Tag Archives: Cyberkriminalität

Pressemitteilungen

Gesundheitswesen im Fadenkreuz von Cyberkriminellen

Nach dem Global Application and Network Security Report 2018-2019 von Radware war das Gesundheitswesen nach der Öffentlichen Hand 2018 die am zweithäufigsten von Cyberattacken betroffene Branche. Tatsächlich wurden etwa 39 Prozent der Organisationen in diesem Sektor täglich oder wöchentlich von Hackern angegriffen, und nur 6 Prozent gaben an, noch nie einen Cyberangriff erlebt zu haben.

Die zunehmende Digitalisierung im Gesundheitswesen trägt zur Vergrößerung der Angriffsfläche der Branche bei. Und sie wird durch eine Reihe von Faktoren beschleunigt: die breite Einführung von Electronic Health Records Systems (EHRS), die Integration der IoT-Technologie in Medizinprodukte (softwarebasierte medizinische Geräte wie MRTs, EKGs, Infusionspumpen) und die Migration zu Cloud-Diensten. Tatsächlich macht der zunehmende Einsatz von medizinischen IoT-Geräten Gesundheitsorganisationen anfälliger für DDoS-Angriffe: Hacker nutzen infizierte IoT-Geräte in Botnetzen, um koordinierte Angriffe zu starten.

Accenture schätzt, dass der Verlust von Daten und die damit verbundenen Ausfälle die Gesundheitsunternehmen im Jahr 2020 fast 6 Billionen Dollar bzw. Euro kosten werden, verglichen mit 3 Billionen im Jahr 2017. Cyberkriminalität kann in den nächsten vier bis fünf Jahren verheerende finanzielle Auswirkungen auf den Gesundheitssektor haben.

Laut dem bereits erwähnten Radware-Bericht verzeichneten Gesundheitsorganisationen einen deutlichen Anstieg von Malware- oder Bot-Angriffen, wobei auch Social Engineering und DDoS-Attacken stetig wuchsen. Auch wenn die Zahl der Ransomware-Angriffe insgesamt zurückgegangen ist, treffen Hacker die Gesundheitsbranche mit diesen Angriffen weiterhin am stärksten. Und es steht zu erwarten, dass sie Ransomware-Angriffe weiter verfeinern und wahrscheinlich IoT-Geräte hijacken werden, um Lösegelder zu erpressen. Darüber hinaus nimmt das Kryptomining zu, wobei 44 Prozent der Unternehmen einen Kryptomining oder Ransomware-Angriff erleben. Weitere 14 Prozent erlebten beides. Dabei sind nur wenige Gesundheitsdienstleister auf derartige Angriffe vorbereitet.

Warum das Gesundheitswesen?

Die Gesundheitsbranche wird aus verschiedenen Gründen angesprochen. Ein ganz wesentlicher ist das Geld. Die Gesundheitsausgaben machen weltweit einen Anteil von 20 Prozent oder mehr des BIP aus, was die Branche zu einem finanziell attraktiven Ziel für Cyberkriminelle macht. Und laut dem Bericht von Radware werden medizinische Daten im Darknet höher gehandelt als Passwörter und Kreditkartendaten.

„Unabhängig von der Motivation stellen Ransomware- und DDoS-Angriffe eine gefährliche Bedrohung für Patienten und Dienstleister dar“, so Michael Tullius, Regional Director DACH bei Radware. „Viele Krankheiten werden zunehmend mit Hilfe von Cloud-basierten Überwachungsdiensten, Embedded-IoT-Geräten und der Selbst- oder automatisierten Verabreichung von verschreibungspflichtigen Medikamenten behandelt. Cyberangriffe könnten dabei das Leben und Wohlergehen der Menschen ernsthaft gefährden.“

Empfehlungen

Die Sicherung digitaler Assets kann nicht mehr ausschließlich an die IT-Abteilung delegiert werden, sondern wird zunehmend zur Angelegenheit der Führungsspitze von Gesundheitsdienstleistern. Die Experten von Radware empfehlen eine Reihe von Maßnahmen, um Cyberangriffen im Gesundheitswesen proaktiv zu begegnen:
– Kontinuierliche Überwachung und Überprüfung auf gefährdete und kompromittierte IoT-Geräte und im Falle des Falles Durchführung geeigneter Abhilfemaßnahmen
– Erstellung und Implementierung von Richtlinien und Verfahren für die Passwortverwaltung für Geräte und deren Benutzer; Sicherstellung, dass alle Standardpasswörter in sichere Passwörter geändert werden.
– Installation und Wartung von Antivirensoftware und Sicherheitspatches sowie die Aktualisierung von IoT-Geräten mit Sicherheitspatches, sobald Patches verfügbar sind
– Installation und Konfiguration einer Firewall zur Einschränkung des ein- und ausgehenden Datenverkehrs
– Gegebenenfalls Segmentierung von Netzwerken Beschränkung des Zugriffs auf Netzwerksegment
– Deaktivieren des universellen Plug-and-Play auf Routern, es sei denn, es ist unbedingt erforderlich
– Gegebenenfalls Nutzung von Cloud-Diensten spezialisierter Anbieter zur Abwehr von Cyberattacken

Radware (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sorgt für eine zuverlässige Quality of Service unternehmenskritischer Anwendungen bei maximaler IT-Effizienz.
Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten. Radware Cloud Security Services bietet Unternehmen weltweit Cloud-basierten Infrastrukturschutz, Anwendungsschutz und unternehmensweiten IT-Schutz.

Firmenkontakt
Radware GmbH
Michael Tullius
Terminalstraße 18
85356 München
+49 6103 70657-0
info_de@radware.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
radware@prolog-pr.com
https://www.prolog-pr.com/radware

Bildquelle: Radware GmbH

Pressemitteilungen

A10 Networks erweitert DDoS-Schutzlösung durch künstliche Intelligenz um Zero-Day Automated Protection (ZAP)

Auf Machine Learning basierender DDoS-Schutz identifiziert und mitigiert Bedrohungen schnell und ohne manuelle Eingriffe

Hamburg, 6. Juni 2019 – A10 Networks (NYSE: ATEN), Anbieter von intelligenten, automatisierten Cybersicherheitslösungen, erweitert seine führende DDoS-Schutzlösung Thunder Threat Protection System (TPS) um Zero-Day Automated Protection (ZAP). Die ZAP-Funktionen erkennen DDoS-Angriffe und wenden automatisiert Mitigationsfilter an – ohne eine erweiterte Konfiguration oder manuelle Eingriffe. Dies beschleunigt die Reaktion auf immer anspruchsvollere Multi-Vektor-Angriffe, um Ausfallzeiten und Fehler zu minimieren und die Betriebskosten zu senken.

