Schlagwort: security

G DATA IT-Security-Trends 2020: Neue Angriffsmuster und unaufmerksame Mitarbeiter gefährden die IT

G DATA IT-Security-Trends 2020: Neue Angriffsmuster und unaufmerksame Mitarbeiter gefährden die IT

Mittelständische Unternehmen geraten noch stärker als bisher ins Visier von Cyberkriminellen. Gerade in der Supply-Chain mit Konzernen sind sie häufig das schwächste Glied der Kette. Das werden die Angreifer 2020 noch stärker als bisher ausnutzen und gezielt angreifen – auch mit neuen Methoden wie etwa Living-off-the-Land-Attacken. Und die Zahl der schädlichen Apps für Smartphones und Tablets erreicht 2019 einen neuen Rekord – Tendenz für 2020: steigend. Welche Gefahren im Jahr 2020 Unternehmen und Privatpersonen bedrohen, verraten die Experten von G DATA CyberDefense.

„Nachdem Kriminelle bei neuer Malware seit Jahren vor allem auf Masse gesetzt haben, sehen wir aktuell immer komplexer werdende Angriffsmuster, die nur mit einer intelligenten Verhaltensanalyse abgewehrt werden können“, sagt Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense. Denn bei sogenannten Living-off-the-Land-Angriffen werden Angriffe mit Standard-Apps durchgeführt, die auf jedem Windows-System vorinstalliert sind. Lüning mahnt aber, nicht nur die technischen Gefahren zu sehen. „Die Zukunft ist bereits jetzt schon digital. IT-Sicherheit wird zu einem wesentlicher Erfolgsfaktor werden. Unternehmen müssen lernen, das zu verstehen, und dürfen dabei nicht den Menschen vergessen, der sich Gefahren bewusst sein muss. IT-Sicherheit beginnt nicht beim Endpoint, sondern bei uns Menschen, egal ob Geschäftsführer oder Mitarbeiter.“

Neue Angriffsmuster

Ein Trend im kommenden Jahr sind nach Meinung der Security-Experten von G DATA CyberDefense daher komplexer werdende Angriffsmuster. Bei sogenannten „Living-off-the-land-Attacken“ kombinieren Cyberkriminelle Windows-Bordmittel wie Powershell und Bitlocker mit einem bösartigen Skript, um damit einen Angriff ausführen. Sie spionieren dann beispielsweise Passwörter aus oder verschlüsseln wichtige Daten, um Lösegeld zu erpressen. Um derartige Angriffsmuster überhaupt zu erkennen, braucht es eine Verhaltensüberwachung, die auch komplexe Prozesse zuverlässig als schadhaft identifizieren kann.

Das Geschäftsmodell Cybercrime floriert und wird weiterentwickelt: In Zukunft setzen die kriminellen Kollektive verstärkt auf Arbeitsteilung und Professionalisierung. Heißt: Während eine Gruppe sich darauf spezialisiert, in Unternehmensnetzwerke einzudringen, konzentriert sich ein anderes Team darauf, Daten aus dem Netzwerk zu exfiltrieren oder zu verschlüsseln. Die einen verdienen Geld, indem sie die Zugänge verkaufen, die anderen mit Lösegeldforderungen.

Der Mittelstand im Fadenkreuz

Der Mittelstand rückt noch stärker in den Fokus der Cyberkriminellen. Denn es fällt Kriminellen leichter, in deren Netzwerk einzudringen, weil die IT-Sicherheit immer wieder Lücken aufweist. Dabei sind sie häufig nicht einmal das primäre Ziel, sondern als Teil der Lieferkette das schwächste Glied, um einen großen Konzern zu infiltrieren. Hier sind alle Branchen gefordert, eigene IT-Sicherheitsstandards zu etablieren. Weiterhin problematisch ist, dass viele Unternehmen auf unsichere Methoden zur Fernwartung setzen, insbesondere auf das Remote-Desktop-Protokoll (RDP).

Riesigen Nachholbedarf hat insbesondere der Gesundheitssektor bei der ambulanten Gesundheitsversorgung. Es fehlt im Bereich der Praxis-IT an grundlegenden Sicherheitsstandards. Bei der Digitalisierung dieses Bereiches muss deutlich mehr Geld in die Cybersecurity gesteckt werden, um die Compliance-Anforderungen zu erfüllen und hohe Strafzahlungen zu vermeiden.

Menschen verhindern Cyberattacken

Spammails werden in Zukunft immer hochwertiger wie etwa Dynamite-Phishing. Diese sind nur schwer als schadhaft zu erkennen. Daher gilt mehr denn je das Motto: Erst denken, dann klicken. Wer gedankenlos oder aus reiner Neugierde auf einen möglichen Millionengewinn klickt, gefährdet die IT-Sicherheit. Sicherheitsbewusstsein ist nach wie vor die am meisten unterschätzte Maßnahme, um die gesamte sicherheitsrelevanten Verteidigungslandschaft auf ein höheres Niveau zu bringen. Hier müssen Unternehmen in Schulungsmaßnahmen für ihre Mitarbeiter investieren.

Mobile Geräte

Immer mehr Menschen nutzen Smartphones und Tablets als digitales Cockpit für ihren Alltag, etwa um ihr smartes Zuhause von unterwegs zu steuern. Und auch die Zahlungsdirektive PSD2 sorgt dafür, dass das Mobilgerät zunehmend für Onlinebanking mit Zwei-Faktor-Authentifizierung eingesetzt wird. Somit sind sie ein attraktives Ziel für Kriminelle. Dazu setzen diese insbesondere Adware ein, um Nutzer auszuspionieren und Daten zu sammeln.

Einen bedenklichen Trend beobachten die G DATA Experten im Bereich von Smartphones: Den Einsatz von Stalkerware. Stalkerware bietet die Möglichkeit, mittels kommerziell erhältlicher Schadsoftware in das Privatleben einer Person einzudringen und wird als Werkzeug für Missbrauch in Fällen von häuslicher Gewalt und Stalking eingesetzt. IT-Sicherheitsdienstleister und Opferschutzorganisationen arbeiten seit 2019 gemeinsam daran, den Schutz zu verbessern – und werden im Jahr 2020 weitere Initiativen starten. So engagiert sich G DATA im Kampf gegen gefährliche Apps wie etwa Stalkerware. Als Gründungsmitglied der „Coalition against Stalkerware“ setzt sich der deutsche IT-Sicherheitsspezialist dafür ein, Nutzer besser über potenzielle Risiken aufzuklären und arbeitet gemeinsam mit Opferschutzorganisationen, um auch nicht-technische Probleme im Zusammenhang mit Stalkerware anzugehen.

Über die G DATA CyberDefense AG

Mit umfassenden Cyber-Defense-Dienstleistungen macht der deutsche Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Mehr als 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. "Made in Germany": Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. Bereits 2011 hat G DATA mit dem Vertrauenssiegel "IT Security Made in Germany" des TeleTrust e.V. eine "No-Backdoor"-Garantie abgegeben.

G DATA bietet ein umfassendes Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware.

