller, Executive Speaker der G DATA SecurityLabs, analysiert und schätzt in seinem Blogartikel die Situation ein.

Viren, Würmer und Trojaner – Malwarearten gibt es viele im Internet, doch erschreckenderweise steigt die Anzahl der Schadprogrammtypen kontinuierlich an. Lag die Prognose zu Beginn des Jahres 2017 noch bei rund 7,41 Millionen, so zählten die G DATA Experten exakt 8.400.058 neue Malwaretypen für das Gesamtjahr.

„Die aktuell auffälligste und gravierendste Bedrohung für Rechner ist Ransomware. Das wird sich auch 2018 nicht ändern“, sagt Ralf Benzmüller, Executive Speaker der G DATA SecurityLabs. In seinem ausführlichen Blogbeitrag „Malwarezahlen 2017“ fasst er zusammen, wie die Zahlen zustande kommen, welche Trends abgeleitet werden können und welche Malware-Kategorien sowie „potentiell unerwünschte Programme“ (PUP) ganz hoch im Kurs der Cyberkriminellen stehen. „Auch wenn das Aufkommen von Ransomware dem von Adware und CoinMinern deutlich nachsteht, sollte man sich dagegen schützen“, mahnt Benzmüller. Die Konsequenz: Das Betriebssystem updaten, Programme stets aktuell halten und eine IT-Security-Software, die proaktiv gegen Cyberangreifer schützt.

Über die G DATA Software AG

Die G DATA Software AG hat ihren Sitz in Bochum, einem der europäischen Hotspots für Cyber Security. 1987 wurde hier die weltweit erste Antiviren Software entwickelt. G DATA gilt daher als Erfinder des AntiVirus. Heute sorgen über 500 Mitarbeiter für die digitale Sicherheit von Unternehmen und Heimanwendern. Einzigartig dabei: Forschung und Software-Entwicklung erfolgen ausschließlich in Deutschland. Service und Support gehören zum G DATA Campus in Bochum, genauso wie das Trojan Horse Café, das Bistro und eigene Honigbienen.

G DATA bietet als Hersteller das mit Abstand beste IT-Security-Produkt und wird als CHAMPION vor allen anderen Herstellern bewertet – das bilanziert die PUR 2018 Studie der techconsult GmbH (eine Tochter des Heise Verlags) nach einer Befragung von 2.000 Anwendern von IT-Sicherheitslösungen für Unternehmen.
IT-Security „Made in Germany“ schützt Internetnutzer am besten: Stiftung Warentest überprüft regelmäßig Internet Security Software. In allen zehn Vergleichstests, die von 2005 bis 2017 durchgeführt wurden, erreichte G DATA stets die beste Virenerkennung. 2018 errang G DATA Antivirus Mac den Testsieg bei Stiftung Warentest als bestes Schutzprogramm für Apple-Rechner.

Mit der Aussage „Meine Daten bleiben in Deutschland“ garantiert G DATA, die von 90 Prozent des deutschen Mittelstandes als wichtig oder sehr wichtig betrachtete Speicherung und Verarbeitung von personenbezogenen Daten ausschließlich in Deutschland zu gewährleisten. Darüber hinaus hat G DATA bereits 2011 im Rahmen des TeleTrust-Vertrauenszeichens „IT Security made in Germany“ eine „No-Backdoor“ Garantie abgegeben. Die Produktpalette umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen sowie Sicherheitsdienstleistungen wie Incident Response, Analysen, Gutachten und Penetrationstests. G DATA Security-Lösungen sind weltweit erhältlich.

Weitere Informationen zum Unternehmen und zu G DATA Security-Lösungen von G DATA, finden Sie unter www.gdata.de

Firmenkontakt und Herausgeber der Meldung:

G DATA Software AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Christian Lueg
Public Relations Manager
Telefon: +49 (234) 9762-160
E-Mail: christian.lueg@gdata.de
Dominik Neugebauer
Public Relations Manager
Telefon: +49 (234) 9762-610
E-Mail: dominik.neugebauer@gdata.de
Christoph Rösseler
Head of Corporate Communications
Telefon: +49 (234) 9762-239
E-Mail: christoph.roesseler@gdata.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
SEQIS: Die EU Datenschutz-Grundverordnung – Auswirkungen auf die IT

SEQIS: Die EU Datenschutz-Grundverordnung – Auswirkungen auf die IT

SEQIS, der führende österreichische Anbieter in den Spezialbereichen Software Test und IT Analyse, wird seiner Vorreiterrolle in der Branche wieder einmal gerecht und bereitet sich schon lange auf die neue EU Datenschutz-Grundverordnung (DSGVO) vor. Die SEQIS Experten erweiterten ihr Know-how hinsichtlich Datenschutz und Security und bieten ihre Unterstützung in diesen Bereichen an.