DDoS-Angriffe sind mittlerweile stark verbreitet – es handelt sich dabei vielfach um Multi-Vektor-Angriffe, die sich mit der Zeit verändern können. Durch den Ausbau von 5G-Netzwerken wird die Anzahl von IoT-Geräten in den nächsten Jahren rasant steigen, wodurch traditionelle DDoS-Schutzlösungen schnell an ihre Grenzen kommen. Aktuelle Lösungen sind statisch, reaktiv und erfordern erhebliche manuelle Eingriffe des Anwenders. Dies führt zu langsamen Reaktionszeiten in einer sich schnell entwickelnden Angriffsumgebung.

Die DDoS-Erkennung und -Mitigation stellt sowohl für Unternehmen, Cloud Provider als auch für Service Provider ein wachsendes Problem dar. In einer aktuellen Umfrage von A10 Networks unter Mobilfunkbetreibern gaben 63 Prozent den erweiterten DDoS-Schutz als die wichtigste Sicherheitsfunktion für 5G-Netzwerke an. Auch in einem Forschungsbericht von IDG waren die Befragten der Ansicht, dass die wichtigste Funktion einer DDoS-Lösung die automatisierte Erkennung und Mitigation ist.

„Es herrscht ein Ungleichgewicht zwischen DDoS-Angriffen und ihrer Mitigation, von dem Cyberkriminelle profitieren. Deswegen benötigen wir effizientere Tools und modernste Technologien, um die DDoS-Abwehr effektiver und ökonomischer zu gestalten“, sagt Chris Rodriguez, Research Manager, Cybersecurity Products. „A10 Networks fördert mithilfe von Machine Learning und fortschrittlichen Heuristiken die Wirtschaftlichkeit der DDoS-Sicherheit, um dieses Ungleichgewicht zu beheben.“

DDoS-Schutz – unterstützt durch Machine Learning
ZAP von A10 Networks besteht aus zwei Komponenten: einem dynamischen System zur Erkennung von Angriffsmustern durch einen auf Machine Learning basierenden Algorithmus und der heuristischen Erkennung von Verhaltensanalysen. Dadurch kann anomales Verhalten dynamisch identifiziert werden und Angriffe lassen sich blockieren. ZAP arbeitet in Verbindung mit dem anpassungsfähigen DDoS-Security-Modell von A10 Networks und seinen fünfstufigen adaptiven Policy Mitigation Engines. Dieses umfassende Schutzsystem blockiert DDoS-Angriffe und schützt Anwender gleichzeitig vor Kollateralschäden, die vielfach beim Einsatz traditioneller DDoS-Schutzmaßnahmen auftreten.

Der DDoS-Schutz mit ZAP kann durch eine Kombination von Hardware und Software eingesetzt werden. Thunder SPE (Security and Policy Engine) Appliances ermöglichen bis zu 100.000 ZAP Policies mit Line Rate. Die restlichen ZAP Policies werden ausgehend von der Software bedient. So kann eine bessere Mitigationsperformance erzielt werden als mit reinen Software-Lösungen und es werden eine herausragende Reaktionszeit und Skalierbarkeit ermöglicht.

„Durch die dramatische Zunahme von polymorphen Multi-Vektor-Angriffen und dem chronischen Mangel an qualifizierten Sicherheitsexperten benötigen Unternehmen und Service Provider intelligente automatisierte Schutzmaßnahmen, die Aufgaben autonom ausführen können“, sagt Lee Chen, CEO von A10 Networks. „Oft notwendige manuelle Eingriffe sind nicht nur ressourcenintensiv, sondern auch zu langsam und ineffektiv, was zu einer höheren Wahrscheinlichkeit von Netzwerkausfallzeiten und hohen Kosten für das Unternehmen führt.“

A10 Networks bietet die höchste Performance mit einem Schutz von 500-Gbit/s in einer einzigen One-Rack Unit (RU) Appliance, umfassende Automatisierungsfunktionen mit ZAP und fünfstufiger adaptiver Policy sowie DDoS Threat Intelligence für eine vollständige multimodale DDoS-Abwehr.

A10 Networks Thunder TPS mit ZAP ist ab sofort verfügbar.

Erfahren Sie mehr über A10 Networks
Webinar: The State of DDoS Attacks Against Service Providers – Dienstag, 11. Juni 2019
Am Dienstag, 11. Juni 2019 um 18 Uhr, nimmt A10 Networks an einem Webinar teil, das eine aktuelle Studie rund um den derzeitigen Stand von DDoS-Angriffen thematisiert. Jim Hodges, Chefanalyst von Heavy Reading, Dr. Larry Ponemon, Gründer des Ponemon Institute, und Paul Nicholson, Senior Director, Product Marketing bei A10 Networks, werden die wichtigsten Ergebnisse der Studie und die Auswirkungen auf Service Provider erläutern. Melden Sie sich hier zum Webinar an.

A10 Networks (NYSE: ATEN) ist ein führender Anbieter für sichere und hochverfügbare Netzwerklösungen und Applikationsdienste. Als verlässlicher Partner unterstützt A10 Networks große Unternehmen und Service Provider dabei, aktuelle und zukünftige Herausforderungen bezüglich Digital Business, IoT, Cloud, Sicherheit und 5G zu meistern. Die Lösungen des A10-Portfolios decken dabei die Bereiche Sicherheit (TPS und Thunder SSLi), Cloud (Lightning ADS, Harmony Controller und ADC) und SDN (Thunder ADC) ab. Das Unternehmen wurde 2004 gegründet und ist in San Jose, Kalifornien ansässig. A10 Networks hat Niederlassungen weltweit. Mehr Informationen sind unter http://www.a10networks.com abrufbar.

Firmenkontakt
A10 Networks
Ronald Sens
Hogehilweg 17
1101 CB Amsterdam-Zuidoost
+31627344030
a10networks@hbi.de
http://www.a10networks.com

Pressekontakt
HBI PR&MarCom GmbH
Christine Gierlich
Stefan-George-Ring 2
81929 München
+49 (0)89/ 99 38 87 24
christine_gierlich@hbi.de
http://www.hbi.de

Bildquelle: @ A10 Networks

Pressemitteilungen

Kleine und mittlere Unternehmen im Visier von Cyberkriminellen

München, 04.06.2019 – Mehr als zwei Drittel der kleinen und mittelständischen Unternehmen waren laut Bitkom in den letzten zwei Jahren von Cybersicherheitsvorfällen betroffen. Hinzu kommt die Dunkelziffer der nicht bemerkten oder vertuschten Sicherheitsvorfälle. Die Folgen solcher Attacken sind u. a. Imageschäden, Kosten durch Betriebsausfälle oder Umsatzeinbußen, sowie Wettbewerbsnachteilen durch Spionage oder Sabotage.

