Tag Archives: Cyberattacken

Pressemitteilungen

Bildungsbereich hinkt bei Cybersecurity deutlich hinterher

Zwei Drittel aller Unternehmen und Institutionen im Bildungsbereich sind nach eigener Einschätzung nicht ausreichend für die Abwehr komplexerer Cyberattacken gerüstet. Nach Radwares Global Application and Network Security Report 2018-2019 haben 47% der befragten Bildungseinrichtungen bereits Probleme mit klassischer Malware und mit Bots. Nicht einmal ein Drittel ist zuversichtlich, DDoS-Attacken, Angriffe auf Webanwendungen (SQL Injection, XSS etc.) und Advanced Persistent Threats abwehren zu können. Auch gegen Angriffe auf Basis von Social Engineering sowie auf Ransomware sind über zwei Drittel nicht ausreichend vorbereitet.

Bei all diesen Angriffsvektoren liegt der Bildungssektor am unteren Ende sämtlicher untersuchten Branchen, zu denen noch die Finanzindustrie, Telekommunikation und Service Provider, die Öffentliche Hand, das Gesundheitswesen, der Einzelhandel sowie die High-Tech-Industrie gehören. Auffällig ist dabei insbesondere, dass die Abwehrbereitschaft in einigen Bereichen sogar deutlich zurückgegangen ist. Hatten im Jahr 2016 noch 43% der befragten IT-Führungskräfte angegeben, gegen DDoS-Attacken gerüstet zu sein, sind es jetzt nur noch 33%. Bei Angriffen gegen Webanwendungen sank der Wert im gleichen Zeitraum von 37 auf 31%. Gleichzeitig finden sich Schulen und Universitäten immer häufiger im Fadenkreuz von Angreifern wieder, da es im Darknet mittlerweile eine Vielzahl auf Schulen spezialisierter Hacking Services gibt, die auf Seiten des Angreifers keinerlei einschlägiges Know-how mehr voraussetzen.

„Die Angriffsmuster werden immer komplexer, und offensichtlich haben die Bildungseinrichtungen es in den vergangenen Jahren nicht geschafft, mit dieser Komplexität und der Agilität der Angreifer mitzuhalten“, sagt Michael Tullius, Regional Director DACH bei Radware. „Mittlerweile ermöglichen Cloud-basierte Security Services auch ohne Investitionen ein hohes Sicherheitsniveau. Gerade für Bildungseinrichtungen stellen sie daher eine attraktive Alternative zu On-Premise-Lösungen dar.“

Der Global Application and Network Security Report von Radware, der nun zum achten Mal erstellt wurde, ist ein branchenübergreifender Bericht des Emergency Response Teams (ERT) von Radware, der herstellerneutrale Umfragedaten von 790 IT-Führungskräften aus verschiedenen Branchen weltweit, die praktische Erfahrung von Radware im Umgang mit den heutigen führenden Bedrohungen sowie Kommentare von Drittanbietern nutzt.

Radware (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sorgt für eine zuverlässige Quality of Service unternehmenskritischer Anwendungen bei maximaler IT-Effizienz.
Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten. Radware Cloud Security Services bietet Unternehmen weltweit Cloud-basierten Infrastrukturschutz, Anwendungsschutz und unternehmensweiten IT-Schutz.

Firmenkontakt
Radware GmbH
Michael Tullius
Terminalstraße 18
85356 München
+49 6103 70657-0
info_de@radware.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
radware@prolog-pr.com
https://www.prolog-pr.com/radware

Bildquelle: Radware GmbH

Pressemitteilungen

Mit Controlware in fünf Schritten zum ganzheitlichen Risikomanagement

Dietzenbach, 11. Dezember 2018 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, hat einen kompakten Leitfaden für die Durchführung von Risikoanalysen entwickelt. Unternehmen schaffen so in fünf einfachen Schritten die Voraussetzungen für ein nachhaltiges Informationssicherheitsmanagement und stellen die Weichen für eine bereichsübergreifende Risikominimierung.

Cyberattacken auf Daten und Systeme der Unternehmen nehmen rasant zu – und bedeuten in Zeiten strenger Compliance-Vorgaben und hoher Bußgelder ein erhebliches finanzielles Risiko. Hinzu kommt, dass ein erfolgreicher Angriff oder Datendiebstahl auch den Ruf des betroffenen Unternehmens nachhaltig schädigt. IT-Abteilungen sind daher mehr denn je auf ganzheitliche Sicherheitskonzepte angewiesen. Voraussetzung dafür ist aber zunächst ein unternehmensweites Risikomanagement. Georg Basse, Senior Consultant Information Security bei Controlware, erklärt: „Wer wirkungsvolle technische und organisatorische Maßnahmen im Bereich IT-Security treffen will, muss zuerst einmal alle potenziellen Risiken kennen. Das ist mit Blick auf die Komplexität moderner IT-Infrastrukturen aber alles andere als einfach. Daher haben wir mithilfe der Best Practices aus unseren erfolgreichen Kundenprojekten einen Leitfaden entwickelt, der beim Start ins Risikomanagement unterstützt.“

Mit folgenden fünf Schritten schaffen IT-Teams die Voraussetzungen für eine belastbare, unternehmensweite Risikobewertung:

1. Identifizieren Sie die Zielobjekte
Erfassen und klassifizieren Sie im ersten Schritt alle relevanten Zielobjekte. Hierzu gehören nicht nur die Anwendungen, IT-Systeme und Netzkomponenten, sondern auch Gebäude, Räume, Mitarbeiter oder Kommunikationsverbindungen. In der Regel existieren Inventarlisten oder Netzpläne, die bereits viele der benötigten Informationen enthalten. Ziehen Sie solche Unterlagen zurate, um Mehrarbeit und Zeit zu sparen.

2. Analysieren Sie Schwachstellen der Ziele
Legen Sie gemeinsam mit Ihren Kollegen fest, welche Schwachstellen die jeweiligen Zielobjekte aufweisen. Achten Sie darauf, Mitarbeiter unterschiedlicher Unternehmensbereiche einzubeziehen, um eine holistische Sichtweise sicherzustellen: Der IT-Verantwortliche wird wahrscheinlich uneingeschränkte Zutritte zu Serverräumen oder fehlende Software-Updates als mögliche Schwachstellen nennen, während der Betriebsrat vielleicht eher an unverschlüsselt abgelegte Mitarbeiterdaten denkt. Halten Sie auch fest, wie wahrscheinlich die von Ihnen festgestellten Schwachstellen auftreten. Hierfür genügt ein einfaches Schema, etwa in Kategorien wie „möglich“, „theoretisch“ oder „bekannt“.

3. Analysieren Sie potenzielle Bedrohungen
Losgelöst von den Schwachstellen sollten Sie sich im nächsten Schritt einen Überblick über potenzielle Bedrohungen verschaffen. Hierzu zählen beispielsweise externe Angriffe mit Ransomware oder Denial-of-Service-Attacken, aber auch verärgerte Mitarbeiter, die Ihre Hard- oder Software manipulieren. Versuchen Sie hierbei, die Eintrittswahrscheinlichkeiten der Bedrohungen möglichst akkurat zu beziffern. Angesichts der komplexen und dynamischen Bedrohungslandschaft hat es sich in dieser Phase sehr bewährt, externe Consultants hinzuzuziehen.

