Schlagwort: security

Hälfte der Industrieunternehmen erwartet mehr ICS-Sicherheit durch IoT

Hälfte der Industrieunternehmen erwartet mehr ICS-Sicherheit durch IoT

Die Digitalisierung industrieller Infrastrukturen nimmt weiter zu, so dass 55 Prozent der Unternehmen zuversichtlich sind, das Internet der Dinge werde den Sicherheitsstatus industrieller Kontrollsysteme (Industrial Control Systems ICS) maßgeblich verändern. Aktuellen Kaspersky-Untersuchungen [1] zufolge, haben 20 Prozent der Befragten in ihrer Sicherheitsplanung bereits einen verstärkten Fokus auf IoT-bezogene Vorfälle gelegt, jedoch sind bisher Sicherheits-Lösungen gegen solche Bedrohungen noch nicht ausreichend implementiert.Die Digitalisierung industrieller Infrastrukturen nimmt weiter zu, so dass 55 Prozent der Unternehmen zuversichtlich sind, das Internet der Dinge werde den Sicherheitsstatus industrieller Kontrollsysteme (Industrial Control Systems ICS) maßgeblich verändern. Aktuellen Kaspersky-Untersuchungen [1] zufolge, haben 20 Prozent der Befragten in ihrer Sicherheitsplanung bereits einen verstärkten Fokus auf IoT-bezogene Vorfälle gelegt, jedoch sind bisher Sicherheits-Lösungen gegen solche Bedrohungen noch nicht ausreichend implementiert.

Die Industrie wird zunehmend digitaler und implementiert Industrie 4.0-Standards – trotz der Marktabschwächung infolge der COVID-19-Pandemie. So planen, laut McKinsey & Company [2], 90 Prozent der Fachkräfte innerhalb der Fertigung und Lieferkette weiter in Digitalisierung zu investieren.

Gleichzeitig schärft die wachsende Zahl von Digitalisierungsprojekten – etwa hinsichtlich IoT im industriellen Einsatz – das Bewusstsein für die damit verbundenen Risiken. Für jedes fünfte Unternehmen (20 Prozent) sind Angriffe auf das IIoT bereits zu einer der grundlegenden Cybersicherheitsherausforderung geworden, noch vor anderen schwerwiegenden Bedrohungen wie Datenschutzverletzungen (15 Prozent) oder Angriffen auf die Lieferkette (15 Prozent). Ihre Bewältigung erfordert zunehmend die Einbeziehung von Sicherheitsexperten, nicht nur von IT-Teams. Dessen sind sich Unternehmen bereits bewusst: so arbeitet bei fast der Hälfte (44 Prozent) das IT-Sicherheitspersonal an Initiativen zum Schutz digitalisierter OT-Systeme.

Cybersicherheit häufig noch nicht ausreichend implementiert

Die Kaspersky-Analyse zeigt darüber hinaus, dass sich aktuell noch nicht alle Unternehmen den potenziellen Bedrohungen des Internets der Dinge gewachsen fühlen. So haben lediglich 19 Prozent eine Lösung zur aktiven Netzwerk- und Datenübertragungsüberwachung und 14 Prozent eine Software zur Erkennung von Netzwerkanomalien implementiert. Dabei ermöglichen genau diese, verdächtige Veränderungen oder schädliche Aktivitäten in IoT-Systemen zu verfolgen.

"Industrieunternehmen implementieren zwar zunehmend verbundene Geräte und smarte Systeme, sie sollten dabei jedoch nicht den Schutzfaktor außer Acht lassen und die gleiche Effizienz bezüglich des Sicherheitsniveaus an den Tag legen", kommentiert Grigory Sizov, Head of KasperskyOS Business Unit bei Kaspersky. "Bereits in der Anfangsphase eines Projekts gilt es, Cybersicherheit als elementares Element technologischer Überlegungen einzubeziehen. IIoT-Komponenten müssen in ihrem Kern sicher sein, um die Möglichkeit eines Angriffs auf sie auszuschließen. Zusammen mit dem Schutz des Datenverkehrs und anderen Technologien macht dies das gesamte System von Anfang an sicher und gegen Cyber-Risiken immun."

Kaspersky-Tipps zum Schutz von IIoT-Systemen

. Schutzmaßnahmen sollten gleich zu Beginn einer IIoT-Implementierung durch den Einsatz spezieller Sicherheitslösungen in Betracht gezogen werden. Kaspersky IoT Infrastructure Security [3] ist so konzipiert, dass sie Industrie- und Unternehmensnetzwerke für IoT-Geräte wie Smart Meters und Controller schützt. Schlüsselelement ist das Kaspersky IoT Secure Gateway, das auf KasperskyOS [4] basiert. 

. Der Sicherheitsstatus eines Geräts sollte vor dessen Implementierung evaluiert werden. Hierbei sollten Geräte mit Cybersicherheitszertifikaten und Produkte von Herstellern, die Informationssicherheit ausreichend Aufmerksamkeit schenken, gewählt werden.

. Die Durchführung regelmäßiger Sicherheits-Audits und die kontinuierliche Bereitstellung aktueller Informationen über die Bedrohungslage helfen dabei, IoT-Systeme umfassend zu schützen.

. Es sollten stets aktuelle Informationen über relevante Schwachstellen in Software und Anwendungen sowie verfügbare Aktualisierungen zur Verfügung stehen, um eine angemessene und rechtzeitige Reaktion auf etwaige Vorfälle zu gewährleisten. Der ICS Threat Intelligence Reporting Service [5] bietet Einblicke in aktuelle Bedrohungen und Angriffsvektoren sowie hinsichtlich der anfälligsten Elemente in OT- und industriellen Kontrollsystemen. 

. Eine Cybersicherheitslösung zur Analyse des Netzwerkverkehrs, Erkennung von Anomalien und Verhinderung von IoT-Netzwerkangriffen sollte implementiert werden. Kaspersky Machine Learning for Anomaly Detection [6] analysiert die Telemetrie und identifiziert alle verdächtigen Aktionen im Netzwerk, bevor ein Schaden entsteht.

Der vollständige Kaspersky-Report "The State of Industrial Cybersecurity in the Era of Digitalization" ist verfügbar unter https://ics.kaspersky.com/media/Kaspersky_ARC_ICS-2020-Trend-Report.pdf

[1] https://ics.kaspersky.com/media/Kaspersky_ARC_ICS-2020-Trend-Report.pdf 
[2] https://www.mckinsey.com/business-functions/operations/our-insights/industry-40-reimagining-manufacturing-operations-after-covid-19 
[3] https://www.kaspersky.de/enterprise-security/embedded-security-internet-of-things 
[4] https://os.kaspersky.com/ 
[5] https://www.kaspersky.de/enterprise-security/threat-intelligence 
[6] https://mlad.kaspersky.com/ 

Nützliche Links:Nützliche Links:

. Kaspersky-Report "The State of Industrial Cybersecurity in the Era of Digitalization: https://ics.kaspersky.com/media/Kaspersky_ARC_ICS-2020-Trend-Report.pdf 
. Kaspersky Threat Intelligence Reporting Service: https://www.kaspersky.de/enterprise-security/threat-intelligence 
. Kaspersky Machine Learning for Anomaly Detection: https://mlad.kaspersky.com/ 
. Kaspersky IoT Infrastructure Security: https://www.kaspersky.de/…

Über die Kaspersky Labs GmbH

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter http://www.kaspersky.com/de/

Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Sarah Schönhöffer
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-42
E-Mail: sarah.schoenhoeffer@berkeleypr.com
Anne Mickler
Telefon: +49 (841) 98189-322
Fax: +49 (841) 98189-100
E-Mail: anne.mickler@kaspersky.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker

Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker

Elcomsoft Distributed Password Recovery unterstützt in der neuen Version 4.30 den Zugriff auf weitere verschlüsselte virtuelle Maschinen. Somit haben Forensiker jetzt Zugriff auf Daten, die in verschlüsselten virtuellen VMware-, Parallels- und VirtualBox-Maschinen gespeichert sind. Darüber hinaus wurde der Benutzeroberfläche ein neuer Regeleditor hinzugefügt, mit dem Benutzer Regeln für Hybridangriffe direkt in der Benutzeroberfläche bearbeiten können.