Das Unternehmen DriveLock ist einer der international führenden Spezialisten für IT- und Datensicherheit und schützt mit seiner Zero-Trust-Plattform weltweit über 3.000 Unternehmen vor Cyberbedrohungen. Martin Mangold, Vice President Cloud Operations bei DriveLock, führt aus: „Wir beobachten diese Entwicklung auch bei unseren Kunden und Interessenten. Wir verzeichnen ein zunehmendes Bewusstsein für die Vielschichtigkeit von IT-Sicherheit und damit eine wachsende Nachfrage nach umfassenden Sicherheitslösungen. Unternehmen setzen nicht länger auf Einzellösungen, wie beispielsweise Antiviren-Software.“ Mangold weiter: „Die große Herausforderung für Unternehmen beim Schutz ihrer Daten und Systeme ist der zunehmende Fachkräftemangel. Vielen fehlt es schlichtweg an Know-how und Ressourcen, um Cybersicherheit effektiv und umfassend zu betreiben.“

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt in seiner aktuellen Umfrage, dass der Mittelstand 2018 bei der Umsetzung von IT-Sicherheit-Maßnahmen teilweise weit hinter Großunternehmen lag: Beim strukturierten Patch-Management hinkten KMUs den großen Unternehmen um 12 Prozentpunkte hinterher, bei umgesetzten Security-Richtlinien sogar um 24 Prozentpunkte und bei Notfallmanagement immerhin um 11 Prozentpunkte.

Wie können KMUs ihre Sicherheitsdefizite beheben?

„Dass die Bedrohungslandschaft in der Cybersicherheit immer komplexer wird, ist kein Geheimnis“, erklärt Mangold. „Angesichts ihrer fehlenden Ressourcen, egal ob Personal, Infrastruktur, Budget oder Know-how, müssen KMUs für umfassende IT-Sicherheit auf externe Dienstleister setzen. Mit einem von Experten gemanagten Security Service erhalten sie umfassenden Schutz, der von der Mitarbeiter-Schulung bis hin zur intelligent vorausschauenden Applikationskontrolle alle Aspekte des Endgeräteschutzes umfasst. Ein solcher Service ist nicht nur sofort einsatzbereit und hoch verfügbar. Er wird durch die Sicherheitsexperten des Herstellers permanent optimiert und an die aktuellen Bedürfnisse angepasst.“

Die Kunden schätzen die Vorteile, die eine solche Fullservice-Lösung mit sich bringt. Ein IT-Security-Experte liefert das Know-how, übernimmt die Administration und stellt die Infrastruktur. Der Vorteil ist eine ganzheitliche IT Security mit geringen Investitionskosten und schneller Einführungsphase. Ein mehrschichtiges Sicherheitskonzept mit integriertem Machine Learning sorgt für effiziente und effektive Cybersecurity. Darüber hinaus erlaubt eine gemanagte Lösung, ganz einfach Sicherheitsprofile zu konfigurieren und verschiedenste Richtlinien wie die DSGVO einzuhalten. Damit sich Interessenten selbst ein Bild machen können, bietet DriveLock kostenlos eine vollumfassende Testversion für 30 Tage an.

Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Australien, Singapur, Middle East und USA.

In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero-Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Stormshield präsentiert Lösungen für ganzheitliche IT-Sicherheit

Cyber-Sicherheitsexperte auf der Competec Hausmesse CONNECT

München/Paris, 8. Mai 2019 – Der europäische Cybersecurity-Experte Stormshield präsentiert auf der Competec Hausmesse CONNECT seine kollaborativen IT-Sicherheitslösungen. Die Veranstaltung findet am 15. und 16. Mai im Logistikzentrum Willisau statt und jährt sich 2019 bereits zum zehnten Mal. Die Fachbesucher haben die Möglichkeit, sich mit den Experten an den Ausstellerständen auszutauschen, und profitieren von einem abwechslungs-reichen Rahmenprogramm mit informativen Produktpräsentationen und Themenvorträgen rund um die Bereiche IT-Sicherheit, Digital Workplace, Smart Home und Co.

Die fortschreitende Digitalisierung bietet Unternehmen viele Vorteile. Gleichzeitig steigt jedoch auch die Anzahl von Hackerangriffen. Laut einer Bitkom-Studie sind sieben von zehn deutschen Unternehmen in den vergangenen zwei Jahren Opfer von Cyberattacken oder Industriespionage geworden (1). Das Risikobewusstsein ist in vielen Unternehmen bereits angekommen. Trotzdem mangelt es oftmals an einer geeigneten Sicherheitsstrategie. IT-Verantwortliche sind für den zuverlässigen Betrieb der IT-Systeme zuständig, um die Sicherheit innerhalb des Unternehmens zu gewährleisten. Durch die sich ständig verändernden Cyberbedrohungen sind die IT-Verantwortlichen in Unternehmen gefordert, geeignete Sicherheitskonzepte umzusetzen. Herkömmliche IT-Sicherheitslösungen halten alleinstehend komplexe Hackerangriffe nur schwer auf. Der Ansatz mit kombinierten und intelligenten Lösungen von Stormshield kümmert sich ganzheitlich um die IT-Sicherheit und wehrt Cyberbedrohungen effektiv ab.

Mehrschichtiges Sicherheitskonzept
Der Cybersecurity-Experte bietet drei einander ergänzende Produktserien an: Stormshield Network Security schützt IT-Netzwerke und industrielle Infrastrukturen, z.B. mit High-End-Firewalls, vor unerwünschtem Zugriff von außen. Stormshield Endpoint Security kümmert sich um die IT-Sicherheit der Arbeitsplätze und Server. Die Datenschutzlösung Stormshield Data Security schützt die gesamten Daten eines Unternehmens. Dadurch sind die Daten auch auf mobilen Endgeräten und auf verschiedenen Cloud-Plattformen gesichert. Durch die aktive Zusammenarbeit bauen diese drei Security-Lösungen auf dem Konzept einer mehrschichtigen Sicherheit (Multi-Layer Collaborative Security) auf. Der ganzheitliche Ansatz verstärkt den Schutzgrad von internen und externen IT-Umgebungen sowie Cloud-Umgebungen unabhängig vom Angriffspunkt.

Auf der Competec Hausmesse CONNECT können sich die Besucher am Stand von Stormshield über die verschiedenen Security-Lösungen informieren. Zudem haben sie die Möglichkeit, einen der zwei Fachvorträge von Stormshield zu besuchen:

Der Vortrag „Vorstellung des UTM-Firewall-Herstellers Stormshield – eine europäische Alternative“ von Andreas Fülöp, Presales Engineer DACH bei Stormshield, findet am 15. Mai um 12 Uhr in Vortragsraum 2 statt. Der französischsprachige Vortrag „Presentation du fabricant de pare-feux UTM Stormshield – une alternative europeenne“ von Matthieu Bonenfant, Chief Marketing Officer bei Stormshield, ist am 16. Mai um 15 Uhr in Trainingsraum 1 zu hören.