4. Formulieren Sie mögliche Gefährdungen
Korrelieren Sie Bedrohungen und Schwachstellen und leiten Sie daraus konkrete Gefahren für Ihr Unternehmen ab. Diese können zum Beispiel lauten: „Infiltrieren des Netzwerks (Zielobjekt) über ungepatchte Mitarbeiter-PCs (Schwachstelle) mithilfe eines Office-Exploits (Bedrohung)“. Aufgrund der hohen Zahl und der Vielfalt der IT-Komponenten werden sich in diesem Schritt zwangsläufig sehr viele potenzielle Gefahren ergeben. Um den Überblick zu behalten, sollten Sie gleiche Gefährdungen in Gruppen zusammenfassen. So reduzieren Sie den Aufwand der Risikoanalyse, ohne den Detaillierungsgrad zu senken.

5. Führen Sie eine Risikoanalyse durch
Im letzten Schritt – der eigentlichen Risikoanalyse – setzen Sie die Eintrittswahrscheinlichkeiten der Gefährdungen mit der zu erwartenden Schadenshöhe in Korrelation. Die so erhaltenen Werte zeigen, mit welcher Priorität die einzelnen Risiken anzugehen sind, und helfen Ihnen fundiert zu entscheiden, ob Sie sofort handeln müssen, einen Dritten mit der Behandlung beauftragen sollten oder vielleicht sogar mit dem Risiko leben können. Kommunizieren Sie die ermittelten Risiken in jedem Fall an die Stake Holder und Entscheider Ihres Unternehmens und überwachen Sie kontinuierlich, ob die getroffenen Maßnahmen wirksam sind.

„Unternehmen sollten das Risikomanagement nicht auf die leichte Schulter nehmen. Wer zum ersten Mal eine Risikoanalyse durchführt, übersieht leicht gefährliche Schwachstellen oder Bedrohungen – oder ist mit der Vielzahl zu evaluierender Gefährdungen schlicht überfordert“, warnt Georg Basse. „Daher ist es ratsam, bereits zu Beginn des Projekts kompetente externe Partner hinzuzuziehen. Aufsetzend auf deren Projekterfahrung lassen sich viele Fallstricke vermeiden und gängige Risiken wesentlich besser einschätzen.“

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001- zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 760 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit fünf renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Pressemitteilungen

Hacktivismus im Katalonien-Konflikt

Digital Shadows berichtet von Hackerattacken der Anonymous-Kampagne OpCatalunya, darunter Angriffe auf die spanische Regierung, die spanische Königsfamilie und Real Madrid

Hacktivismus im Katalonien-Konflikt

München, 3. November 2017 – Nach einem Bericht von Digital Shadows hat der Threat Intelligence-Anbieter seit 24. Oktober eine wachsende Anzahl an Angriffen und Social Media-Aktivitäten im Zusammenhang mit der OpCatalunya (OpCatalonia) Hacktivismus-Kampagne verzeichnet.

OpCatalunya wurde Ende September 2017 von Mitgliedern des Anonymous-Kollektivs als Reaktion auf die anhaltenden politischen und sozialen Spannungen zwischen der autonomen Regionalregierung in Katalonien und der spanischen Regierung in Madrid gegründet.

Die Kampagne rief zunächst zu Angriffen auf Webseiten von Behörden in Madrid auf, es folgten Aktionen gegen Bildungseinrichtungen, Medien und Finanzdienstleister. Neben Denial-of-Service(DoS)-Angriffen und Datendiebstahl auf Regierungsseite gab Anonymous Spain DoS-Angriffe auf die Website der spanischen Königsfamilie und des Fußballklubs Real Madrid bekannt. Andere Unterstützer der Kampagne starteten Angriffe auf Medienunternehmen, deren Berichterstattung als parteipolitisch und antikatalanisch wahrgenommen wurde, darunter El Mundo, Marca, El Pais, Pris und Grupo Planeta. Auch Organisationen außerhalb der spanischen Hauptstadt wurden Opfer der Angriffe wie die Banca March mit Sitz in Palma de Mallorca sowie die Universitäten von Malaga und Cordoba.

Die Ausweitung der Angriffe in der zweiten Oktoberhälfte 2017 verlief parallel zu einem Anstieg der Erwähnungen von OpCatalunya und den damit verbundenen Hashtags in den sozialen Medien. Angesichts der anhaltenden Spannungen geht Digital Shadows davon aus, dass weitere Angriffe in den nächsten Wochen folgen werden.

Die Hacktivismus-Kampagne OpCatalunya ist eng mit dem Anonymous-Kollektiv und insbesondere mit Anonymous Spain verbunden. Jedoch haben sich laut Digital Shadows auch andere Hacktivisten-Gruppen an den Angriffen beteiligt – unter anderem Zweige des Kollektivs wie Anonymous Deutschland, Frankreich und Belgien sowie Shadow Sec-Team, Team Poison und F Security.

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Pressemitteilungen

it-sa 2017: Varonis sagt mit Datensicherheitsplattform fragmentiertem Security-Ansatz den Kampf an

DSGVO und Ransomware-Wellen machen Datensicherheit zur Chefsache

it-sa 2017: Varonis sagt mit Datensicherheitsplattform fragmentiertem Security-Ansatz den Kampf an

Thomas Ehrlich, Country Manager DACH, Varonis

Auch in diesem Jahr präsentiert Varonis Systems, Inc. (NASDAQ:VRNS) auf der it-sa (Halle 9, Stand 503) seine Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberattacken. Im Zentrum steht dabei die Datensicherheitsplattform (DSP), in der sämtliche datenschutzrelevanten Funktionen gebündelt werden – von der Klassifizierung der Daten (inkl. Aufspüren sensibler Daten, zugehöriger Schwachstellen und Personen) bis zur Compliance durch automatisierte Berichte und Audit-Trails. Die DSP setzt dabei restriktive Zugriffsrechte nach dem „need-to-know“-Prinzip durch, analysiert das Verhalten von Nutzern und Geräten, die auf die Daten zugreifen, und ist in der Lage, bei Auffälligkeiten entsprechende Gegenmaßnahmen (automatisiert) einzuleiten – sogar bei Zero-Day-Exploits.

Ransomware-Wellen, Datenpannen und die nahende DSGVO: Datensicherheit wird immer mehr zur Chefsache. „Anstatt auf immer neue Bedrohungen und Angriffsvektoren mit immer neuen, vermeintlich sicheren Insellösungen zu reagieren und damit auch den Überblick zu verlieren, werden die wertvollsten Unternehmenswerte, nämlich die Daten, durch die Durchsetzung eines Zugriffsrechtemodells auf Basis der minimalen Rechtevergabe, effektiv geschützt“, erklärt Thomas Ehrlich, Country Manager DACH bei Varonis. An die Stelle eines fragmentierten Ansatzes tritt eine einzige umfassende Plattform. Laut einer aktuellen Forrester-Studie wünschen sich rund 90 Prozent der IT-Verantwortlichen eine übergreifende Datenschutzplattform als Komplettlösung, da diese ihre Fähigkeit, auf Verstöße zu reagieren deutlich verbessern, die Kosten veralteter Systeme sowie die Auswirkungen eines Datenschutz-Verstoßes reduzieren und die Komplexität der Systeme vereinfachen würde.