Service und Support gehören zum mit Ökostrom betriebenen G DATA Campus in Bochum, wie das Trojan Horse Café und das Bistro.

G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet, zuletzt mit einem Doppelsieg beim PUR-Award für Malware Protection und E-Mail-Security.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Hauke Gierow
Pressesprecher
Telefon: +49 (234) 9762-665
E-Mail: hauke.gierow@gdata.de
Vera Haake
Sprecherin Event- und Standortkommunikation
Telefon: +49 (234) 9762-376
E-Mail: vera.haake@gdata.de
Stefan Karpenstein
Public Relations Manager
Telefon: +49 (234) 9762-517
E-Mail: stefan.karpenstein@gdata.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

c’t 2020

c’t 2020

Nach erfolgreicher Premiere im vergangenen Jahr geht die c’t in die zweite Runde. Am 5. und 6. Februar veranstaltet Europasgrößtes IT- und Techmagazin c’t gemeinsam mit heise Events die Konferenz zum Thema Frontend-Entwicklung. Im Veranstal­tungszentrum Komed im MediaPark Köln treffen sich Entwickler, um sich über die Grenzen einzelner Program­miersprachen und Frameworks hinaus auszutauschen und neue Ansätze und Tools kennenzulernen.

Als Keynote-Speakerin wird Rachel Andrew die c’t 2020 eröffnen. Die Entwicklerin und Autorin ist Mitglied der CSS Working Group und Herausgeberin des Smashing Magazine. In ihrem Talk wirft sie einen neuen Blick auf CSS.

Florian Rappl zeigt in seinem Vortrag Micro Frontends to the Rescue!, warum man Web-Frontends modular aufbauen sollte. Um die barrierefreie Gestaltung von Anwendungen dreht sich der Vortrag Making Your Apps Accessible: The Right Tools for the Job der UX-Designerin Isabela Moreira. Sie erläutert, worauf Entwickler achten müssen und wie man die Barrierefreiheit testet.

Mehrere Vorträge geben Hilfestellungen für den Entwick­lungsprozess. Marco Emrich zum Beispiel stellt in seinem Vortrag JavaScript Testing 2020 ausgewählte Testverfahren und-Werkzeuge im JavaScript-Umfeld vor. Dazu zählen Unit-Testing und Mocks mit Jest, Mutation-Based Testing mit Stryker, UI-Unit-Tests mit Enzyme und E2E-Testing mit Cypress.

Eine ganze Reihe von Talks widmet sich dem Thema Sicherheit. Security Consultant Frank Ully geht in seinem Beitrag Beyond OWASP Top 10 auf unbekanntere Schwachstellenarten in Webanwendungen und APIs ein. Heise-Justiziar Joerg Heidrich erklärt, worauf man bei einem Web-Auftritt in Zeiten der DSGVO achten muss und wie man reagiert, wenn etwas schiefläuft.

Frontend bedeutet nicht ausschließlich „Web“. So zeigt Doug Sillars in seinem Talk Building an ARt Gallery in the Browser, wie man Bilder dank AR und VR auf völlig neue Weisen präs­entiert. Ivonne Engemann berichtet von Erfahrungen, die sie beim Einsatz von Chatbots bei der Lufthansa gesammelt hat.

Insgesamt stehen gut 40 praxisorientierte Vorträge zu Web-Anwendungen und anderen Frontends auf dem Programm.

Mit einem Kombiticket können Teilnehmerinnen und Teilnehmer am vorangehenden 4. Februar einen der fünf ganztägigen Workshops belegen. Das Konferenzticket kostet 699 Euro, der Preis für Workshop-Ticket beträgt 499 Euro und das Kombi-Ticket ist für 1099 Euro zu haben.

Tickets und weitere Informationen zum Programm gibt es unter: https://ctwebdev.de/. Ansprechpartner für Sponsoring ist Simon Tiebel. Telefon: 0511/53 52-890, simon.tiebel@heise.de

Über die Heise Gruppe GmbH & Co KG

Die Computerzeitschrift c’t steht seit 1983 für eine anspruchsvolle, redaktionell unabhängige und fachlich fundierte Berichterstattung. Als meistabonnierte Computerzeitschrift Europas greift c’t im vierzehntäglichen Rhythmus vielfältige Themen auf – praxisnah und stets auf Augenhöhe mit den Lesern.

Mit herstellerunabhängigen und plattformübergreifenden Produkttests, Praxis-Berichten, Hintergrundinformationen und Grundlagenartikeln legt das 78-köpfige Team um Chefredakteur Dr. Jürgen Rink die Basis für vielfältige Kaufentscheidungen im privaten und professionellen Umfeld. Das Themenspektrum bewegt sich zwischen Mobile Computing, IT-Sicherheit, Social Media, Internet-Technologien, Software-und App-Entwicklung, Internet of Things, Wearable User Interfaces, IT-Netze, Betriebssysteme, Hardware-Technologien, bis hin zu IT im Unternehmen, IT-Markt, Ausbildung & Beruf.

Mehrmals im Jahr gibt c’t Sonderpublikationen zu bestimmten Themen heraus. In der Reihe c’t Wissen sind z. B. Ausgaben zu den Themen Bloggen, Virtual Reality und Windows erschienen. Die ebenfalls mehrmals jährlich erscheinenden Hefte der Reihe c’t Special bündeln mit Tests, Praxisartikeln und Reportagen relevante Inhalte zu einem Thema.

Firmenkontakt und Herausgeber der Meldung:

Heise Gruppe GmbH & Co KG
Karl-Wiechert-Allee 10
30625 Hannover
Telefon: +49 (511) 5352-0
Telefax: +49 (511) 5352-129
http://www.heise-gruppe.de

Ansprechpartner:
Sylke Wilde
Presse- und Öffentlichkeitsarbeit
Telefon: +49 (511) 5352-290
E-Mail: sy@heise.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Schneller und sicherer: Intra2net Business Server 6.7

Schneller und sicherer: Intra2net Business Server 6.7

Intra2net (www.intra2net.com), Spezialist für Groupware und IT-Security, präsentiert den Intra2net Business Server 6.7. Durch den Umstieg auf einen aktuellen Kernel und das Upgrade auf eine 64-Bit-Architektur konnte die Systemleistung der Exchange-Alternative für kleine Unternehmen deutlich gesteigert werden. Zusätzliche Schutzfunktionen sorgen zudem für noch mehr Sicherheit, während eine weiter optimierte Hardware-Unterstützung einen besonders flexiblen, zukunftssicheren Einsatz ermöglicht.

30 % mehr E-Mail-Durchsatz

Intra2net Business Server 6.7 basiert auf dem Linux-Kernel 4.19 mit Long-Term-Support. In Verbindung mit dem Upgrade auf eine 64-Bit-Architektur bietet die Groupware eine deutlich höhere Performance. So sind beispielsweise die Durchsatzraten bei der E-Mail-Verarbeitung um bis zu 30 % gestiegen, was zusätzliche Reserven schafft und selbst bei hohem E-Mail-Aufkommen Verzögerungen vermeidet. Auch TCP-Verbindungen lassen sich schneller aufbauen und erlauben einen größeren Datendurchsatz. Zusätzlich verbessert werden konnte außerdem die Leistung bei Systemen mit mehr als 8 GB Arbeitsspeicher.