„Eine ganzheitliche IT-Sicherheitsstrategie zum Schutz vor den immer ausgefeilteren Cyberattacken der Angreifer ist unerlässlich“, sagt Uwe Gries, Country Manager DACH bei Stormshield. „Mit unseren Multi-Layer Collaborative Security-Lösungen bieten wir ein tiefgreifendes Sicherheitskonzept, um Cyberbedrohungen effektiv abzuwehren und sicherheitsrelevante Vorfälle deutlich zu minimieren.“

(1) https://www.bitkom.org/sites/default/files/file/import/Bitkom-PK-Wirtschaftsschutz-Industrie-13-09-2018-2.pdf

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Konrad-Zuse-Platz 8
81829 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Allgeier CORE betritt mit umfassendem Leistungsspektrum den Informationssicherheits- und IT-Markt

Gebündeltes Expertenwissen für ganzheitliche IT-Sicherheit

Kronberg im Taunus, den 10. April 2019 – Die secion GmbH, die consectra GmbH und die Allgeier ONE AG haben sich zur Allgeier CORE GmbH zusammengeschlossen. Seit Ende Dezember gehört zum neu gegründeten Unternehmen auch die GRC Partner GmbH, die das Portfolio mit ihrer Compliance Management Software DocSetMinder® sowie umfassendem Know-how im Bereich Governance, Risk & Compliance (GRC) ergänzt. Allgeier CORE bietet seinen Kunden ein umfassendes und hochspezialisiertes Leistungs- und Produktportfolio rund um die IT und Informationssicherheit und möchte bis Ende 2020 zu einem führenden IT-Security-Dienstleister wachsen.

Die stetige Zunahme von Cyberbedrohungen mit immer perfideren und gezielteren Angriffsmethoden der Cyberkriminellen erfordert geeignete Konzepte und wirkungsvolle Gegenmaßnahmen. Mit den wachsenden Anforderungen steigt auch die Nachfrage nach individuell abgestimmten Lösungen. Denn Unternehmen müssen bei ihrer Security-Strategie vielschichtiger und umfassender agieren als zuvor, um alle sicherheitsrelevanten Aspekte ganzheitlich abzudecken. Dazu bedarf es eines umfassenden und kontinuierlichen (IT-)Sicherheitsprozesses im Unternehmen. Genau hier setzt Allgeier CORE an. Das Unternehmen vereint erfahrene Experten aus den Bereichen IT-Sicherheit, GRC, Awareness sowie IT-Forensik und deckt mit Consulting, Operations sowie Response & Emergency die steigenden Beratungsanforderungen des Security-Marktes vollumfänglich ab.

„CORE“: C-onsulting, O-perations, R-esponse & E-mergency
Allgeier CORE lebt den Slogan „Comprehensive IT Security“ und steht seinen Kunden bei der Beratung, Planung, Entwicklung und Umsetzung ihrer individuellen Sicherheitsstrategie unterstützend zur Seite. Initial identifizieren die Experten beispielsweise mit Hilfe von Penetrationstests und Schwachstellenmanagement frühzeitig IT-Sicherheitslücken. Darüber hinaus berät und schult Allgeier CORE Unternehmen hinsichtlich Mitarbeitersensibilisierung. Neben umfassender Beratung zu Governance, Risk & Compliance (GRC)-Konzepten entwickeln die Consultants passgenaue (IT-)Sicherheitslösungen und begleiten den gesamten Implementierungsprozess. Unabhängig davon, welchen Bereich die Kunden als Einstieg in den Beratungsprozess wählen, verfolgt Allgeier CORE das Ziel, eine umfassende und kontinuierliche Security-Strategie zu etablieren, um mit präventiven Maßnahmen die firmeninterne (IT-)Sicherheit kurzfristig zu gewährleisten und vor allem langfristig zu erhalten. So sind Unternehmen in der Lage, bei Sicherheitsvorfällen schnell und professionell zu reagieren und wirksame Gegenmaßnahmen einzuleiten. Allgeier CORE arbeitet mit namhaften Herstellern wie z. B. Clavister, Rapid7, F-Secure und Sophos zusammen.

„Mit dem Zusammenschluss mehrerer leistungsstarker Unternehmen zu Allgeier CORE bündeln wir unser Know-how aus verschiedenen Fachbereichen im Security-Umfeld. Wir haben uns das Ziel gesetzt, führender (IT-)Security-Dienstleister in Deutschland zu werden, und streben bis Ende 2020 an, unser Team auf 200 Mitarbeiter zu erweitern. Zudem ist der weitere Ausbau unseres Expertennetzwerkes mit zusätzlichen Niederlassungen geplant“, sagt Thomas Brox, Geschäftsführer der Allgeier CORE. „Unser Ziel ist es, in der digitalisierten Welt von heute optimal auf Cyberangriffe vorbereitet zu sein und die firmeninterne IT-Landschaft mit allen vor- und nachgelagerten Prozessen optimal zu schützen.“

Das Allgeier CORE-Leistungsspektrum in Auszügen:
– Objektive Bewertung der Informationssicherheit von Unternehmen durch Risikoanalysen (RATINGCY Online-Portal)
– Erhöhung der organisatorischen IT-Sicherheit durch IT-Notfallplanung
– Beratung hinsichtlich der Anforderungen des BDSG sowie Umsetzung von Datenschutzrichtlinien mittels Compliance Management Software DocSetMinder®
– Einführung und Gestaltung von Information Security Management Systems (ISMS) nach IT-Grundschutz (BSI), ISO/IEC 27001 oder ISIS12
– Schutz von Industrienetzen gegen Schadsoftware und Hackerangriffe
– Identifizierung von IT-Sicherheitslücken durch Penetrationstests und Schwachstellenmanagement
– Automatisierte Gefahrenerkennung durch UBA (User Behavior Analytics)
– Mitarbeitersensibilisierung durch Awareness-Trainings und Live Hackings
– Beratung hinsichtlich Netzwerksicherheit, Data Loss Prevention, Incident Response, E-Mail-Sicherheit, Intrusion Detection Systeme (IDS) und Endpoint Protection bis hin zu einem effektiven Mobile Device Management
– Schnelle und effiziente Analyse und Reaktion bei Sicherheitsvorfällen mittels Incident Response Services (CERT)
– Digitale Live-Forensik, Post-Mortem-Forensik sowie forensische Dienstleistungen für die Beweissicherung bei Sicherheitsvorfällen – auch für Behörden

Weitere Informationen zum Leistungs- und Produktportfolio von Allgeier CORE finden Interessierte auf der Webseite unter www.allgeier-core.com.

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeier@sprengel-pr.com
https://www.sprengel-pr.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

CEO & Co. als Zielscheibe von Cyberkriminellen

Exponierte private Daten im Netz betreffen nicht nur Politiker und Prominente, sondern auch Schlüsselpersonen in Unternehmen

CEO & Co. als Zielscheibe von Cyberkriminellen

München, 8. Januar 2019 – Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des öffentlichen Lebens böswillig exponiert werden. Das zeigt gerade eindrücklich der Datenleak hunderter deutscher Politiker, Journalisten und Prominenten. Doch auch in Unternehmen herrscht beim Umgang mit sensiblen Daten oft eine gefährliche Mischung aus Unwissenheit und sträflicher Ignoranz. Anders lässt sich der enorme Umfang an sensiblen Daten im Netz nicht erklären.