„Gerade im Vorfeld der DSGVO ist es sinnvoll, die Daten ins Zentrum seiner Security-Strategie zu stellen“, sagt Thomas Ehrlich. „Viele Unternehmen wissen derzeit schlicht und einfach nicht, wo ihre sensiblen Daten gespeichert sind. Durch die neue Richtlinie wird es jedoch wichtiger denn je, seine Daten zu kennen: Wo sind die vertraulichen Informationen gespeichert? Wer hat Zugriff auf sie? Und vor allem: Wer sollte Zugriff auf sie haben?“ Mit der DSP können all diese Fragen beantwortet werden.

Varonis ist der führende Anbieter von Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberangriffen. Über eine neuartige Softwareplattform erlaubt Varonis es Unternehmen ihr umfangreiches Volumen an unstrukturierten Daten zu analysieren, abzusichern, zu verwalten und zu migrieren. Dabei ist Varonis spezialisiert auf die in Datei- und E-Mail-Systemen gespeicherten Daten, die wertvolle Informationen in Tabellen, Word-Dokumenten, Präsentationen, Audio- und Video-Dateien sowie E-Mails und Textdateien enthalten. Diese rasch wachsenden Daten enthalten in aller Regel finanzielle Informationen, Produktpläne, strategische Inhalte, geistiges Eigentum sowie hoch vertrauliche Inhalte wie beispielsweise Mitarbeiter- und Kundendaten oder sensible Patientendaten. IT-Abteilungen und Fachabteilungen setzen die Varonis-Software für eine Vielzahl unterschiedlicher Anwendungsfälle ein. Dazu gehören die Bereiche Datenschutz und Datensicherheit, Governance und Compliance, die Analyse des Benutzerverhaltens (UBA – User Behavior Analytics), das Archivieren von Daten sowie die unternehmensweite Suche danach und nicht zuletzt die Bereiche Dateisynchronisation und das Teilen und gemeinsame Nutzen von Daten. Varonis verfügt weltweit über Niederlassungen und Partner. Mit Stand zum 31. Dezember 2016 hat Varonis rund 5.350 Kunden. Darunter sind führende Unternehmen aus den Branchen Finanzdienstleistungen, Behörden, Gesundheitswesen, Industrie, Energie & Energieversorger, Handel und Einzelhandel sowie aus dem Medien- und Unterhaltungssektor.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Pressemitteilungen

Lauschabwehr und Abhörschutz nach Behördenstandard….

Lauschabwehr und Abhörschutz nach Behördenstandard....

Verdacht, abgehört zu werden? 24 Std.mobil Tel.: 0177 / 2899277

Lauschabwehr und Abhörschutz heute wichtiger denn je….

Nahezu täglich häufen sich in den Medien die Meldungen, dass sogar staatliche Stellen und Behörden Opfer und Angriffsziel von Cyberattacken und Abhörversuchen werden. Aber längst sind auch Privatleute und Firmen tagtäglich Gegenstand von Lauschangriffen. Mit neuen günstigen und trotzdem hoch effektiven technischen Geräten können jetzt auch Privatleute und Firmen für eine wirksame und nachhaltige Lauschabwehr und einen Abhörschutz nach Behördenqualität sorgen. Dazu gehört natürlich, nach Wanzen suchen, Minispione suchen und generell Abhörgeräte suchen.

Spezielle Dienstleistung auch für Privatpersonen und Firmen….

Lauschabwehr und Abhörschutz ist längst keine Sicherheit mehr, die sich nur staatliche Stellen oder Konzerne mit großen finanziellen und logistischen Möglichkeiten leisten können. Auch für Sie wird diese Dienstleistung günstig und erfolgversprechend angeboten. Sie können uns als Dienstleister mit dem kompletten Abhörschutz beauftragen. Dazu gehört Minispione suchen, Abhörgeräte suchen sowie natürlich auch das Wanzen suchen. Gerade als Firma sind Sie natürlich darauf existentiell angewiesen, dass Sie nicht Opfer von Lauschangriffen werden, damit die Konkurrenz keine Einblicke in Ihre Geschäftsgeheimnisse bekommt. Und auch als Privatperson werden Sie es schätzen, wenn Sie Ihre Privatsphäre durch eine perfekte Lauschabwehr und einen modernen Abhörschutz nach Behördenstandard geschützt wissen.

Modernste Technik kommt zum Einsatz….

Die Abhörschutzspezialisten verfügen über langjährige Erfahrung auf dem Gebiet Abhörschutz und können mittels hoch moderner Geräte Wanzen suchen, Minispione suchen und alle Formen von Abhörgeräte suchen für Sie leisten. Unsere Firma bietet ein komplettes System und eine umfassende Strategie, um Ihre Privatsphäre und alle von Ihnen benutzen Kommunikationswege optimal zu schützen, indem unsere Spezialisten für Lauschabwehr und Abhörschutz Wanzen suchen, Minispione suchen und jede Form von Abhörgeräte suchen für Sie durchführen. Lauschabwehr ist längst eine hoch technisierte Spezialaufgabe, die Sie vertrauensvoll in unsere Hände und den darauf spezialisierten Experten legen sollten.

Umfangreiche Dienstleistung….

Minispione suchen, Wanzen suchen und Abhörgeräte suchen ist für einen Privatmann oder eine Firma zu komplex, kann jedoch von uns als Spezialisten erfolgreich durchgeführt werden. Dabei können auch beispielsweise Angriffe und Abhörattacken gegen Privatpersonen durch www.eleka.expert aufgespürt werden. Auf jeden Fall garantiert unsere Fachfirma Ihnen, dass für den professionellen Abhörschutz und die Lauschabwehr mit Behördenqualität auch ein höchstes Maß an Diskretion zugesichert wird. Der Angreifer wird also nicht erfahren, wenn Sie nach Minispionen suchen, Wanzen suchen oder Abhörgeräte suchen, die gegen Sie eingesetzt wurden.

Firmenkontakt
ELEKA Sicherheitsberatung – Lauschabwehr – Abhörschutz
Peter Hornig
Curtmannstr. 9
35394 Gießen
01772899277
peter.hornig@eleka.expert
https://www.eleka.expert

Pressekontakt
ELEKA Sicherheitsberatung – Lauschabwehr – Abhörschutz
Peter Hornig
Curtmannstr. 9
35394 Gießen
01772899277
peter.hornig@eleka.expert
https://www.eleka.expert

Pressemitteilungen

ISO 27001 oder Eine IT-Norm, die alle etwas angeht!

ISO 27001 oder Eine IT-Norm, die alle etwas angeht!

Peter Miller ist im Partnernetzwerk der Rhein S.Q.M. GmbH einer der Experten für IT-Sicherheit.

Wer glaubt, ein Unternehmen müsse sich nur mit der Zertifizierung nach DIN ISO/IEC 27001 beschäftigen, wenn es zu den schätzungsweise rund 2.000 sogenannten KRITIS-Betreiber gehört, die bisher vom Gesetzgeber dazu verpflichtet wurden, irrt. Wolfgang Rhein, dessen Qualitätsmanagement-Beratung Rhein S.Q.M. GmbH Unternehmen unter anderem auch im Bereich IT-Sicherheitsgesetz und ISO 27001 berät, warnt alle Organisationen vor Schadenersatzansprüchen im Fall von Industriespionage und Cyberattacken.