"Virtuelle Maschinen sind in der kriminellen Welt sehr verbreitet", erklärt Andy Malyshev, CEO von ElcomSoft. "Durch die Verwendung einer verschlüsselten virtuellen Maschine können Kriminelle ihre Aktivitäten sozusagen unter einem virtuellen Dach verstecken und so das Risiko eines versehentlichen Beweislecks verringern. Wir haben ein Tool entwickelt, mit dem Ermittler Zugriff auf all diese Beweise erhalten, indem sie das ursprüngliche Verschlüsselungspasswort aufbrechen können."

Öffnen von verschlüsselten VMware-, Parallels- und VirtualBox-VMs

Virtuelle Maschinen verwenden eine portable, Hardware-unabhängige Umgebung, um im Wesentlichen dieselbe Rolle wie ein realer Computer zu spielen. In der virtuellen Maschine ausgeführte Benutzeraktivitäten hinterlassen Spuren. Jedoch sind diese hauptsächlich in den VM-Image-Dateien zu finden und nicht auf dem Host-Computer. Die Analyse virtueller Maschinen wird zu einem wichtigen Faktor bei der Durchführung digitaler forensischer Untersuchungen.

Viele Arten von virtuellen Maschinen, die in der kriminellen Welt verwendet werden, können sicher verschlüsselt werden. Auf Beweismaterial, das in solchen VM-Images gespeichert ist, kann nur zugegriffen werden, wenn der Ermittler das ursprüngliche Verschlüsselungspasswort vorweisen kann. Elcomsoft Distributed Password Recovery bietet eine Lösung, mit der Experten Hardware-beschleunigte und verteilte Angriffe auf Passwörter ausführen können, die VMware, Parallels und VirtualBox schützen.

Technologie und Leistung

Die gängigsten virtuellen Maschinen, die das gesamte VM-Image verschlüsseln können, sind Parallels, VMware und VirtualBox. Die Verschlüsselungsstärke und die daraus resultierenden Passwort-Wiederherstellungs-Geschwindigkeiten unterscheiden sich zwischen diesen drei VMs erheblich.

Parallels hat dabei den schwächsten Schutz. Mit nur zwei MD5-Hash-Iterationen, die zum Ableiten des Verschlüsselungsschlüssels verwendet werden, ist Parallels am schnellsten anzugreifen. Elcomsoft Distributed Password Recovery 4.30 erreicht eine sehr hohe Wiederherstellungs-Geschwindigkeit von 19 Millionen Passwörtern pro Sekunde auf einer einzelnen Intel i7-CPU und ermöglicht die schnelle Wiederherstellung relativ komplexer Passwörter auch ohne GPU-Beschleunigung.

VMware verwendet etwa 10.000 Hash-Runden und verwendet gleichzeitig eine stärkere PBKDF-SHA1-Hash-Funktion. Ein Nur-CPU-Angriff führt zu etwa 10.000 Kennwörtern pro Sekunde, weshalb die GPU-gestützte Wiederherstellung dringend empfohlen wird. Die Verwendung einer einzelnen NVIDIA GeForce 2070 RTX-Karte erhöht die Wiederherstellungs-Geschwindigkeit auf 1,6 Millionen Passwörter pro Sekunde.

Schließlich bietet Oracle VirtualBox den stärksten Schutz mit der sichersten Verschlüsselung. Mit bis zu 1,2 Millionen Hash-Iterationen und einem Verschlüsselungsschlüssel variabler Länge würde ein nicht beschleunigter, reiner CPU-Angriff, die Wiederherstellungs-Geschwindigkeit auf nur 15 Passwörter pro Sekunde erhöhen. Der verfügbare GPU-unterstützte Angriff ist eine erheblich schnellere und dringend empfohlene Option, zusammen mit einem gezielten Wörterbuch und Mutationseinstellungen, die eine Geschwindigkeit von bis zu 2700 Passwörtern pro Sekunde auf einer einzelnen NVIDIA GeForce 2070 RTX-Karte ermöglicht.

Regeleditor

Der neu hinzu gekommene Regeleditor ermöglicht die Verwendung von Hybridangriffen basierend auf der branchenüblichen Syntax von John the Ripper direkt über die Benutzeroberfläche. Der Regeleditor ersetzt den bisherigen Modus basierend auf der manuellen Bearbeitung von Textdateien.

Preise und Systemanforderungen

Elcomsoft Distributed Password Recovery in der Version 4.30 ist ab sofort verfügbar. Die Lizenzierung beginnt ab 600 EUR zzgl. Mehrwertsteuer für 5 Clients, für 100 Clients kostet sie 5000 EUR zzgl. Mehrwertsteuer. Weitere Volumenlizenzen sind auf Anfrage erhältlich. Lokale Preise können variieren.

Elcomsoft Distributed Password Recovery unterstützt Microsoft Windows 7, 8, 10, sowie die entsprechenden Windows Server-Editionen.

Über ElcomSoft Co. Ltd.

Das Software-Entwicklungshaus ElcomSoft Co. Ltd. wurde 1990 von Alexander Katalov gegründet und befindet sich seither in dessen Besitz. Das in Moskau ansässige Unternehmen hat sich auf proaktive Passwort-Sicherheits-Software für Unternehmen und Privatanwender spezialisiert und vertreibt seine Produkte weltweit. ElcomSoft hat sich zum Ziel gesetzt, mit benutzerfreundlichen Lösungen für die Wiederherstellung von Passwörtern Anwendern den Zugriff auf ihre Daten zu ermöglichen. Des Weiteren gibt die Softwareschmiede Administratoren Sicherheitslösungen an die Hand, mit denen sie unsichere Kennungen in Unternehmens-Netzwerken unter Windows lokalisieren und beseitigen oder EFS-verschlüsselte Dateien retten können.

Regierungen, Behörden, Unternehmen und Privatanwender sind einerseits auf die Sicherheit und andererseits auf die Verfügbarkeit von Daten angewiesen, um Geschäfte abzuwickeln oder tragfähige Entscheidungen treffen zu können. Allerdings sind unsere digitalen Kommunikations-Highways und Aktenschränke zunehmend Sicherheitsrisiken durch Datenspionage und Systemfehler ausgeliefert. So kann eine einzige unsichere Kennung den Schutz eines Unternehmensnetzwerks zunichte machen. Ein unsicheres Passwort in der elektronischen Kommunikation kann das Vertrauen von Geschäftspartnern erheblich beeinträchtigen. Aber auch verloren gegangene Passwörter, beispielsweise für Verträge, können Geschäftsabschlüsse scheitern lassen.

ElcomSoft und der §202c

Der IT-Branchenverband BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.) bestätigt in seinem "Leitfaden zum Umgang mit dem Hackerparagrafen" ElcomSofts Auffassung von der Legalität von Passwortwiederherstellungstools und stuft solche Werkzeuge in seiner abschließenden Bewertung als "unbedenklich" ein. "So wie jedermann in der analogen Welt einen Schlüsseldienst rufen kann, um wieder in seine Wohnung zu gelangen, stellt ElcomSoft Administratoren digitale Nachschlüssel zur Verfügung, mit denen sie wieder an die Daten ihres Unternehmens auf den unternehmenseigenen PCs gelangen können, sollte das Passwort einmal verloren sein", so Vladimir Katalov, CEO von ElcomSoft. "Als offizieller Microsoft Certified Partner kooperieren wir beispielsweise auch mit Microsoft und erhalten deren Software vorab, um Anwendern unsere Lösungen rechtzeitig an die Hand geben zu können."