Betroffen sind längst nicht nur Politiker und Prominente. Wer sich die Mühe macht, nach sicherheitsrelevanten Informationen im Netz zu suchen, wird fündig – egal ob es sich um einen Bundestagsabgeordneten oder den CEO eines Unternehmens handelt. Erst im letzten Jahr stieß der Threat Intelligence Anbieter Digital Shadows bei einer Untersuchung auf insgesamt 1,5 Mrd. geleakte Unternehmens- und Kundendokumente. Die 12.000 Terabyte an Daten wurden meist unwissentlich und ohne böse Absicht über falsch konfigurierte Server wie FTP, SMB, rsync und Amazon S3 öffentlich ins Netz gestellt.

Auch die nun über Twitter veröffentlichten Adressbücher mit Telefonnummern, E-Mailkonten mit Nachrichten, Messaging-Apps mit Fotos und Chatverläufen waren teilweise bereits seit 2017 im Netz zu finden. In der Regel werden solche Informationen von Cyberkriminellen genutzt, um Angriffe vorzubereiten wie etwa Business Email Compromise(BEC). In vielen Fällen geht es jedoch schlichtweg darum, Unternehmen und Personen Schaden zuzufügen, ein politisches Statement zu setzen oder Aufmerksamkeit zu erregen (Doxing). VIP Exposure reicht dabei vom gefälschten LinkedIn-Account des Personalchefs, der Bewerber auf gefährliche Webportale lotst, bis zur Verbreitung der privaten Handynummer des CEOs durch einen unzufriedenen Mitarbeiter.

„In jedem Unternehmen gibt es Personen, die in der Öffentlichkeit stehen und sehr schnell zur Zielscheibe von Cyberkriminellen werden können“; erklärt Stefan Bange, Country Manager Deutschland bei Digital Shadows. „Unternehmen müssen diese VIPs kennen und genau beobachten, welche Informationen über Vorstandsmitglieder, Aufsichtsrat oder wichtige Führungskräfte im Umlauf sind. Erst dann lassen sich entsprechende Gegenmaßnahmen ergreifen – und zwar zeitnah, ehe es zur nächsten großen Enthüllungsstory kommt und der Ruf des Unternehmens in Mitleidenschaft gezogen wird.“

Digital Shadows scannt und überprüft Quellen im Open, Deep und Dark Web auf potentielle Bedrohungen und unterstützt Unternehmen dabei, ihre digitalen Risiken zu managen und Gefahren frühzeitig abzuwenden. Das Auffinden von exponierten privaten Daten von Schlüsselpersonen im Unternehmen ( VIP Exposure) ist dabei ein zentraler Bestandteil der Cyber Threat Intelligence. Die Lösung SearchLightTM nutzt dazu ein kundenspezifisches Suchprofil mit genau definierten Key-Assets und verbindet skalierbare Datenanalytik mit dem Know-how von Datenanalysten, um schnell digitale Bedrohungen auszumachen und automatisch an das Sicherheitsteam zu melden.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenrechtsverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Pressemitteilungen

Cyberkriminalität in KMUs – die unsichtbare Gefahr

Cyberkriminalität in KMUs - die unsichtbare Gefahr

Verlust von Produktionsdaten gefährdet Arbeitsplätze
Die Kriminalitätsrate sinkt? In Teilen des analogen Lebens mag das zutreffen. In der digitalen Welt jedoch haben gerade kleine und mittlere Unternehmen zunehmend mit Attacken von Hackern zu tun. So geht aus einer kürzlich veröffentlichten Studie des Digitalverbands Bitkom hervor, dass der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von 43,4 Milliarden Euro entstanden ist.* Schwachpunkt ist oftmals der Übergang von der Fertigung in die vernetzte Welt der digitalen Dienste. Das Hamburger Unternehmen Cybus schützt diesen hochsensiblen Bereich im Industrial Internet of Things (IIoT) mit seiner leicht zu implementierenden, kostengünstigen Cybus Connectware.

Hamburg, 19. Dezember 2018 – Stillstand in der Produktion aufgrund von Computerattacken: In letzter Zeit häufen sich die Meldungen von Erpressungsversuchen durch eingeschleuste Trojaner. Erst kürzlich wurde der massive Ransomware-Angriff auf einen international tätigen Hersteller von Maschinen und Anlagen mit Sitz in München bekannt. Die Folge: An mehreren Standorten konnte das Unternehmen nur noch mit gedrosselter Leistung produzieren.

Wenn aber schon die „Großen“ Probleme haben, ihre Computernetzwerke in der Produktion „sauber“ zu halten, wie sollen das kleine und mittlere Unternehmen schaffen? Dabei sind sie in ihrer Existenz bedroht, wenn es Hackern gelingt, ins Computernetzwerk einzudringen. Und mit jeder Integration von weiteren internetfähigen Maschinen und Robotern wächst die Gefahr, dass Viren und Trojaner über die Schnittstelle zwischen externen digitalen Diensten und der internen industriellen Fertigung ins Produktionsnetzwerk eingeschleust werden.

Industrie-4.0-Lösung
Genau hier setzt das Hamburger IIoT-Start-up Cybus an: „Allzu häufig noch rufen Unternehmen Daten, die in der Produktion anfallen, über ungesicherte oder schwer zu verwaltende Verbindungen ab. Potenziert wird das Problem zudem durch proprietäre Lösungen, die es in der Vergangenheit kaum möglich machten, Maschinen, Services oder Produktionsanlagen einzubinden“, so Pierre Maniere, CEO der Cybus GmbH.

Wichtig ist es deshalb, das sensible Produktionsnetzwerk von internen sowie externen IT-Systemen abzukoppeln. Zudem braucht es einen „Übersetzer“, der die verschiedenen „Sprachen“ der Maschinen versteht und bei ihrer Verwaltung behilflich ist.

„Genau das macht die Cybus Connectware. Wir nutzen modernste Verschlüsselungstechnologien und Verfahren, um sicherzustellen, dass Unternehmen Herr ihrer Daten bleiben. Sie müssen sehen und entscheiden können, wer wann Zugang zu welchen Informationen aus der Produktion bekommt. Nur wenn Unternehmen jederzeit die volle Kontrolle über jeden Zugriff auf die eigenen Daten und Netzwerkverbindungen behalten, sind die Arbeitsplätze dauerhaft sicher.“

* Ergebnis einer im September 2018 veröffentlichten Studie des Bitkom – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V.

Über Cybus:
Cybus ist ein 2015 gegründetes IIoT-Unternehmen mit Sitz in Hamburg. Die vom 13-köpfigen Team entwickelte Cybus Connectware ist eine lokal installierbare Software, die es Kunden ermöglicht, Mehrwertdienste auf Basis von Industriedaten zu entwickeln und anzubieten. Die Mission von Cybus ist es, die produzierende Industrie, aber auch ihre Produkte selbst und das Internet auf einfache, sichere und clevere Art miteinander zu verbinden.