——————————————

„Wenn in einem Monat in Deutschland gut 10.000-mal nach „ISO 27001″ und verwandten Begriffen gegoogelt wird, dann kann man davon ausgehen, dass das Thema gerade in den Unternehmen wieder brodelt“, konstatiert denn auch Peter Miller, der als Experte für IT-Sicherheit Unternehmen im Auftrag von Rhein S.Q.M. berät. Diese Aufmerksamkeit kommt dabei nicht von ungefähr: Schlagzeilen zu Krypto-Trojanern, die – in Krankenhausrechner eingeschleust – die Gesundheitsversorgung lahmlegen oder Unternehmen, die Millionenbeträge in der virtuellen Bitcoin-Währung als Lösegeld berappen, um Datenlecks wieder zu stopfen, feuern die Debatte regelmäßig von Neuem an.

Nur noch etwas mehr als ein Jahr Übergangsfrist

Für einige Unternehmen drängt tatsächlich mittlerweile die Zeit. Der Gesetzgeber hat im Juli 2015 das „Gesetz zur Erhöhung der Sicherheit informations-technischer Systeme“ verabschiedet, dessen sperriger Titel landläufig mit „IT-Sicherheitsgesetz“ verkürzt wird, und ergänzend am 3. Mai 2016 die sog. KRITIS-Verordnung in Kraft gesetzt. Danach werden Unternehmen, die die Grundversorgung der Bevölkerung mit Strom und Gas gewährleisten, gesetzlich verpflichtet, bestimmte Anforderungen zu erfüllen, zu denen unter anderem auch die Zertifizierung nach ISO 27001 gehört. Bis 31.1.2018 müssen also zahlreiche Strom- und Gasnetzbetreiber der Bundesnetzagentur ein ISO-27001-Zertifikat vorlegen, das die Umsetzung des IT-Sicherheitskataloges dokumentiert. „Wenn man bedenkt, dass man in nahezu allen Projekten von mindestens sechs, eher aber neun Monaten Vorbereitungszeit ausgehen muss, sollten sich die betroffenen Unternehmen zeitnah mit dem Thema befassen und im 1. Quartal 2017 zumindest schon mal erste Grundüberlegungen und Abschätzungen zu den benötigten Ressourcen durchführen“, rechnet Miller vor. Die verbleibende Frist, ergänzt der QM-Berater und Lead Auditor, sei vor allem dann knapp, wenn ein zertifizierungsfähiges Informations-Sicherheits-Management-System (ISMS) komplett neu eingeführt werden müsse. Die Erfahrung aus vergangenen Zertifizierungsvorbereitungen zeigt: Selbst wenn die IT relativ gut dasteht, das heißt beispielsweise eine Netzwerk- und Hardwareplanung vorliegt oder Rollen- und Berechtigungskonzepte definiert sind, gibt es oft noch Lücken zwischen dem, was da ist und dem, was die ISO 27001 fordert. Im Besonderen ist hier auf die Dokumentation und Nachvollziehbarkeit der Prozesse und Anforderungen hinzuweisen – die aus Erfahrung in der Regel unvollständig oder weitgehend nicht vorhanden sind.

Die drei Schritte zur Zertifizierung

Die Vorbereitung auf die ISO-27001-Zertifizierung startet daher auch stets mit einem Workshop, der der Bestandsaufnahme beim Kunden dient und für den etwa drei Tage veranschlagt werden müssen. Mittels dieser GAP-Analyse wird aufgenommen, was schon da ist – schließlich ist das Ziel immer, auf einer bestehenden Systematik aufzubauen – und mit den Anforderungen der Norm abgeglichen.

In einem zweiten Step, der sechs bis neun Monate in Anspruch nimmt, werden die identifizierten Lücken nach und nach geschlossen. Möglich ist das Ganze nur, wenn das Management voll dahintersteht, daher muss die Zertifizierung auf oberster Ebene aufgehängt sein. Schließlich sind Aspekte wie Unternehmenspolitik, Unternehmensleitlinien oder Freigabe durch die Geschäftsführung nicht nur „nice to haves“, sondern inhaltliche Bestandteile der Zertifizierung nach der ISO 27001. „Die oberste Führungsebene trägt also ganz offiziell die Verantwortung für das Informations-Sicherheits-Management-System.“, stellt Miller klar und ergänzt: „Was natürlich nicht ausschließt, die Umsetzung zum Beispiel an den IT-Leiter zu delegieren.“ Die Frage hingegen, ob die Zertifizierungsvorbereitung komplett an einen externen Partner outgesourced werden kann, muss ganz klar verneint werden. Unternehmen können sich Anregungen und Ansätze von außen holen und auch die erforderlichen Dokumente extern schreiben lassen. Die Umsetzung muss aber zwingend intern erfolgen.

Denn beim dritten Schritt, dem Audit, reicht nur die Theorie nicht aus. Im Vergleich zu anderen Zertifizierungen kann die Norm nicht nur formal, also mit einer Dokumentenprüfung, abgebildet werden, sondern beim Audit wird explizit auch die Umsetzung, also die Praxis, geprüft. Bei guter Vorbereitung sei die Zertifizierung selbst aber eigentlich nur noch Formsache, beruhigt Miller.

Konkrete Controls sorgen für gute Umsetzbarkeit

Während die Revision der ISO 9001:2015 durch Unschärfen und wenig klare Forderungen in die Kritik geraten ist, enthält die ISO 27001 sehr konkrete Maßnahmenforderungen. Diese werden im Annex A der ISO 27001 (siehe auch ISO 27002) auf Basis einer Art Checkliste ins eigene Unternehmen und in die eigenen Prozesse eingebunden und umgesetzt. Ergänzt wird das Grundgerüst aus ISO 27001 und 27002 durch die Normen ISO 27017, ISO 27018 sowie der ISO 27019, die erweiterte Controls enthalten, und die als „Can dos“ im Gegensatz zu den „Must dos“ der Basisnorm freiwillig sind. Eine Ausnahme allerdings stellen hier wiederum die KRITIS-Unternehmen aus der Energieversorgungsindustrie dar: Um die Anforderungen aus dem IT-Sicherheitsgesetz erfüllen zu können, müssen sich diese ergänzend zur ISO 27001 mit dem Zusatz ISO 27019 zertifizieren lassen.

Vertragliche statt gesetzliche Verpflichtung

Freiwillig ist die gesamte ISO 27001 momentan noch für alle nicht in der KRITIS-Verordnung benannten Organisationen. Allerdings wird in einem zweiten Teil der KRITIS-Verordnung, die bereits für Anfang 2017 erwartet wird, die Definition, wer als Grundversorger eine Rechtspflicht zur Gewährleistung von IT-Sicherheit zu erfüllen hat, weiter ausgedehnt. So könnten Rechenzentrumsbetreiber, die Finanz- und Versicherungsbranche oder der gesamte Gesundheits- und Medizintechnikbereich bald unter die Verpflichtung fallen.
Manchmal ergibt sich eine Verpflichtung aber auch gar nicht über den Gesetzgeber, sondern durch kundenspezifische Forderungen, die beispielsweise Automobilhersteller mit ihren Zulieferern vertraglich vereinbaren. Damit begegnen Auftraggeber proaktiv dem oft noch fehlenden Sicherheitsverständnis und dem mangelhaften Risikobewusstsein ihrer Dienstleister. Ganz überraschend kommen diese Anforderungen im Übrigen nicht: „Die erste Welle mit Forderungen nach Erfüllung der ISO-27001-Standards gab es von den Automobilherstellern bereits 2009“, erinnert sich Miller. Die folgende Wirtschaftskrise habe die Bemühungen etwas ausgebremst, aber die Forderung, dass man sich als Zulieferer um IT-Sicherheitsstandards kümmern sollte, stand im Prinzip seither im Raum. Doch erst seit die Hersteller wieder konkret auffordern, die Zertifizierung durchzuführen, und zeitgleich Negativschlagzeilen von organisierter Internetkriminalität die Runde machen, erhält das Thema wieder höhere Priorität und auch eine gewisse Dringlichkeit.