Firmenkontakt und Herausgeber der Meldung:

ElcomSoft Co. Ltd.
Vřesovická 429/1
15521 Praha
Telefon: +7 (495) 974-1162
Telefax: +49 (1805) 4820050734
http://www.elcomsoft.com

Ansprechpartner:
Prolog Communications GmbH
Telefon: +49 (89) 80077111-0
E-Mail: elcomsoft@prolog-pr.com
ElcomSoft Co. Ltd.
Telefon: +7 (495) 9741162
E-Mail: sales@elcomsoft.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Licht an – aus Daten werden Erkenntnisse

Licht an – aus Daten werden Erkenntnisse

Beim Finanzbroker SmartStock will Bereichsleiter Bernd Schuster sicherstellen, dass alle Anforderungen für das nächste Audit gemäß MaRisk und BAIT erfüllt werden. Doch die automatisierten Abfragen dauern zu lange und sind lückenhaft. Nur mit enormen manuellen Aufwänden lassen sich die Reports überhaupt erstellen – mit dem Restrisiko von Fehlern und Ungenauigkeiten.

Johann Kampe, Head of Platform Operations, und sein Team des AutoDrive Startups für autonomes Fahren sind im Dauerstress. Eine der wichtigsten Aufgaben ist es, unautorisierte Zugriffe und Manipulation von Daten zu vermeiden. Aber das Log-Management-System ist häufig nicht erreichbar, es fehlt ein Dashboard, in dem alle relevanten Informationen übersichtlich dargestellt und mögliche Probleme pro-aktiv angezeigt werden.

Marketing Managerin Mareike Schmidbauer ist unzufrieden. Die Herbstkampagne des E-Bike Shops Mobile läuft nicht richtig an, obwohl der Preis unschlagbar ist. Um dem Problem auf den Grund zu gehen analysiert sie das Nutzerverhalten. Sie kombiniert dafür mehrere Analyse-Tools, doch die Ergebnisse sind widersprüchlich.

Zeitaufwändige manuelle Arbeiten, fehlerhafte Reports und mangelhafte Datenquellen – die Lösung: Log-Management, aber richtig

Drei unterschiedliche Situationen, die sich alle auf das gleiche Grundproblem zurückführen lassen: Analysen dauern zu lange und sind fehlerbehaftet, manuelle Eingriffe sind erforderlich, es muss mit unterschiedlichen Tools gearbeitet werden, die nicht aufeinander abgestimmt sind, ein einheitliches und übersichtliches Dashboard fehlt. Die IT rennt den Problemen hinterher, anstatt diese mit automatisierten Reports zu lösen. Ressourcen sind für das Pflichtprogramm gebunden und können sich nicht um Neuentwicklungen kümmern.

Die Lösung: Log-Management, aber richtig. Ein Tool für die gesamte Anwendungslandschaft, egal ob in der Cloud oder on-site, welches performant und stabil hohe Datenvolumen bewältigt und innerhalb von Sekunden oder gar in Echtzeit Ergebnisse liefert. Ein Dashboard mit vorkonfigurierte Abfrageroutinen, in denen Daten aus verschiedenen Quellen korreliert werden, so dass bei Erreichen der Schwellenwerte unmittelbar ein Alarm ausgelöst wird. Die Gewissheit, alle Daten-/Systemquellen in die Analyse einbezogen zu haben mit der Möglichkeit auf Knopfdruck Abfragen zu starten, bevor Probleme auftreten.

Intelligentes Log-Management bezieht alle Logs ein, unterstützt die Automatisierung und kostet kein Vermögen

Die meisten Unternehmen haben Log-Management in der einen oder anderen Form im Einsatz. Doch häufig mangelt es an der ganzheitlichen Implementierung, der Integration aller Systeme oder die eingesetzten Tools passen nicht zu den Anforderungen der Unternehmen und verschlingen einen Löwenanteil des Budgets. „Wenn die Abfrage einer Analyse 24 Stunden dauert, kann das Kind bereits in den Brunnen gefallen sein“, so Patryk Wlodarczyk, CEO von omniIT in München. Der digitale IT-Komplettanbieter ist spezialisiert auf Security & Compliance und betreut seine vorrangig mittelständischen Kunden über den gesamten Projektzyklus: vom Konzept über die Implementierung und Integration bis hin zu Managed Services. In diversen Projekten hat omniIT ein ganzheitliches Log-Management umgesetzt. Die Kunden profitieren von erheblichen Zeit- und Kostenersparnissen, sind sicher, alle Quellen erfasst zu haben und können sich nun stärker auf ihr Kerngeschäft konzentrieren. „Wir haben den Markt für Log-Management analysiert. Graylog ist hoch skalierbar, integriert alle Systeme und Plattformen – intern und in der Cloud – und ist flexibel anpassbar. Unsere Kunden realisieren erhebliche Einsparungen mit ihrer ganzheitlichen Log-Management Lösung – und erhalten wertvolle Erkenntnisse deutlich schneller als zuvor“, so Wlodarczyk.

Graylog und omniIT – ein starkes Team für Log-Management in DACH

Graylog, ist eine etablierte, zukunftsorientierte Software-Schmiede mit Hauptsitz in Houston, Texas, die ihre Wurzeln in Hamburg hat. Die Implementierung erfolgt über lokale Partner. „Wir sind begeistert über die neue strategische Partnerschaft. omniIT hat mehrfach bewiesen, dass sie die Kundenanforderungen verstehen und als Experten in Security & Compliance schnell valide Ergebnisse für die Kunden erzielen.” so Lennart Koopmann, Gründer und CTO bei Graylog, „Aufgrund unserer engen Verbindung zum deutschsprachigen Markt war es für uns wichtig, einen Partner mit exzellentem Kundenservice zu finden.“

Die beiden Firmen können bereits erfolgreiche gemeinsame Kundenprojekte in diversen Branchen vorweisen. Als strategische Partner kooperieren die Unternehmen außerdem in der Produktentwicklung, um Kundenanforderungen noch besser abbilden zu können.

Live Webinar-Reihe zu den typischen Anforderungen von Log-Management

Mit einer Serie von Webinaren, in denen typische Log-Management Anforderungen in DevOps & IT-Ops sowie Security & Compliance adressiert werden, starten die beiden Partner nun gemeinsam im deutsch-sprachigen Markt durch.

Mit der neuen Log-Management Lösung stellt Mareike Schmidbauer sicher, dass alle Web-Komponenten reibungslos funktionieren, bevor sie live gehen. Peter Schuster kann die Audit-Reports auf Knopfdruck erstellen und das Team von Johann Kampe kann sich wieder auf seine Kernaufgabe – die Weiterentwicklung der Software für autonomes Fahren – konzentrieren.

Über Graylog:

Frustriert mit den Kosten und der Komplexität bestehender Log-Management Lösungen startet Graylog 2009 in Hamburg als Open Source Projekt, das die Bedürfnisse von Anwendungsentwicklern, IT-Ops und Security-Teams adressiert. Inzwischen kann Graylog mehr als 50.000 Installationen weltweit vorweisen, hat seinen Hauptsitz in die USA, nach Housten/Texas, verlegt und ein robustes Enterprise Log-Management Angebot entwickelt, das Logs sammelt, speichert und in Lichtgeschwindigkeit Terabytes von Daten analysiert. 

Warum ist die strategsiche Partnerschaft zwischen Graylog und omniIT relevant?

  • Log-Management wird mit der steigenden Zahl an Endpunkten, deren Logs es auszuwerten gilt, immer komplexer und teurer
  • omniIT als digitaler IT-Komplettanbieter verbindet profundes Prozess- und IT-Knowhow mit Expertise in Log-Management, insbesondere Graylog
  • Graylog Enterprise ist aktuell die am höchsten skalierbare Log-Management Lösung im Markt mit den schnellsten Antwortzeiten.
  • Optimiertes Log-Management schont Ressourcen und Budget

Bio von Patryk Wlodarczyk, CEO bei omniIT

Patryk Wlodarczyk, Gründer und CEO von omniIT, verantwortet Vertrieb, Business Development und Marketing. Zuvor war er CIO bei TeamViewer mit Fokus auf IT-Transformation, IT-Strategie und Harmonisierung der IT-Landschaft. Als Head of IT and Data Center Operations bei Brainloop AG, verantwortet er SaaS Plattformen in acht Ländern, den weltweiten operativen IT-Betrieb sowie die Einführung neuer Produkte. Während seiner Karriere hat Patryk Wlodarczyk zahlreiche internationale Teams und Projekte weltweit geleitet, in Start-ups bis hin zu Großunternehmen. Er verfügt über 15 Jahre Erfahrung und Know-how in der IT-Branche und hält ein Diplom in Wirtschaftsinformatik.