Website: www.cybus.io / Twitter: twitter.com/cybus_io / Facebook: https://www.facebook.com/cybusready/

Firmenkontakt
Cybus GmbH
Pierre Manière
Herlingsburg 16
22529 Hamburg
+49 40 52389101
presse@cybus.io
http://www.cybus.io

Pressekontakt
united communications GmbH
Peter Lindheim
Rotherstraße 19
10245 Berlin
+49 30 78 90 76 – 0
cybus@united.de
http://www.united.de

Pressemitteilungen

Profiler Suzanne Grieger-Langer ermittelt in 48 Städten

Die Show zum Buch „Cool im Kreuzfeuer“ gastiert in Deutschland, Österreich und der Schweiz – mit Wortwitz und Redegewalt gegen Rufmörder und Cybertrolle

Profiler Suzanne Grieger-Langer ermittelt in 48 Städten

Profiler Suzanne Grieger-Langer

Frankfurt, 14. Dezember 2018.
Dass das Internet, ja selbst Plattformen wie Wikipedia, die die meisten Menschen für basisdemokratisch und schwarmintelligent halten, Reputationen zerstören kann und als Mittel von Rufmord-Kampagnen eingesetzt wird, ist nicht neu. Auf besonders krasse Weise musste das auch Suzanne Grieger-Langer erfahren. Und obwohl die Profilerin mehrfach vor Gericht gegen ihre Aggressoren gewonnen hat, ist ihr Ruf im World Wide Web noch immer ramponiert. Das ist die Basis ihres Buches „Cool im Kreuzfeuer“, das nach intensiven Recherchen die Anatomie eines Rufmordes aufdeckt – und kriminelle Netzwerke, die einem den Atem stocken lassen. Es kann jeden treffen – nicht nur Profiler und Prominente, sondern wirklich jeden, der halbwegs erfolgreich ist und sich in die Öffentlichkeit traut. Ihre Geschichte, kombiniert mit praktischen Tipps für Betroffene, aber auch mit viel Wortwitz, Redegewandtheit, Humor und Aha-Effekten ist auch die Basis ihrer Bühnen-Show. Sie nennt Ross und Reiter. Sie ermittelt und lässt die Zuschauer an ihrer Ermittlung teilhaben – eine Ermittlung, die es einem kalt den Rücken runter laufen lässt und wie sie auch in einem Krimi stattfinden würde. Nur, dass es diesmal real ist.

Das Bühnenprogramm „Cool im Kreuzfeuer“ von Profiler Suzanne Grieger-Langer kommt 46mal auf deutschsprachige Bühnen – von Flensburg bis Kempten und von Wien bis Zürich. Was anfangs mit rund einem Dutzend Auftritten geplant war, füllt nun den Kalender eines Jahres. Weitere Termine sind noch in Planung. 60 Auftritte sollen es insgesamt werden. Rund 100.000 Menschen möchte Profiler Suzanne erreichen – und sie schützen und wehrhaft machen gegen Cybermobbing, Intrigen, Fake News sowie Lügen von Internet-Trollen. Mehr als 1.000 Tickets werden wöchentlich verkauft. Auch ihr gleichnamiges Buch, das im Februar erscheinen wird, ist schon jetzt mit rund 6.000 Vorbestellungen auf dem Weg zum Bestseller.

Der Vorverkauf läuft auf Hochtouren. Tickets gibt es ab 39,00 Euro bei Eventim und an den bekannten Vorverkaufsstellen für Konzertkarten und Events. Weitere Informationen über Suzanne Grieger-Langer, die Themen Profiling und Cybermobbing, ihr neues Buch und zu ihrer aktuellen Bühnenshow gibt es unter www.profilersuzanne.com und https://profilersuzanne.com/tourtermine

Hintergrund: Die Story zur Show

Gänsehaut ist garantiert, wenn „Profiler Suzanne“ in eigener Sache ermittelt und die Zuschauer in die Welt des Profiling entführt. Es ist ein Krimi, eine erschütternde Tragödie, die fast jeden schnell auch im eigenen Alltag ereilen kann. Aggressoren, Mobber und Trolle greifen den guten Ruf an, verbreiten überall Lügen – im Netz, bei Kollegen, sogar im engsten Umfeld. Menschen, denen man vertraute, wenden sich ab. Die eigene Welt droht einzustürzen.

Jedes Vertrauen ist zerstört und diejenigen, die einem vermeintlich noch die Treue halten, verfolgen auch nur eigene Interessen. Plötzlich wird das Gefühl, allein auf der Welt zu sein, real. Scheinbar gibt es keinen Ausweg. Der Ruf ist ruiniert, Existenzängste machen sich breit. Und das alles, obwohl die eigene Unschuld beweisbar ist und das Wissen, nichts Falsches oder gar Unrechtes getan zu haben, ebenso öffentlich ist, wie der Schmutz und die Lügen, die über einem ausgegossen werden. Unglaublich? Alles gelogen? Nein. Es ist real. Es findet statt, sogar in Medien, denen Millionen vertrauen. Es kann jeden treffen. Über ihre eigene wahre Geschichte hat Suzanne Grieger-Langer ein Buch verfasst. Und dieses Buch kommt nun auch auf die Bühne. Es ist eine Ermittlung – spannend, mitreißend und investigativ, wortgewaltig, eindrucksvoll und mit Gänsehautgarantie.

Die berühmteste Profilerin Deutschlands entschlüsselt live den Code des konzertieren Rufmordes, benennt die Aggressoren und verrät, wie man sich vor ihnen schützen kann. Mit Humor und feingeistiger Realsatire, aber auch voller Emotion schildert sie, wie Menschen, denen man nie im Leben persönlich begegnet ist, sich aufmachen, das eigene Leben zu zerstören.

Sie jammert nicht, sie klagt nicht an. Sie ermittelt. Denn in der Welt der Kriminalistik und der boshaften Manipulation kennt sie sich aus. Schließlich ist sie seit Jahren auf einer Mission: Betrüger entlarven und Schädlingen das Handwerk legen. Nach und nach kommen die Fakten ans Licht. Suzanne Grieger-Langers Bühnen-Tour fesselt, erschüttert und legt den Finger in die Wunde eines subtilen Cyber-Krieges gegen Menschen. Zugleich macht sie Mut und zeigt Abwehrstrategien und Schutzmechanismen.

„Cool im Kreuzfeuer“ ist packende Unterhaltung zu einem sehr ernsten Thema.

Alle Show-Termine und Tickets

https://www.eventim.de/tickets.html?affiliate=EVE&doc=artistPages%2Ftickets&fun=artist&action=tickets&erid=2272472&includeOnlybookable=true&x10=1&x11=profiler

Suzanne Grieger-Langer ist die Frontfrau der Grieger-Langer Gruppe und seit rund 25 Jahren erfolgreiche Unternehmerin in einem volatilen Markt. Suzanne Grieger-Langer ist Wirtschaftsprofiler. Die Erkennung von persönlichen Potenzialen, aber auch von Betrug, sind ihr tägliches Geschäft. Die von ihr entwickelten Methoden gelten als Meilenstein der Betrugserkennung. Die Bestseller-Autorin und Vortragsrednerin lehrte an verschiedenen Hochschulen und ist auch heute noch als Dozentin und Lehrbeauftragte aktiv. Sie ist gefragte Expertin in der Wirtschaft und in den Medien, wenn es um Persönlichkeitsentwicklung, Sicherheit und Schutz vor Unternehmensrisiken geht. Sie kreiert mentale Sicherheitsarchitekturen für Top-Entscheider und analysiert Gegner in existentiellen Verhandlungen. Ihr Profiling ist der Schlüssel zu 7 Milliarden Menschen. Sie hilft, die Untiefen des Lebens zu umschiffen.

Weitere Informationen unter www.profilersuzanne.com

Firmenkontakt
Profiler Suzanne – Dipl.-Päd. Suzanne Grieger-Langer
Suzanne Grieger-Langer
The Squaire 12 – Am Flughafen 12
60549 Frankfurt am Main
+49 69 959325151
ask.us@profilersuzanne.com
http://www.profilersuzanne.com

Pressekontakt
MMC – Al-Omary Medien-Management & Consulting Group
Falk S. Al-Omary
Obergraben 11
57072 Siegen
+49 271 303 29 02
+49 271 303 29 04
post@al-omary.de
https://al-omary.com/

Pressemitteilungen

Hackerangriff auf Marriott: Hotels können sich schützen

Risiken mindern mit IT-Sicherheitslösung

Hackerangriff auf Marriott: Hotels können sich schützen

Wie jüngst bekannt wurde, konnten bei einem Cyberangriff auf die Hotelkette Marriott Daten von bis zu einer halben Milliarde Gäste gestohlen werden. Es geht um persönliche Daten inklusive Passnummern und Aufenthaltszeiten von rund 327 Millionen Hotelgästen. Aber auch um eine noch nicht benannte Anzahl verschlüsselter Kreditkartendaten, von denen bisher nicht ausgeschlossen werden konnte, dass auch die Dateien zur Entschlüsselung gestohlen wurden. Betroffen ist die Tochtermarke Starwood, zu der unter anderem Westin, Sheraton und Le Meridien gehören. Marriott hatte Starwood 2016 für 13,6 Mrd. Dollar gekauft und damit offensichtlich die Sicherheitslücke gleich mit. Laut eigenen Angaben gab es bereits seit 2014 unerlaubten Zugang zur Starwood-Datenbank, also über jene IT-Systeme die Marriott beim Kauf der Tochter übernommen hatte. Erst jetzt soll das gesamte IT-System von Starwood ausgemustert werden. Eine Tatsache die verwundert, wurde doch die Starwood-Gruppe schon einmal – und das kurz vor der Übernahme – Opfer einer Cyberattacke. So hatte die Hotelkette Ende 2015 bereits zugeben müssen, dass einige Hotels in den USA von einer Malware infiziert waren und Hacker so Zugriff auf die Kreditkartendaten von Gästen nehmen konnten*.

Cyberkriminelle betrachten Hotels als besonders lukratives Geschäft. Der Grund dafür liegt auf der Hand: Hotelketten verfügen über riesige Mengen an vertraulichen und privaten Daten, die sie in komplexen digitalen Netzwerken speichern. So waren viele große Hotels – wie das Mandarin Oriental, Hilton Worldwide oder das Hard Rock Hotel Las Vegas – bereits betroffen.

Doch Hotels sind diesen Angriffen keineswegs einfach schutzlos ausgesetzt. Gerade der jüngste Fall zeigt, dass Unternehmen unnötige Risiken eingehen, die mit einer fortschrittlichen IT-Security-Lösung gemindert würden. Bei der Übernahme des Starwood-Systems hätte die Abwehrstrategie eine Prüfung auf Sicherheitslecks auf ausnahmslos allen Geräten des Konzerns umfassen sollen. So hätte der langjährige Diebstahl auffallen müssen und hätte gestoppt werden können. Die Professionalisierung der Cyberkriminalität auch im Hotelgewerbe erfordert intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Diese Technologien sind vorhanden, denn die Zeiten, in denen eine IT-Security-Lösung ausreichte, die auf Signaturdateien und heuristischen Algorithmen basiert, sind längst vorbei. Hotels stehen ausgefeilten, mehrstufigen und verschachtelten Angriffen gegenüber, die den Anschein von legitimen Aktivitäten vortäuschen. Endpoint Detection and Response (EDR) Systeme bieten hier Hilfe und ermöglichen die frühzeitige Erkennung von Angriffen, um Schäden zu vermeiden. Der Eindringling wird auf frischer Tat ertappt und gestoppt. Dem zugrunde liegt die Überwachung aller Prozesse zur proaktiven Erkennung unbekannter Bedrohungen. Gefragt sind also nicht nur die richtigen Technologien, um Hotels effektiv zu verteidigen, sondern auch die Konzentration dieser in einer einzelnen, selbstlernenden Lösung, wie etwa „Adaptive Defense 360“ von Panda Security. In dieser cloudbasierten Cyber-Sicherheitslösung kombiniert Panda eine hochentwickelte Endpoint Protection Platform (EPP) mit intelligenten Endpoint Detection and Response (EDR) Technologien.

„Adaptive Defense 360“ bietet mittels Endpoint Detection and Response eine 100-prozentige Echtzeitüberwachung, Erfassung und Kategorisierung aller laufenden Prozesse auf den Endgeräten Endpoints – also auf Servern, Firmencomputern inklusive Außenstellen sowie mobilen Geräten – der Organisation. Auf diese Art und Weise kann installierte Software mit bekannten Sicherheitslücken identifiziert und automatisch ausnahmslos alle ausgeführten Anwendungen und aktiven Prozesse der gesamten IT-Infrastruktur mithilfe von selbstlernenden Systemen in Big-Data-Umgebungen zugeordnet werden. Bei entsprechender Sperrfunktion werden alle Prozesse automatisch gestoppt, die nicht als Goodware eingestuft wurden.

Detaillierte Diagramme aller ausgeführten Aktionen geben dann einen klaren Überblick über alle Ereignisse, die im Netzwerk passieren. Im Fall eines Angriffs geben Zeitleisten und Heatmaps visuelle Informationen: beispielsweise über die Herkunft der Malware-Verbindungen, wie diese ins System gelangt sind, welche Dateien sie erstellt haben oder erstellen wollten und vieles mehr.

Unter https://pandanews.de/wp-content/uploads/Whitepaper_HotelHijackers.pdf bietet Panda Security ein kostenloses Whitepaper zum Thema „Hotel Hijackers – Großangelegter Datendiebstahl in der Hotelbranche“.

*Quelle: https://www.hottelling.net/starwood-hotels-von-malware-infiziert-hacker-haben-zugriff-auf-kreditkarten-der-gaste/

Link zur Pressemitteilung

Seit der Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. So ist Panda Security bereits seit Ende 2014 in der Lage, die Vertrauenswürdigkeit aller laufenden Prozesse auf den Endpoints, sprich Endgeräten und Servern, in Echtzeit zu überprüfen und damit die Ausführung schadhafter Vorgänge zu verhindern. Die Verarbeitung von aktuell 1 Billionen Events täglich ist die Basis dieser Leistungsfähigkeit und das bei voller Transparenz für die einsetzende Unternehmung. Kein einziger Cryptolocker oder eine andersgeartete Malware konnte diese Technologie seit 2014 überwinden.
Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.