Schutz vor aktuellen Cyber-Bedrohungen

Um angesichts einer kontinuierlich wachsenden Bedrohung durch Cyber-Angriffe noch mehr Sicherheit zu bieten, lag ein Fokus bei Intra2net Business Server 6.7 auch auf zusätzlichen Sicherheitsfunktionen, die mit Linux-Kernel 4.19 Einzug halten. In diesem Zuge wurden weitere potenzielle Sicherheitslücken geschlossen, die bei bestimmten Intel-CPUs Attacken wie ZombieLoad, Meltdown oder Spectre ermöglichen.

Erweiterte Hardware-Unterstützung

Aktualisiert wurde zudem die Hardware-Unterstützung des Intra2net Business Server. Um die Leistungsfähigkeit aktueller Hardware optimal ausschöpfen zu können, unterstützt die Groupware jetzt Prozessoren mit bis zu 32 CPU-Kernen sowie Systeme mit maximal 2 TB Arbeitsspeicher. Verbessert wurde außerdem die Zusammenarbeit mit 10-Gigabit-Netzwerkkarten sowie vielen weiteren Hardware-Komponenten.

Automatische Umstellung auf 64-Bit

Das Upgrade auf Intra2net Business Server 6.7 erfolgt für Bestandskunden denkbar einfach über den normalen Update-Vorgang per Mausklick. Eine Migration oder Neuinstallation des Systems ist nicht erforderlich, was den Aufwand der Umstellung von 32- auf 64-Bit auch für Administratoren wesentlich reduziert.

„Durch den neuen Linux-Kernel und die Umstellung von 32- auf 64-Bit profitieren unsere Kunden von deutlich höherer Performance, während wir gleichzeitig weitere Verbesserungen bei der Sicherheit erzielen konnten“, erklärt Steffen Jarosch, Vorstand der Intra2net AG. „Der Intra2net Business Server eignet sich als Exchange-Alternative für kleine und mittlere Unternehmen, die ihr E-Mail-System wie gewohnt On-Premises betreiben möchten.“

Als Groupware deckt der Intra2net Business Server die typischen Anforderungen kleiner und mittlerer Unternehmen mit 5 bis 250 Mitarbeitern ab. Enthalten sind alle wichtigen Funktionen für die Zusammenarbeit im Team, etwa die gemeinsame Nutzung von E-Mails, Kalendern, Kontakten, Aufgaben und Notizen inklusive der Synchronisation von mobilen Geräten.

Preise und Verfügbarkeit

Der Intra2net Business Server 6.7 ist ab sofort verfügbar und wahlweise als Hardware, Software oder virtuelle Appliance einsetzbar.

Lizenzen sind ab 390,- Euro erhältlich (Lizenz für fünf Benutzer inklusive zwölf Monaten Software-Wartung, unverbindlich empfohlener Endkundenpreis zuzüglich MwSt.).

Weitere Informationen sowie die aktuelle Preisliste sind zu finden unter: https://www.intra2net.com/…

Ein Vergleich mit Exchange 2019 steht zur Verfügung unter: https://www.intra2net.com/…

 
(Originalmeldung vom 04.12.2019)

Über die Intra2net AG

Seit 2001 ist die Intra2net AG spezialisiert auf Security- und Groupware-Lösungen. Diese bieten Unternehmen einen wirkungsvollen Schutz für ihr Netzwerk und unterstützen Menschen bei der Zusammenarbeit im Team. Zu den Kunden zählen über 4.000 kleine und mittlere Unternehmen.

Weitere Informationen unter: www.intra2net.com

Firmenkontakt und Herausgeber der Meldung:

Intra2net AG
Mömpelgarder Weg 8
72072 Tübingen
Telefon: +49 (7071) 56510-0
Telefax: +49 (7071) 56510-50
https://www.intra2net.com

Ansprechpartner:
Felix Hansel
Pressekontakt
Telefon: +49 (89) 6230-3490
E-Mail: hansel@fx-kommunikation.de
Steffen Jarosch
Vorstand
Telefon: +49 (7071) 56510-30
Fax: +49 (7071) 56510-50
E-Mail: presse@intra2net.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Mit Rekordwachstum im Rücken: Akana by Perforce lanciert neues SaaS-Angebot QuickStart

Mit Rekordwachstum im Rücken: Akana by Perforce lanciert neues SaaS-Angebot QuickStart

Perforce Software, Lösungsanbieter für Enterprise-Teams, die Produktivität, Transparenz, Sicherheit und Skalierbarkeit in ihrem Entwicklungs-Lebenszyklus benötigen, hat heute bekannt gegeben, dass sein Geschäftsbereich „Akana“ zur Verwaltung von Entwicklungsschnittstellen (APIs) in den vergangenen zwölf Monaten ein Wachstum von 34 Prozent erzielen konnte. Auf dieser positiven Grundlage baut Perforce nun mit der Lancierung von Akana QuickStart auf, einem reinen SaaS-Angebot für Neukunden. Mit flexiblen Paketen, zugeschnitten auf die Anforderungen eines jeden Kunden, können Anwender die vollwertige Akana-Plattform nutzen, ohne in Infrastruktur investieren oder in größerem Rahmen Zeit für die Implementierung aufwenden zu müssen.

Akana bietet seinen Kunden eine End-to-End-Lösung zur API-Verwaltung, mit der sich Schnittstellen konzipieren, implementieren, sichern, verwalten, überwachen und veröffentlichen lassen. Die Grundlage für das Wachstum von 34 Prozent sowie das neue Akana-QuickStart-Angebot stellt die umfangreiche Bandbreite an Enterprise-Funktionalitäten der Akana-API-Management-Lösung dar. Diese beinhaltet unter anderem Möglichkeiten zur flexiblen Bereitstellung und föderierten Implementierung, die Fähigkeit, große Integrationsprojekte zu unterstützen, branchenführende Funktionalitäten im Bereich Schnittstellensicherheit sowie ein erweiterbares Entwicklerportal. Für letztere beiden Features wurde Akana im aktuellen Bericht API Management Solutions von Forrester Research mit Bestwertungen ausgezeichnet.

Zahlreiche Enterprise-Kunden haben die skalierbaren API-Management-Plattformen von Akana, die den gesamten Lebenszyklus von Schnittstellen abdecken, bereits im Einsatz. Einer von ihnen, ein internationaler Marktführer im Hotelgewerbe, stand etwa vor der Herausforderung, seine Plattform sicher skalieren zu müssen, um den Anforderungen der mobilen Kommunikation gerecht zu werden, ein derzeit exponentiell wachsender Kanal zur Kundenansprache. Mit Akana konnte das Unternehmen seine Plattform nicht nur skalieren, um den Mobilverkehr zu bewältigen, sondern schaffte auch neuen Nutzen, indem das Unternehmen seine Schnittstellen für Reiseportale und -agenturen, Drittentwickler und andere Empfänger verfügbar machte – ohne Risiken für die Sicherheit.