Bio von Lennart Koopmann, Graylog

Lennart Koopmann gründete Graylog (früher Torch) 2009 in Hamburg und hat das Unternehmen von einem Open Source Projekt zu einem etablierten Enterprise Software Anbieter geführt. Koopmann verfügt über tiefgreifende Erfahrung in IT-Infrastruktur, Netzwerk, Datensicherheit und kombiniert analytische Fähigkeiten mit systematischer Methodik. Als Experte in verschiedenen Programmiersprachen und Betriebssystemen ist er ein gefragter Sprecher bei Veranstaltungen. In seiner Rolle als CTO von Graylog hält er ein hoch kollaboratives Arbeitsumfeld aufrecht. Sein pragmatischer Ansatz prägt innovatives Denken in allen Aspekten des Unternehmens sowie der Unternehmenskultur.

Über die Omni IT GmbH

omnniIT ist ein digitaler Komplettanbieter mit Sitz in München. Das Unternehmen wurde 2018 von Patryk Wlodarczyk und Marek Chroust gegründet, die gemeinsam über 50 Jahre Erfahrung in der Software & Services Branche mitbringen. omniIT begleitet seine Kunden während des gesamten Projektlebenszyklus, vom Konzept über die Integration bis hin zu Managed Services. Das junge Team von Experten wächst ständig. Damit ist omnIT ein neuer Player, der die Branche digitaler Transformationen mit profunder Marktkompetenz prägen wird.

Firmenkontakt und Herausgeber der Meldung:

Omni IT GmbH
Grünwalder Weg 28b
82041 Oberhaching
Telefon: +49 (89) 99824192-0
Telefax: +49 (89) 954574-65
http://www.omniit.de

Ansprechpartner:
Marissa Füeß
Leiterin Presse und Marketing
Telefon: +49 (89) 99824192-0
E-Mail: presse@omniit.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Telekommunikationsbranche häufigstes Ziel von DNS-Angriffen – 11,4 jährliche Angriffe pro Unternehmen

Telekommunikationsbranche häufigstes Ziel von DNS-Angriffen – 11,4 jährliche Angriffe pro Unternehmen

Laut IDC 2020 Global DNS Threat Report entstanden bei 8% der befragten Unternehmen in der Branche Kosten von über 5 Millionen US Dollar (4.55 Millionen EUR) als Folge eines Angriffs.

EfficientIP, ein führender Spezialist auf dem Gebiet der DNS-Sicherheit sowie dem Nutzer- und Datenschutz, hat heute Daten veröffentlicht, laut denen der Telekommunikations- und Mediensektor das häufigste Opfer von DNS-Angriffen ist. Dem IDC 2020 Global DNS Threat Report zufolge erlebten Organisationen in diesem Sektor im vergangenen Jahr durchschnittlich 11,4 Angriffe. Im Vergleich dazu hatten die anderen Branchen im Schnitt mit 9,5 Attacken zu kämpfen.

Insgesamt erlebten mehr als vier von fünf (83%) Unternehmen einen DNS-Angriff, womit die Branche über dem Gesamtdurchschnitt von 79% liegt. Ein erfolgreicher Angriff auf Telekommunikationsanbieter kann dabei besonders weitreichende Folgen haben. Ausfälle sind deshalb so problematisch, da sie sich auf Kunden in einer Vielzahl von Branchen auswirken können, die auf eine durchgehende Netz-Verfügbarkeit angewiesen sind. Zusätzlich zu einer hohen Angriffsfrequenz kam es bei Telekommunikationsanbietern auch zu vergleichsweise kostspieligeren Angriffen, wobei über 8% der Organisationen angaben, dass durch einen DNS-Angriff Kosten von über 5 Millionen US Dollar (4.55 Millionen EUR) entstanden.

Die von Hackern am häufigsten verwendeten Angriffstypen waren Phishing-Attacken (37 %), DNS-basierte Malware (33 %), DDoS-Attacken (27 %), Lock-up-Domain-Attacken (22 %), die dazu führen können, dass DNS-Resolver ihre Ressourcen erschöpfen, sowie DNS-Amplification-Angriffe (21 %), die den Zusammenbruch von Unternehmensnetzwerken bewirken können, was zu schwerwiegenden Störungen sowie Umsatzeinbußen führen kann.

Erfolgreiche DNS-Angriffe führten in vielen Fällen zum Ausfall interner Anwendungen, was von 60 % der Befragten bestätigt wurde. Darüber hinaus gaben 54 % der befragten Telekommunikationsunternehmen einen Ausfall von Cloud-Diensten an. Wie bisherige Ausfälle belegen, können Unterbrechungen und Netzausfälle sowohl das Vertrauen in einen Anbieter erschüttern, als auch Kundenabwanderung zur Folge haben. Nicht selten wechseln unzufriedene Kunden von Telekommunikationsanbietern zu Konkurrenten mit einem zuverlässigeren Netz. Aus dem Bericht geht demnach hervor, dass ein Viertel (25 %) der Anbieter einen Reputationsschaden erlitten hat, während fast ein Drittel (31%) angab, dass es zu Umsatzeinbußen kam. Zudem hatten 18% der Fälle den Diebstahl sensibler Kundeninformationen zur Folge. Dies ist besonders besorgniserregend,  da die Sicherheit von Kundeninformationen nicht zuletzt von der hohen Zuverlässigkeit von Netzen abhängt.

Während ein großer Teil der Befragten auf vergleichsweise grobe Gegenmaßnahmen, wie das Abschalten betroffener Prozesse und Verbindungen (60%) oder das Deaktivieren von Anwendungen (55%) zurückgreift, kommen auch immer mehr effektivere Lösungen und Strategien zum Einsatz. Dazu zählen etwa Zero-Trust-Strategien, die 75% der Unternehmen entweder planen, pilotieren oder bereits anwenden. Zu den weiteren Verbesserungen zählen die Automatisierung von Security Management Policies (was derzeit von 59% der Anbieter durchgeführt wird) und die Weitergabe wertvoller DNS-Ereignisinformationen an SIEM (Security Information and Event Management) und SOC (Security Operations Center), um die Erkennung von Bedrohungen zu vereinfachen und die Problembehebung zu beschleunigen.

Angesichts der Häufigkeit von Angriffen erkennen Telekommunikationsanbieter zunehmend die wichtige Rolle der DNS-Sicherheit für die Aufrechterhaltung der Service-Kontinuität an: 77% der befragten Unternehmen sehen DNS- Sicherheit als zentral für ihr Geschäft.

Ronan David, VP of Strategy, Business Development und Marketing bei EfficientIP dazu: "Im Zuge von COVID-19 und der großflächigen Verlagerung ins Home Office, sind Telekommunikationsanbieter mehr denn je auf eine stabile Netzverfügbarkeit und hohe Kapazitäten angewiesen, um Kundenbedürfnisse möglichst schnell zu erfüllen. Ein erfolgreicher DNS-Angriff kann weitreichende Folgen haben – nicht nur für den betroffenen Provider, sondern auch für seine Kunden, die von Störungen und Ausfällen betroffen sind. Eine effektive DNS-Sicherheitsarchitektur ist der Schlüssel zur Abwehr von Angriffen und zur Vermeidung von Ausfallzeiten".

Mit der künftigen Expansion von 5G-Netzen sollten Telekommunikationsanbieter daher DNS-Sicherheit als Teil der gesamten Sicherheitsarchitektur Vorrang einräumen. Neben "Zero Trust"-Strategien können Unternehmen die Sichtbarkeit von verhaltensbedingten Bedrohungen auch durch kontextsensitive DNS-Transaktionsanalysen in Echtzeit verbessern. Dies ermöglicht es Telekommunikationsanbietern, alle Arten von Bedrohungen zu erkennen und Datendiebstahl zu verhindern, um die Einhaltung gesetzlicher Vorschriften wie GDPR zu gewährleisten.

Der 2020 Global DNS Threat Report ist online verfügbar. Lesen Sie den vollständigen Bericht hier: https://www.efficientip.com/resources/idc-dns-threat-report-2020/

Über die EfficientIP GmbH

EfficientIP ist ein auf DNS-DHCP-IPAM-Lösungen (DDI) spezialisiertes Unternehmen für Netzwerkautomatisierung und -sicherheit. Ziel von EfficientIP ist es, Unternehmen weltweit dabei zu unterstützen, ihre Geschäftseffizienz durch die Bereitstellung einer agilen, sicheren und zuverlässigen Infrastruktur zu steigern. Integrierte Lösungen ermöglichen IP-Kommunikation und vereinfachen das Netzwerkmanagement durch End-to-End-Sichtbarkeit und intelligente Automatisierung, während patentierte Technologie die DNS-Dienste sichert, um Daten zu schützen und den Zugriff auf Anwendungen zu gewährleisten. Unternehmen aller Branchen verlassen sich auf das Angebot von EfficientIP, um die Herausforderungen zentraler IT-Initiativen wie Cloud-Anwendungen und -Mobilität zu meistern. Weitere Informationen finden Sie unter: www.efficientip.com

Firmenkontakt und Herausgeber der Meldung:

EfficientIP GmbH
Mergenthalerallee 10-12
65760 Eschborn
Telefon: +49 (6196) 400-996
http://www.efficientip.com

Ansprechpartner:
Heinrich Nachtsheim
Pressekontakt
E-Mail: hnachtsheim@apcoworldwide.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Das KOGIT IIQ History Plugin 3.0 ist da

Das KOGIT IIQ History Plugin 3.0 ist da

Die neue Version 3.0 des KOGIT IIQ History Plugins ist ab sofort verfügbar.

„Wie sah die Rollen- und Rechtestruktur zu verschiedenen Zeitpunkten aus?“

„Wer sollte zu bestimmten Zeiten in Rechtegruppen sein und wer war es faktisch tatsächlich?“

Diese oder ähnliche Fragen werden Unternehmen häufig von internen und externen Prüfern oder bei forensischen Analysen gestellt. Zu meist sind diese Fragen schwer zu beantworten, da in den Systemen der Unternehmen nicht automatisch ersichtlich ist, wer zum Zeitpunkt „X“ Zugriff auf welche Daten hatte. Und das, obwohl die Aufbewahrungspflichten solcher Daten gerade aus den Gründen der Nachvollziehbarkeit seit jeher bestehen.

Unterstützung kommt in Form des KOGIT IIQ History Plugins. Das Plugin erweitert SailPoint IdentityIQ um eine effiziente Archivierungsmöglichkeit für Identitäten, Rollen und Zugriffsrechte. So werden auch solche Daten aus der Vergangenheit transparent. Das Ziel des Plugins ist es, einen Mechanismus zur Verfügung zu stellen, um Daten in SailPoint IdentityIQ auf effiziente Weise zur Recherche zu archivieren. Die erstellten Archive ermöglichen die Suche nach Daten basierend auf dem Typ, dem Wert und dem Zeitpunkt, zu dem die Daten in IdentityIQ produktiv waren.
Mit der neusten Version 3.0 wurde das Plugin umfänglich überarbeitet und neugestaltet. Dies betrifft die Architektur des Systems, im Frontend als auch im Backend.

Mit dem Update auf 3.0 unterstützt das Plugin die Versionen 7.3, 8.0 und 8.1 von SailPoint IdentityIQ. Mit der „Search-view“ und „Timeline-view“ erhält das Plugin neue Funktionen, die den Nutzern die Zugriffsrechte und deren zeitliche Veränderungen schnell und übersichtlich darstellen. Zudem besticht das UI durch ein schickes, anpassungsfähiges Design und eine noch einfachere und intuitivere Benutzerführung.

Das Frontend:
Das Frontend wurde auf Grundlage der aus früheren Versionen gewonnenen Erkenntnisse neugestaltet. Neben optischen Veränderungen wurden insbesondere die Inhalte und Funktion überarbeitet.
Die Suchseite wurde dahingehend umgestaltet, dass die Suchergebnisse nun in tabellarischer Form angezeigt werden. Zudem ist jede Ergebniszeile einzeln auswählbar und die Auswahl einer Ergebniszeile führt zur jeweiligen Zeitleistenseite des ausgewählten Datensatzes.
Die Zeitleistenseite bietet eine Übersicht mit den Zeiteinträgen und einer Detailansicht, die es ermöglichen verschiedene Zeitpunkte miteinander zu vergleichen. Dies ist insbesondere für Analysen eine essentielle Funktion des Plugins.

Das Backend:
Das Backend wurde anhand der Regeln der objektorientierten Programmierung neu programmiert.
Um die hohe Qualität des Plugins zu garantieren wurden zahlreiche Tests auf verschiedenen Ebenen durchgeführt (Unit-Tests, Komponententests, Systemtests und UI-Tests) sowie die Codeabdeckung und die Metrik untersucht.

Ausblick für das History Plugin 3.1 (GA Q1/2021):
Für die kommende Version 3.1 ist unter anderem eine neue Exportfunktion geplant, welche die aktuelle Funktion der „History Reports“ ersetzt.

Sie nutzen bereits SailPoint IdentityIQ und möchten das KOGIT IIQ History Plugin nutzen? Sie haben sich für IdentityIQ entscheiden und suchen einen Partner, der Sie bei der Einführung der Lösung  und der Umsetzung Ihrer IT-Security Strategie begleitet? Dann kontaktieren Sie KOGIT unter www.kogit.de.

Über die KOGIT GmbH

Die KOGIT GmbH ist ein unabhängiges Beratungsunternehmen, spezialisiert auf die Bereiche Identity & Access Management, Single-Sign-On und Governance, Risk & Compliance. Des Weiteren umfasst unsere langjährige Expertise die Themen Privileged Access Management (PAM), SIEM/UEBA und Role Management. Seit 2002 bieten wir unseren Kunden Strategie- und Technologieberatung, Machbarkeitsstudien inklusive Wertanalysen und Produktauswahl, Konzepte, Architektur-Design und Realisierung sowie Projektplanung und -leitung.

Wir beraten eine Vielzahl von Unternehmen aller Größenordnungen produkt- und herstellerunabhängig, um unseren Kunden die besten Lösungen und neuesten Technologien zur Verfügung stellen zu können. Dabei setzen wir auf Partnerschaften mit den führenden Softwareanbietern rund um das Thema „Sicherer Umgang mit digitalen Identitäten und Berechtigungen“. Rollen- und Rechtekonzepte, Benutzermanagement, Zugriffsberechtigungen und EU-DSGVO sind hier einige der Themen, die uns tagtäglich begleiten.

Unsere erfahrenen KOGIT Experten verfügen über umfangreiches Know-how in allen Branchen und kennen die branchenspezifischen Herausforderungen und Prozesse im Identity & Access Management. Das ermöglicht es uns, für Ihr Identitäts- und Zugriffsmanagement die passende Lösung zu finden und dieses sicher und effizient umzusetzen.