Bald ist sie da: Die EU(-weite) DSGVO. Die Dichte der Nachrichten und Artikel seit rund einem Jahr machen klar, dass sich wohl kein Unternehmen diesem Thema entziehen bzw. dieses ignorieren kann.

Vordergründig sind die Strafen bei Verletzungen deutlich angezogen worden – abhängig vom Vergehen bis zu 20 Mio. € bzw. 4% des konzernalen Umsatzes. Die bislang vergleichsweise geringen Strafen von bis zu 25.000 € haben den Aufwand für eine intensive Sicherung zumindest kalkulatorisch nicht gerechtfertigt – mit der neuen Verordnung kommt aber mehr Druck ins System und dies hat unmittelbare Auswirkung auf die IT Analyse und den Software Test.

Im Vergleich dazu sind bislang folgende Gesetze zum Datenschutz heranzuziehen: Das Datenschutzgesetz 2000 (DSG 2000) sowie speziellere, branchenspezifische Gesetze, wie zum Beispiel das Bankwesengesetz.

Schwerpunkte der DSGVO

War beim DSG 2000 der Schutz des Ausspionierens durch den Staat noch wesentlicher Schwerpunkt der Gestaltung, so wird bei der DSGVO den aktuellen Möglichkeiten und Trends mehr Rechnung getragen. Höheres Datenaufkommen durch z.B. IoT, Informationen über Mobilität durch GPS, Vernetzung von Daten durch Auswertungen und Analysen (BigData) bis hin zum Umgang in den Social Networks (Facebook und Co.).

"Wir werden bereits ausspioniert! Jetzt geht es (nur noch) darum, die personenbezogenen Daten zu schützen und die Selbstkontrolle über Daten zu verbessern. Auch Kindern soll durch die DSGVO ein besonderer Schutz eingeräumt werden", so Mag. Alexander Weichselberger, Managing Partner bei SEQIS, zur Bedeutung der neuen Verordnung.

Personenbezogene Daten müssen besonders geschützt werden

Unter personenbezogene Daten fallen alle Informationen, die sich auf bereits identifizierte oder identifizierbare natürliche Personen beziehen (Anm: Juristische Personen sind – wahrscheinlich auch in Österreich – ausgenommen; allerdings wird aktuell der Bezug zwischen den Vertretern der juristischen Personen und deren schützenswerte Daten diskutiert; hier werden wohl auch noch Handlungsdirektiven kommen). Beispiele hierfür sind persönliche Daten wie Name, Anschrift, Geburtsdatum, religiöse oder politische Einstellung, Vorstrafen sowie körperlicher oder geistiger Gesundheitszustand.

"Identifizieren Sie deshalb Ihre Verarbeitungen mit personenbezogenen Daten und erstellen Sie ein Verzeichnis der Verarbeitungstätigkeiten. Stellen Sie sich die Frage: Welche personenbezogene Daten verantworten, verarbeiten und/oder übertragen Sie in welche Systeme? Berücksichtigen Sie auch unbedingt Systeme in der Cloud, die Sie eingebunden haben – und fragen Sie sich nach Datenverwendungen, die Sie selbst nicht hergestellt haben (Drittdatenquellen)! By-the-way: Ihre personenbezogenen Daten werden in Ihrem Unternehmen sicherlich auch als Excel-Auswertungen und Listen in den Filesystemen, in Email-Systemen, etc. vorkommen. Haben Sie diese Systeme schon auf Ihrer Liste? Hier noch eine Empfehlung: Damit Ihr Verzeichnis künftig aktuell bleibt, sollten Sie für Updates und Erweiterungen Ihrer Systeme Ihre Definition of Done bzw. Quality Gates entsprechend anpassen", so Mag. Weichselberger weiter.

Erweiterte Pflichten bei der Datenverarbeitung

Mit der DSGVO wurden eine Menge Grundsätze verabschiedet, die große Herausforderungen mit sich bringen. Viele IT Lösungen müssen diese Anforderungen erst implementieren – falls das überhaupt (sinnvoll) möglich ist (Stichwort Legacysysteme). Darüber hinaus kommen auch neue Rollen und Verantwortlichkeiten ins Spiel – beide Punkte münden das Basisproblem der Zuständigkeit: Datenschutzbeauftragte mit IT Kenntnissen und noch mehr Analysten, Entwickler und Tester für die Aktualisierung – und dies vor dem Hintergrund der mangelhaften Verfügbarkeit von IT Spezialisten in der EU!

Ein weiteres Beispiel zu diesem Punkt: Unter "Integrität und Vertraulichkeit" geht es um einen angemessenen Schutz durch geeignete technische und organisatorische Maßnahmen. Im Zusammenhang mit dem "Bericht Cyber Sicherheit 2017" stellt sich die Frage: Wenn sich die Cyber-Kriminalität weiter so rasch entwickelt, neue Geschäftsmodelle wie "Ransomware-as-a-Service" bzw. "Crime-as-a-Service" angeboten werden und sogar Staaten sich selbst als Hacker engagieren – wie soll dann ein Unternehmen mit vergleichsweise bescheidenem Budget dagegen ankommen?

Die Antwort ist schlicht und einfach – alle Systeme müssen abgesichert werden:
– Erkennen & reagieren (IDS/IPS, SIEM)
– Kommunikation sichern (PKI, KMS)
– Erhalten & verbessern (SDLC, ISMS)
Wichtig sind dabei auch entsprechende Selbsttests. Besser, die Schwachstellen werden selbst erkannt, bevor es andere tun.

Natürlich sollte dies einem dem Risiko angemessenen und entsprechenden Schutzniveau dem angepassten Aufwand gegenüberstehen. Im Falle von Standardsoftware ist die Nachfrage beim Anbieter nach dem entsprechenden Update häufig ausreichend. Ist Individualsoftware in Verwendung, dann sollte rasch ein Updateauftrag für die Individualentwicklung vergeben werden.

Viele der neuen Grundsätze, wie z.B. "Recht auf Auskunft", "Recht auf Vergessen werden", "Recht auf Datenübertragung" und das "Recht auf Beschränkung der Verarbeitung" sollten auf Basis eines hohen Automatisierungsgrads entwickelt werden. Es geht darum, dass durch diese Services nicht zu viele Personen aus Ihrem Unternehmen gebunden werden!

Darüber hinaus wurden mit der DSGVO auch einige Fristen fixiert – im Regelfall wird eine Frist von einem Monat, bei entsprechender Komplexität bis zu 3 Monate, gewährt.

Wohin die Reise führt…

Mag. Weichselberger abschließend: "Zusammengefasst werden Sie sich in Richtung Datenschutz-Managementsystem (DS-MS) auf den Weg machen müssen.
Wesentliche Stützen dieses DS-MS sind Strategie und Reporting, Prävention sowie Operation und Fehlermanagement. Auch unterschiedliche Zertifizierungen und Datenschutzprüfzeichen sind am Markt bereits vorhanden. Diese Empfehlungen können Sie dabei unterstützen rechtzeitig und richtig auf die DSGVO vorbereitet zu sein. Hilfe gibt es darüber hinaus – wie immer – auch bei SEQIS."

Sie möchten mehr zum Thema DSGVO erfahren?
Auf der SEQIS Webseite finden Sie weitere Informationen:
www.SEQIS.com/…
www.SEQIS.com/…

Kennen Sie schon den SEQIS Videoblog?
Hier finden Sie darüber hinaus wertvolle Tipps zur EU DSGVO: www.SEQIS.com/youtube

Hinweis im Sinne des Gleichbehandlungsgesetzes:
Aus Gründen der leichteren Lesbarkeit wir in diesem Text die geschlechtsspezifische Differenzierung nicht durchgehend berücksichtigt. Entsprechende Begriffe gelten im Sinne der Gleichbehandlung für beide Geschlechter.

Über die SEQIS GmbH

SEQIS ist der führende österreichische Anbieter in den Spezialbereichen Software Test und IT Analyse: Beratung, Verstärkung, Ausbildung und Workshops – seit 2001 der Partner für hochwertige IT-Qualitätssicherung. Weitere Informationen zum Unternehmen finden Sie unter www.SEQIS.com.

Firmenkontakt und Herausgeber der Meldung:

SEQIS GmbH
Neusiedler Straße 36
A2340 Mödling
Telefon: +43 (2236) 320320-0
Telefax: +43 (2236) 320320350
https://www.SEQIS.com

Ansprechpartner:
Julia Kremsl
Marketing Manager
Telefon: +43 (2236) 320320-319
Fax: +43 (2236) 320320-350
E-Mail: julia.kremsl@SEQIS.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.