„Wir freuen uns über das Wachstum, das Akana dieses Jahr erfahren hat, und den Schwung, mit dem wir dadurch in das neue Jahr 2020 starten“, so Perforce-CEO Mark Ties. „Perforce hat dieses sehr große Wachstumspotential erkannt und daher in Akana investiert. Wir freuen uns auf weitere Erfolge. Mit seinen Enterprise-Funktionalitäten sowie dem neuen QuickStart-Programm erfüllt Akana die Anforderungen eines jeden Unternehmens bezüglich einer umfassenden Strategie zur Verwaltung von APIs über ihren gesamten Lebenszyklus hinweg.“

Die Funktionsbreite der Plattform, ein beständiger Fokus auf Kunden-Support auf Enterprise-Niveau sowie die Lancierung neuer Angebote schaffen die besten Voraussetzungen für einen starken Jahresabschluss 2019 sowie eine Fortsetzung des Erfolgs 2020.

Akana by Perforce

Akana bietet eine End-to-End-Lösung zur API-Verwaltung, mit der sich Schnittstellen konzipieren, implementieren, sichern, verwalten, überwachen und veröffentlichen lassen. Das Unternehmen wurde von Forrester als ein Marktführer und führender Anbieter für API-Security eingestuft und liefert seinen Kunden bewährte Tools, um ihre APIs von strategischen Überlegungen und Konzeptionen bis hin zur Bereitstellung und Optimierungsphase zu bringen. Weitere Informationen finden sich unter www.akana.com.

Über Perforce Software

Perforce befeuert Innovation in einmaligem Umfang. Mit einem Portfolio an skalierbaren DevOps-Lösungen unterstützt Perforce moderne Unternehmen dabei, die komplexen Herausforderungen bei der Produktentwicklung durch eine Verbesserung von Produktivität, Transparenz und Sicherheit über den gesamten Lebenszyklus des Produkts zu bewältigen. Das Portfolio beinhaltet Lösungen für Agile Planung & ALM, API-Management, automatisiertes Mobile- und Web-Testing, Embeddable Analytics, Open-Source-Support, Repository-Management, statische und dynamische Code-Analyse, Versionskontrolle und vieles mehr. Im Rahmen eines Kundenstamms von mehr als 15.000 Kunden vertrauen weltweit führende Marken auf Perforce, um ihre geschäftskritischen Technologie-Entwicklungen voranzutreiben.

Weitere Informationen finden sich unter www.perforce.com.

Firmenkontakt und Herausgeber der Meldung:

Perforce Software
West Forest Gate, Wellington Road, Wokingham
RG402AQ Berks
Telefon: +44 (845) 345-0116
Telefax: +44 (845) 345-0117
https://www.perforce.com

Ansprechpartner:
Nadine Mörz
phronesis PR GmbH
Telefon: +49 (821) 444800
Fax: +49 (821) 4448022
E-Mail: moerz@phronesis.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Waxar mit Datensicherungs-Software-Lösung für Industrie-Rechner

Waxar mit Datensicherungs-Software-Lösung für Industrie-Rechner

Waxar, Spezialist für betriebssystem-unabhängige Backup-Lösungen, präsentiert Backup-Lösung für PC-basierte Steuerungssysteme.
Neu ist das Produkt Waxar Expert, das für die Sicherung von Netzwerk-IPC-Systemen, Industrie-Servern und virtuellen Maschinen entwickelt wurde. Mit Waxar ImageStick und Waxar InstantImage sind zudem Lösungen für die Sicherung von einzelnen IPCs verfügbar. Waxar ImageStick wird ab sofort, wie bereits die anderen Produkte für die Industrie, ebenfalls mit einer Verschlüsselungskomponente angeboten. In produzierenden Unternehmen beugen Sicherungskopien Datenverlust durch Schadcode wie Ransomware oder infolge eines Hard-ware-Crashs vor. Die Nutzer können eigenständig, in Minutenschnelle und ohne IT-Fachkenntnisse Sicherungskopien erzeugen und Daten wiederherstellen und so Ausfallzeiten von Maschinen und Anlagen verringern.
Über WAXAR Data Saving Systems

Die WAXAR Data Saving Systems GmbH & Co. KG, 2007 in Augsburg gegründet, ist auf Daten-sicherungslösungen spezialisiert. Herzstück der Produkte ist die Backup-Software DeviceImage. Sie sichert verlustfrei und ohne Einschränkung durch logische Datenstrukturen direkt von der Festplatte bzw. vom produktionsrelevanten Datenträger. Erfasst werden sowohl die selbst erzeugten Daten als auch alle Daten, die die Funktionalität des Systems abbilden. Auf dieser Grundlage lässt sich der softwaredefinierte Zustand eines Systems vollständig wiederherstellen. Das macht DeviceImage besonders geeignet für die Datensicherung von automatisierten Produktionssystemen mit beliebigen, auch proprietären Betriebssystemen. Das Backup-Verfahren ist als EU-Patent unter der Nummer EP 2570926A1 registriert.

Firmenkontakt und Herausgeber der Meldung:

WAXAR Data Saving Systems
Keplerstraße 22
86179 Augsburg
Telefon: +49 (821) 81539-17
http://www.waxar.eu/

Ansprechpartner:
Dr. Jurij Ivastsuk-Kienbaum
Geschäftsführer
Telefon: +49 (821) 8153917
E-Mail: jurij.ivastsuk@waxar.eu
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Ransomware Ryuk bei Prosegur – Gefahrenlage weiterhin angespannt

Ransomware Ryuk bei Prosegur – Gefahrenlage weiterhin angespannt

Ende letzter Woche wurde bekannt, dass der Sicherheitsdienstleister Prosegur mit Sitz in Madrid der Ransomware „Ryuk“ zum Opfer fiel. Zu den Dienstleistungen des Unternehmens zählen unter anderem die Abwicklung automatisierter Bargeldprozesse, Geldlogistik, Werte- und Kurierlogistik sowie die Bereitstellung von Sicherheitslösungen. Prosegur ist weltweit tätig, mit 175.000 Mitarbeitern in 25 Ländern. Via Twitter bestätigte der Konzern am Mittwochnachmittag die Infektion mit dem Verschlüsselungstrojaner Ryuk und gab an, die maximalen Sicherheitsmaßnahmen getroffen zu haben, um eine interne und externe Ausbreitung der Malware zu vermeiden.

Die Ransomware Ryuk, die es über Umwege mittels Spam-E-Mails an Mitarbeiter in Unternehmensnetzwerke schafft, ist kein neues Phänomen. Im aktuellen BSI-Lagebericht 2019 wird auf die Gefahr dieser Malware-Variante hingewiesen: So heißt es, gezielte Beobachtung der verwendeten Bitcoin-Adressen lassen auf ein bereits erbeutetes Lösegeld von mindestens 600.000 US-Dollar schließen. Außerdem trete Ryuk seit dem Jahreswechsel 2018/2019 vermehrt in Verbindung mit Emotet und Trickbot-Kampagnen auf, was die erhöhte Modularität bei Schadsoftware allgemein, insbesondere aber bei Ransomware zeige. Auch im aktuellen „Bundeslagebild Cybercrime 2018“ des Bundeskriminalamts, der Anfang des Monats erschienen ist, findet Ryuk Erwähnung. Das FBI habe letztes Jahr einen Bericht veröffentlicht, wonach der Verschlüsselungstrojaner seit August 2018 durch bisher unbekannte Angreifer genutzt wurde, um über 100 international tätige Konzerne zu erpressen. Dabei sollen einzelne Forderungssummen in Höhe von bis zu fünf Millionen US-Dollar in Bitcoins festgestellt worden sein. Im Gegenzug wurde den Opfern wohl ein Entschlüsselungsprogramm versprochen.