Firmenkontakt
Panda Security
Presse Abteilung
Dr.-Alfred-Herrhausen-Allee 26
47228 Duisburg


panda@konstant.de
http://www.pandasecurity.com

Pressekontakt
PR KONSTANT
Presse Kontakt
Niederkasseler Straße 2
40547 Düsseldorf
0211-73063360
0211-73063389
panda@konstant.de
http://www.konstant.de

Pressemitteilungen

Panda Adaptive Defense 360: lernende IT-Sicherheitslösung

Cloudbasierte Kombination aus EDR und EPP mit 100-prozentiger Überwachung aller aktiven Prozesse und Netzwerkaktivitäten

Panda Adaptive Defense 360: lernende IT-Sicherheitslösung

Unternehmen stehen heute ausgefeilten, mehrstufigen APTs (Advanced Persistent Threats) und Zero-Day-Angriffen gegenüber, die den Anschein legitimer Aktivitäten haben. Die fortschreitende Professionalisierung der Cyberkriminalität erfordert entsprechend intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Panda Security bietet mit „Adaptive Defense 360“ eine umfassende Cyber-Sicherheitslösung, die genau das durch die Kombination einer hochentwickelten Endpoint Protection Platform (EPP) mit einer intelligenten Endpoint Detection and Response (EDR) Technologie ermöglicht. Dieser, durch Panda gemanagte Security Service zum Schutz von Endpoints, inklusive Servern und Mobilgeräten, gibt einen detaillierten Überblick über alle Aktivitäten sowie laufenden Prozesse. So ist nicht nur eine proaktive Erkennung unbekannter Bedrohungen von außen gegeben, der Eindringling wird auf frischer Tat ertappt und gestoppt. Diese Transparenz ermöglicht auch die Erkennung potenzieller Bedrohungen von innen: Sei es das unbewusste Auslösen einer Cyberfalle, das bewusste Zweckentfremden des Computers oder ein Datenklau.

Pandas „Adaptive Defense 360“ agiert als 100-prozentig cloudbasierte Lösung und selbstverwaltende Konsole über einen ressourcenschonenden Agenten. Die integrierte EPP-Lösung „Panda Endpoint Protection Plus“ bietet dabei eine fortschrittliche Cybersicherheit zur Abwehr von Malware inklusive Präventions-, Erkennungs- und Wiederherstellungsfunktion. Gleichzeitig findet mittels Endpoint Detection and Response eine 100-prozentige Echtzeitüberwachung, Erfassung und Kategorisierung der laufenden Prozesse auf allen Endgeräten der Organisation statt. Die EDR-Fähigkeit von „Adaptive Defense 360“ basiert auf drei Prinzipien: Zum einen auf der ständigen Überwachung aller ausgeführten Anwendungen auf allen Endpoints, also auf Servern, Firmencomputern inklusive Außenstellen sowie mobilen Geräten. Zum anderen auf der automatischen Klassifizierung durch Collective Intelligence und zuletzt auf der Analyse nicht automatisch klassifizierter Anwendungen durch Techniker der PandaLabs*. „Adaptive Defense 360“ identifiziert installierte Software mit bekannten Sicherheitslücken und ordnet automatisch ausnahmslos alle ausgeführten Anwendungen und aktiven Prozesse der gesamten IT-Infrastruktur mithilfe von selbstlernenden Systemen in Big-Data-Umgebungen (Collective Intelligence) zu. Bei entsprechender Sperrfunktion werden alle Prozesse automatisch gestoppt, die nicht als Goodware eingestuft wurden. Panda bietet drei Sperrfunktionen: „Audit“ analysiert das gesamte Netzwerk ohne zu blockieren. „Hardening“ sieht alles, blockiert aber das interne Netzwerk nicht, sondern nur externe Bedrohungen. „Lock“ blockiert alles was nicht als Goodware klassifiziert wurde.

Die Sicherheitssoftware integriert sich in vorhandene SIEM-Lösungen (Security Information and Event Management), um detaillierte Daten über die Aktivitäten aller auf dem System laufenden Anwendungen zu liefern. Sollte dies nicht zur Verfügung stehen, bietet „Adaptive Defense 360“ optional ein SIEM-Tool zur Visualisierung und forensischen Analyse dessen, was alle Prozesse im System bzw. Netzwerk auslösen. Die Daten erlauben nicht nur eine statistische Auswertung, sondern geben darüber hinaus eine detaillierte Übersicht sämtlicher ausgeführter Aktionen wie die Erstellung von Dateien und Interaktionen von Prozessen sowie deren Kommunikationswege. Auf Grundlage dieser Daten liefert „Adaptive Defense 360“ kontinuierlich Informationen über den Netzwerkstatus, sendet sofort Warnmeldungen, wenn eine Malware versucht in das Netzwerk zu gelangen und informiert über die ausgeführten Aktionen, um diese zu bekämpfen. Diese Endpoint-Forensik ist in Echtzeit sowie mit maximaler Transparenz gegeben und bietet einen klaren sowie frühzeitigen Einblick in schädliche Aktivitäten im gesamten Unternehmen. Aufgrund dieser Transparenz können IT-Teams schnell das Ausmaß einer Attacke beurteilen und entsprechend reagieren.

Zusätzliche Ressourcen an technischem Personal werden mit dem Einsatz der Panda-Lösung nicht gebunden, da automatisierte Routinen wie eine „automatische Wiederherstellung aus der Quarantäne“ oder „Desinfektion“ vollständig integriert sind. Panda „Adaptive Defense 360“ ist ein individualisierter Service, der durch optionale Module erweitert werden kann. Darunter fallen das Advanced Reporting Tool für automatisch generierte Reports, das Patch Management als benutzerfreundliche Lösung zum Beheben vorhandener Schwachstellen und das Data Control Modul zur Überwachung personenbezogener Daten, das die Einhaltung der DSGVO-Vorgaben vereinfacht.

*99,8 % aller aktiven Prozesse werden automatisch klassifiziert, die übrigen 0,2 % werden durch Panda Labs klassifiziert.

Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. Dank der speziellen Cloud-Technologien greifen User via Internet auf die weltweit größte Signaturdatenbank zu und erhalten schnellen und zuverlässigen Virenschutz ohne lokales Update. Der dramatische Zuwachs neuer Schädlinge verlangt immer intelligentere Abwehrmechanismen. So wächst der IT-Spezialist stetig: Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.

Firmenkontakt
Panda Security
Presse Abteilung
Dr.-Alfred-Herrhausen-Allee 26
47228 Duisburg


panda@konstant.de
http://www.pandasecurity.com

Pressekontakt
PR KONSTANT
Presse Kontakt
Niederkasseler Straße 2
40547 Düsseldorf
0211-73063360
0211-73063389
panda@konstant.de
http://www.konstant.de