„Stand der Technik“ als Maxime für alle Unternehmen

Doch Ausfälle bei den IT-Systemen kann sich in einer modernen Gesellschaft heute auch außerhalb der KRITIS-Betreiber kaum jemand leisten. „Deshalb gehören zur ISO-27001-Zielgruppe nicht nur die Unternehmen, die von Gesetzeswegen müssen, sondern im Prinzip alle Unternehmen weltweit.“, bringt es Wolfgang Rhein, Gründer und Geschäftsführer der Rhein S.Q.M. GmbH auf den Punkt. Das, so Rhein weiter, ergebe sich schlichtweg daraus, dass die ISO 27001 den Stand der Technik widerspiegle, und man, sollte man diesen als Unternehmen nicht erfüllen, eine große Angriffsfläche biete. Tritt nämlich eine IT-Störung auf und hat ein Unternehmen nicht nachgewiesenermaßen im Vorfeld strukturiert potenzielle Risiken identifiziert, die auf die Informationssicherheit einwirken könnten, und keine Sicherungsmaßnahmen entwickelt, um diese Gefährdungen zu eliminieren bzw. zu minimieren, kann ihm schuldhaftes Handeln vorgeworfen werden. Im Zuge der Überarbeitung der Normen haben unter anderem der risikobasierte Ansatz in der ISO 9001:2015 und das Risikomanagement in der ISO 27001:2013 Einzug gehalten. Die Bewertung des eigenen Unternehmens wird dadurch mehr in den Mittelpunkt gerückt, und somit können bekannte und erkannte Risiken als Chancen genutzt werden.

„Insbesondere“, da ist sich Rhein sicher, „gilt das für große Konzerne die sich die ISO 27001, deren Umsetzung in der Tat nicht ganz günstig ist, auch leisten könnten. Im Falle einer Klage – zum Beispiel aufgrund von Datenschutzproblemen – würde vermutlich jeder Richter befinden, dass von großen Unternehmen erwartet werden kann, die Anforderungen aus der Norm zu erfüllen. Urteile werden „nach Stand der Technik“ gefällt und wenn man exakt dieses durch eine ISO-27001-Zertifzierung nachweisen kann, kann man sich gegen Klagen absichern und Schadenersatzansprüche abwehren. Im anderen Fall könnte der Richter entscheiden, dass das Unternehmen schuldhaft gehandelt hat.“ Und das wird dann unter Umständen viel teurer als die ISO-27001-Zertifizierung gewesen wäre.

Die Organisationsberatung Rhein S.Q.M. wurde 2004 in Ludwigshafen gegründet und 2013 in eine GmbH umgewandelt. Der Schwerpunkt liegt bis heute im Bereich des Qualitätsmanagements für die Automobilindustrie sowie die Luft- und Raumfahrtbranche, auch wenn das Team rund um Gründer und Geschäftsführer Wolfgang Rhein zwischenzeitlich international in über 40 Branchen mit einer Abdeckung von mehr als 50 Regelwerken und Standards tätig ist. Die Leistungen in der Qualitätsmanagement-Beratung sowie im integrierten Management erstrecken sich dabei auch auf angrenzende Bereiche wie Umweltmanagement, Energiemanagement, Arbeitsschutzmanagement, Hygienemanagement sowie die Integration branchenspezifischer Standards. Neben der Beratung und operativen Unterstützung beim Aufbau und der Zertifizierung von Managementsystemen werden über die eigene Qualitätsakademie Seminare, Trainings und Workshops angeboten. Die Rhein S.Q.M. GmbH begleitet Organisationen außerdem dabei, die Einhaltung von Kunden- und Branchenforderungen in der gesamten Lieferkette sicherzustellen. Mehr Informationen zum Unternehmen sowie seinen Dienstleistungen im Internet unter www.qm-projects.de

Firmenkontakt
Rhein S.Q.M. GmbH
Wolfgang Rhein
Ebereschenweg 2a
67067 Ludwigshafen
06061 9674-15
06061 9674-29
info@qm-projects.de
http://www.qm-projects.de

Pressekontakt
Rhein S.Q.M. GmbH
Wolfgang Rhein
Ebereschenweg 2a
67067 Ludwigshafen
06061 9674-15
06061 9674-29
presse@qm-projects.de
http://www.qm-projects.de

Pressemitteilungen

Centrify entwickelt seine Multifaktor-Authentifizierungslösung weiter

Die Multifaktor-Authentifizierung (MFA) von Centrify unterstützt ab sofort mehr Betriebssysteme, weitere Faktoren zur Authentifizierung und privilegierte Accounts.

Centrify entwickelt seine Multifaktor-Authentifizierungslösung weiter

Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten (Bildquelle: @Centrify)

Santa Clara, CA/München, 24.10.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, gibt heute eine Weiterentwicklung seiner Multifaktor-Authentifizierungslösung bekannt. Ab sofort unterstützt Centrify neue Plattformen inklusive Windows und UNIX Server sowie Windows Laptops, bietet neue Faktoren zur Authentifizierung und schützt auch privilegierte Accounts.
„Centrify schützt Unternehmen vor Cyber-Attacken gegen Endanwender und privilegierte Anwender“, sagt Michael Neumayr, Regional Sales Director Zentraleuropa bei Centrify. „Wir erweitern unsere MFA-Funktionen auf Windows, um Endanwender und ihre Geräte besser zu schützen. Auch den Schutz von privilegierten Anwendern haben wir verbessert: Zusätzliche Serverbetriebssysteme werden unterstützt, MFA wird auch bei der Initialisierung von Remote Sessions durchgesetzt, und beim Privileged Password Checkout. Unsere integrierten MFA-Funktionen unterscheiden unsere Lösung deutlich vom Wettbewerb.“

Support neuer Plattformen
Centrify unterstützt mit seiner MFA-Lösung ab sofort neue Plattformen, um alle Arten von Anwendern in hybriden IT-Umgebungen besser zu schützen. Der Support umfasst jetzt MFA beim Login auf Windows Laptops, Desktops, Server und bei der Ausführung von Windows Privileged Command Execution. Davon profitieren alle IT-Organisationen, die ihre Anwender und IT-Anwender vor kompromittierten Identitäten, Hackern und gefährlichen Insidern schützen möchten. Centrify erweitert zudem den Server Support für MFA beim Einloggen und bei Privilege Elevation über Linux hinaus und schützt jetzt auch UNIX Systeme mit IBM AIX, HP-UX und Oracle Solaris.

Neue Faktoren zur Authentifizierung
Ein großer Teil der MFA Everywhere Initiative von Centrify fokussiert sich darauf, das alte Bild von schwieriger und umständlicher MFA zu revidieren. In der Vergangenheit waren dedizierte Hardware Tokens für den Zugriff erforderlich. Sie trieben Kosten in die Höhe und frustrierten die Anwender. Jede professionelle Sicherheitslösung wird versagen, wenn die Mitarbeiter sie nicht annehmen. Daher macht es Centrify den Mitarbeitern einfach und sicher, seine Lösung einzusetzen.
Centrify unterstützt eine ganze Reihe von Faktoren, die zudem ständig durch neue Faktoren ergänzt wird. Erst kürzlich wurde die Funktion eingeführt, Centrify mit älteren MFA-Lösungen zu integrieren (wie z.B. RSA), die Tokens erforderten. Diese neue Funktion erlaubt es Unternehmen, neben der dedizierten Hardware jetzt auch andere Faktoren wie Anrufe, Email, SMS, Mobile Authenticator, OATH-basierte OTPs, Yubikeys und/oder Smart Cards einzusetzen. Da Centrify mehr Optionen anbietet, können jetzt mehr Unternehmen ihre Sicherheit erhöhen, ohne einen Wechsel im Anwenderverhalten erzwingen zu müssen. Zugleich schützen Unternehmen mit Centrify ihre Investitionen in vorhandene Technologien.

Neue Anwendungsmöglichkeiten
Eine Sicherheitslösung ist nur so stark wie ihr schwächstes Glied. Daher müssen Unternehmen von MFA-Insellösungen zu einem ganzheitlichen Vorgehen wechseln. Centrify hat seine Lösung erweitert und adressiert jetzt mehr Anwendungsfälle von privilegierten Accounts, inklusive MFA für VPN-losen Remote-Server-Zugriff und Shared Account Passwort Checkout. Auch die Unterstützung für den Login in die Portale von Centrify Identity Service und Centrify Privilege Service via Smart Card wurde integriert. Zusätzlich hat Centrify seine Unterstützung für Derived Credentials auf mobilen Endgeräten erweitert.

Über die Centrify MFA Everywhere Initiative
Die derzeit erfolgreichsten Cyber-Angriffe profitieren weiterhin von kompromittierten Zugangsdaten. Wenn Zugangsdaten eines privilegierten IT-Administrators kompromittiert und für einen Angriff genutzt werden, sind alle Unternehmensdaten inklusive Kundendaten in Gefahr. Centrify bietet mit MFA einen zusätzlichen Sicherheits-Layer für alle Anwender: ob ein Endanwender oder Administrator sich anmeldet und höhere Rechte anfordert, oder ein IT-Administrator das Passwort für einen Shared Account auscheckt.
Centrify blockt Angriffe mit seinem Plattform-basierten Ansatz für MFA und schützt Anwender und Ressourcen in Unternehmen. Die MFA Everywhere Initiative zielt darauf ab, adaptive MFA für VPNs, Cloud- und On-Premise-Apps, mobile Endgeräte, Server und Betriebssysteme von Workstations zu etablieren. Zudem soll MFA nahtlos in Funktionen des Privileged Identity Management (PIM) wie das Auschecken von Enterprise-Passwörtern und die Ausführung von privilegierten Kommandos integriert werden. Diese breite Unterstützung hat zur Folge, dass Administratoren und Endanwender sicheren Zugriff auf die Tools und Ressourcen bekommen, die sie für ihren Job brauchen. Ganz ohne die nervige, konstante Aufforderung nach einer MFA, oder den Zwang, bei unterschiedlichen Anwendungen unterschiedliche MFA-Lösungen nutzen zu müssen. Auch unhandliche, dedizierte Infrastruktur und Hardware entfallen. Und dank Centrify’s Unterstützung für adaptive Authentifizierung bekommen Anwender sicheren Zugang, basierend auf dem Kontext. Das bedeutet, dass sich Anwender nur noch authentifizieren müssen, wenn es erforderlich ist und dann wieder nahtlos Single Sign-On nutzen.

Weitere Informationen über MFA Everywhere und die Anmeldung zu einem Test hier: https://www.centrify.com/solutions/why-multi-factor-authentication/
https://www.centrify.com/solutions/why-multi-factor-authentication/

Über Centrify
Centrify ist ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen in den heutigen hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren. Die Centrify Identity Platform schützt gegen eine der Hauptursachen für Sicherheitslücken – kompromittierte Anmeldedaten – indem sie die digitalen Identitäten von internen und externen Anwendern sowie von Anwendern mit erweiterten Zugriffsrechten sichert. Kunden von Centrify profitieren von besserer IT-Sicherheit, Compliance und gesteigerter Produktivität der Mitarbeiter durch Single Sign-On, Multi-Faktor-Authentifizierung (MFA), Mobile- und Mac-Management, Sicherung von privilegierten Zugriffen und Sitzungsüberwachung. Über 5000 Kunden inklusive mehr als die Hälfte der Fortune 50 Unternehmen vertrauen auf Centrify. Erfahren Sie mehr auf www.centrify.com/de.

Centrify ist ein eingetragenes Markenzeichen und Centrify Server Suite, Centrify Privilege Service sowie Centrify Identity Service sind Markenzeichen der Centrify Corporation in den Vereinigten Staaten von Amerika und in anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
Centrify
Natalie Binns
Lily Hill House, Lily Hill Road 1
RG12 2SJ Bracknell, Berkshire
+44 (0)1244 317950
emeamarketing@centrify.com
http://www.centrify.com

Pressekontakt
HBI Helga Bailey GmBH
Christian Fabricius
Stefan-George-Ring 2
81929 München
+49 (0)89 9938 8731
christian_fabricius@hbi.de
http://www.hbi.de

Pressemitteilungen

Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten

Wie sich Rechtsanwälte vor Cyberattacken schützen können erfahren Sie in der kostenlosen eBroschüre von Dr. Thomas H. Lenhard und Dr. Robert Kazemi

Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten

Es geht immer ums Geld: In den Schlagzeilen häufen sich Berichte über Cyberattacken auf Unternehmen – auch vor Rechtsanwaltskanzleien und Ihren Mandanten machen Cyberkriminelle keinen Halt.

Wie sich Rechtsanwälte, die täglich mit sensiblen Daten arbeiten, vor Cyberkriminalität schützen können, zeigen die Datenschutzexperten Dr. Thomas H. Lenhard und Dr. Robert Kazemi in der neuen eBroschüre „Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten“. Auf 13 Seiten wird kompakt dargestellt, was Cyberkriminalität bedeutet, wie Kriminelle im Internet auftreten, welche Maßnahmen ergriffen werden können und wie sich Rechtsanwälte und ihre Mandanten vor potentiellen Angriffen optimal schützen können.

Aus dem Inhalt:

– Was umfasst der Begriff der Cyberkriminalität?
– Die Telefonanlage als unterschätzte Gefahr
– Professionelle Auftritte von Cyberkriminellen
– Was sind Crypto-Viren und Social Engineering?
– Die Nutzung fremder WLAN-Zugänge
– Wie beugt man Cyberattacken richtig vor?
– Welches Restrisiko bleibt?

Die eBroschüre ist im Deutschen Anwaltverlag erschienen und steht hier zum Gratis-Download bereit.

Hier direkt zur kostenlosen PDF

Der Verlag Freie Fachinformationen GmbH erstellt Fachinformationen für Freie Berufe. Anwälte, Steuerberater, Ärzte und Zahnärzte erhalten hier wichtige Informationen von Top-Autoren kompakt und leicht verständlich verfasst. Dieser Dienst wird von Partnern aus der Wirtschaft finanziert und ist daher für die Leser gratis.

Kontakt
Freie Fachinformationen GmbH
Markus Weins
Luxemburger Str. 152
50937 Köln
(0221) 888930-00
(0221) 888930-04
info@freie-fachinformationen.de
http://www.freie-fachinformationen.de

Pressemitteilungen

A10 Networks veröffentlicht Studie zur Cybersicherheit: Hälfte der Attacken auf versteckte Malware in verschlüsseltem Datenverkehr zurückzuführen

Steigendes Vertrauen in die Verschlüsselungstechnologie erhöht Risiken für Finanzinstitute, Gesundheitsorganisationen und andere Branchen

A10 Networks veröffentlicht Studie zur Cybersicherheit: Hälfte der Attacken auf versteckte Malware in verschlüsseltem Datenverkehr zurückzuführen

(Bildquelle: @ A10 Networks)

Wichtige Erkenntnisse:
– 80 % der Unternehmen wurden im letzten Jahr Opfer von Cyberattacken
– Bei nahezu der Hälfte der Attacken wurden Schadprogramme im verschlüsselten Datenverkehr versteckt, um unentdeckt zu bleiben
– 75 % der befragten IT-Experten gaben zu, dass Malware Daten von Mitarbeitern in Netzwerken offenlegen kann

Hamburg – 31. August 2016 – Eine neue Studie von A10 Networks (NYSE: ATEN), führender Anbieter von Netzwerk- und Sicherheitsanwendungen, hat ergeben, dass der zunehmende Einsatz von Verschlüsselungstechnologie zu einem Anstieg von Cyberattacken führt. Im Rahmen der Netzwerksicherheitsstudie „Versteckte Gefahren im verschlüsselten Datenverkehr“ wurden gemeinsam mit dem Ponemon Institut 1.023 IT- und IT-Sicherheitsbeauftragte in Nordamerika und Europa befragt. Die Studie hebt die zunehmenden Herausforderungen hervor, die es bei der Entdeckung und Verhinderung von Attacken aus verschlüsselten Datenverkehr innerhalb und außerhalb der Unternehmensnetzwerke zu bewältigen gilt.

Immer mehr Organisationen setzen Verschlüsselungstechnologie ein, um ihre Netzwerkdaten zu schützen. Verschlüsselungstechnologie ist entscheidend für den Schutz sensibler Daten während der Übertragung, beispielsweise bei Web-Transaktionen, Emails und in mobilen Apps. Dabei können aber auch Schadprogramme im verschlüsselten Datenverkehr versteckt werden und so ungeprüft die Sicherheitsschranken eines Unternehmens überwinden. Zur Debatte steht, ob SSL-Verschlüsselung den Datenverkehr nicht nur vor potentiellen Hacks schützt, sondern auch verhindert, dass herkömmliche Sicherheitslösungen greifen.

80 Prozent der Befragten berichteten von einer Cyberattacke oder einem internen Angriff auf ihre Organisation im letzten Jahr. Dabei waren die Hälfte der Angriffe auf Verschlüsselungstechnologie zurückzuführen.

Gründe für fehlenden Schutz
Fast die Hälfte der Befragten (47 Prozent) nannten den Mangel an geeigneten Sicherheitslösungen als Hauptgrund für die fehlende Untersuchung von entschlüsseltem Webverkehr. Dicht dahinter liegen mangelnde Ressourcen und die Verminderung der Netzwerkleistung (beide 45 Prozent). Viele Sicherheitsbeauftragte geben an, dass der zunehmende verschlüsselte Datenverkehr die Netzwerkleistung verringert. Dies hängt jedoch von den eingesetzten Lösungen und der Technologiewahl ab.
Von den befragten IT-Beauftragten ist der Großteil in der Finanzbranche, gefolgt vom Gesundheitswesen und dem öffentlichen Dienst tätig. Drei Branchen in denen der Schutz sensibler Daten besonders wichtig ist.

Ausgangslage
Da der verschlüsselte Datenverkehr weiter zunehmen wird, ist auch anzunehmen, dass die Bedrohung noch größer wird. Die Mehrheit der Befragten erwartet, dass Angreifer im nächsten Jahr immer häufiger auf Verschlüsselung zurückgreifen werden, um eine Entdeckung zu verhindern und Zugangskontrollen zu umgehen. Dennoch könnten viele Unternehmen davon überrascht werden, dass ihre Sicherheitslösungen durch die enormen SSL-Schwachstellen kollabieren. Obwohl 75 Prozent der Befragten angaben, dass ihre Netzwerke von versteckter Malware in geschütztem Datenverkehr bedroht sind, gaben nur etwa zwei Drittel zu, dass ihre Unternehmen nicht in der Lage wären, bösartigen SSL-Verkehr zu erkennen. Dadurch sind sie den Gefahren von kostspieligem Datenmissbrauch und dem Verlust von geistigem Eigentum ausgesetzt.

Fazit
„IT-Entscheidungsträger müssen strategischer denken“, sagt Dr. Chase Cunningham, Director of Cyber Operations bei A10 Networks. „Hackern geht es auch um ihre Rendite, sie wollen sich nicht zu sehr anstrengen müssen, um Profit zu machen. IT-Beauftragte sollten nicht immer versuchen, alles hundertprozentig richtig zu machen. Es ist viel effektiver, strategisch vorzugehen und die verfügbare Technologie bestmöglich einzusetzen. Cybersicherheit kann man mit einem Zombie-Marathon vergleichen – so lange man nicht der Langsamste ist und schneller als die Zombies läuft, minimiert man das Risiko.“

„Unsere Studie „Versteckte Gefahren im verschlüsselten Datenverkehr“ macht die Bedrohungen, die heute in den Unternehmensnetzwerken lauern, deutlich“, sagt Dr. Larry Ponemon, Vorstand und Gründer des Ponemon Instituts. „Unser Ziel ist es, Unternehmen die Risiken besser verständlich zu machen, damit diese auf die Schwachstellen in den Netzwerken besser reagieren können.“

SSL-Insight-Lösung von A10 in der Praxis
A10 Networks reagiert auf die Herausforderungen mit seiner SSL-Insight-Lösung für Unternehmensnetzwerke. Thunder SSLi macht den SSL-Datenverkehr transparent, sodass Sicherheitslösungen, die ausschließlich entschlüsselte Daten analysieren können, ihrer Aufgabe nachgehen können.

„Thunder SSLi ergänzt herkömmliche Lösungen und ermöglicht es, entschlüsselte Daten vollständig zu analysieren“, erklärt Michael Scheffler, Vice President Central bei A10 Networks. „Durch den Einsatz von SSLi hat die Analyse nur minimalen Einfluss auf die Netzwerkleistung, was die Lösung zu einem praktischen, einfach zu handhabenden Mittel macht.“

A10 Networks (NYSE: ATEN) ist ein führender Anbieter von Netzwerk- und Sicherheits-anwendungen und bietet eine Reihe von leistungsstarken Netzwerkapplikationslösungen, die Unternehmen helfen, ihre Rechenzentrumsanwendungen und Netzwerke hochverfügbar, schneller und sicherer zu machen. Das Unternehmen wurde 2004 gegründet und ist in San Jose, Kalifornien ansässig. A10 Networks hat weitere Niederlassungen weltweit. Mehr Informationen sind unter www.a10networks.com und bei @A10Networks abrufbar.

Firmenkontakt
A10 Networks
Annette Scheffler
Barkhausenweg 11
22339 Hamburg
+49 40 533 27 462
ascheffler@a10networks.com
www.a10networks.com

Pressekontakt
HBI PR&MarCom GmbH
Agnes Kultzen
Stefan-George-Ring 2
81929 München
+49 (0)89/ 99 38 87 29
+49 89 930 24 45
agnes_kultzen@hbi.de
http://www.hbi.de

Pressemitteilungen

Centrify erweitert Identity Platform um „MFA Everywhere“ für verbesserten Schutz von digitalen Identitäten

MFA Everywhere stellt umfassende adaptive Multi-Faktor-Authentifizierung (MFA) im gesamtem Unternehmen zur Verfügung und ermöglicht dabei hohe Produktivität

Santa Clara, CA/München, 08.03.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, kündigt heute „MFA Everywhere“ an. Mit der neuen Erweiterung der Centrify Identity Platform schützen Unternehmen ihre digitalen Identitäten jetzt noch besser gegen kompromittierte Zugangsdaten, die derzeit häufigste Methode von Hacker-Angriffen. MFA Everywhere ist dabei so benutzerfreundlich, dass die Produktivität der Anwender nicht beeinträchtigt wird. Centrify bietet ab sofort eine der branchenweit am einfachsten zu nutzende, adaptive MFA-Lösung, die alle Gruppen von Anwendern im geschäftlichen Umfeld und sehr viele Unternehmensressourcen unterstützt. MFA Everywhere schützt Mitarbeiter, Dienstleister, outgesourcte IT, Partner und Kunde, Cloud- und On-Premise-Applikationen, VPNs, Netzwerkgeräte sowie Cloud- und On-Premise-Server.

Aufgrund zahlreicher, viel beachteter Cyber-Angriffe, die auf gestohlene oder mit Brute-Force-Angriffen erlangte Passwörter zurückzuführen sind, implementierten viele Unternehmen jüngst überstürzt MFA-Lösungen, um eine zusätzliche Sicherheitsstufe einzuführen und das Risiko von Cyber-Einbrüchen mit Datendiebstahl zu minimieren. Dieses Vorgehen hat bei vielen Unternehmen jedoch wenig überzeugende Ergebnisse zur Folge. MFA ist entweder nur den kritischsten oder angreifbarsten Accounts vorbehalten, oder wurde als Insellösung für spezifische Applikationen sowie Dienstleistungen implementiert, da eine umfassende Plattform fehlte. Zusätzlich gilt für MFA in Unternehmen oft das Prinzip „an oder aus“, was führt dazu, dass die MFA immer gefordert wird. Diese ständige Forderung nach einer MFA und unhandliche Hardware Tokens nerven die Anwender, die eigentlich nur ihre Arbeit erledigen wollen.

Centrify´s Identity Platform löst diese Herausforderungen. Die umfassende Plattform bietet flexible Optionen an Authentifizierungsfaktoren für nahtlose, adaptive MFA für alle Identitäten und Assets im Unternehmen – ohne die Anwender zu frustrieren. Dabei unterstützt die Identity Platform zahlreiche Unternehmensressourcen wie tausende von Software-as-a-Service (SaaS)-Applikationen, dutzende On-premise-Applikationen, hunderte Server-Betriebssysteme, VPNs, Netzwerkgeräte und die Ausführung privilegierter Kommandos und Secure Shell (SSH) Access auf Servern On-Premise und in einer Infrastructure-as-a-Service (IaaS)-Umgebung.

„Unternehmen müssen MFA nicht nur für alle Anwender und über alle Ressourcen hinweg implementieren, sondern auch in einer Art und Weise, dass sie ihre Anwender nicht einschränken“, sagt Bill Mann, Chief Product Officer von Centrify. „Da Angreifer immer aggressiver und raffinierter agieren, müssen Organisationen ernsthaft darüber nachdenken, einen zusätzlichen Authentifizierungsfaktor für alle ihre Unternehmens-Assets einzuführen. Anders als andere Anbieter, die nur für einige Anwender oder Ressourcen MFA zur Verfügung stellen, bietet Centrify eine umfassende Lösung – MFA Everywhere eben.“

Centrify unterstützt einfache und flexible Authentifizierung für alle Typen von Anwendern. Unabhängig davon, ob beispielsweise Systemadministratoren sich auf Server einwählen oder Befehle ausführen, die erweiterte Zugriffsrechte benötigen, oder Endanwender auf Cloud-, Mobile- oder On-Premise-Applikationen zugreifen – Centrify stärkt die Sicherheit mit zusätzlichen Faktoren. Dazu zählen
– Push-Benachrichtigungen
– Anrufe
– SMS
– Soft Token mit Einmal-Passwort (OTP)
– Mobile biometrische Daten
– Token nach OATH-Richtlinien (Open Authentication)

Centrify bietet zudem MFA Support mit robuster Smartcard-Integration. Centrify war einer der ersten Anbieter, der CAC- und PIV-Smartcards sowohl in Apple“s Mac OS als auch in Red Hat“s Enterprise Linux-Umgebungen unterstützte. Centrify war außerdem der erste Identity-as-a-Service (IDaaS)-Anbieter, der Smartcard-basierte Authentifizierung für den Zugriff auf SaaS-Applikationen ermöglichte. Letzte Woche kündigte Centrify auf dem Mobile World Congress an, dass ab sofort die Nutzung von Derived Credentials möglich ist. Dadurch können Anwender sicher von mobilen Endgeräten aus auf Applikationen, Webseiten und Dienstleistungen zugreifen, die eine Smartcard-Authentifizierung erfordern.

Über Centrify
Centrify ist ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen in den heutigen hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren. Die Centrify Identity Platform schützt gegen eine der Hauptursachen für Sicherheitslücken – kompromittierte Anmeldedaten – indem sie die digitalen Identitäten von internen und externen Anwendern sowie von Anwendern mit erweiterten Zugriffsrechten sichert. Kunden von Centrify profitieren von besserer IT-Sicherheit, Compliance und gesteigerter Produktivität der Mitarbeiter durch Single Sign-On, Multi-Faktor-Authentifizierung (MFA), Mobile- und Mac-Management, Sicherung von privilegierten Zugriffen und Sitzungsüberwachung. Über 5000 Kunden inklusive mehr als die Hälfte der Fortune 50 Unternehmen vertrauen auf Centrify. Erfahren Sie mehr auf www.centrify.com/de.

Centrify ist ein eingetragenes Markenzeichen und Centrify Server Suite, Centrify Privilege Service sowie Centrify Identity Service sind Markenzeichen der Centrify Corporation in den Vereinigten Staaten von Amerika und in anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
Centrify
Natalie Binns
Lily Hill House, Lily Hill Road 1
RG12 2SJ Bracknell, Berkshire
+44 (0)1244 317950
emeamarketing@centrify.com
http://www.centrify.com

Pressekontakt
HBI Helga Bailey GmBH
Christian Fabricius
Stefan-George-Ring 2
81929 München
+49 (0)89 9938 8731
christian_fabricius@hbi.de
http://www.hbi.de