Firmenkontakt und Herausgeber der Meldung:

KOGIT GmbH
Rheinstraße 40-42
64283 Darmstadt
Telefon: +49 (6151) 7869-0
Telefax: +49 (6151) 7869-270
http://www.kogit.de

Ansprechpartner:
Natalie Reitz
Marketing
Telefon: +49 (6151) 7869128
E-Mail: natalie.reitz@kogit.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

TrendTec UG – Ihr Beratungs- und Umsetzungspartner für Förderprogramme im Bereich Digitalisierung, IT-Sicherheit, Datenschutz und Qualitätsmanagement

TrendTec UG – Ihr Beratungs- und Umsetzungspartner für Förderprogramme im Bereich Digitalisierung, IT-Sicherheit, Datenschutz und Qualitätsmanagement

Oliver Kölsch, Geschäftsführer der TrendTec UG aus der Rhein-Neckar-Region, sieht Digitalisierung als das entscheidende Argument für die Sicherung der Wettbewerbsfähigkeit von Unternehmen.

Auch er als Unternehmer aus dem KMU-Bereich weiß um die Probleme, wenn Umsätze plötzlich wegbrechen und/oder man nahezu handlungsunfähig ist. Die Situation in der Phase des Lockdown hatte dies nur zu deutlich in vielen Unternehmensbereichen demonstriert. Viele Unternehmer wissen um die Wichtigkeit in die Digitalisierung zu investieren, benötigen aber umfangreiche Beratung und Unterstützung.

Welche Schritte gilt es zu tun? Welche Lösungen gibt es? Welche Lösung ist sinnvoll? Was passt zum Unternehmen, dessen Entwicklung und Zukunftsgestaltung? Welche Kosten entstehen? Wo ist eine Optimierung möglich?

„All dies kann kein Unternehmen und auch kein Berater ad hoc beantworten“, erklärt Oliver Kölsch. „Wir setzen hier mit einem Digitalisierungsplan an und erarbeiten gemeinsam mit dem Kunden eine Potentialanalyse, beraten bei der Umsetzung und begleiten diesen auf Wunsch bis zum Abschluss des Vorhabens und darüber hinaus.“

Nach ISO 9001 und 27001 zertifiziert kann die TrendTec, als eines der autorisierten Beratungsunternehmen, beispielweise den Prozess des „go-digital“ Programm über die gesamte Projektdauer abwickeln oder wie im Falle von „Digital Jetzt“ oder anderen Förderprogrammen bei der Antragstellung unterstützen.

Das zertifizierte Beratungsunternehmen erarbeitet mit dem Kunden auch das jeweils passende Förderprogramm. Dies kann je Bundesland und Programm stark voneinander abweichen.

„Wir als TrendTec unterstützen unsere Kunden beispielweise über das Programm go-digital.“ Dieses kann von KMU bundesweit in Anspruch genommen werden, die ihre Geschäftsprozesse mit Hilfe digitaler Lösungen optimieren wollen. Die KMU und Handwerksbetriebe profitieren von passgenauen Beratungsleistungen und der konkreten Umsetzung abgestimmter Maßnahmen in den Modulen: Digitalisierte Geschäftsprozesse, Digitale Markterschließung und IT-Sicherheit.

„Digital Jetzt“ kann auch von Unternehmen bundesweit mit bis zu 499 Beschäftigten für entsprechende Digitalisierungsvorhaben beantragt werden wie z. B. Investitionen in Soft-/Hardware und/oder in die Mitarbeiterqualifizierung (insbesondere auch Datenschutzschulungen). Hier sind Umsetzungsvorhaben von bis 50.000 € und mehr mit bis 70% Förderung möglich. Abhängig ist dies u.a. von der Größe des Unternehmens, der Anzahl der gewählten Module und dem Zeitpunkt der Beantragung.

Die „Digitalisierungsprämie Plus“ ist gebunden an das Land Baden-Württemberg, aber branchenunabhängig und die zu nehmenden Hürden sind recht überschaubar“, so TrendTec-Geschäftsführer Kölsch. Die Zielgruppe sind KMU mit bis zu 500 Beschäftigten. Dieses Programm unterstützt die Unternehmen bei der digitalen Transformation über zwei Programmvarianten.

Das Programm für „Beratungen zu Innovation und TechnologieTransfer Rheinland-Pfalz (BITT)“ steht Unternehmen in Rheinland-Pfalz zur Verfügung und fördert u.a. Beratungsmaßnahmen wie den organisatorischen Aufbau eines Qualitätsmanagementsystems, technologieorientierte Beratungen und Beratung zur Einführung spezieller EDV-/Informationstechnik. In Zusammenarbeit mit der zuständigen IHK oder Handwerkskammer und der Investitions- und Strukturbank Rheinland-Pfalz (ISB) werden hier die Tagessätze der Berater bezuschusst.

„Diese vier erwähnten Programme, um nur einige zu nennen, bieten Unternehmen interessante Modelle den Weg in die Digitalisierung zu ebnen. Ein vertrauensvoller Berater unterstützt dabei mit einem nachhaltigen Plan, insbesondere in der Vorbereitung und im Antragsverfahren“, so Oliver Kölsch. „Und ja, es gibt immer was zu tun“, schmunzelt er, während er sich wieder auf den Weg zu einem pfälzischen Unternehmen macht, das er gleich in drei Themen betreut: IT-Security, Datenschutz und Qualitätsmanagement. Da diese sehr eng miteinander verwoben sind, ist hier eine Gesamtbetrachtung als nachhaltiges Unternehmenskonzept sinnvoll und wichtig.

Weitere Informationen zu TrendTec UG und Ihrem Digitalisierungsvorhaben können Sie per E-Mail unter godigital@trendtec.de anfordern.

Firmenkontakt und Herausgeber der Meldung:

TrendTec UG (haftungsbeschränkt)
Fichtenstraße 36a
68535 Edingen-Neckarhausen
Telefon: +49 (6203) 9583363
Telefax: +49 (6203) 9583364
http://www.trendtec.de

Ansprechpartner:
Oliver Kölsch
Geschäftsführung
Telefon: +49 (6203) 9583363
Fax: 062039583364
E-Mail: info@trendtec.info
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Oktober ist European Cyber Security Monat (ECSM)!

Oktober ist European Cyber Security Monat (ECSM)!

Die Pandemie hat unseren Alltag sehr verändert und fast alle persönlichen und professionellen Kontakte werden nun online gepflegt. Der European Cyber-Security Monat (ECSM) findet trotzdem statt, weil es zu jeder Zeit wichtig ist seine Daten zu schützen und die Gefahr, die von Cyber-Kriminalität ausgeht zu kennen. Zwar gibt es dieses Jahr nur Online- und keine Präsenzveranstaltungen vor Ort, aber das Ziel des ECSM ist dasselbe wie in den letzten Jahren: Die Bevölkerung für den verantwortungsbewussten Umgang mit dem Internet zu sensibilisieren und auf die Risiken des World Wide Web aufmerksam zu machen.

Der erste Aktionsmonat zum Thema Cyber-Sicherheit wurde 2012 ausgerichtet und wird seitdem zusammen von den Mitgliedstaaten der Europäischen Union und der European Union Agency for Cybersecurity, kurz ENISA, organisiert. Wie jedes Jahr hat der ECSM auch 2020 ein Motto. Unter dem Hashtag #ThingB4Click konzentriert sich die Veranstaltung auf die Vorgehensweise zur Identifizierung von Cyber-Betrügern und die Verbreitung von der Gefahren, die mit Cyber-Kriminalität verbunden sind.

Cyber-Kriminalität in Deutschland

Auch Deutschland ist von Cyber-Kriminalität betroffen. Die Community von tellows, dem Portal zur Rückwärtssuche von Telefonnummern, meldet jeden Tag hunderte von neuen Spam-Anrufen und Maschen, die die Betrüger anwenden, um an persönliche Daten oder Geld zu gelangen. Ein jährlicher Aktionsmonat zur Cyber-Security ist wichtig und ruft der Bevölkerung die Gefahren immer wieder ins Gedächtnis. Dennoch reicht es nicht aus sich nur einmal im Jahr mit Datenschutz und den Gefahren des Internets auseinanderzusetzen. Um auf den neusten Stand zu bleiben, muss man sich regelmäßig über neue Betrugsmethode und Sicherheitslücken informieren und seine Freunde und Verwandte ebenfalls auf diese hinweisen. Auch das deutsche Verbraucherschutzportals tellows kann dabei helfen sich über aktuelle Betrugsmaschen und unseriöse Telefonnummern zu informieren und letztere sogar zu sperren.