Awareness und technische Vorkehrungen

Bei der Frage, wie sich Firmen in Zeiten der wachsenden Gefährdungslage schützen können, gibt es zwei Ebenen: Die organisatorische und die technische. Unternehmen sollten zum einen dringend ihre Mitarbeiter für schadhafte Spam-E-Mails sensibilisieren, E-Mails und Anhänge von unbekannten Absendern nicht zu öffnen. Auch wenn die Empfänger bereits bekannt sind, sollten unerwartete Dateianhänge nicht unbedarft geöffnet werden. Schulungen und Awareness für Cyberangriffe sind also wichtige Bausteine, um das Sicherheitsniveau im Betrieb zu erhöhen. Aber sie können immer nur eine Ergänzung sein, denn Menschen machen Fehler und professionell gefakete Spam-Mails lassen sich häufig kaum noch von legitimen Nachrichten unterscheiden. Die Nutzung einer Filesharing-Lösung im eigenen Firmen-Branding schafft hingegen Vertrauen. Der Datenaustausch erfolgt dann über einen Link zu den abgelegten Dateien und anhand der darin integrierten eigenen URL kann der Empfänger sicher sein, zu vertrauenswürdigem Inhalt zu gelangen.

Die Lösung: Security by Design

Zusätzlich ist es bei der Anschaffung neuer Unternehmenssoftware unerlässlich, darauf zu achten, dass sie höchsten Sicherheitsansprüchen genügt und das Thema Security bereits bei der Entwicklung berücksichtigt wurde – sie also nach dem Prinzip „Security by Design“ entwickelt worden ist. Um eine Infektion mit Ransomware von Vornherein auszuschließen, sollten Filesharing-Lösungen über einen integrierten Ransomware-Schutz verfügen. Das funktioniert so: Sollte ein Verschlüsselungstrojaner trotz aller Vorsichtsmaßnahmen lokale Laufwerke oder Netzwerklaufwerke verschlüsseln, verlieren Firmen dank einer Versionierung des Papierkorbs trotzdem keine einzige Datei. Schließlich werden die Daten bei einem Ransomware-Angriff mit den verschlüsselten überschrieben – die unverschlüsselten Versionen der Daten liegen automatisch im Papierkorb und können vollständig und unbeschadet wiederhergestellt werden. Insgesamt sollten Unternehmen also das Bewusstsein für Gefahren bei ihren Mitarbeitern schärfen und gleichzeitig darauf achten, dass ihre verwendeten Lösungen höchsten Standards an die Sicherheit gerecht werden.

Über die Dracoon GmbH

Jedes Unternehmen steht vor der Herausforderung, Daten digital sicher zu speichern, zu verwalten und zu teilen. DRACOON aus Regensburg ist Marktführer im Bereich Enterprise File Services im deutschsprachigen Raum und hat es sich zur Aufgabe gemacht, der Welt die Souveränität über ihre Daten zurückzugeben.

Der Service wurde von unabhängigen Top-Analysten wie ISG als „Leader“ bezeichnet, außerdem bescheinigen verschiedene Zertifikate, Siegel und Testate wie ISO27001, EuroPriSe und BSI C5 DRACOON höchste Sicherheitsstandards. Nach dem Prinzip „Privacy by Design“ verfügt die Software über eine integrierte clientseitige Verschlüsselung. Versendete und gespeicherte Daten sind somit maximal geschützt, denn der Schlüssel zur Entschlüsselung bleibt immer beim Besitzer. Nicht einmal der Admin oder DRACOON als Betreiber haben Zugriff. Das feingranulare Benutzer- und Rechtemanagement bietet individuelle Zugriffsrechte auf alle abgelegten Daten. Somit behalten autorisierte Nutzer die volle Kontrolle. Das universelle API ermöglicht die Integration externer Services und Applikationen, über sichere E-Mail-Kommunikation bis hin zur vollständigen Modernisierung des File Services.

Diese Unternehmen vertrauen DRACOON:
KfW, Rossmann, Helios Kliniken, Rödl & Partner, ElringKlinger, EbnerStolz, DATEV, Nürnberger Versicherung, Thyssen Steel, Deutsche Telekom, Hutchison, Bechtle u.v.m.
Weitere Informationen finden Sie im Netz unter: www.dracoon.com

Firmenkontakt und Herausgeber der Meldung:

Dracoon GmbH
Galgenbergstrasse 2a
93053 Regensburg
Telefon: +49 (941) 78385-0
Telefax: +49 (941) 78385-150
http://www.dracoon.de

Ansprechpartner:
Eva Janik
Manager Content / PR
Telefon: +49 (941) 78385-634
E-Mail: e.janik@dracoon.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Tag der Computersicherheit: In vier Schritten zur sicheren IT

Tag der Computersicherheit: In vier Schritten zur sicheren IT

Anlässlich des Tages der Computersicherheit am 30. November 2019 weist G DATA CyberDefense auf die große Gefahr von Cyberangriffen hin: Seit Jahresbeginn haben die IT-Security-Spezialisten aus Bochum bis Mitte Oktober mehr als 221.000 Samples der wichtigsten Ransomware-Familien identifiziert. Wie groß die Gefahr ist, verdeutlicht folgende Zahl: Alle zwei Minuten starten Cyberkriminelle mit einer veränderten Schadsoftware eine neue Angriffswelle. Nach einer aktuellen Studie des Branchenverbands Bitkom ist alleine der deutschen Wirtschaft ein Schaden von über 100 Milliarden Euro entstanden. Dabei lässt sich die IT-Sicherheit bereits mit vier einfachen Tipps deutlich verbessern.

1. Regelmäßige Datensicherung:
Wer die Daten aller Clients regelmäßig auf Netzlaufwerken, externen Festplatten oder in der Cloud sichert, handelt weitsichtig. Backups sind die letzte und oft genug auch einzige Rettung, wenn Ransomware die Daten im Netzwerk verschlüsselt hat. Achtung: Die Verbindung zu dem Speichermedium oder Netzlaufwerk sollte nach jedem Backup getrennt werden – bei einer Infektion mit Ransomware droht sonst eine Verschlüsselung aller Backups!

2. Updates und Patches installieren:
Software wie das Betriebssystem, der Browser und Plug-ins sollten stets auf dem aktuellen Stand sein. Sicherheitslücken in Programmen auszunutzen, ist eine der beliebtesten Methoden von Cyberkriminellen. Ein zentrales Patch-Management hilft, die Software auf all ihren Clients aktuell zu halten und Schadsoftware so möglichst wenig Angriffsfläche zu bieten.

3. Eine aktuelle Sicherheitslösung:
Virenscanner und Verhaltensüberwachung erkennen bekannte Schadsoftware, bevor diese Schaden anrichtet. Oft lassen sich Schadprogramme auch an universellen Codeabfolgen erkennen, die typisch für Kompression, Verschlüsselung, Download-Routinen, Backdoor-Aktivitäten, Tarnmechanismen oder dergleichen sind. Heuristische und generische Signaturen erkennen solche allgemeingültigen Befehlssequenzen auch bei bislang unbekannten Malware-Familien.

4. Erst denken, dann klicken:
Wer sich der Gefahren für die IT und seiner Geräte bewusst ist, geht sorgsamer damit um. Um das Bewusstsein zu erhöhen, empfehlen sich für Unternehmen Awareness Trainings. Hier erhalten Mitarbeiter wichtige Tipps im Umgang mit aktuellen Datenschutzrichtlinien wie die DSGVO oder Hinweise für Erkennungsmerkmale von Phishing-Mails oder Social-Engineering-Angriffen.

Über die G DATA CyberDefense AG

Mit umfassenden Cyber-Defense-Dienstleistungen macht der deutsche Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Mehr als 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. „Made in Germany“: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. Bereits 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben.

G DATA bietet ein umfassendes Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware.

Service und Support gehören zum mit Ökostrom betriebenen G DATA Campus in Bochum, wie das Trojan Horse Café und das Bistro.

G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet, zuletzt mit einem Doppelsieg beim PUR-Award für Malware Protection und E-Mail-Security.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Hauke Gierow
Pressesprecher
Telefon: +49 (234) 9762-665
E-Mail: hauke.gierow@gdata.de
Stefan Karpenstein
Public Relations Manager
Telefon: +49 (234) 9762-517
E-Mail: stefan.karpenstein@gdata.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Wie das Netzwerk das Business beschleunigt

Wie das Netzwerk das Business beschleunigt

Kann Ihr Netzwerk Ihre Business-Prozesse und Services aktiv unterstützen oder ist es lediglich die technische Grundlage für den Betrieb der IT? Wir beleuchten, wie die Netzwerklösung Ihren geschäftlichen Erfolg ankurbeln kann und welche Voraussetzungen dafür nötig sind.

In einem ersten Schritt befassen wir uns mit dem Thema «Was ist überhaupt Software Defined Networking?». Dieser Begriff ist in aller Munde, doch was versteht man genau darunter? Im Grunde geht es dabei um eine Software-Architektur, die schichtweise über die gesamte physische Netzwerkinfrastruktur gelegt wird. Dieser Softwarelayer kann individuell nach den Anforderungen und Richtlinien des Unternehmens konfiguriert werden. Ganz ähnlich wie dies mit einem Hypervisor und virtuellen Server der Fall ist. Die Hardware spielt dabei eine sekundäre Rolle. Sie wird als sogenannte Fabric zusammengefasst und liefert einzig erforderliche Transport-Leistung. Das Ganze lässt sich mit dem internen Aufbau einer Cloud-Netzwerkinfrastruktur vergleichen. Diese Netzwerkarchitektur kennen wir bereits bei Microsoft Azure, Amazon oder Google. Sie bietet Ihnen die Möglichkeit, ein Netzwerk automatisiert und virtuell ohne eigene Hardware aufzubauen, zu konfigurieren und anzupassen, und zwar maßgeschneidert für die Bedürfnisse Ihres Unternehmens.

Dabei lassen sich alle betrieblichen Gegebenheiten berücksichtigen. So können Sie auf Basis Ihrer Software Defined Networking Infrastruktur Ihr Netzwerk jederzeit und ganz flexibel erweitern.

Think Big – start small. Das Netzwerk in drei möglichen Schritten ausbauen

Die Voraussetzung für den Ausbau ist ein zentraler Controller, der Ihr gesamtes Netzwerk steuert. Mit der Cisco Digital Network Architecture (Cisco DNA) erhalten Sie eine zentrale Steuerung für Ihr Netzwerk.

1. Schritt: Nutzen Sie im ersten Schritt für ein Teil von Ihrem Software Defined Access die Funktionen Assurance und Automatisierung.

Im ersten Schritt wird jeder Punkt innerhalb des Netzwerks zu einer Art Sensor, der in Echtzeit und kontinuierlich Telemetriedaten sendet – etwa zur Anwendungsleistung oder Benutzerkonnektivität. Das Dashboard liefert Ihnen auf diese Weise wertvolle Informationen über den «Gesundheitszustand» Ihres Netzwerks. Es bietet Ihnen zudem Verbesserungsvorschläge an und warnt bei Problemen mit entsprechenden Fehlermeldungen. Die Automatisierung schafft die Voraussetzung für die Optimierung Ihres Netzwerks in Bezug auf Hardware, Software und die erforderlichen Upgrades. So lassen sich etwa Policies oder Software-Updates unter Berücksichtigung aller Anforderungen im Unternehmen bequem automatisieren. Bereits mit diesem ersten Schritt können durch die Automatisierung rasch Erfolge und positive Effekte erzielt werden.

2. Schritt: Ihr internes Netzwerk wird zur Cloud-optimierter Netzwerkinfrastruktur

In einem zweiten Schritt wird Ihr internes Netzwerk zur Cloud-optimierten Netzwerkinfrastruktur (Network Fabric) mit einem zentralen Controller. Das schafft die Basis für Software Defined Access (LAN) über Ihr gesamtes Netzwerk. So lassen sich innerhalb kürzester Zeit auch komplexe Anforderungen bewältigen. Das geht Hand in Hand mit der Erhöhung und Sicherung der Servicequalität und mit einer erhöhten Produktivität der Mitarbeiter. Die Liste der damit verbundenen Vorteile und Features ist sehr umfangreich. Für einen besseren Überblick empfehlen wir Ihnen einen Blick auf unsere detaillierte Solution Overview.

3. Schritt: Die Erhöhung von Ihrem Security Level

In einem dritten Schritt erhöhen Sie Ihren Security-Level mithilfe der Telemetriedaten. Stealthwatch, die Cyber-Security-Lösung von Cisco, lässt sich optimal in Ihr Netzwerk integrieren. Mittels künstlicher Intelligenz können Sie schnell Bedrohungen aufspüren und entsprechende Gegenmaßnahmen einleiten. Um einen Eindruck der Leistungsfähigkeit von Stealthwatch zu erhalten, empfehlen wir Ihnen das folgende Video. ????️

Cisco bietet Ihnen einen kostenlosen Sicherheits-Transparenzbewertung an, aus der hervorgeht, welche Risiken in Ihrem Netzwerk existieren. Registrieren Sie sich einfach unter dem folgenden Link.

Die API Schnittstelle Ihres Netzwerkes als zentrales Element gegenüber Ihrem IT Service Management Tools (ITSM)

Ein zentrales Element ist die offene API des Cisco-DNA-Controllers. Das ermöglicht die Einbindung von Drittsystemen wie beispielsweise einer IT Service Management Lösung. Durch die Telemetriedaten, die von Ihrem Netzwerk geliefert werden, können automatisiert Incidents oder Events direkt in Ihrem ITSM Tool geöffnet und zugewiesen werden.

Ein möglicher Anwendungsfall ist der Remote Support Zugang. Externe Techniker können über das Self Service Portal einen Remote Support Zugang beantragen, der automatisiert durch das ITSM Tool freigegeben wird. Über dieses Tool meldet das IT-Service-Management (ITSM) in Ihrem Cisco-DNA-Controller die Freigabe des Zugangs, was automatisch den sicheren Zugriff ermöglicht. Natürlich können Sie auch manuelle Prozessschritte zur Freigabe integrieren und den Zugang auf eine gewisse Zeitspanne begrenzen.

Fazit: Beschleunigung und Unterstützung Ihres Business Service Managements

Mit einem Software Defined Access legen Sie den Grundstein für die optimale Unterstützung Ihrer Business Services. API Schnittstellen bieten Ihnen die Möglichkeit, Drittsysteme wie Ihr IT Service Management Tool anzubinden und somit die IT-Prozesse optimal mit den Businessprozessen zu koppeln und zu automatisieren.

Über die BitHawk AG

Die BitHawk AG beschäftigt rund 200 Mitarbeitende. Der Hauptsitz von BitHawk ist in Sursee, weitere Standorte befinden sich in Basel, Bern und Winterthur.

Die Kernkompetenzen der BitHawk liegen in den Bereichen Consulting, Engineering und Operations von IT-Infrastrukturen sowie in IT- und Enterprise Service Management Lösungen. Das Lösungsportfolio umfasst die Themen Netzwerk, Unified Communications und Collaboration, Unified Computing, Workplace und Public- Hybrid und Privat Clouds . Speziallösungen wie IT- Security, Retail und Digital Signage Solution runden das Portfolio ab. Qualifizierte Spezialisten beraten Kunden im Hinblick auf eine langfristig sinnvolle und anpassungsfähige IT-Umgebung. Ein umfassender Service Desk, ein eigenes Rechenzentrum und Repair Center garantieren höchste Verfügbarkeit und schnelle Reaktionszeiten.

Firmenkontakt und Herausgeber der Meldung:

BitHawk AG
Allee 1A
CH6210 Sursee
Telefon: +41 (58) 2260101
Telefax: +41 (58) 22600-50
http://www.bithawk.ch

Ansprechpartner:
Roland Marti
Head of Marketing
Telefon: +41 (58) 2260838
E-Mail: marketing@bison-its.ch
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Veranstaltungstipp: Heise Deep-Tech-Session am 12. Dezember im Hafven

Veranstaltungstipp: Heise Deep-Tech-Session am 12. Dezember im Hafven

Der Trojaner-Befall Emotet bei Heise

Hannover, 28. November 2019 – Am Donnerstag, den 12. Dezember, veranstaltet Heise Medien in Kooperation mit dem Hafven die erste Heise Deep-Tech-Session. In der Innovation-Community in der hannoverschen Nordstadt dreht sich von 18 bis 20 Uhr alles um IT-Sicherheit und die Schadsoftware Emotet. Security-Experte Jürgen Schmidt und Justiziar Joerg Heidrich von Heise Medien berichten über den Trojaner-Befall im Verlagshaus Heise und welche Lehren sie daraus gezogen haben. Der Eintritt zur Session ist frei, um Anmeldung wird gebeten.

Die Schadsoftware Emotet hat in den vergangenen Monaten für viele Schlagzeilen gesorgt. Mit der Kombination aus Dynamit-Phishing und Ransomware stellt sie für viele Firmen und Organisationen eine immense Bedrohung dar, die existenzbedrohende Ausmaße annehmen kann.

Der Vorfall im IT-versierten Medienhaus Heise zeigt, dass es jeden treffen kann. Jürgen Schmidt, leitender Redakteur bei heise Security, und Joerg Heidrich, Justiziar und Datenschutzbeauftragter bei Heise Medien, berichten aus ihren Erfahrungen und den daraus gezogenen Lehren und werfen auch einen Blick auf datenschutzrechtliche Meldepflichten und hohe Bußgelder, die aus einem solchen Vorfall entstehen können. Die Begrüßung übernimmt Jörg Mühle, Mitglied der Geschäftsleitung Heise Medien.

Dabei gehen sie im Einzelnen auf folgende Punkte ein:

  • Was macht Cybercrime aktuell so gefährlich?
  • Was ist bei Heise konkret passiert?
  • Welche Konsequenzen hatte das im Unternehmen?
  • Wie kann ich mich schützen?
  • Datenschutzrechtliche Meldepflichten und Bußgelder

Die Veranstaltung richtet sich an IT- und Führungskräfte aus Großunternehmen, aber auch an Start-ups und KMUs. Auch Journalisten sind herzlich willkommen. Alle Interessenten können sich unter folgendem Link kostenfrei anmelden:

Die gemeinsame Veranstaltung von Heise Medien und dem Hafven dient der Vertiefung von aktuellen Business-Themen und lädt zur Vernetzung und zum informellen Austausch ein.

Über die Heise Gruppe GmbH & Co KG

Heise Medien steht für hochwertigen und unabhängigen Journalismus. Wir verlegen mit c’t und iX zwei erfolgreiche Computertitel, das zukunftsweisende Technologiemagazin Technology Review sowie das mehrfach ausgezeichnete Online-Magazin Telepolis. Unser Internet-Auftritt heise online ist das Leitmedium für deutschsprachige Hightech-Nachrichten. Mit Konferenzen, Seminaren und Workshops spricht heise Events ein gehobenes IT-Fachpublikum an. Geschäftsführer der Heise Medien GmbH & Co. KG sind Ansgar Heise und Dr. Alfons Schräder. Heise Medien ist Mitglied im VDZ – Verband Deutscher Zeitschriftenverleger, BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. und eco – Verband der Internetwirtschaft e. V.

Firmenkontakt und Herausgeber der Meldung:

Heise Gruppe GmbH & Co KG
Karl-Wiechert-Allee 10
30625 Hannover
Telefon: +49 (511) 5352-0
Telefax: +49 (511) 5352-129
http://www.heise-gruppe.de

Ansprechpartner:
Sylke Wilde
Presse- und Öffentlichkeitsarbeit
Telefon: +49 (511) 5352-290
E-Mail: sy@heise.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Black Friday & Weihnachtsshopping 2019: Ein Viertel der Deutschen hat Angst vor Zahlungsproblemen durch PSD2

Black Friday & Weihnachtsshopping 2019: Ein Viertel der Deutschen hat Angst vor Zahlungsproblemen durch PSD2

Mit dem Black Friday in dieser Woche und dem Beginn des Advents geht es jetzt in die heiße Phase beim Weihnachtsgeschenkekauf. Dabei befürchtet fast ein Viertel der Deutschen Probleme beim Onlineshopping auf Grund der Zahlungsdiensterichtlinie PSD2: Sie haben Sorge, dass Zahlungen für bestellte Ware oder Onlinekontozugänge nicht funktionieren könnten – das zeigt eine repräsentative Umfrage von G DATA CyberDefense. Große Sorgen machen sich die Nutzer auch um ihre persönlichen Daten: Fast jeder Zweite hat Angst vor Missbrauch – und dass, obwohl die Datenschutz-Grundverordnung (DSGVO) mittlerweile weitgehend umgesetzt sein sollte. Das deutsche IT-Sicherheitsunternehmen G DATA befragte insgesamt 1.000 deutsche Internetnutzer.

„Die Vorweihnachtszeit ist Stresszeit, wenn Geschenkejäger auf der Suche nach den passenden und günstigen Präsenten sind. Vor allem der Black Friday lockt mit besonderen Schnäppchen. Solche Gelegenheiten nutzen auch Cyberkriminelle, um illegal Daten zu kopieren. Daher ist es verständlich, dass sich viele Deutsche große Sorgen um die Datensicherheit machen“, erklärt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Schon einfache Vorkehrungen, wie die Installation einer umfassenden und die sorgfältige Auswahl von Onlineshops erhöht die Sicherheit beim Online-Shopping enorm und macht den Tätern das Leben schwer.“ Ein weiterer Sicherheitsfaktor beim Onlineshopping ist die Zahlungsdiensterichtlinie PSD2. Der Sicherheitsexperte rät Käufern, einen kühlen Kopf zu bewahren, wenn Zahlungen oder Zugänge nicht auf Anhieb funktionieren sollten. Wer Online Geschenk einkaufen will, sollte nicht erst drei Tage vor Heiligabend versuchen, die Zwei-Faktor-Authentifizierung seiner Bank korrekt einzustellen.

Zahlungsdiensteverordnung verunsichert Onlineshopper

Wie hoch die Unsicherheit ist, zeigt die G DATA Studie: Ein Viertel der Deutschen befürchtet in diesem Jahr Probleme durch PSD2, zum Beispiel die Nichterreichbarkeit des Onlinekontos oder fehlgeschlagene Zahlungen für bestellte Geschenke. Diese könnten dazu führen, dass die Bestellung storniert wird und der Einkauf von Neuem erfolgen muss. Somit besteht auch ein erhebliches wirtschaftliches Risiko für den Shopbetreiber, wenn der Kunde den Bestellvorgang ganz abbricht.

PSD2 zielt unter anderem darauf ab, die Sicherheit im Zahlungsverkehr zu erhöhen. So ist seit September 2019 die Zwei-Faktor-Authentifizierung beim Onlinebanking verpflichtend. Auch wenn es Übergangsfristen gibt, werden die Systeme bei Banken und Händlern jetzt Schritt für Schritt umgestellt.

Angst vor Datenmissbrauch

Der Kompromittierung und unkontrollierte Weitergabe persönlicher Daten bereitet fast der Hälfte der Deutschen (45 Prozent) die größten Bauchschmerzen beim Onlineshopping. Es zeigt sich, dass auch die umfangreichen Anpassungen im Zuge der DSGVO offenbar kein umfassendes Sicherheitsgefühl vermitteln. Auch der Nichterhalt der bestellten Ware ist eine häufige Sorge von Verbrauchern, trotz Zahlung des Kaufpreises. Ganz ohne Sorgen kaufen nur fast 15 Prozent der Deutschen im Internet. Beachtlich: Dieser Anteil ist im Vergleich zum Vorjahr um mehr als acht Prozent gesunken. Das zeigt: Deutsche Onlinekäufer sind sensibler für Gefahren im Internet geworden.

Vier von zehn Deutschen klicken nicht auf Onlinewerbung

Soziale Netzwerke verdienen viel Geld mit personalisierter Werbung. Auf Facebook und Instagram klicken die Deutschen (30 Prozent) am ehesten auf Werbebanner. Aber: Mehr als vier von zehn Befragten klicken keine Banner an. Immer wieder gibt es aber auch Werbeanzeigen, die auf gefälschte Produkte hinweisen und Nutzer in die Irre führen.

„Gerade in der Vorweihnachtszeit und zum Black Friday setzen viele Händler auf Onlinebanner und andere Werbeformen, um ihre Waren anzupreisen und den Umsatz anzukurbeln. Dabei setzen auch Betrüger auf Onlinewerbung, um Käufer beispielsweise durch Angebote in die Falle zu locken, die zu schön klingen, um wahr zu sein. Auch vermeintliche Gutscheine für Online-Shopping und den stationären Handel haben wir schon in unserer Analyse gesehen – doch wer darauf klickt, kann sich mit Schadsoftware infizieren“, sagt Tim Berghoff.

Weitere Ergebnisse der G DATA Umfrage zum Thema Weihnachtsshopping 2019

  • Gekauft wird am ehesten über den Computer oder Laptop:
    Sieben von zehn Deutschen kaufen via PC oder Notebook online ihre Geschenke. Mehr als sechs Prozent der Käufer nutzt dabei die Hilfe eines digitalen Assistenten, wie Siri oder Amazon Alexa.
  • Beliebteste Zahlungsweise sind Online-Bezahldienste:
    Die meisten Befragten (42,1 Prozent) nutzen fürs Bezahlen am liebsten Bezahldienstleister, wie zum Beispiel Paypal. Fast drei von zehn Internetnutzern bevorzugt die Zahlung der bestellten Waren per Rechnung.
  • Webshopbetreiber sind für die Sicherheit verantwortlich:
    Eine sichere Webseitenverbindung ist für neun von zehn Deutschen wichtig oder sehr wichtig. Dies liegt in der Verantwortung des Shopbetreibers. Mit der eigenen Sicherheit nehmen es die Befragten nicht so genau. Nur 75 Prozent geben an, für jedes Online-Konto ein eigenes Passwort zu setzen, um die Sicherheit signifikant zu erhöhen.

Über die G DATA Umfrage

Für die G DATA Umfrage zum Thema Weihnachtsshopping wurden 1.000 Internetnutzer aus Deutschland im November 2019 befragt. Die repräsentative Kurzumfrage führte die OmniQuest GmbH durch.

Aktuelle Tipps zum sicheren Onlineshopping finden Internetnutzer im G DATA Ratgeber.

Über die G DATA CyberDefense AG

Mit umfassenden Cyber-Defense-Dienstleistungen macht der deutsche Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Mehr als 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. „Made in Germany“: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. Bereits 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben.

G DATA bietet ein umfassendes Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware.

Service und Support gehören zum mit Ökostrom betriebenen G DATA Campus in Bochum, wie das Trojan Horse Café und das Bistro.

G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet, zuletzt mit einem Doppelsieg beim PUR-Award für Malware Protection und E-Mail-Security.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Hauke Gierow
Pressesprecher
Telefon: +49 (234) 9762-665
E-Mail: hauke.gierow@gdata.de
Vera Haake
Sprecherin Event- und Standortkommunikation
Telefon: +49 (234) 9762-376
E-Mail: vera.haake@gdata.de
Stefan Karpenstein
Public Relations Manager
Telefon: +49 (234) 9762-517
E-Mail: stefan.karpenstein@gdata.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel