Schlagwort: security

US-Konzern für Domains und IT-Sicherheit entscheidet sich im Bereich Software Asset Management für Aspera

US-Konzern für Domains und IT-Sicherheit entscheidet sich im Bereich Software Asset Management für Aspera

Aspera, der führende Anbieter von Software-Asset-Management(SAM)-Lösungen, gab heute bekannt, dass ein global agierender US-Anbieter für Domainnamen-Registrierungsdienste und Internet-Infrastrukturen eine Vereinbarung über 1,3 Millionen US-Dollar zur Nutzung von Lizenzmanagement-Tools und -dienstleistungen von Aspera unterzeichnet hat.

Die Fähigkeit, auch sehr hohe Lizenzvolumina aktiv steuern zu können, war der Hauptgrund für die Entscheidung zugunsten von Aspera. Der Kunde, ein Domain- und Sicherheitsanbieter mit einem Jahresumsatz von über 1,7 Milliarden US-Dollar, suchte nach einer SAM-Lösung, welche Compliance gewährleistet und die optimale Lizenzierung für die wichtigsten Softwareanbieter automatisiert.

Das Projekt wurde vom Chief Security Officer geleitet. Nach einem hart umkämpften Evaluierungsprozess wurden die Software-Lizenzmanagement- und Optimierungstools von Aspera als die beste technische Lösung ausgewählt, um die komplexen Anforderungen des Kunden zu erfüllen. Themen wie die Konsolidierung des Rechenzentrums, die Neuerstellung der Software und die Optimierungsmöglichkeiten der komplexen Lizenzierungsrichtlinien diverser Anbieter haben die Auswahl ebenfalls beeinflusst.

„Wir sind stolz darauf, dass unsere Software-Asset-Management-Tools und Dienstleistungen von den größten Unternehmen der Welt weiterhin als Best-in-Class anerkannt werden", sagt Mel Passarelli, President und CEO von Aspera. „Dieser Kunde gesellt sich zu einer Reihe von namhaften Unternehmen im Technologiesektor, die sich für Aspera entschieden haben – vom Software-Publisher bis hin zum Social Media-Giganten.“

Aspera hat Niederlassungen in den USA, Kanada, Europa und Japan und ist weltweit über ein wachsendes Vertriebsnetz von Partnern tätig. Das Aspera-Produktportfolio deckt alle wichtigen Softwareanbieter und SaaS-Anwendungen ab. Aspera-Lösungen unterstützen Unternehmen im gesamten SAM-Prozess und lassen Anwender ihre Lizenzkosten, die Cloud-Migration und die Optimierung von Rechenzentren aktiv kontrollieren.

Über die Aspera GmbH

Aspera vereinfacht die Komplexität im Lizenzmanagement. Seit rund zwei Jahrzehnten unterstützen wir hunderte Organisationen sowie 15 der 30 größten DAX-Unternehmen dabei, die Kosten und Risiken ihrer IT-Landschaft zu bewerten. Die Lösungen im Software Asset Management umfassen alle wichtigen Hersteller, wie IBM, Microsoft, Oracle und SAP – für Desktops, Server, Cloud und mobile Anwendungen. Mit dem größten Inhouse-Expertenteam der Branche liefert Aspera Strategien für die Datenerhebung, einfache Systemintegration und einen kosteneffektiven Weg, Lizenzen zu kaufen, zu nutzen und zu optimieren.

Aspera ist Teil der im Prime Standard der Deutschen Börse notierten USU Software AG (ISIN DE 000A0BVU28).

Weitere Informationen sind im Internet unter www.aspera.com verfügbar.

Firmenkontakt und Herausgeber der Meldung:

Aspera GmbH
Dennewartstraße 25-27
52068 Aachen
Telefon: +49 (241) 963-1220
Telefax: +49 (241) 963-1229
http://www.aspera.com

Ansprechpartner:
Nadine Mörz
phronesis PR GmbH
Telefon: +49 (821) 444800
Fax: +49 (821) 4448022
E-Mail: info@phronesis.de
Falk Sorge
USU Software AG
Telefon: +49 (71) 414867-351
E-Mail: f.sorge@usu.de
Thomas Gerick
USU Software AG
Telefon: +49 (7141) 4867-440
E-Mail: t.gerick@usu.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

State of the Software Supply Chain Report 2019 zeigt Best Practices von 36.000 Open-Source-Software-Entwicklungsteams auf

State of the Software Supply Chain Report 2019 zeigt Best Practices von 36.000 Open-Source-Software-Entwicklungsteams auf

DevOps Enterprise Summit – 25. Juni 2019 — Sonatype veröffentlicht heute seinen fünften jährlichen "State of the Software Supply Chain Report". Der diesjährige Bericht enthüllt die Best Practices aus beispielhaften Open-Source-Software-Projekten und kommerziellen Anwendungsentwicklungsteams. Wie in den vergangenen Jahren wurde auch das schnell wachsende Angebot und der anhaltend exponentielle Anstieg des Verbrauchs von Open-Source-Komponenten untersucht.

Im Rahmen des Jahresberichts, der dieses Jahr sein 5-jähriges Bestehen feiert, arbeitete Sonatype mit Gene Kim von IT Revolution und Dr. Stephen Magill von Galois und MuseDev zusammen. Gemeinsam mit Sonatype untersuchten und dokumentierten die Wissenschaftler objektiv die Release-Muster und Hygieneverfahren im Zusammenhang mit Cyber-Sicherheit in 36.000 Open-Source-Projektteams und 3,7 Millionen Open-Source-Releases.  Der diesjährige Bericht enthält die 295 besten Open-Source-Projekte, die die folgenden Attribute aufweisen:

  • eine um das 18-fache schnellere Aktualisierung von Abhängigkeiten
  • 6,8-mal besser bei der Freigabe von Komponenten, bei denen alle Abhängigkeiten auf dem neuesten Stand sind
  • 3,4-mal schneller bei der Behebung von Schwachstellen
  • 6-mal populärer
  • 2-mal häufigere Komponenten-Releases
  • 33 % größere Entwicklungsteams
  • 4-fach höhere Wahrscheinlichkeit, dass sie von Open-Source-Foundations verwaltet werden als von kommerziellen Betreuern

Die Forschungsteams untersuchten auch 12.000 kommerzielle Entwicklungsteams und befragten mehr als 6.200 Entwickler. Ihre Ergebnisse zeigen, dass bei beispielhaften Entwicklungsteams

  • eine um 2,6-mal geringere Wahrscheinlichkeit besteht, dass die Aktualisierung anfälliger Komponenten als "schmerzhaft" erachtet wird.
  • es 11-mal wahrscheinlicher ist, dass ein Prozess verwendet wird, um eine neue Abhängigkeit hinzuzufügen (z. B. bewerten, genehmigen, standardisieren, etc.).
  • eine 9,3-mal höhere Wahrscheinlichkeit besteht, dass es einen Prozess zur aktiven Beseitigung problematischer oder ungenutzter Abhängigkeiten gibt.
  • die Wahrscheinlichkeit, dass automatisierte Tools zur Verfolgung, Verwaltung und/oder Sicherstellung der Richtlinienkonformität von Abhängigkeiten im Einsatz sind, um das 12-fache höher ist.
  • es 6,2-mal wahrscheinlicher ist, dass die neueste Version (oder die neueste Version – N) aller ihrer Abhängigkeiten verwendet wird.

"Wir haben Unternehmen schon lange geraten, sich auf die wenigsten Open-Source-Komponentenlieferanten mit den besten Referenzen zu verlassen, um die hochwertigste und risikoärmste Software zu entwickeln", erklärt Wayne Jackson, CEO von Sonatype. "Für Unternehmen, die ihre Software Supply Chain durch bessere Lieferantenauswahl, Komponentenauswahl und Automatisierung unter Kontrolle haben, sind die im diesjährigen Bericht genannten Erfolge beeindruckend.  Die Verwendung bekannter gefährdeter Komponenten wurde um 55 % reduziert."

"Es war ein Privileg, Teil dieser Forschungsarbeit zu sein, um den Zustand und die Nutzungsgepflogenheiten des Open-Source-Komponenten-Ökosystems besser zu verstehen, und dabei alle im Central Repository gespeicherten Java-Artefakte studieren zu können, das einige von uns als "Maven Central" kennen", erklärt Gene Kim, Autor, Wissenschaftler und Gründer von IT Revolution. "Es war unglaublich zu erkunden, wie beispielhafte Teams bessere Ergebnisse erzielen (Qualität, Sicherheit, Popularität) und welche Faktoren, wie Teamgröße, Release-Frequenz, Anzahl der Abhängigkeiten, ihre Strategie zur Aktualisierung, unter anderem damit zusammenhängen."

"Für mich war in dieser Studie besonders interessant, sowohl die allgemeinen Trends als auch die Ausreißer zu sehen.  Es ist erfreulich zu beobachten, dass die Projekte einen hohen Qualitätsstandard in Bezug auf die Dimensionen Teamgröße, Aktualisierungshäufigkeit, Foundation-Support und Anzahl der Abhängigkeiten beibehalten.  Und doch gibt es klare Trends. Leistungsträger werden eher von Foundations unterstützt. Projekte mit vielen Abhängigkeiten werden in der Regel von größeren Teams geleitet", sagt Dr. Stephen Magill, Principal Scientist bei Galois & CEO von MuseDev.

Über den State of the Software Supply Chain Report

Der State of the Software Supply Chain Report 2019 mischt eine breite Palette öffentlicher und geschützter Daten mit Expertenforschung und -analyse, um vorbildliche Software-Entwicklungspraktiken zu identifizieren. Der diesjährige Bericht wurde in Zusammenarbeit mit Gene Kim von IT Revolution und Dr. Stephen Magill von Galois und CEO von MuseDev erstellt. Die Ergebnisse des Berichts stammen aus der Analyse von 36.000 Open-Source-Projektteams, 3,7 Millionen Open-Source-Releases, 12.000 kommerziellen Entwicklungsteams und zwei Umfragen mit einer Gesamtbeteiligung von über 6.200 Entwicklern.  

Zusätzliche Ressourcen

 

Über SONATYPE Inc.

Mehr als 10 Millionen Software-Entwickler verlassen sich auf Sonatype, um schneller zu innovieren und gleichzeitig die mit Open Source verbundenen Sicherheitsrisiken zu minimieren. Die Nexus-Plattform von Sonatype kombiniert detaillierte Komponenteninformationen mit Echtzeit-Anleitungen zur Fehlerbehebung, um Open-Source-Governance in jeder Phase der modernen DevOps-Pipeline zu automatisieren und zu skalieren. Sonatype ist in Privatbesitz mit Beteiligungen von TPG, Goldman Sachs, Accel Partners und Hummer Winblad Venture Partners. Erfahren Sie mehr unter www.sonatype.com

Firmenkontakt und Herausgeber der Meldung:

SONATYPE Inc.
8161 Maple Lawn Blvd STE 250
USA20759 Fulton
Telefon: +1 (301) 684-8080
https://www.sonatype.com

Ansprechpartner:
Martina Kunze
PR für Sonatype
Telefon: +49 (7042) 1205073
E-Mail: mail@martinakunze.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

TAP.DE tourt durch Deutschland und die Schweiz

TAP.DE tourt durch Deutschland und die Schweiz

Im Juli setzt TAP.DE Solutions verstärkt auf den persönlichen Informationsaustausch mit Kunden und Interessenten. Deshalb veranstalten die Consultants von TAP.DE zusammen mit Vertretern von Matrix42 und Micro Focus gleich zwei Roadshows.  

Anwendungssicherheit bei Eigenentwicklungen

Unter dem Motto „Verabschieden Sie sich von der Unwissenheit und setzen Sie auf Gewissheit“ veranstaltet TAP.DE zusammen mit Micro Focus vier jeweils halbtägige Info-Sessions. Diese finden am 2. Juli in der Deutschlandzentrale von Micro Focus in Böblingen und am 3. Juli in der TAP.DE Niederlassung in München statt und beschäftigen sich mit der Anwendersicherheit von Eigenentwicklungen. In den jeweils zweistündigen Workshops, deren Teilnehmerzahl auf 10 Personen beschränkt ist, wird demonstriert, wie Fortify die Anwendungssicherheit zu einem natürlichen Teil eines neuen SDLC macht.

„Das Thema Sicherheit hat so eine enorme Dynamik und Komplexität, dass ein Aspekt wie die Anwendungssicherheit von Eigenentwicklungen schnell übersehen oder vergessen wird“, sagt Michael Krause, Geschäftsführer TAP.DE Solutions GmbH. „Gemeinsam mit Micro Focus möchten wir unsere Kunden aufklären und ihnen Hilfestellungen geben, eine sichere Nutzung ihrer Eigenentwicklungen zu gewährleisten. Fortify bietet durchgängige Anwendungssicherheit und kann bei Bedarf sogar den gesamten Softwareentwicklungszyklus abdecken.“

Details und Anmeldung zu den Fortify Sessions: https://www.tap.de/akademie-events.html

Matrix42 Get2gether in Hamburg, München & Zürich

Vom 9. bis 18. Juli geht TAP.DE Solutions mit Vertretern des Technologiepartners Matrix42 in Deutschland und der Schweiz auf Tour. An drei Terminen sind Kunden und Interessenten zu einem entspannten Get2gether nach Feierabend eingeladen. Ziel ist es, den persönlichen Kontakt zwischen den Kunden, regionalen Beratern und Herstellern zu intensivieren und das Get2gether für einen Austausch zu aktuellen Themen wie Compliance, Security, Enterprise Mobility und ITSM zu nutzen.

Michael Krause: „Das Gespräch mit den Kunden ist ein elementarer Bestandteil unseres Selbstverständnisses. Immer wieder stellen wir fest, dass bei einem ungezwungenen Austausch Themen, Ideen oder auch Herausforderungen angesprochen werden, die ansonsten unter den Tisch fallen würden. Das ist der Grund, warum wir regelmäßig das Face-to-Face-Gespräch mit den Unternehmen suchen, denn nur so können wir präventiv agieren und für möglichst reibungslose IT-Prozesse bei unseren Kunden sorgen.“

Mehr Informationen zu den Get2gether Terminen und Lokalitäten: https://www.tap.de/akademie-events.html

Über die TAP.DE Solutions GmbH

Das Ziel der TAP.DE Unternehmensgruppe ist es, Lösungen zu allen Abläufen und Anforderungen rund um den IT Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert generieren und die Effizienz sowie Produktivität der Anwender steigern. Mehr denn je stehen Unternehmen und öffentliche Einrichtungen im Zusammenhang mit Compliance- Anforderungen, gesteigerten Anwenderansprüchen und Kostendruck vor der Herausforderung, innerhalb ihrer IT Abläufe zu optimieren, Transparenz zu schaffen und Kommunikationsbrüche zu vermeiden.

Nach dem Motto „die Lösung ist meist einfach, man muss sie eben nur finden“, erstellen und implementieren die IT Consultants der TAP.DE individuelle Lösungskonzepte, die sich nahtlos in die Geschäftsprozesse der Kunden integrieren. Die Mission des Unternehmens stellt die Spezialisierung und Fokussierung auf Lösungen sowie Abläufe rund um IT Workplaces und Anwender dar. Durch diese Spezialisierung ist die TAP.DE der kompetente Berater, Systemintegrator und Dienstleister für den Bereich Workplace Infrastruktur, Endpoint Security, IT Service &Finance Management sowie Process Consulting und Business Analytics.

Die TAP.DE hat ihren Hauptsitz in Straubing und ist mit weiteren Niederlassungen in Deutschland vertreten. Namhafte Unternehmen wie Magna, Puma, Software AG, Georg Fischer, die Universität Wien, die DRF Luftrettung, das Landratsamt Karlsruhe uvm. lassen sich von den Consultants der TAP.DE beraten. Neben Matrix42 ist TAP auch Partner von renommierten Software-Herstellern wie beispielsweise Check Point, Microsoft, wandera, Solarwinds, VMware und EgoSecure. Weitere Informationen unter www.tap.de

Firmenkontakt und Herausgeber der Meldung:

TAP.DE Solutions GmbH
Walter-Gropius-Straße 17
80807 München
Telefon: +49 89 / 4 11 47 47 10
Telefax: +49 (9421) 5101-400
http://www.tap.de

Ansprechpartner:
Alexandra Schmidt
Public Relations
Telefon: +49 (89) 6066-9222
E-Mail: alexandra.schmidt@schmidtkom.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
G DATA-Umfrage: EU-Roaming-Verordnung sorgt für mehr IT-Sicherheit im Urlaub

G DATA-Umfrage: EU-Roaming-Verordnung sorgt für mehr IT-Sicherheit im Urlaub

Deutsche Urlauber verzichten zunehmend auf die Nutzung von WLAN-Netzen, wie eine aktuelle Security-Studie von G DATA ergibt. Stattdessen verlassen sich die Reisenden auf ihr eigenes Datenvolumen. Das zeigt, dass die EU-Roaming-Verordnung erheblichen Einfluss auf die IT-Sicherheit von Urlaubern hat. Diese müssen nicht mehr auf öffentliche WLANs zurückgreifen, über die Kriminelle persönliche Daten mitlesen können. Das Sicherheitsbewusstsein zeigt sich auch bei der Wahl der Zahlungsmethoden im Urlaubsort. 86 Prozent der Deutschen bevorzugt Bargeld, Mobile Payment findet dagegen kaum Zuspruch. G DATA befragte für seine repräsentative Umfrage 1.000 Internetnutzer aus Deutschland.

„Cyberkriminelle nutzen in Urlaubsregionen besonders gerne WLAN-Netze, um ahnungslose Urlauber anzugreifen und deren Daten mitzulesen“, erklärt Tim Berghoff, G DATA Security Evangelist. „Dass die Deutschen im Urlaub mittlerweile eher auf ihr Datenkontingent zurückgreifen, als auf öffentliche WLAN, ist aus Sicht der IT-Sicherheit sehr zu begrüßen. Dies zwingt die Täter dazu sich andere Wege zu überlegen, um Urlauber anzugreifen.“

Die Beliebtheit von WLAN-Netzen im Urlaub nimmt ab

Die neu eingeführte EU-Roaming-Verordnung zeigt Wirkung und sorgt nicht nur für gedeckelte Kosten für die Smartphone-Nutzung, sondern auch für mehr Nutzersicherheit. Mehr als jeder dritte Deutsche nutzt auf Reisen sein eigenes Datenkontingent anstelle von öffentlichen WLAN-Netzen. Im vergangenen Jahr lag dieser Anteil bei der G DATA-Studie noch bei nur 23 Prozent. Die Nutzung von WLAN-Netzen lag im 2018 bei fast 50 Prozent und ist in diesem Jahr auf 37 Prozent zurückgegangen.

Deutsche lassen Langfingern im Urlaub keine Chance

Smartphones sind aufgrund ihrer Größe leichte Beute für Diebe oder können leicht verloren gehen. Die deutschen Urlauber passen aber offenbar gut auf ihre Handys auf – nur sieben Prozent der Umfrageteilnehmer mussten einen Verlust des Mobilgeräts hinnehmen. Neun von zehn Deutschen hatten damit noch nie ein Problem.

Bares ist Wahres

Die Deutschen verzichten auch im Urlaub nicht aufs Bargeld: Mehr als acht von zehn Reisenden vertraut auf Scheine und Münzen, gefolgt von der Zahlung mit der EC-Karte oder Girocard mit PIN-Nummer (43 Prozent) bzw. Unterschrift sowie der Kreditkarte (41 Prozent). Kontaktlose Zahlungen, insbesondere Mobile Payment, sind dagegen kaum verbreitet. Auffällig: Nur jeder 33. Urlauber nutzt die Zahlmöglichkeit über das Smartphone, obwohl dies in vielen Ländern leichter zu nutzen ist, als bar zu zahlen.

Für die Studie von G DATA wurden im Mai 2019 1.000 Internetnutzer aus Deutschland befragt. Die repräsentative Kurzumfrage führte die OmniQuest GmbH durch.

Checkliste für einen sicheren und erholsamen Urlaub

  • Geschützt durch Security-Software:Eine leistungsfähige Sicherheitslösung gehört zur Grundausstattung jedes PCs und Mobilgeräts.
  • Sicherheitslücken schließen:Ein aktuelles Betriebssystem sowie Updates von Anwendungen und Apps schließen kritische Sicherheitslücken. Angriffe laufen somit ins Leere – die technischen Geräte bleiben sicher.
  • Vorsicht bei öffentlichen WLANs: Öffentliche Hotspots, z.B. in Hotels oder am Flughafen, sind im Urlaub sehr beliebt. Oft sind diese aber nur ungenügend abgesichert, sodass Kriminelle den Datenverkehr mitlesen können. Daher sollte auf die Eingabe von persönlichen Informationen verzichtet oder eine sichere Internetverbindung, z.B. über das eigene Datenvolumen genutzt werden.
  • Nur mit aktiviertem Diebstahlschutz reisen: Anwender sollten für den Fall eines Verlusts des Mobilgeräts vorsorgen und auf einen Diebstahlschutz setzen. So lässt sich das Gerät aus der Ferne orten, sperren und alle darauf gespeicherten Daten löschen.
  • Daten sichern: Vor dem Reiseantritt sollte eine Sicherheitskopie aller gespeicherten Daten auf einem externen Speichermedium erstellt werden. Im Fall eines Geräteverlusts sind die Daten dann nicht unwiederbringlich verloren.
  • Sperrnummern parat haben: Urlauber sollten sich die Servicenummern von ihrem Mobilfunkanbieter sowie Kredit- und EC-Karten-Dienstleister merken. Im Fall eines Verlustes kann die betreffende Karte, der Surfstick oder das Mobilgerät umgehend gesperrt werden.
  • Online-Banking vermeiden: Reisende sollten während ihres Urlaubsaufenthaltes auf Online-Bankgeschäfte verzichten und keine persönlichen oder sensiblen Daten an öffentlichen Computern herunterladen oder speichern. Diese Rechner sind häufig nur unzureichend abgesichert.

Weitere Tipps für IT-Sicherheit im Urlaub finden Reisende im G DATA Ratgeber

 

Über die G DATA Software AG

Die G DATA Software AG hat ihren Sitz in Bochum, einem der europäischen Hotspots für Cyber Security. 1987 wurde hier die weltweit erste Antiviren Software entwickelt. G DATA gilt daher als Erfinder des AntiVirus. Heute sorgen über 500 Mitarbeiter für die digitale Sicherheit von Unternehmen und Heimanwendern. Einzigartig dabei: Forschung und Software-Entwicklung erfolgen ausschließlich in Deutschland. Service und Support gehören zum G DATA Campus in Bochum, genauso wie das Trojan Horse Café, das Bistro und eigene Honigbienen.

G DATA bietet als Hersteller das mit Abstand beste IT-Security-Produkt und wird als CHAMPION vor allen anderen Herstellern bewertet – das bilanziert die PUR 2018 Studie der techconsult GmbH (eine Tochter des Heise Verlags) nach einer Befragung von 2.000 Anwendern von IT-Sicherheitslösungen für Unternehmen.

IT-Security "Made in Germany" schützt Internetnutzer am besten: Stiftung Warentest überprüft regelmäßig Internet Security Software. In allen zehn Vergleichstests, die von 2005 bis 2017 durchgeführt wurden, erreichte G DATA stets die beste Virenerkennung.

Mit der Aussage "Meine Daten bleiben in Deutschland" garantiert G DATA, die von 90% des Deutschen Mittelstandes als wichtig oder sehr wichtig betrachtete Speicherung und Verarbeitung von personenbezogenen Daten ausschließlich in Deutschland zu gewährleisten. Darüber hinaus hat G DATA bereits 2011 im Rahmen des TeleTrust-Vertrauenszeichens "IT Security made in Germany" eine "No-Backdoor" Garantie abgegeben. Die Produktpalette umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen sowie Sicherheitsdienstleistungen wie Incident Response, Analysen, Gutachten und Penetrationstests. G DATA Security-Lösungen sind weltweit erhältlich.

Weitere Informationen zum Unternehmen und zu G DATA Security-Lösungen von G DATA, finden Sie unter www.gdata.de.

Firmenkontakt und Herausgeber der Meldung:

G DATA Software AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Hauke Gierow
Pressesprecher
Telefon: +49 (234) 9762-665
E-Mail: hauke.gierow@gdata.de
Vera Haake
Public Relations Managerin
Telefon: +49 (234) 9762-376
E-Mail: vera.haake@gdata.de
Stefan Karpenstein
Public Relations Manager
Telefon: +49 (234) 9762-517
E-Mail: stefan.karpenstein@gdata.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
BlueID informiert auf der SicherheitsEXPO in München über digitale Zutrittslösungen im digitalen Gebäude

BlueID informiert auf der SicherheitsEXPO in München über digitale Zutrittslösungen im digitalen Gebäude

Die SicherheitsExpo ist die Fachmesse rund um Zutrittskontrolle, Brandschutz, IT-Security, Perimeter Protection und Videoüberwachung in modernen Gebäuden. 

Auch dieses Jahr wird die BlueID GmbH wieder in München vom 26. bis 27. Juni 2019 im MOC als Aussteller dabei sein. Neben der Ausstellung von Lösungen zur mobilen Authentifikation und Zutrittskontrolle in Halle 3 – Stand E14 wird Philipp Spangenberg, CEO von BlueID am 26.06.2019 um 14:30 Uhr gemeinsam mit Michael von Roeder, CEO von Sensorberg einen Vortrag zum Thema „Digitaler Zutritt als Baustein im digitalen Gebäude als Teil eines offenen Ökosystems" im Forum 2 halten.

„Sicherheit ist ein Faktor, der aktuell im unternehmerischen, öffentlichen und privaten Umfeld zunehmend an Bedeutung gewinnt“, weiß Alexandra Almeida de Figueiredo, Product Marketing Manager bei BlueID. Um trotz aller Sicherheitsvorkehrungen flexibel und handlungsfähig zu bleiben, werden entsprechende Lösungen benötigt. Die neuesten technischen Errungenschaften bieten vielfältige Möglichkeiten, die sich den jeweiligen Bedürfnissen anpassen lassen.

Für die effiziente digitale Zutrittskontrolle stellt BlueID die cloudbasierte Plattform BlueID ACCESS® zur Verfügung. Die Berechtigungsmanagement-Plattform macht das Smartphone zum ebenso sicheren wie mobilen digitalen Schlüssel. Systemintegrator Sensorberg nutzt die Lösung für die Verwaltung von Zutrittsrechten in seinen Coworking-Spaces Unicorn und Factory und macht sie damit zu einem Smartoffice/Smartworkplace. In ihrem gemeinsamen Vortrag berichten Philipp Spangenberg, CEO von BlueID und Michael von Roeder, CEO von Sensorberg gemeinsam von ihren Erfahrungen bei der Umsetzung und gehen u. a. auf den Einsatz von Smartlocks ein.

Über Sensorberg

Die Sensorberg GmbH mit Sitz in Berlin entwickelt Hard- und Software zur Digitalisierung und Automation von Gebäuden. Das PropTech hat sich auf Lösungen für Coworking Spaces, Gewerbe- und Wohnimmobilien und Self-Storage spezialisiert. Sensorberg installiert Access-Control-Systeme und stattet Gebäude mit einer umfassenden digitalen Infrastruktur aus, über die von der Raumbuchung über die Temperaturregelung und die Öffnung von Schließfächern bis hin zum Besuchermanagement alle Abläufe einfach und transparent via Smartphone oder Tablet steuerbar sind. Die intelligente Technik kann mit allen bereits genutzten Management-Systemen verbunden werden. Betreiber oder Eigentümer haben durch die Auswertung der gesammelten Daten die Möglichkeit, ihre Gebäude maximal effektiv und effizient zu verwalten. Bei der Umsetzung der individuell zugeschnittenen Gebäude-Lösungen kann Sensorberg zudem verschiedene Hersteller- und Zugangssysteme kombinieren und an die offene IoT-Plattform im Hintergrund andocken. Aktuell beschäftigt das PropTech rund 30 Mitarbeiter.

https://sensorberg.de

Über die BlueID GmbH

Die BlueID GmbH bietet eine cloud-basierte Plattform für die zentrale Verwaltung von Berechtigungen im Internet der Dinge (IoT). Die BlueID-ACCESS®-Lösung ist eine autarke, hochsichere Berechtigungsmanagement-Plattform, die das Smartphone zum sicheren digitalen Schlüssel macht und mobile Authentikation, Zutrittskontrolle sowie die Steuerung von Objekten ermöglicht. Die Lösung von BlueID ist Hardware-unabhängig und findet in den unterschiedlichsten IoT-Umgebungen Anwendung.

Firmenkontakt und Herausgeber der Meldung:

BlueID GmbH
Marcel-Breuer-Strasse 15
80807 München
Telefon: +49 (89) 8099026-00
Telefax: +49 (89) 8099026-19
http://www.blueid.net

Ansprechpartner:
Alexandra Almeida de Figueiredo
Product Marketing Manager
Telefon: +49 (89) 8099026-49
E-Mail: alexandra.almeida@blueid.net
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Onapsis schließt Übernahme von Virtual Forge ab

Onapsis schließt Übernahme von Virtual Forge ab

Onapsis, der weltweit führende Anbieter von Cyber-Resilienz für Geschäftsanwendungen, gab heute bekannt, dass es seine Übernahme von Virtual Forge mit Sitz in Heidelberg, Deutschland, abgeschlossen hat. Virtual Forge wurde 2006 gegründet und ist der führende Anbieter von Lösungen zur automatischen Vermeidung, Erkennung und Behebung von Cybersicherheits- und Compliance-Risiken bei Anpassungen und Erweiterungen von SAP®-Anwendungen. Die Ergänzung der Cyber-Resilienz-Plattform von Onapsis durch die Technologie von Virtual Forge bietet Unternehmen, die SAP- und Oracle-Anwendungen für den Geschäftsbetrieb nutzen, beispiellose Funktionen für Cybersicherheit, Transparenz, Reaktion auf Vorfälle, Management und Compliance.

Seit Bekanntgabe der Übernahmevereinbarung am 19. Januar 2019 hat Onapsis die globalen Markteinführungsaktivitäten beschleunigt, indem es strategische Partnerschaften mit den führenden Anbietern von Enterprise Security und Services, Verizon und Exabeam, unterzeichnet hat. Gerhard Eschelbeck, ehemaliger CISO bei Google, wurde in den Verwaltungsrat des Unternehmens berufen und Signaturen zur Erkennung der 10KBLAZE-Exploits für SAP-Anwendungen zur Verfügung gestellt.

„Geschäftskritische Anwendungsplattformen, wie SAP und Oracle, sind bei den meisten Unternehmen das Kernstück der digitalen Transformation, Cloud-Migrationen und IoT-Initiativen" , sagte Mariano Nunez, CEO und Mitbegründer von Onapsis Inc. "Mit Virtual Forge sind wir bestens positioniert, um unser internationales Wachstum mit einer umfassenden, Plattform für geschäftskritische Anwendungen zu beschleunigen. Diese wurde speziell entwickelt, um Cyber-Bedrohungen zu minimieren, Cloud-Migrationsinitiativen zu beschleunigen und Compliance-Prozesse für Unternehmen zu automatisieren, die ihre Geschäfte mit SAP und Oracle betreiben. Das ist eine unglaubliche Leistung für unsere Kunden, Partner und Mitarbeiter."

"Wir freuen uns sehr, Teil des Onapsis-Teams zu werden", sagte Dr. Markus Schumacher, CEO und Mitbegründer von Virtual Forge. "Wir haben eine gemeinsame Vision und ein gemeinsames Geschäftsziel – den Schutz der weltweit kritischsten Anwendungen. Durch die Bündelung unserer Kräfte können wir unseren Kunden die größtmögliche Expertise und Unterstützung von den Besten der Besten im Bereich der Cybersicherheit für geschäftskritische Anwendungen bieten."

Erfahren Sie mehr über den Mehrwert, den diese Vereinbarung sowohl für Onapsis- als auch für Virtual Forge-Kunden bietet, von unserem CEO und dem Virtual Forge-Team.

Über Onapsis 

Onapsis hilft Unternehmen, Cyberresilient zu sein, indem es ihre geschäftskritischen Anwendungen schützt und sie vor Bedrohungen durch Insider und Außenstehende bewahrt. Unsere patentierten Lösungen werden eingesetzt, um digitale Transformationsprojekte – einschließlich der Migration in die Cloud – zu beschleunigen, indem sie umsetzbare Informationen, kontinuierliches Monitoring und automatisierte Governance für ERP-, CRM-, PLM-, HCM-, SCM-, BI- und Cloud-basierte Anwendungen bieten.

Als bewährter Marktführer vertrauen globale Unternehmen auf Onapsis, um ihre SAP-Anwendungen zu modernisieren, zu stärken und sicherzustellen, dass Sicherheits-, IT-, DevOps- und Compliance-Teams optimal auf die Geschäftsanforderungen der Zukunft vorbereitet sind.

Mit Hauptsitz in Boston, Massachusetts, und globalen Niederlassungen bedient Onapsis mehr als 300 der weltweit führenden Marken und Organisationen, darunter viele der Global 2000. Durch unsere einzigartigen strategischen Allianzen mit führenden Beratungs- und Wirtschaftsprüfungsgesellschaften wie Accenture, Deloitte, IBM, Infosys, PwC und Verizon sind Onapsis-Lösungen zum De-facto-Standard geworden, um Unternehmen beim Schutz des wirklich Wesentlichen zu unterstützen.

Für weitere Informationen können Sie uns auf Twitter oder LinkedIn folgen.

Über die Virtual Forge GmbH

Virtual Forge ist der führende Hersteller von Cyber-Sicherheitslösungen für SAP. Durch unsere Lösungen ermöglichen wir unseren Kunden ihre SAP-Anwendungen sicher zu betreiben. Unternehmen aus Bereichen wie Banken, Versicherungen, Verteidigung, Pharmazie, Automotive und Gesundheitswesen vertrauen unseren Lösungen.

Mit unserer Flaggschifflösung, der Virtual Forge Security Suite, verbessern Kunden Sicherheit und Compliance, indem sie die mühsamen Aufgaben zur Absicherung ihrer SAP-Systemlandschaft automatisieren. Die umfassende Abdeckung sicherheitsrelevanter Themen in unserer Security Suite verschafft SAP-Kunden volle Transparenz über ihre SAP-Systeme und -Anwendungen und schützt ihre SAP-Systeme und -Anwendungen vor unberechtigtem Zugriff durch z.B. Cyber-Attacken, Spionage und Systemausfallzeiten.

Firmenkontakt und Herausgeber der Meldung:

Virtual Forge GmbH
Speyerer Str. 6
69115 Heidelberg
Telefon: +49 (6221) 868900
Telefax: +49 (6221) 86890101
http://www.virtualforge.com

Ansprechpartner:
Caroline Neuber
E-Mail: caroline.neuber@virtualforge.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
BUSYMOUSE NEXT – Cloud-Enablement für Systemhäuser

BUSYMOUSE NEXT – Cloud-Enablement für Systemhäuser

Die BUSYMOUSE Business Systems GmbH aus Hannover will Systemhäuser mit dem neuen Ausbildungsangebot BUSYMOUSE NEXT den Weg hin zu Managed Services erleichtern. Jan Schmidt, Director Marketing von BUSYMOUSE, erläutert im Interview das Konzept.

1. BUSYMOUSE hat sich in den letzten Jahren einen Namen als Anbieter von Cloud-Lösungen für IT-Dienstleister und Systemhäuser gemacht. Wie wurden Sie bekannt, wie stellen Sie Ihre Kontakte zu den Systemhäusern her und was zeichnet Sie besonders aus?

Bekannt geworden ist BUSYMOUSE, seit der Gründung im Jahr 2011 hauptsächlich durch das Hosting von Microsoft Produkten wie z.B. Hosted Exchange, SharePoint oder Skype for Business. Bei der Vermarktung unserer Services setzen wir auf die Zusammenarbeit mit Distributionspartnern, die uns einen guten Zugang zum Markt bieten. In den letzten Jahren sind wir sehr schnell gewachsen und mit der Übernahme in die „dogado group“ nun auch zu 100 Prozent auf das indirekte Geschäft mit dem Channel fokussiert. Das zeichnet uns besonders aus, da wir uns somit stark von unseren Wettbewerbern unterscheiden, die ein konkurrierendes Direktgeschäft mit transparenten Preisen betreiben. Wir bieten Hosting von Cloud-Lösungen in deutschen Rechenzentren nach den Standards der deutschen und europäischen Datenschutzgesetze.

2. Gestartet also mit Microsoft-Produkten stellen Sie den Systemhäusern jetzt auch Dienstleistungen und Lösungen anderer Hersteller zur Verfügung. Wie hat sich BUSYMOUSE bis heute weiterentwickelt?

Hier hat sich in den letzten Jahren einiges bei BUSYMOUSE getan. Neben dem Ausbau von ergänzenden Services zu den bestehenden Microsoft Hosting-Lösungen haben wir auch im Bereich Cloud-Backup mit Acronis einen starken Partner, mit einer guten Lösung für unsere Reseller gefunden. Auch ein Service wie REISSWOLF f.i.t. als Cloud-DMS-Lösung bietet Resellern mehr Möglichkeiten bei Kunden Prozesse zu digitalisieren und in der Cloud abzubilden. In Zukunft werden wir unser Produktangebot für Reseller weiter ausbauen. Auch die Weiterentwicklung unserer Administrationsplattform ControlPanel steht auf unserer Agenda: Damit erhalten Systemhäuser eine einheitliche Steuerung für all unsere Angebote in einer multimandantenfähigen Plattform.

3. Der neue Trend lautet Multi-Cloud, also die Kombination der Angebote verschiedener Provider. Wie helfen Sie Systemhäusern dabei, das jeweils beste Angebot für ihre Kunden herauszusuchen?

Neben der Veredelung von Microsoft-Lösungen haben wir Bedarf an weiteren Services festgestellt. Wir haben den Anspruch, dass unsere IT-Dienstleister die komplette Infrastruktur eines Endkunden in der Cloud betreiben und Prozesse mit digitalen Tools aus der Cloud unterstützen können. Wichtig ist, dass alle Services aggregiert in einer multimandantenfähigen Administrations-Plattform verfügbar sind.

4. Was fällt Ihnen bei der Zusammenarbeit mit den Resellern und IT-Dienstleistern auf?

IT-Dienstleister müssen das Geschäftsmodell ihrer Kunden besser verstehen und Lösungen anbieten, die dem Kunden helfen seine Wertschöpfungskette zu digitalisieren. Tools und skalierbare Infrastruktur aus der Cloud sind dabei ein wichtiger Bestandteil. Zudem stellen wir immer wieder fest, dass IT-Dienstleister oft Defizite bei dem Verständnis haben, wie sie Cloud-Lösungen an ihre Kunden vermarkten. Auch das Thema Transformation des eigenen Geschäftsmodells spielt immer wieder eine Rolle. Der Weg geht vom reinen Projektgeschäft hin zur Wandlung zum Managed Service Provider (MSP) mit wiederkehrenden monatlichen Erträgen. Dafür ist es notwendig, dass die Reseller auch eigenes technisches Know-how für Cloud-Lösungen aufbauen.

5. Sie haben jetzt BUSYMOUSE NEXT gegründet. Im Grunde ein Ausbildungsangebot für Systemhäuser und IT-Dienstleister. Wie genau kann man sich die Unterstützung & Weiterbildung für Ihre Reseller vorstellen?

Bei unserem Ausbildungsangebot BUSYMOUSE NEXT steht das Thema Cloud-Enablement für IT-Dienstleister ganz oben auf der Agenda. Wir wollen Systemhäuser dabei unterstützen, Cloud Business auf- und auszubauen.

Dazu wird es vier Bereiche für BUSYMOUSE NEXT geben, nämlich Online-Webinare und Schulungsvideos, Seminare, individuelle Consultings (beim Reseller vor Ort) und schließlich Events. Die individuellen Komponenten sind teilweise kostenlos, teilweise gegen eine Gebühr buchbar.

Nähere Informationen gibt es online auf www.busymouse.de/next.

Die Angebote von BUSYMOUSE NEXT können grundsätzlich von jedem gebucht werden. Nur einige wenige Inhalte werden speziell für BUSYMOUSE Reseller zugänglich sein. Verantwortlich für BUSYMOUSE NEXT ist Stefan Mende, Head of BUSYMOUSE NEXT. Weitere Ansprechpartner sind aber auch die Kollegen aus dem Channel-Sales-Team.

6. Was ist Ihr Ausblick für 2019/20?

Im nächsten Jahren werden sich IT-Dienstleister, vor allem Systemhäuser, immer mehr mit dem Thema der Digitalisierung ihrer Kunden beschäftigen. Für den Kunden wird der Einsatz von digitalen Tools und Cloud-Infrastruktur von entscheidender Rolle für ihre Wettbewerbsfähigkeit. Dass bietet IT-Dienstleistern wie Systemhäusern oder MSPs eine gute Möglichkeit, Kunden bei der Transformation zu unterstützen und neues Geschäft zu generieren. Auch die Bereitstellung der IT-Arbeitsumgebung wird sich zunehmend verändern. Wenn Anwendungen und Infrastruktur in der Cloud bereitgestellt werden, ist eine gute Grundlage für Workplace-as-a-Service (WaaS) geschaffen. Application Streaming kann dabei helfen, Legacy-Anwendungen in Cloud- Infrastrukturen zu überführen. Wie 2018 wird das Thema Security auch in den nächsten Jahren in allen Bereichen weiter eine große Rolle spielen.

Über die BUSYMOUSE Business Systems GmbH

BUSYMOUSE ist der führende Anbieter für das Reselling von Cloud Lösungen im IT Channel in Deutschland. Als Cloud Service Provider bietet BUSYMOUSE Lösungen in den Bereichen Microsoft Cloud Services, SaaS, Security und Backup-Services sowie Virtual Datacenter an. Durch die Übernahme in die Dogado Gruppe agiert BUSYMOUSE ohne Direktvertrieb als reine Channel Marke.

Weitere Informationen finden Sie unter http://www.busymouse.de

Firmenkontakt und Herausgeber der Meldung:

BUSYMOUSE Business Systems GmbH
Am Mittelfelde 29
30519 Hannover
Telefon: +49 (511) 899555-0
Telefax: +49 (511) 899555-555
http://www.busymouse.de/

Ansprechpartner:
Jan Schmidt
Marketing Director
Telefon: +49 (511) 899555-537
E-Mail: jan.schmidt@busymouse.de
Kathrin Drechsler
CMO Evernine Group / Campaigns & Media Partnerships
Telefon: +49 (89) 9390990-07
E-Mail: k.drechsler@evernine.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
CONET begleitet die IT-SECURITY Management & Technology Conference an vier Stationen in Deutschland

CONET begleitet die IT-SECURITY Management & Technology Conference an vier Stationen in Deutschland

Als erfahrener IT-Sicherheitspartner berät CONET Unternehmen und die öffentliche Verwaltung auf dem Weg einer sicheren digitalen Transformation. Bei der Veranstaltungsreihe IT-SECURITY Management & Technology Conference stellen die Cyber-Spezialisten im Juni und Juli in Darmstadt, Köln, München und Hamburg geeignete Sicherheitsstrategien, Methoden und Werkzeuge vor. Einen Schwerpunkt bildet die Managed Security im eigenen Security Operation Center (SOC) des mittelständischen IT-System- und Beratungshauses.

CONET begleitet die IT-SECURITY Management & Technology Conference 2019 an allen vier Standorten im Bundesgebiet als Partner:

• Dienstag, 18. Juni, Darmstadtium Darmstadt
• Dienstag, 25. Juni, RheinEnergieStadion Köln
• Donnerstag, 4. Juli, H4 Hotel München
• Dienstag, 9. Juli, Grand Elysée Hotel Hamburg

In Praxisvorträgen, Workshops und Roundtables beschäftigt sich die Konferenzreihe mit aktuellen Herausforderungen, Trends, Entwicklungen und Lösungen der Cyber Security. Denn eine angemessene Sicherheit von IT-Systemen und Daten ist für eine erfolgreiche, fortschreitende Digitalisierung unverzichtbar. Dabei lässt sich eine wirkungsvolle IT-Sicherheit aber nicht wie ein Produkt von der Stange kaufen – zu unterschiedlich sind individuelle Anforderungen, Rahmenbedingungen, Architekturen und Prozesse.

Weitere Informationen zu Cyber Security Solutions von CONET finden Sie unter www.conet.de/DE/cyber-security, Informationen zur Veranstaltung unter www.itsecurity-conference.de.

Internet: https://www.conet.de
Blog: https://www.conet.de/blog
https://www.facebook.com/CONET_Group
https://www.instagram.com/conet.group/
https://www.twitter.com/CONET_Group 

Über die CONET Technologies GmbH

"Erfolg. Unsere Leidenschaft." CONET ist das kompetente IT-System- und Beratungshaus für SAP, Infrastructure, Communications, Software und Consulting in den Schwerpunktbereichen Cyber Security, Cloud, Mobility und Big Data. Mit rund 700 Mitarbeitern gehört CONET laut der Computerwoche-Systemhausumfrage zu den besten mittelständischen IT-Häusern in Deutschland. Namhafte Unternehmen und Organisationen aus Industrie & Handel, öffentlichem Sektor sowie Defense & Public Security vertrauen seit 1987 den Experten der mittelständisch geprägten Unternehmensgruppe. CONET-Lösungen für Leitstellenkommunikation, Collaboration und Business Process Management sind weltweit im Einsatz. Mit der Unternehmenszentrale in Hennef unterhält CONET zwölf Standorte in Deutschland und Österreich.

Firmenkontakt und Herausgeber der Meldung:

CONET Technologies GmbH
Humperdinckstraße 1
53773 Hennef
Telefon: +49 (2242) 939-0
Telefax: +49 (2242) 939-393
http://www.conet.de

Ansprechpartner:
Simon Vieth
Pressesprecher
Telefon: +49 (2242) 939-246
E-Mail: presse@conet.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Sophos Intercept X for Server jetzt mit EDR-Technologie für die Absicherung kritischer Punkte im Unternehmensnetzwerk

Sophos Intercept X for Server jetzt mit EDR-Technologie für die Absicherung kritischer Punkte im Unternehmensnetzwerk

Sophos stellt Intercept X for Server jetzt mit Endpoint Detection and Response (EDR) vor. Dank der Technologie können IT-Manager das gesamte Unternehmen überblicken und haben so die Möglichkeit, verdeckte Angriffe, wie zum Beispiel die sogenannten Blended Attacks, zu erkennen, potentielle Auswirkungen eines Sicherheitsvorfalls besser zu verstehen oder schnell zu erfassen, was wirklich im Fall eines Cybereinbruchs passiert ist.

„Wenn Angreifer in ein Netzwerk eindringen, sind die Server oftmals der erste Anlaufpunkt. Leider hindert die unternehmenskritische Natur von Servern viele Unternehmen daran, Änderungen vorzunehmen, was die Bereitstellung von Patches oft erheblich verzögert. Cyberkriminelle setzen auf dieses Zeitfenster. Wenn Unternehmen Opfer eines Angriffs werden, müssen sie den vollständigen Kontext der betroffenen Geräte und Server kennen, um die Sicherheit zu verbessern und Fragen auf der Grundlage strengerer gesetzlicher Vorschriften beantworten. Wenn entsprechende Informationen nach einem Angriff vorliegen, können Unternehmen damit verbundene Probleme deutlich schneller lösen und eine erneute Datenverletzung verhindern. Sophos Intercept X for Server mit EDR bietet diese erforderlichen Informationen“, sagt Michael Veit, IT-Security-Experte bei Sophos.

Sophos Intercept X for Server mit EDR erweitert das EDR-Angebot von Sophos, das erstmals im Oktober 2018 für Intercept X for Endpoint angekündigt wurde. EDR basiert auf einer Deep-Learning-Technologie und sorgt für eine umfassendere Malware-Erkennung. Das neuronale Netzwerk von Sophos wird mit Hunderten von Millionen von Samples geschult, um verdächtige Attribute von bösartigem Code zu erkennen, inklusive bisher unbekannten Bedrohungen. Es bietet eine umfassende Analyse potenzieller Angriffe, indem es die DNA verdächtiger Dateien mit den bereits in den SophosLabs kategorisierten Malware-Samples vergleicht.

„Unsere Forschung zeigt, dass Sicherheit und Fachkräftemangel bei IT- und Security-Verantwortlichen vieler Unternehmen an erster Stelle stehen", sagte Fernando Montenegro, Senior Industry Analyst bei 451 Research. „Da Cyber-Bedrohungen konstant aus unterschiedlicher Richtung erfolgen, können es sich Unternehmen nicht leisten, eine Lücke zu haben. Wir glauben, dass die Zusammenführung von EDR-Funktionen und der Transparenz über Endpunkte und Server hinweg einen positiven Schritt hin zu mehr Effizienz darstellt, wenn Sicherheitsteams nach Möglichkeiten suchen, den Schutz zu verbessern".

Mit EDR von Sophos haben IT-Manager bei Bedarf auch Zugriff auf Informationen aus den SophosLabs, Anleitung für Untersuchungen verdächtiger Ereignisse und Empfehlungen für weitere Schritte. Um einen vollständigen Überblick über die Bedrohungslandschaft zu erhalten, verfolgt, dekonstruiert und analysiert SophosLabs täglich 400.000 einzigartige und bisher unbekannte Malware-Angriffe.

Verfügbarkeit
Sophos Intercept X for Server mit EDR ist bei Sophos Partnern weltweit erhältlich.

Über die Sophos Technology GmbH

Sophos ist ein führender Anbieter von Next-Generation Endpoint und Network Security. Als Pionier auf dem Gebiet synchronisierter Sicherheit entwickelt Sophos sein innovatives Portfolio an Endpoint-, Network-, Verschlüsselungs-, Web-, Email- und Mobile-Security-Lösungen für ein optimales Zusammenwirken kontinuierlich weiter. Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos-Lösungen als den besten Schutz vor komplexen Bedrohungen und Datenverlust. Sophos-Produkte sind exklusiv über ein weltweites Netz aus rund 47.000 Partnern erhältlich. Sophos hat seinen Hauptsitz in Oxford, UK, und ist unter dem Kürzel SOPH an der London Stock Exchange notiert. Weitere Informationen unter www.sophos.de.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ariane Wendt
Telefon: +1 (724) 536839
E-Mail: sophos@tc-communications.de
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Die mobile Hochsicherheitszone für Unternehmensdaten

Die mobile Hochsicherheitszone für Unternehmensdaten

Sensible Unternehmensdaten bei Geschäftsreisen auf einem Laptop speichern? Ein unnötiges Sicherheitsrisiko, das der IT-Sicherheitsexperte Applied Security GmbH (apsec) ausräumt – mit einem Major-Release der Dateiverschlüsselungs-Lösung fideAS® file enterprise und einer neuen Fernzugriffs-Funktion.

Herr K. sitzt im ICE. Der Anwalt einer Berliner Anwaltskanzlei für Patentrecht ist auf dem Weg zu einem Klienten in München. Beim Aussteigen lässt er die Tasche mit seinem Laptop auf dem Sitz liegen, gefüllt mit sensiblen Daten – mit Produktinformationen, Vertragsentwürfen und Kalkulationen. Wie es der Zufall will, findet ein Krimineller den Laptop und verkauft die Daten an die Konkurrenz. Eine Katastrophe für Kanzlei und Klient.

Sicherer Fernzugriff auf geschützte Dateiablagen 

Das Beispiel ist frei erfunden. Doch die Gefahr ist real. „Viele Unternehmen suchen derzeit nach einer Möglichkeit, sensible Daten auch von unterwegs ohne Risiko nutzen zu können“, sagt Veronika Röthel, Produktmanagerin der Applied Security GmbH. „Deshalb haben wir eine neue Version unserer Datei-Verschlüsselungslösung fideAS® file enterprise entwickelt. Sie erlaubt einen sicheren Fernzugriff auf geschützte Dateiablagen." Erhältlich ist die neue Version ab sofort. Bestandskunden können ein Update vornehmen.

Der Reisende braucht lediglich einen HTML-5-fähigen Browser und eine Internetverbindung. Mit seinem Laptop, Tablet oder Smartphone meldet er sich dann bei der Datei-Verschlüsselungslösung an. Anschließend kann er auf seine geschützte Dateiablage zugreifen. Da er sensible Daten nicht mehr auf dem mobilen Gerät speichern muss, ist ein Verlust oder Diebstahl des Endgeräts vergleichsweise harmlos. Zudem ist es für das Unternehmen durch den Verzicht auf Datenkopien leichter möglich, die Richtlinien der Datenschutzgrundverordnung (DSGVO) einzuhalten.

Verschlüsselung entspricht BSI-Standards

Die Verschlüsselungstechnologie entspricht den Standards des Deutschen Bundesamts für Informationssicherheit (BSI). Zum Einsatz kommt eine Hybridverschlüsselung, eine Kombination aus symmetrischer Verschlüsselung mit AES bis zu 256 Bit und asymmetrischer Verschlüsselung mit RSA bis zu 4096 Bit. Eine verbesserte persistente Verschlüsselung stellt zudem sicher, dass die Daten außerhalb des Systems nicht nutzbar sind. Somit können Betriebe beispielsweise verhindern, dass Mitarbeiter bei einem Wechsel zur Konkurrenz Unternehmensdaten zum Einstand mitbringen.

So einfach zu bedienen wie ein Smartphone

apsec hat zudem die Steuerzentrale der Datei-Verschlüsselungslösung überarbeitet. Das Management von Clients, Nutzungsrechten und Dateiverhalten ist nun noch komfortabler und zeitsparender. Zudem lässt sich die Lösung noch schneller implementieren – unter anderem in die Windows-Systemarchitektur. „Wir sind bemüht, mit jeder neuen Version unsere Datei-Verschlüsselungslösung in puncto Implementierung und Betrieb weiter zu vereinfachen", sagt Röthel. „Die Lösung ist mittlerweile fast so einfach zu bedienen wie ein Smartphone."

Damit antwortet apsec auf ein weit verbreitetes Problem. Zwar erkennen 94 Prozent der kleinen und mittleren Unternehmen (KMU) die Notwendigkeit von Verschlüsselung in Unternehmen, zeigt die Studie "Einsatz von elektronischer Verschlüsselung – Hemmnisse für die Wirtschaft" im Auftrag des Bundeswirtschaftsministeriums. Doch 56% geben an, nicht über ausreichende Kompetenzen zu verfügen, um Verschlüsselungslösungen zu implementieren.

Über die Applied Security GmbH

Seit 1998 steht der Name apsec für hochklassige IT-Sicherheit Made in Germany.
"IT-Sicherheit einfach effizient" ist das Motto.

Insbesondere in Banken- und Behördenkreisen sowie im Gesundheits-
wesen ist apsec für kompetente Beratung und maßgeschneiderte Softwareentwicklung bekannt.

Die Lösungen der fideAS®-Produktfamilie erfüllen höchste Ansprüche auf den Gebieten Verschlüsselung, digitale Signatur und sichere Authentisierung.

Und die apsec academy sorgt für kompetente Weiterbildung in den Bereichen Security Awareness, Informationssicherheitsmanagement und Kryptografie.

Mit Sicherheitslösungen von apsec segeln Unternehmen auf Kurs in ruhige Gewässer.

****************************************************************

Geschichte:

Gegründet:
1998
Firmensitz:
Einsteinstraße 2a
63868 Großwallstadt
Tel. 0 60 22 / 263 38-0
Fax: 0 60 22 / 263 38-199
Web: www.apsec.de
E-Mail: info@apsec.de

Weitere Büros:
Berlin, Essen

Geschäftsführer:
Dipl.-Math. Frank Schlottke
Dipl.-Math. Volker Röthel

Sitz der Gesellschaft: Großwallstadt
Registergericht: Aschaffenburg, HRB 7087
UST-ID-Nr. DE 194 809 364

Firmenkontakt und Herausgeber der Meldung:

Applied Security GmbH
Einsteinstraße 2a
63868 Großwallstadt
Telefon: +49 (6022) 26338-0
Telefax: +49 (6022) 26338-199
http://www.apsec.de

Ansprechpartner:
Isabelle Lackinger
Marketing
Telefon: +49 (6022) 26338-0
Fax: +49 (6022) 26338199
E-Mail: marketing@apsec.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.