Weitere Informationen: https://blog.tellows.de/2020/10/european-cyber-security-monat-ecsm/ 

Weiterführende Links:

Website: https://www.tellows.de 
Blog: https://blog.tellows.de
Magazin: https://www.tellows.de/c/about-tellows-de/tellows-magazin/
Android App: https://play.google.com/store/apps/details?id=app.tellows
iPhone App: https://itunes.apple.com/de/app/tellows-pro-anruferkennung/id556941701?mt=8
Facebook: https://www.facebook.com/tellows
Twitter: https://twitter.com/tellows_de
Instagram: https://www.instagram.com/tellows_callerid_lookup/ 

Firmenkontakt und Herausgeber der Meldung:

tellows UG (haftungsbeschränkt)
Eschenring 6
04828 Bennewitz
Telefon: +49 (157) 8-4918966
Telefax: +49 (341) 35540903
http://www.tellows.de

Ansprechpartner:
Christian Anton
Telefon: +49 (341) 35540902
E-Mail: presse@tellows.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

„INNEO bringt Studenten schnell in die Spur“

„INNEO bringt Studenten schnell in die Spur“

Die Hochschule Aalen bietet einen neuen Masterstudiengang „Datenmanagement in Produktentwicklung und Produktion“ an, der sich mit dem Datenmanagement im Kontext von Industrie 4.0 beschäftigt. Für die beiden studienbegleitenden Projektarbeiten nutzen die Studierenden die IoT-Plattform ThingWorx von PTC. Das Ellwangener Systemhaus INNEO unterstützt die Hochschule bei der Implementierung und Nutzung der IoT-Plattform. Studiendekan Prof. Dr. Dieter Joenssen spricht im Interview über die Vorteile und den Einsatz von ThingWorx.

Herr Prof. Dr. Joenssen, wir würden gerne etwas über Ihren Hintergrund wissen, seit wann sind Sie an der Hochschule Aalen und was haben Sie vorher gemacht?

Ich komme aus dem Bereich Data Science, nach meiner Promotion in Wirtschaftsinformatik habe ich als Data Scientist bei Audi und PwC gearbeitet und unter anderem Machine-Learning-Systeme entwickelt. Seit März 2019 bin ich als Professor an der Hochschule Aalen und wurde im November 2019 zum Studiendekan des Studiengangs Datenmanagement in Produktentwicklung und Produktion gewählt.

Können Sie den Studiengang beschreiben?

Es handelt sich um einen dreisemestrigen Masterstudiengang mit zwei Vorlesungssemestern und einem Semester zum Schreiben der Abschlussarbeit. Die Studieninhalte umfassen die Bereiche Produktentwicklung, Produktion, Datenhaltung, Analyse und Querschnittsthemen. In jedem der beiden Vorlesungssemester erarbeiten die Studierenden ein Projekt aus der Praxis, bei dem auch ThingWorx zum Einsatz kommt.

In den Vorlesungen werden Themen aus dem Bereich Industrie 4.0 wie Digital Twin, Datenmodelle und Vernetzung von Produktionssystemen ebenso behandelt wie Themen, die stärker in den Informatikbereich gehen. Beispiele für letzteres sind Datenbanken, Big Data und Cyber Security. Im Bereich Analyse behandeln wir Predictive Analytics und Machine Learning. So erhalten die Studierenden einen breiten Einblick in alle relevanten Themen.

Was sind die Voraussetzungen, um den Studiengang zu besuchen? Sie sind ja in der Fakultät Maschinenbau angesiedelt.

Das ist richtig, der Studiengang ist jedoch nichtkonsekutiv ausgelegt, das bedeutet, dass man nicht zwingend Maschinenbau studiert haben muss, um teilzunehmen. Voraussetzung ist lediglich ein Bachelorabschluss im technischen Bereich. Wir haben Studenten aus den Bereichen IT, Wirtschaftsinformatik und natürlich auch Maschinenbau, aber eben auch Elektrotechnik-Absolventen und andere.

Wo sehen Sie die Absolventen des Studiengangs nach ihrem Abschluss, wo arbeiten sie?

Der Studiengang ist 2018 entstanden, deshalb haben wir noch keine langen Laufbahnen, aber natürlich hatten wir bei der Entwicklung des Masterstudiengangs berufliche Einsatzfelder vor Augen. Unsere Absolventen sind zuhause im Bereich Data Science, können Daten analysieren und automatisierte Lösungen aufbauen. Ebenso sind sie im Projektmanagement von Digitalisierungsprojekten einsetzbar, weil sie die Technologie kennen und einordnen können, aber auch ihre Grenzen kennen.

Unsere Absolventen können Firmen in der Digitalisierung im industriellen Bereich und darüber hinaus beraten – sowohl im eigenen Unternehmen als auch als externer Berater. Und nicht zuletzt geht es um die Entwicklung intelligenter Produkte und die Nutzung künstlicher Intelligenz in allen ihren Facetten.

Können Sie uns mehr über die Studienprojekte verraten?

Das sind ganz praktische Arbeiten, die eine breite Palette von Aufgaben umfassen und in Gruppenarbeit abgearbeitet werden. So haben wir beispielsweise 2018 nicht nur einen Quadrocopter mit verschiedenen Varianten entwickelt, sondern die vollautomatisierte, intelligente Montagelinie gleich dazu. Hier wurde ein kompletter Digitaler Zwilling und eine cyber-physikalische Produktionsumgebung aufgebaut.

Im Sommersemester 2019 ging es um einen Vorhersageservice für Flugverspätungen, bei dem wir komplexe Analysesysteme aufbauten, die auf Basis öffentlich zugänglicher Daten ganz unterschiedlicher Qualität die Wahrscheinlichkeit von Flugverspätungen errechneten. Hier stand die Nutzung unterschiedlicher Datenquellen und moderner Open Source-Frameworks im Vordergrund.

Ein anderes Projekt war das Retrofitting einer Fräsmaschine zum IoT-Device. Die Maschine wurde mit Sensoren ausgestattet, die es ermöglichen, den Status der Maschine auszuwerten und über die Erfassung von Anomalien Predictive Maintenance zu implementieren – inklusive der Anbindung an die Cloud.

Das hört sich interessant an. Kommt dabei ThingWorx zum Einsatz?

In den meisten Projekten ist ThingWorx die Plattform, auf der gearbeitet wird. Das System lässt sich – beispielsweise in einer Masterarbeit in einem Unternehmen – schnell einsetzen. Die unterschiedlichsten Datenquellen können recht unkompliziert eingebunden werden und die entstehenden, großen Datenmengen lassen sich gut verwalten. Mit ThingWorx ist ein Dashboard für eine IoT-Anwendung sehr schnell aufgebaut, weil Analysefunktionen schon eingebaut und Module vorhanden sind, die man bei anderen Lösungen erst programmieren müsste.

Ein großer Vorteil ist, dass ThingWorx gut skaliert, das bedeutet, dass sich Apps sehr schnell erstellen lassen, indem auf Basis einer der vielen zur Verfügung stehenden Vorlagen gearbeitet wird. Diese Vorlagen ersparen viel Arbeit, die ansonsten immer wieder notwendig wäre.

Wie kam die Zusammenarbeit mit INNEO zustande und wie hat sie sich entwickelt?

Die Zusammenarbeit zwischen der Hochschule Aalen und INNEO hat eine lange Tradition, wir sind ja geographisch sehr nahe. Begonnen hat es in diesem speziellen Fall mit einem persönlichen Kontakt, der Sohn eines INNEO-Mitarbeiters studierte bei uns und wir kamen ins Gespräch, dass ThingWorx eine ideale Lösung für uns wäre. Daraus hat sich eine enge Zusammenarbeit entwickelt, INNEO stellte die Hard- und Software zur Verfügung und sorgt dafür, das alles läuft. Am Beginn des Studiengangs erhalten die Studierenden eine zweitägige Schulung, die sie in die Lage versetzt, ThingWorx zu nutzen – da ist sogar ein kleiner Use-Case dabei. Das hilft sehr, die Studierenden schneller auf die Spur zu bringen.

Die Zusammenarbeit ist sehr gut, wir haben sogar festgestellt, dass INNEO eine zusätzliche Schicht Realität in die Projekte bringt. Im realen Einsatz im Unternehmen hat man ja auch einen IT-Dienstleister, den man fragen kann, wenn man nicht weiterkommt und der beim Einsatz der Software unterstützt. Das übernimmt INNEO bei unseren Studierenden und diese lernen, wie im späteren Praxiseinsatz zu arbeiten.

Herr Prof. Dr. Joenssen, wir bedanken uns für das Gespräch.

Dipl.-Ing. Ralf Steck ist freier Fachjournalist für die Bereiche CAD/CAM, IT und Maschinenbau in Friedrichshafen. E-Mail: rsteck@die-textwerkstatt.de

Firmenkontakt und Herausgeber der Meldung:

INNEO Solutions GmbH
Rindelbacher Str. 42
73479 Ellwangen
Telefon: +49 (7961) 890-0
Telefax: +49 (7961) 890-177
http://www.inneo.de

Ansprechpartner:
Ingrid Göggerle
Ansprechpartnerin
Telefon: +49 (7961) 890-125
Fax: +49 (7961) 890-177
E-Mail: igoeggerle@inneo.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

We secure IT (Konferenz | Online)

We secure IT (Konferenz | Online)

Auf der virtuellen Konferenz We secure IT am 17. November 2020 diskutieren Sprecher und Teilnehmer zahlreiche Aspekte der Cybersecurity. 

Highlights der Online-Konferenz

  • 6 Themencluster am 17.11.2020: Cybersecurity, Security Awareness, Cloud Security, Endpoint Security, Cybercrime (Ransomware), Verschlüsselungen
  • Live: Anwendervorträge, Demos, Interviews, Case Studies, Diskussionsrunden
  • Pro Themencluster zwei Referenten und eine Q&A-Runde
  • Live Chat – Diskutieren Sie mit Teilnehmern, Referenten und Moderatoren
  • Echtzeit-Umfragen – Steuern Sie mit Ihren Antworten den Schwerpunkt der Beiträge
  • Kostenfreie Teilnahme

https://www.it-daily.net/wesecureit/

Eventdatum: Dienstag, 17. November 2020 09:00 – 16:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
AWS Illuminate neu bei Ingram Micro

AWS Illuminate neu bei Ingram Micro

Ingram Micro bietet ab sofort mit AWS Illuminate ein neues Programm für Partner, die sich aktiv im AWS Partner Network entwickeln möchten. AWS Illuminate umfasst Coachingelemente, Marketingunterstützung, Sales-Instrumente und technischen Support. Reseller erhalten ein durchdachtes Rundum-Angebot, mit dem sie bei ihren Kunden punkten und ihr AWS-Business ausbauen können. Sie können sich kostenlos unter https://now.ingrammicrocloud.com/AWS-DE registrieren.

Im Frühjahr 2019 erweiterte Ingram Micro sein Cloud-Lösungsportfolio um das Angebot von Amazon Web Services (AWS). Mit AWS Illuminate geht Ingram Micro nun einen weiteren Schritt und investiert in seine Partner. Im Rahmen des neuen Enablement-Programms profitieren sie von exklusiven Dienstleistungen, Aktionen und Angeboten und können sukzessive ihr Geschäft mit AWS-Lösungen auf- und ausbauen. Ob individuelles Coaching, technische Hilfestellung oder Marketing- sowie Sales-Unterstützung – das umfassende Angebot von AWS Illuminate bündelt viele Vorteile für einen erfolgreichen Vertrieb des AWS-Cloud-Angebots.

Amazon Web Services (AWS) bieten eine breite Palette an Services für Computing, Storage, Datenbanken, Networking, Analytics, Robotik, Machine Learning und künstliche Intelligenz (KI), Internet of Things (IoT), Mobile sowie Security. Auf dieser Basis können Reseller maßgeschneiderte Lösungen und Dienstleistungen für ihre Endkunden entwickeln und sich so als End-to-End-Anbieter positionieren. „Mit AWS Illuminate möchten wir unseren Partnern Möglichkeiten aufzeigen, wie sie mithilfe von Vertriebsunterstützung, geeigneten Marketingmaßnahmen und technischem Support das breite Lösungsportfolio von Amazon Web Services bei ihren Kunden erfolgreich einführen können“, bringt Igor Guss, Business Group Manager IaaS bei Ingram Micro, das neue Angebot auf den Punkt.

Und Eric Gitter, Executive Director Cloud, Security & Software bei Ingram Micro, ergänzt: „Für uns steht das Enablement unserer Partner klar im Vordergrund. Auf Basis unseres ‚Anything as a Service‘ (XaaS)-Lösungsgeschäfts unterstützen wir Reseller mit Know-how und Ressourcen und bereiten ihnen so den Weg für ihre Weiterentwicklung zum Managed Service Provider und Cloud-Berater. Das Angebot der Amazon Web Services ist hierbei ein wesentlicher Baustein und mit AWS Illuminate vermitteln wir alles, was Partner für die Umsetzung erster Kundenprojekte oder den erfolgreichen Ausbau ihres Geschäfts wissen müssen.“

Bestehende Partner ebenso wie interessierte Reseller können sich unter https://now.ingrammicrocloud.com/AWS-DE informieren und kostenfrei anmelden. Das Team steht per Mail unter AWSdeutschland@ingrammicro.com oder telefonisch unter 089/4208-3484 für Fragen zur Verfügung.

Über Ingram Micro Cloud

Cloud Computing bei Ingram Micro steht dafür, wie Unternehmen Innovation technologiegetrieben umsetzen und so die Transformation ganzer Geschäftszweige beschleunigen. Die Perspektive geht damit weit über den Erwerb skalierbarer Networking-, Server- oder Speicherkapazitäten hinaus. Unter dem Motto ‚More-as-a-Service‘ bietet Ingram Micro Cloud Partnern ein umfassendes Lösungs-Portfolio mit mehr Innovation, mehr Technologie und mehr Services aus den Bereichen Security, Kommunikation & Zusammenarbeit, Business Anwendungen, Cloud Enablement und Infrastruktur. Über das Cloud Ecosystem bringt Ingram Micro die richtigen Partner zusammen und liefert diesen die Expertise sowie die Werkzeuge für langfristigen Geschäftserfolg. Interessenten finden weitere Informationen unter www.ingrammicrocloud.de.

Über die Ingram Micro Distribution GmbH

Ingram Micro Deutschland ist der führende ITK-Distributor mit Fokus auf Technology Solutions, Cloud und Commerce & Lifecycle Services. Die 35.000 Kunden und 350 Hersteller profitieren von der breitesten Marktabdeckung, dem größten ITK-Portfolio sowie der Expertise und Stärke des globalen Netzwerks. Als Full Service Provider begleitet Ingram Micro Partner in der Digitalen Transformation. Der Distributor unterstützt sie in der Wertschöpfung entlang des gesamten technologischen Lebenszyklus und bietet so echte Mehrwerte im zukunftsweisenden Lösungs- und Service-Geschäft. Der Konzern ist in 52 Ländern auf sechs Kontinenten vertreten und beliefert Kunden in 160 Ländern. Weitere Informationen finden Interessenten unter www.ingrammicro.de oder www.ingrammicro.com.

Firmenkontakt und Herausgeber der Meldung:

Ingram Micro Distribution GmbH
Heisenbergbogen 3
85609 Dornach
Telefon: +49 (89) 4208-0
Telefax: +49 (89) 4236-79
http://www.ingrammicro.de

Ansprechpartner:
Annika Bartholl
Pressesprecherin
Telefon: +49 (89) 4208-1296
E-Mail: annika.bartholl@ingrammicro.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel