Tag Archives: Cybersecurity

Pressemitteilungen

Schenker Technologies kooperiert mit dem Cybersecurity-Spezialisten BullGuard

Sämtlichen Laptops und Desktop-PCs der Eigenmarken XMG, SCHENKER und bestware liegt ab sofort eine Produktkarte mit einer kostenlosen Ein-Jahres-Lizenz des Sicherheitspakets BullGuard Internet Security 2019 bei.

Schenker Technologies kooperiert mit dem Cybersecurity-Spezialisten BullGuard

www.bestware.com (Bildquelle: @Schenker Technologies)

Mit seiner E-Commerce-Plattform bestware.com verfolgt Schenker Technologies das Ziel, seinen Kunden die jeweils besten Lösungen aus unterschiedlichen Bereichen zur Verfügung zu stellen. Diese umfassen nicht nur die Laptops und Desktop-PCs der renommierten Eigenmarken XMG, SCHENKER und bestware, sondern auch die überzeugendsten, ergänzenden Drittanbieterlösungen bis hin zu spezieller Augmented- und Virtual-Reality-Hardware sowie PC-Peripherie.

Um auch im Bereich Cyber-Sicherheit einen optimalen Schutz vor verschiedensten Bedrohungen zu gewährleisten, kooperiert das Unternehmen künftig mit den Cybersecurity-Experten von BullGuard. Käufer sämtlicher Laptops und Desktop-PCs der Eigenmarken profitieren ab sofort von einer kostenlosen Ein-Jahres-Lizenz der leistungsstarken und mehrfach seitens verschiedener Prüfstellen ausgezeichneten Software BullGuard Internet Security 2019. Erst im März 2018 bewertete die unabhängige Stiftung Warentest das Programm als eine der drei gegenwärtig besten Sicherheitslösungen.

„Mit BullGuard haben wir einen erfahrenen Partner gewinnen können, welcher uns die Möglichkeit bietet, unseren Kunden künftig eines der besten Cyber-Security-Programme auf dem Markt zur Verfügung zu stellen“, so Robert Schenker, Gründer und Geschäftsführer von Schenker Technologies. „Der Game Booster als zusätzliche Funktion ist zudem die optimale Ergänzung unseres eigenen Bestrebens, Spieler als eine unserer Kernzielgruppen mit den besten Lösungen für ein optimales Gaming-Erlebnis zu versorgen.“

BullGuard Internet Security 2019: Weltweit bester Malware-Schutz und spezielle Features für Gamer
In der aktuellen 2019er Version wartet BullGuard Internet Security mit einer nochmals verbesserten Funktionalität auf. Dazu zählt unter anderem eine verhaltensbasierte Erkennung zur Identifikation und Blockade der neuesten Bedrohungen, ein dreistufiger Malware-Schutz und ein überarbeiteter Schwachstellen-Scanner. Dieser informiert über fehlende Windows-Sicherheitsupdates und Optimierungsbedarf im Hinblick auf die Autorun-Einstellungen, untersucht Treiber und Programme auf die Gültigkeit ihrer digitalen Signaturen und unterbindet das Herunterladen von mit Malware infizierten Applikationen.

BullGuard Internet Security 2019 schützt darüber hinaus nicht nur vor Viren, Phishing und Ransomware, sondern integriert auch eine leistungsfähige Firewall. Zur Sicherung wichtiger Daten kombiniert der Hersteller das Paket mit 5 GByte an Cloud-Speicher.

Speziell an Gamer richtet sich der BullGuard Game Booster und bedient somit die spezifischen Bedürfnisse einer der Kernzielgruppen der in der Community fest verankerten Schenker-Technologies-Marke XMG: Während einer Spielesitzung identifiziert das smarte Feature weitere, laufende Benutzer- und Systemprozesse. Diesen weist es maximal zwei Prozessorkerne zu, um alle weiteren Ressourcen exklusiv für die Gaming-Anwendung zu reservieren. Dadurch leistet der optional hinzuschaltbare Game Booster einen besonderen Beitrag zu einem flüssigen Spielerlebnis und sorgt je nach Anwendungsumgebung sogar für eine kontinuierlich gesteigerte FPS-Rate.

„Wir freuen uns auf die Zusammenarbeit mit Schenker. Durch diese Partnerschaft können wir eine für uns strategisch wichtige Zielgruppe noch besser adressieren“, merkt Stefan Wehrhahn, Country Manager BullGuard DACH, an. „Mit dem Game Booster, der in BullGuard Antivirus, Internet Security und Premium Protection enthalten ist, sind Gamer auch während des Spiels nicht nur bestens geschützt, sondern sogar noch schneller unterwegs als ohne Schutz.“

Kostenlose Ein-Jahres-Lizenz zur optionalen Installation
Ab sofort liegt sämtlichen Laptops und Desktop-PCs der Eigenmarken SCHENKER, XMG und bestware eine kostenlose Ein-Jahres-Lizenz von BullGuards Internet Security 2019 im Wert von 59,95 Euro bei, welche die Verwendung auf bis zu drei Einzelgeräten ermöglicht. Die Installation der Software erfordert die vorherige Registrierung auf der Homepage des Cyber-Security-Spezialisten. Im Anschluss daran lässt sich das Programm manuell herunterladen und installieren.

Schenker Technologies ist ein führender Anbieter von IT-Hardware sowie den neuesten Extended-Reality-Technologien. Mit den individuell konfigurierbaren Laptops und Desktop-PCs der Gaming-Kultmarke XMG richtet sich das Unternehmen an Privatanwender, während das SCHENKER-Portfolio professionelle Nutzer und gewerbliche Kunden adressiert. Zahlreiche unabhängige Tests belegen die hohe Qualität der Produktpalette; der exzellente Kundenservice wurde bereits mehrfach seitens der Fachpresse ausgezeichnet.

Die E-Commerce-Plattform bestware.com bietet einen darüber hinausreichenden Produktkatalog: Neben den Geräten der beiden Eigenmarken umfasst das Angebot auch ausgewählte Drittanbieter-Lösungen sowie ergänzendes Zubehör.

Zudem agiert das Unternehmen europaweit als Spezialdistributor für Augmented- und Virtual-Reality-Hardware und unterstützt seine Kunden in diesem Bereich bei der ganzheitlichen Umsetzung ihrer gewerblich-kreativen Projekte. Robert Schenker und Melchior Franke sind Geschäftsführer des 2002 gegründeten Unternehmens, das rund 70 Mitarbeiterinnen und Mitarbeiter am Standort Leipzig beschäftigt.

Firmenkontakt
Schenker Technologies GmbH
Kai Tubbesing
Walter-Köhn-Straße 2c
04356 Leipzig
+49 (0) 3 41 – 246 704 640
k.tubbesing@schenker-tech.de
https://www.schenker-tech.de

Pressekontakt
Exordium GmbH
Katy Roggatz
Franz-Ehrlich-Str. 12
12489 Berlin
+49 30 311 69 89 150
katy.roggatz@exordium.de
http://www.exordium.de

Pressemitteilungen

Cybersecurity Landschaft in 2019

Ransomware ist auf dem Rückzug, dafür drohen neue Gefahren wie Emotet, BEC und Cryptojacking

Cybersecurity Landschaft in 2019

München, 7. Dezember 2019 – Während Marriott und Facebook noch mit den Folgen ihrer Datenleaks kämpfen und neue Varianten von Meltdown & Spectre die Runde machen, bereiten sich Unternehmen und Behörden auf ein neues, ereignisreiches Cybersecurity-Jahr vor. Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, hat vier zentrale Trends für 2019 zusammen gefasst:

– Emotet: Banking-Trojaner wird smarter und gefährlicher
Der Banking-Trojaner Emotet gefährdet schon seit Jahren ganze Netzwerke, verbreitet sich rasend schnell über Spam-Emails und hat sich dabei von einer „simplen“ Malware zu einem der gefährlichsten Schadprogramme weltweit entwickelt. Ist das System einmal infiziert, lädt Emotet weitere Malware nach – darunter andere Banking Trojaner wie IcedID und Trickbot. Das BSI meldete erst im Dezember einen signifikanten Anstieg entsprechender Angriffe in Deutschland.

Ein Grund dafür könnte ein neues Funktionsupdate von Emotet sein. Seite November 2018 kann das Schadprogramm per E-Mail-Harvesting Kontaktdaten direkt aus Outlook & Co ziehen und damit angebliche Emails von Kollegen und Bekannten noch überzeugender nachahmen. Ein Ende von Emotet ist daher noch lange nicht in Sicht. Vielmehr ist davon auszugehen, dass das Programm zukünftig auch für ausgefeilte Spear Phishing-Angriffe genutzt und weiter modifiziert wird.

– DSGVO-Geldstrafen werden Realität
Nach den langen Diskussionen über die fristgerechte Umsetzung von DSGVO Anfang des Jahres, werden Unternehmen in 2019 verstärkt die Konsequenzen von Datenleaks zu spüren bekommen.

So musste das deutsche Chat-Portal Knuddels bereits 20.000 Euro Strafe zahlen, nachdem Hacker bei einem Angriff rund 808.000 E-Mail-Adressen und nahezu 2 Millionen Nutzernamen und Passwörter erbeuteten. Wie das LfDI Baden-Württemberg mitteilte, hatte Knuddles die personenbezogenen Daten ungeschützt auf Data-Sharing-Seiten gestellt und damit eindeutig gegen DSGVO verstoßen.

Die Geldstrafe blieb dabei noch weit unter der maximal möglichen Geldbuße von bis zu 20 Millionen Euro oder bis zu 4% des Umsatzes. Im nächsten Jahr könnten Datenleaks für Unternehmen deutlich teurer werden.

– Ransomware geht zurück, Kryptojacking & Co im Aufwind
Vor zwei Jahren noch gehörten Ransomware-Attacken fast schon zur Tagesordnung. In 2018 jedoch ging die Anzahl der gemeldeten Angriffe stark zurück – eine Entwicklung, die sich auch im kommenden Jahr fortsetzen wird. Gründe dafür sind zum einen das wachsende Sicherheitsbewusstsein in der Öffentlichkeit und zum anderen die Implementierung von Backup- und Sicherheitsmaßnahmen auf Unternehmensseite.

Cyberkriminelle haben zudem andere Betrugsmethoden für sich entdeckt. Ein vielversprechendes Betätigungsfeld bietet zum Beispiel Cryptomining. Hier lässt sich über Kryptojacking, Mining Fraud, Account-Übernahmen oder auch durch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) ein beträchtlicher Gewinn erzielen

– Business Email Compromises (BEC) as-a-Service
Gezielte Betrugs-Kampagnen, bei denen einzelne Personen im Unternehmen täuschend echte E-Mails erhalten und aufgefordert werden, Überweisungen zu tätigen, haben sich in den letzten Jahren zu einem profitablen Geschäftszweig entwickelt. Laut FBI beläuft sich der weltweite Schaden solcher BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar. Erst im November 2018 kostete ein BEC-Betrug dem niederländischen Zweig der Pathe Cinema-Kette mehr als 19 Millionen Euro.

Im kommenden Jahr wird der kriminelle Markt rund um BEC weiter wachsen. Schon heute ist BEC-as-a-Service im Dark Web erhältlich. Alternativ versprechen Hacker auch einen Anteil am erbeuteten Umsatz im Austausch für wertvolle Zugangsdaten. Zukünftig werden Kriminelle wohl noch stärker zusammenarbeiten und aktiv an einer durchgängigen „BEC-Supply Chain“ arbeiten.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenrechtsverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Pressemitteilungen

Moxa und Trend Micro zeichnen LOI für Joint Venture

Moxa und Trend Micro zeichnen Letter of Intent für Joint Venture, das sich mit Sicherheitsanforderungen in industriellen IoT-Umgebungen befassen wird

Nachfrage nach stärkerer Absicherung der Schnittstelle zwischen IT und OT ist Auslöser für die Firmenneugründung

Brea, Kalifornien/ Unterschleißheim, 15. November 2018

Moxa Inc., führender Anbieter von industriellen Kommunikations- und Netzwerklösungen, und Trend Micro Incorporated (TYO: 4704; TSE: 4704), eines der weltweit führenden Unternehmen im Bereich Cybersecurity-Lösungen, geben bekannt, dass sie eine Absichtserklärung (Letter of Intent) bezüglich der Gründung eines Joint-Venture-Unternehmens unterzeichnet haben. Das neue Unternehmen – TXOne Networks – wird sich auf die Sicherheitsanforderungen in den
Industrial Internet of Things (IIoT)-Umgebungen, einschließlich Smart Manufacturing, Smart City, Smart Energy und weiteren Branchen fokussieren.

Traditionell existierten Informationstechnologie (IT) und Betriebstechnologie (OT) in den Industrieumgebungen von Unternehmen bisher als isolierte und unabhängige Netzwerke, mit unterschiedlichen Teams, Zielen und Anforderungen. In den Unternehmen gibt es große Mengen von Maschinen und Geräten, die ursprünglich nicht für den Anschluss an das Unternehmensnetzwerk ausgelegt wurden. Das bedeutet, dass sie oftmals nicht einfach für Sicherheitsmaßnahmen aktualisiert oder mit einem Patch versehen werden können. In den Unternehmen herrscht betriebskritischer Bedarf an Absicherungslösungen für diese Geräte, die klare Verantwortung für sie muss identifiziert werden, und ein ganzheitlicher Überblick über die ausgeweitete Angriffsfläche ist notwendig.

Trend Micro, Mehrheitseigner von TXOne Networks, hat bereits sehr früh die potenziellen Herausforderungen für IIoT-Stakeholder identifiziert und an einer Vielzahl von Fronten gearbeitet, um das gesamte Ökosystem vom Rechenzentrum bis zum Gerät abzusichern. Moxa Inc bringt über 30 Jahre Erfahrung im Bereich Industrienetze sowie Protokollexpertise mit. TXOne bündelt diese Stärken und antwortet auf den steigenden Sicherheitsbedarf der Industrie, wie den von smarten Fabriken, die eine einheitliche Lösung für die tiefergehende Sichtbarkeit von Geräten und Protokollen benötigen. Solche komplexen Umgebungen bestehen aus verschiedenen Netzwerkschichten, die in und zwischen IT und OT sitzen und Absicherung erfordern. Die Verantwortung für die Sicherheit dieser Maschinen ist traditionsgemäß unklar.

„Ich bin hoch erfreut über dieses Unterfangen und darüber, wie Trend Micro vielfältige fokussierte Wachstumsschritte macht, die es unserem Team ermöglichen, sich weiterhin auf unsere Kernkompetenzen zu konzentrieren, während wir neuen Raum für verbesserten Kundenservice schaffen und in neue Märkte vordringen“, so Eva Chen, Chief Executive Officer von Trend Micro. Die Partnerschaft mit Moxa bündelt 60 Jahre Erfahrung, um unsere Fähigkeit voranzutreiben, erweiterte Unternehmensstrukturen einschließlich der wichtigen jedoch oft übersehenen Betriebstechnologie-Umgebungen abbilden und absichern zu können.

TXOne wird Security-Gateways, Endpoint-Agents sowie Lösungen für die Netzwerksegmentierung anbieten, um Betriebstechnologie und -ausstattung abzusichern und sichtbar zu machen. Im Gegensatz zu anderen Lösungen, die sich ausschließlich darauf fokussieren, Vermögenswerte via Detektion direkt an der IT-Schicht zu schützen, hat TXOne die Expertise direkt an der OT-Schicht und wird proaktive, zeitgemäße und einfach zu installierende Lösungen anbieten, um die Welt der industriellen Steuerungssysteme (Industrial Control Systems, ICS) abzusichern.

Zusätzlich zu den Investitionen in geistiges Kapital, Geldmittel und einen speziellen Personalstand bringt jedes Unternehmen ergänzende Expertise in der Distribution mit ein. Trend Micro bringt seine Stärke als IT Channel-Partner, Moxa seine Stärke als OT-Channel-Partner mit ein. Gemeinsam untermauern diese Stärken das Geschäftsmodell und die geografischen Zielgebiete. TXOne wird von Dr. Terence Liu, Trend Micro Vice President und früherer CEO von Broadweb geleitet werden. Zusätzlich zu seiner Erfahrung in der Produkt- und Teamentwicklung bringt er knapp 20 Jahre Expertise im Bereich der Sicherheitsprodukte mit in sein neues Team ein.

„Mit diesem Joint Venture werden Moxa und Trend Micro TXOne Networks als in der Branche global führendes Unternehmen positionieren, um effektive IIoT-Sicherheitslösungen zu schaffen, die IIoT-Anwendungen und kritische Infrastrukturen gleichermaßen absichern“, so Andy Cheng Strategic Business Unit President bei Moxa Inc. „Diese Partnerschaft freut uns überaus, und Kunden in der industriellen Automation werden künftig weltweit in der Lage sein, die Vorteile aus einer ganzheitlichen OT-/ IT-Sicherheitslösung zu ziehen, um ihre Vermögenswerte zu schützen und Betriebsrisiken zu reduzieren.“

TXOnes Lösungen werden es außerdem OT-Kunden ermöglichen, ihre Netzwerkinfrastrukturen zu optimieren, um die Chancen des IIoT besser nutzen zu können. Dabei profitieren sie von Moxas Expertise in der Einrichtung zuverlässiger Netzwerke, mit welchen bestehende und heterogene Netzwerke in industrielle Ethernet-Backbones integriert und das Sicherheitsniveau der gesamten Netzwerkkommunikation verbessert werden. Die Kunden erzielen dadurch ununterbrochene Produktivität sowie Kostenreduzierung. Zusätzlich dazu werden professionelle Dienstleistungen, wie die Bewertung der Sicherheitsrisiken, die Reaktion auf Sicherheitsverletzungen und der Zugriff auf die Threat Intelligence von Trend Micro Research und seiner Zero Day Initiative (ZDI) angeboten.

„In einer Welt, in der Angriffe immer hartnäckiger und ausgefeilter werden, während Unternehmen sich mit einem Mangel an Fachkräften und Alarmmüdigkeit abmühen, schließen sich diese beide Gruppen zusammen, um Unternehmen rund um den Globus erfolgreich abzusichern“, so Dr. Terence Liu, General Manager, TXOne Networks. „Ich freue mich sehr auf die Chancen und Herausforderungen, die diesem Team in den kommenden Monaten und Jahren bevorstehen.“

Erfahren Sie mehr über das Joint Venture und erste Produkte an Moxa Stand Nummer 231 in Halle 9 auf der SPS IPC Drives 2018 in Nürnberg!

Über Moxa
Moxa ist ein führender Anbieter von Edge-Konnektivitäts-, industriellen Computing- und Netzwerkinfrastrukturlösungen, die das Industrial Internet of Things ermöglichen. Mit über 30 Jahren Industrieerfahrung hat Moxa weltweit mehr als 50 Millionen Geräte vernetzt und verfügt über ein Distributions- und Servicenetzwerk, das Kunden in über 70 Ländern erreicht. Moxa liefert nachhaltige Unternehmenswerte, indem das Unternehmen die Industrie mit zuverlässigen Netzwerken und aufrichtigem Service für industrielle Kommunikationsinfrastrukturen versorgt. Informationen über Moxas Lösungen sind unter www.moxa.com verfügbar.

Über Trend Micro
Trend Micro Incorporated, ein führender Anbieter von Cybersecurity-Lösungen, hilft dabei, die Welt für den Austausch digitaler Informationen sicher zu machen. Unsere innovativen Lösungen für Endanwender, Unternehmen und Regierungen bieten abgestufte Sicherheit für Rechenzentren, Cloud-Arbeitsvolumen, Netzwerke und Endpunkte. Alle unsere Produkte arbeiten zusammen, um gemeinsam nahtlose Threat Intelligence zu nutzen und sie bieten eine vernetzte Gefahrenabwehr mit zentralisierter Sichtbarkeit und Nachforschung für besseren, schnelleren Schutz. Mit über 6.000 Mitarbeitern in 50 Ländern und der fortschrittlichsten globalen Threat Research und Intelligence ermöglicht es Trend Micro Unternehmen, ihre vernetzte Welt abzusichern. Für weitere Informationen besuchen Sie bitte: www.trendmicro.com

Moxa bietet ein lückenloses Spektrum von Qualitätsprodukten für industrielle Netzwerk-, Computer- und Automationslösungen und unterhält ein Distributions- und Servicenetz für Kunden in mehr als 70 Ländern. Moxas Produkte haben bereits weltweit über 50 Millionen Geräte für Anwendungen verschiedenster Branchen miteinander verbunden. Dazu zählen die Fabrikautomation, die intelligente Vernetzung von Schienenfahrzeugen, intelligente Stromnetze und Transportsysteme, die Öl- und Gasindustrie, die Marinetechnik und der Bergbau.

Firmenkontakt
Moxa Europe GmbH
Silke Boysen-Korya
Einsteinstraße 7
85716 Unterschleißheim
089/37003990
089/370039999
europe@moxa.com
http://www.moxa.com

Pressekontakt
2beecomm
Sonja Schleif
Theodor-Heuss-Straße 51-61
61118 Bad Vilbel
069/40951741
sonja.schleif@2beecomm.de
http://www.2beecomm.de

Pressemitteilungen

Moxa and Trend Micro Announce LOI for Joint Venture

Moxa and Trend Micro Announce Letter of Intent for Joint Venture to Tackle Security Needs in Industrial IoT Environments

Demand for increased protection where IT meets OT drives decision to form new company

Brea, California/ Unterschleissheim, November 15, 2018 -Moxa Inc., a leader in industrial communications and networking, and Trend Micro Incorporated (TYO: 4704; TSE: 4704), a global leader in cybersecurity solutions, today announced they have executed a letter of intent relating to the formation of a joint-venture corporation-TXOne Networks-which will focus on the security needs present in the Industrial Internet of Things (IIoT) environments, including smart manufacturing, smart city, smart energy, and more.

Historically, within industrial environments Information Technology (IT), and Operations Technology (OT), have operated within industrial organizations as isolated and independent networks, with different teams, objectives and requirements. Organizations are full of machinery and devices that were not originally designed for the connectivity to the corporate network, which means they often lack the ability to be easily updated or patched for security measures. There is a critical need to secure these devices, identify clear ongoing ownership and to provide a holistic view across the broadening attack surface within enterprises.

Trend Micro, majority owner in TXOne Networks, identified the potential challenges faced by IIoT stakeholders early on and has been working on several fronts to secure the entire ecosystem, from data center to device. Moxa Inc brings more than 30 years of experience in industrial networking and protocol expertise. TXOne Networks combines these strengths and responds to the growing security needs of the industrial industry, such as smart factories that require a unified solution for delivering deeper visibility into both devices and protocols. These complicated environments are made up of multiple layers requiring protection that sits in and between IT and OT. The responsibility for the security of these combined layers is traditionally unclear.

„I“m excited about this venture and how Trend Micro continues to take diverse yet focused growth steps that allow our teams to remain concentrated on our core strengths while giving room to better serve our customers and advance into new markets,“ said Eva Chen, chief executive officer for Trend Micro. „Partnering with Moxa will combine more than 60 years of expertise to accelerate our ability to view and secure the extended enterprise including these important but often overlooked OT environments.“

TXOne Networks will build security gateways, endpoint agents and network segmentation to secure, control, and provide visibility of operational technology and equipment. Unlike some solutions focused solely on protecting assets closest to the IT layer via detection, TXOne Networks has expertise closest to the OT layer and will provide proactive, timely and easily implemented solutions to secure the Industrial Control Systems (ICS) world.

In addition to investing intellectual capital, funds and dedicated headcount, each parent company lends complementary channel expertise. Trend Micro brings an IT channel partner strength while Moxa brings an OT channel partner strength and together these reinforce the business model and geographic territory targets. TXOne Networks will be led by Dr. Terence Liu, Trend Micro Vice President and former CEO of Broadweb. With experience building both products and teams, Dr. Liu will bring nearly 20 years of security product expertise to this new team.

„With this joint venture, Moxa and Trend Micro will position TXOne Networks as a global leader in the industry to create effective IIoT security solutions that help ensure IIoT applications and critical infrastructures are secure,“ said Andy Cheng, Strategic Business Unit President for Moxa Inc. „We are excited about the partnership, and industrial automation customers around the globe will be able to reap the benefits of having a holistic OT/IT security solution to protect assets and reduce operational risk.“

TXOne solutions also will enable OT customers to optimize network infrastructure for more IIoT opportunities by benefiting from Moxa“s expertise in building reliable networks to bring more legacy and disparate networks into on industry-grade Ethernet backbone and raising the security level of the entire network“s communication to help customers drive nonstop productivity and cost reduction. Professional services will also be provided including security risk assessment, security breach response, and access to threat intelligence from Trend Micro Research and its Zero Day Initiative (ZDI).

„In a world where attacks are getting more persistent and sophisticated, while organizations are struggling with skills shortage and alert fatigue, these two groups are joining forces to successfully secure enterprises around the globe,“ said Dr. Terence Liu, General Manager, TXOne Networks. „I am excited at the opportunities and challenges this team will tackle in the months and years to come.“

About Moxa
Moxa is a leading provider of edge connectivity, industrial computing, and network infrastructure solutions for enabling connectivity for the Industrial Internet of Things. With over 30 years of industry experience, Moxa has connected more than 50 million devices worldwide and has a distribution and service network that reaches customers in more than 70 countries. Moxa delivers lasting business value by empowering industry with reliable networks and sincere service for industrial communications infrastructures. Information about Moxa“s solutions is available at www.moxa.com

About Trend Micro
Trend Micro Incorporated, a global leader in cybersecurity solutions, helps to make the world safe for exchanging digital information. Our innovative solutions for consumers, businesses, and governments provide layered security for data centers, cloud workloads, networks, and endpoints. All our products work together to seamlessly share threat intelligence and provide a connected threat defense with centralized visibility and investigation, enabling better, faster protection. With more than 6,000 employees in 50 countries and the world“s most advanced global threat research and intelligence, Trend Micro enables organizations to secure their connected world. For more information, visit www.trendmicro.com

Moxa bietet ein lückenloses Spektrum von Qualitätsprodukten für industrielle Netzwerk-, Computer- und Automationslösungen und unterhält ein Distributions- und Servicenetz für Kunden in mehr als 70 Ländern. Moxas Produkte haben bereits weltweit über 50 Millionen Geräte für Anwendungen verschiedenster Branchen miteinander verbunden. Dazu zählen die Fabrikautomation, die intelligente Vernetzung von Schienenfahrzeugen, intelligente Stromnetze und Transportsysteme, die Öl- und Gasindustrie, die Marinetechnik und der Bergbau.

Company-Contact
Moxa Europe GmbH
Silke Boysen-Korya
Einsteinstraße 7
85716 Unterschleißheim
Phone: 089/37003990
Fax: 089/370039999
E-Mail: europe@moxa.com
Url: http://www.moxa.com

Press
2beecomm
Sonja Schleif
Theodor-Heuss-Straße 51-61
61118 Bad Vilbel
Phone: 069/40951741
E-Mail: sonja.schleif@2beecomm.de
Url: http://www.2beecomm.de

Pressemitteilungen

Passwork: selbstgehosteter und Cloud-basierter Passwortmanager jetzt in Deutschland verfügbar

Finnisches Unternehmen Passwork ist ein Service für die Verwaltung von Passwörtern in Ihrem Unternehmen.

Passwork: selbstgehosteter und Cloud-basierter Passwortmanager jetzt in Deutschland verfügbar

Passwork Webseite

Viele Mitarbeiter hinterlegen ihre Passwörter auf einem Blatt Papier, ihrem Handy oder in einer Excel-Tabelle. Sie senden die Passwörter ihren Kollegen über soziale Netzwerke, per E-Mail oder SMS. Das ist nicht sicher und umständlich. Eine Reihe von möglichen Konsequenzen kann zu einer mangelnden Kontrolle über Passwörter in Ihrem Unternehmen führen.

Jährlich verlieren Banken 1 Million Dollar, weil Mitarbeiterpasswörter gehackt werden.

Passwork.me ist ein neuer Passwortmanager, der die Sicherheit bei der Arbeit mit Passwörtern in Ihrem Unternehmen erhöhen soll. Mit Hilfe von Passwork kann Ihr Unternehmen alle seine Passwörter sicher hinterlegen und Ihre Mitarbeiter können schnell die richtigen Passwörtern wiederfinden. Der Administrator kontrolliert alle Benutzerrechte und verfolgt alle Änderungen und Aktionen der Mitarbeiter.

Drei Gründe, warum Ihr Unternehmen Passwork benutzen soll.

1. Bewahren Sie die Passwörter Ihres Unternehmens unter sicherem Schutz auf.

Nachdem Passwork auf dem Server des Unternehmens installiert wurde, hat nur das Unternehmen den Zugriff auf seine Cloud-basierte Version mit sicheren Servern. Alle Daten auf dem Server werden mit dem AES-256-Algorithmus verschlüsselt, der als der Verschlüsselungsstandard gilt. Darüber hinaus kann Ihr Unternehmen die Verschlüsselung im Browser konfigurieren.
Auditierbarer Quellcode für eine selbst gehostete Version ermöglicht es Ihnen, Sicherheitsaudits durchzuführen.

2. Sparen Sie Ihre Zeit

Mehr als 100 Stunden pro Jahr verbringen die Mitarbeiter mit der Suche und Wiederherstellung von vergessenen Passwörtern. Passwork beseitigt dieses Problem und hilft Ihren Mitarbeitern, die richtigen Passwörter zu finden, Kollegen zu sicheren Tresoren einzuladen, sich mit einem Klick bei Webseiten anzumelden und immer aktuelle Daten zu sehen.

3. Kontrollieren Sie alle Passwörter in Ihrem Unternehmen

Passwork macht es möglich, die Zugriffsrechte auf Passwörter für jeden Mitarbeiter zu konfigurieren, alle Aktionen und Änderungen zu verfolgen. Wenn ein von Ihren Passwörter schwach oder gefährdet ist, bekommen Sie eine automatische Benachrichtigung von dem System. Auf diese Art und Weise kann das Unternehmen den Verlust von Passwörtern verhindern und sicher sein, dass es mit Problemen umgehen kann, bevor es ernst wird.

– Testen Sie alle Funktionen von Passwork kostenlos auf https://passwork.de/?utm_source=pr&utm_medium=organic&utm_campaign=pr
– Vor kurzem hat Passwork ein Partnerprogramm gestartet ( https://partner.passwork.de/) und bietet bis zu 40% Provision.

.

Kontakt
Passwork Oy
Iliya Garakh
Pasilankatu 2
00240 Helsinki
+358 9 3158 9580
info@passwork.me
https://passwork.de

Aktuelle Nachrichten

Aerospace and Defense Technology: Big Data, Cybersecurity, 3D Printing and Block Chain tech are the emerging defense trends of 2018 and beyond

Bharat Book Bureau Provides the Trending Market Research Report on “Aerospace and Defense Technology: Big Data, Cybersecurity, 3D Printing and Block Chain tech are the emerging defense trends of 2018 and beyondunder Aerospace and Defence Category. The report offers a collection of superior market research, market analysis, competitive intelligence and Market reports.

In the world of Aerospace and Defense Technological Developments have always been a crucial aspect of staying ahead of rivals both for military and commercial players. Now though, perhaps more than ever, technology from other industries is starting to creep into the A&D world and could provide some highly useful new methods of production, learning and protection of assets. The major military players and significant defense companies are experimenting with the potential of many of these developing technologies and they could lead to some significant leaps in capability.

This new technology does come with problems however, and the changing nature of warfare between nations means that threats are increasingly coming from the internet and software rather than troops on the ground. This means players of all types need to be prepared for this technology whether they want to or not. These four technological areas include; 3D printing, blockchain, cybersecurity and big data all of which most A&D firms are now heavily involved in.

Request a free sample copy of Aerospace & Defense Technology Market Report @
https://www.bharatbook.com/MarketReports/Sample/Reports/1265323

Aerospace and Defense Technology 2018

Key Highlights

The aerospace industry requires precision engineering to produce high specification parts. 3D printers have already proved their worth here: Airbus Group conducted a study to assess the effectiveness of 3D printing on a highly standardized part – an Airbus A320 nacelle hinge bracket. They compared EOS’s titanium printed bracket (using direct metal laser sintering) with a traditionally cast steel bracket. Airbus concluded that EOS’s 3D printed bracket was stronger, lighter and produced 40% less CO2 emissions during manufacture. Moreover, because the 3D printing process used only the material needed to make the part, it eliminated any waste from secondary machining, thereby reducing titanium consumption by 25%.

Blockchain technology, often referred to as “distributed ledger technology” (or DLT) is a means by which the participants in a distributed network can each maintain a copy of an immutable ledger of transactions, and where transactions can be executed without the need for a single, central, coordinating authority. This has a wide variety of applications and many companies are very excited by the possibilities that this offers.

Cybersecurity has been a concern for aerospace and defense companies for decades, due to their roles as operators of critical military infrastructure and providers of essential hardware. However, concern over cybersecurity continues to climb up the defense agenda, driven by the increasingly interconnected nature of infrastructure, hardware and systems, and the growing number of attacks targeting defense related and critical operational information. Military hardware is currently undergoing significant change. Services are becoming ever more integrated through information sharing.

Resultantly, companies working in aerospace and defense are racing to develop cybersecurity systems that can withstand complex and penetrative attacks from governments and independent actors. The transition has been rapid and will undergo further change as artificial intelligence and machine learning begins to play an ever-greater role in the modern battlefield. Given the potential for disruption – such as the grounding of aircraft fleets, collapse of communication systems or general confusion in the command chain – the need for cybersecurity that is reliable and able to withstand cutting-edge attacks will become elevated beyond current levels.

Scope

– Examine the major trends in aerospace and defense technology
– See how big data technology is becoming a big target for A&D firms
– Explore the benefits of 3D Printing technology to A&D companies and militaries
– Examine how cyber security has become such an important issue and how companies are trying to solve it
– See how block chain technology is being pursued by A&D companies

Reasons to buy

– What technology absorbing the attention of modern military planners?
– Where is the money going and is it being spent wisely?
– Are all of the new technologies emerging actually practical?
– What can we expect to see in future wars and does this make the world safer or less safe?

Browse our full report with Table of Contents : https://www.bharatbook.com/MarketReports/Aerospace-and-Defense-Technology-Big-Data-Cybersecurity-3D-Printing-and-Block-Chain-tech-are-the-emerging-defense-trends/1265323

About Bharat Book Bureau:

Bharat Book is Your One-Stop-Shop with an exhaustive coverage of 4,80,000 reports and insights that includes latest Market Study, Market Trends & Analysis, Forecasts Customized Intelligence, Newsletters and Online Databases. Overall a comprehensive coverage of major industries with a further segmentation of 100+ subsectors.

Contact us at:
Bharat Book Bureau
Tel: +91 22 27810772 / 27810773
Email: poonam@bharatbook.com
Website: www.bharatbook.com

Follow us on : Twitter, Facebook, LinkedIn, Google Plus

Pressemitteilungen

Das sind die 10 besten Deep Tech Startups Europas – die EIT Digital Challenge 2018 Gewinner

EIT Digital hat die besten europäischen Deep Tech Startups ausgezeichnet, um ihr internationales Wachstum zu fördern. Mit Cargonexx (Hamburg), Toposens (München), und Understand.AI (Karlsruhe) sind drei deutsche Unternehmen unter den Gewinnern.

Das sind die 10 besten Deep Tech Startups Europas - die EIT Digital Challenge 2018 Gewinner

Die 10 besten Deep Tech Scaleups Europas, ausgezeichnet in der EIT Digital Challenge 2018

Zum fünften Mal hat das europäische Innovationsnetzwerk EIT Digital die besten europäischen Deep Technology (Deep Tech) Startups ausgezeichnet. Gleich drei deutsche Unternehmen haben es dieses Jahr unter die Gewinner der EIT Digital Challenge geschafft: Cargonexx aus Hamburg, Toposens aus München sowie das Karlsruher Startup Understand.AI. Die glücklichen Gewinner können sich nun über Wachstumsunterstützung durch den EIT Digital Accelerator freuen, Toposens erhält als Erstplatzierter zusätzlich einen Geldpreis in Höhe von 50.000 Euro.

Deep-Tech steht für hochkomplexe Technologien, die auf wissenschaftlicher Forschung oder technischen Neuerungen basieren und die digitale Transformation befeuern. Startups in der Wachstumsphase – sogenannte Scaleups – konnten sich in fünf Kategorien bewerben: Digital Cities, Digital Industry, Digital Infrastructure, Digital Wellbeing und Digital Finance. 25 Unternehmen aus 11 europäischen Ländern wurden ausgewählt, um in einer exklusiven Pitch-Veranstaltung in Brüssel gegeneinander anzutreten.

Das sind die deutschen Gewinner:

Toposens entwickelt 3D-Sensorsysteme auf Basis von Ultraschall- und Radartechnik und gehört damit zu den ersten Unternehmen weltweit, die 3D-Sensorik ohne den Einsatz von Linsen entwickeln. Die Systeme können unter anderem in der Indoor-Navigation, in der Automobilindustrie, in der Robotik oder im Home-Entertainment-Bereich zum Einsatz kommen. (1. Platz, Kategorie Digital Cities)

Cargonexx läutet mit künstlicher Intelligenz eine neue Ära des LKW-Transports ein, das das Unternehmen es“ One-Click-Trucking“ nennt. Die Herausforderung: Viele LKW-Transporte werden erst am Tag vor der Beladung organisiert, was zu vielen Leerzeiten führt. Der selbst lernende Algorithmus von Cargonexx prognostiziert zukünftige Aufträge und verteilt Ladungen automatisch auf freie Frachtführer-Kapazitäten, was nicht nur Spediteuren und Transportunternehmern Zeit und Geld spart, sondern auch der Umwelt zugutekommt. (2. Platz, Kategorie Digital Industry)

Understand.ai bereitet mithilfe selbstlernender Algorithmen Bilddaten für das autonome Fahren auf, damit die Fahrzeuge sicher ihre Umgebung erkennen. Wo normalerweise Gegenstände auf Bildern aufwendig manuell gekennzeichnet werden, erledigt das die Technologie aus Karlsruhe dank künstlicher Intelligenz und Machine Learning vollautomatisch. Objekte wie Autos, Fußgänger oder Bürgersteige werden schnell und präzise gekennzeichnet, so dass Bild- und Videodaten pixel-genau mit der realen Umgebung übereinstimmen. (2. Platz, Kategorie Digital Cities)

Das sind die 10 besten europäischen Deep Tech Scaleups:

Digital Industry
1. Enerbrain (Italien)
2. Cargonexx (Deutschland)

Digital Wellbeing
1. Active Cues (Niederlande, tovertafel.com)
2. Medicus AI (Österreich, medicus.ai)

Digital Cities
1. Toposens (Deutschland)
2. Understand.ai (Deutschland)

Digital Finance
1. Leveris (Irland)
2. Kasko (Vereinigtes Königreich)

Digital Infrastructure
1. Baffin Bay Networks (Schweden)
2. EasyBroadcast (Frankreich)

EIT Digital ist eine führende europäische Organisation zur Stärkung digitaler Innovationen, unternehmerischer Bildung und Europas digitaler Transformation.
EIT Digital mobilisiert ein europaweites Ökosystem mit über 180 europäischen Partnern, bestehend aus Konzernen, mittelständischen Unternehmen, Startups, Universitäten und Forschungsinstituten, um digitale Innovationen und wirtschaftliches Wachstums zu fördern und die Lebensqualität in Europa zu steigern. Das pan-europäische Netzwerk hat Standorte in Berlin, Eindhoven, Helsinki, London, Paris, Stockholm, Trient, Budapest, Madrid sowie Sillicon Valley.
EIT Digital investiert in strategisch wichtige Bereiche, um Europas gesellschaftlichen Herausforderungen zu begegnen und den Markteintritt von forschungsbasierten digitalen Technologien zu beschleunigen: Digital Industry, Digital Cities, Digital Wellbeing, Digital Infrastructure und Digital Finance.

Firmenkontakt
EIT Digital
Luisa Sieveking
Ernst-Reuter-Platz 7
10587 Berlin
030346468601
challenge@eitdigital.eu
http://www.challenge.eitdigital.eu

Pressekontakt
EIT Digital
Luisa Sieveking
Ernst-Reuter-Platz 7
10587 Berlin
030346468604
luisa.sieveking@eitdigital.eu
http://www.eitdigital.eu

Pressemitteilungen

12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz

Laut Digital Shadows steigt das Angebot für Business Email Compromises (BEC) as-a-Service, wobei Finanzabteilungen verstärkt in die Schusslinie geraten

12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz

Screenshot: Gebrauchsanweisung für BEC-Angriffe

München, 5. Oktober 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, entlarvt in einem neuem Report “ Pst! Cybercriminals on the Outlook for Your Emails“ die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminellen demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien.

Digital Shadows entdeckte eine Vielzahl an ungeschützten E-Mail-Postfächer von Unternehmen im Netz, darunter 12,5 Millionen E-Mail-Archivdateien (.eml, .msg, .pst, .ost, .mbox), die über falsch konfigurierte rsync-, FTP-, SMB-, S3-Buckets und NAS-Laufwerke öffentlich zugänglich sind. Durch die unsachgemäße Sicherung der Archive legen Mitarbeiter und Auftragnehmer unwissentlich sensible, persönliche und finanzielle Informationen offen. So fanden die Analysten beispielsweise 27.000 Rechnungen, 7.000 Auftragsbestellungen und 21.000 Zahlungsbelege. Cyberkriminelle nutzen diese Informationen, um über gefälschte E-Mails Kunden und Mitarbeiter dazu zu bewegen, Zahlungen zu tätigen. In anderen Fällen übernehmen die Hacker die Identität des Kontoinhabers und führen von dort ihre Betrugsmaschen aus. Laut FBI beläuft sich der weltweite Schaden von BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar.

Vor allem Finanzabteilungen in Unternehmen stehen in der Schusslinie: Insgesamt 33.568 E-Mail-Adressen von Finanzmitarbeitern, die über Datenleaks Dritter offengelegt wurden, zirkulieren auf kriminellen Foren und werden dort zum Verkauf angeboten. Bei 83% (27.992) dieser E-Mail-Adressen sind die entsprechenden Passwörtern miterhältlich. Digital Shadows stieß zudem auf Cyberkriminelle, die gezielt geleakte Firmen-E-Mails nach gängige Buchhaltungsdomänen wie „ap@“, „ar@“, „accounting@“, „accountreceivable@“, „accountpayable@“ und „invoice@“ suchten. Diese Zugangsdaten gelten als so wertvoll, dass eine einzige Kombination aus Benutzername und Passwort bis zu 5.000 US-Dollar kostet.

Darüber hinaus stellte Digital Shadows ein floriendes Geschäft mit BEC-as-a-Service fest. Die buchbaren Hackerangriffe sind ab 150 US-Dollar erhältlich und versprechen erste Ergebnisse innerhalb von einer Woche. Alternativ bieten einige Cyberkriminelle als Austausch für den Zugang zu firmeneignenen E-Mail-Accounts auch einen prozentualen Anteil am erbeuteten Umsatz. Digital Shadows gelang es, über den Messaging-Dienst Jabber Kontakt zu einem Cyberkriminellen herzustellen, der gezielt Unternehmen in der Bauindustrie angreift und dabei Vulnerabilities in der E-Mail ausnutzt. Dabei versprach der Anbieter bei einer Zusammenarbeit 20% der erbeuteten Gesamtsumme

„Phishing ist zwar nach wie vor ein ernstes Problem, es ist aber nicht die einzige Methode, die sich Kriminelle bei BEC-Angriffen zu Nutze machen“, erklärt Rick Holland, Chief Information Security Officer bei Digital Shadows. „Millionen von sensiblen Unternehmens, einschließlich E-Mails und Passwörter, sind längst online zu finden. Damit wird es den Cyberkriminellen leicht gemacht, ganze E-Mail-Postfächer und Buchhaltungsdaten aufzuspüren und für ihre Betrugsmaschen zu nutzen. Das Geschäft mit solchen vertraulichen Daten lohnt sich so sehr, dass Cyberkriminelle noch stärker zusammenarbeiten und aktiv nach Partnern suchen, um gezielt Unternehmen ins Visier zu nehmen.“

Gänzlich verhindern lassen sich BEC-Angriffe wohl nicht. Trotzdem können Unternehmen interne Sicherheitprozesse verschärfen, um den Zugang auf ihre Daten auf ein Minimum zu beschränken. Digital Shadows empfiehlt dabei sieben Schritte zur Risikominimierung:

1. Regelmäßige Sicherheitsschulungen, um das Bewustsein von Mitarbeitern für BEC zu schärfen.
2. Aufnahme von BEC in Notfällpläne (Incident Response) und in die Geschäftskontinuitätsplanung.
3. Zusammenarbeit mit Anbietern von elektronischen Überweisungssystemen, um manuelle Kontrollen sowie Mehrfachauthentifizierung beim Transfer großer Beträgen einzurichten.
4. Monitoring nach geleakten Unternehmensdaten, insbesondere mit Bezug auf Finanzabteilugnen.
5. Kontinuierliche Überprüfung des digitalen Fußabrucks der Geschäftsführung (z. B. Google Alert), um hoch-personalisierte Angriffe frühzeitig abzufangen.
6. Zuverlässige Absicherung von E-Mail-Archiven.
7. Risiken durch Dritte (z. B. Auftragnehmer, Partner) berücksichtigen, insbesonders bei der Speicherung von E-Mails auf Network Attached Storage (NAS)-Geräten. Empfohlen wird das Hinzufügen eines Passworts, das Deaktivieren von anonymen oder Gast-Zugriffen sowie sichere NAS-Geräte.

Den vollständigen Report “ Pst! Cybercriminals on the Outlook for Your Emails“ finden Sie hier zum Download.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenrechtsverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Pressemitteilungen

Varonis und RSA: Mehr Sicherheit und Transparenz durch Interoperabilität

Sicherheitsrisiken durch eine zentrale Verwaltung und Kontrolle sensibler Daten erkennen und minimieren

Varonis und RSA: Mehr Sicherheit und Transparenz durch Interoperabilität

Thomas Ehrlich, Country Manager DACH von Varonis

Ab sofort sind DataPrivilege von Varonis Systems, Inc. (NASDAQ:VRNS) und RSA Identity Governance and Lifecycle interoperabel. Hierdurch werden die Einfachheit der Data Access Governance von DataPrivilege mit der Identity and Access Management (IAM)-Ausrichtung von RSA Identity Governance and Lifecycle kombiniert. Dies hilft den gemeinsamen Kunden, sensible unstrukturierte Daten zu schützen, Compliance-Anforderungen zu erfüllen und Risiken zu reduzieren.

Erst kürzlich zeigte der Varonis Datensicherheits-Report 2018, dass bei 58 Prozent der Unternehmen mehr als 100.000 Ordner keiner Zugriffsbeschränkung unterliegen, wodurch sensible Daten dem Risiko von Cyberangriffen oder Datenschutzverletzungen ausgesetzt werden. Durch gesetzliche Vorgaben wie die DSGVO müssen Unternehmen auf ein Privilegienmodell auf Basis der minimalen Rechtevergabe setzen. Probleme wie zu weit gefasste Zugriffsrechte, fehlerhafte Berechtigungen oder nicht mehr benötigte, aber noch aktive Nutzerkonten („Ghost User“) müssen dabei gelöst werden, um den maximalen Nutzen aus einer IAM-Lösung zu ziehen.

Die Varonis Datensicherheitsplattform hilft bei der Vorbereitung von Unternehmensdaten für RSA Identity Governance and Lifecycle, indem sie Datenverantwortliche (data owners) identifiziert, inkonsistente Berechtigungen korrigiert, globale Sicherheitsgruppen entfernt und Berechtigungsstrukturen vereinfacht und pflegt.

Vorteile für Unternehmen durch die neue Interoperabilität:
Verbesserte Transparenz und Kontrolle unstrukturierter Dateisysteme direkt in RSA Identity Governance and Lifecycle
Einhaltung der Richtlinien zur Zugriffskontrolle, indem sichergestellt wird, dass Benutzer über angemessene Zugriffsberechtigungen verfügen
Reduzierung von Angriffsflächen und Unterstützung bei der Einhaltung von Vorschriften durch Einschränkung der Zugriffsrechte und Deaktivierung von veralteten/verwaisten Konten
Automatisierung von Bescheinigungen, Bereitstellung und De-Provisionierung von Zugriffsberechtigungen

„Unternehmen verfügen oftmals nur über einen eingeschränkten Überblick, welche Nutzer und Gruppen tatsächlich über welche Zugriffsrechte verfügen. Genau dies ist aber entscheidend, um den vollen Nutzen aus einer IAM-Lösung zu ziehen“, sagt Thomas Ehrlich, Country Manager DACH von Varonis. „Die technische Interoperabilität mit RSA Identity Governance and Lifecycle und Varonis DataPrivilege wird unseren gemeinsamen Kunden helfen, einen echten Mehrwert aus ihrem IAM zu ziehen, indem sie Transparenz in ihre Datenumgebungen – etwa in Hinblick auf Nutzer, Datenverantwortliche und Zugriffsrechte – bringen.“

„Die Überwachung unstrukturierter Daten ist für viele Unternehmen zu einem kritischen Faktor geworden, da sie mehr und mehr erkennen, dass Informationen oft so wertvoll wie Geld und einem großen Risiko ausgesetzt sind“, erklärt Stephen Mowll, Director of Product Management, RSA Identity Governance and Lifecycle. „Aufgrund von Vorschriften und Bedrohungen sowohl durch interne als auch externe Akteure müssen die Daten den gleichen Kontrollen unterliegen wie alle anderen Vermögenswerte: Sie müssen über einen identifizierten Verantwortlichen, standardisierte Zugangskontrollen, Zugriffsprotokolle und Berichte über diese Komponenten verfügen. Mit der Interoperabilität erlangen RSA Identity Governance and Lifecycle und Varonis-Kunden eine bessere Kontrolle über ihre sensiblen Daten.“

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.
Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.
Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 6.200 Kunden weltweit (Stand: 30. Juni 2018), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Pressemitteilungen

it-sa: Dreifacher Messeauftritt von TAP.DE Solutions

Das Beratungsunternehmen präsentiert seine Cyber-Security-Kompetenz auf den Ständen von 8MAN, Check Point und Micro Focus

München/Nürnberg, 12. September 2018 – Im zweiten Halbjahr 2018 hat sich TAP.DE Solutions dem Thema Cyber Security verschrieben. Auf der it-sa (9.- 11.10.2018) in Nürnberg ist das Unternehmen deshalb gleich dreimal vertreten: auf dem 8MAN Stand (Halle 9, Stand 330) und bei Check Point (Halle 10.1 Stand 110) und Micro Focus (Halle 10.0 / 10.0-212).

„Wir spüren, dass unsere Kunden durch das Thema Cyber Crime immer stärker unter Druck geraten, was aufgrund der zunehmenden Nutzung mobiler Geräte und von Business-Applikationen in der Cloud auch kein Wunder ist“, sagt Michael Krause, Geschäftsführer der TAP.DE Solutions GmbH. „Mit den Lösungen von 8MAN können wir ihnen den perfekten Schutz für ihre Infrastruktur anbieten. Mit Check Point, quasi dem Erfinder der Firewall, wiederum verfügen wir über alle Möglichkeiten, den Zugriff von mobilen Devices und über die Cloud sicher zu gestalten.“ Micro Focus komplettiert mit seiner Anwendungssicherheitslösung FORTIFY das Portfolio von TAP.DE.

Über die Zusammenarbeit mit 8MAN, Check Point und FORTIFY hinaus pflegt TAP.DE weitere Partnerschaften zu führenden Herstellern von Cyber Security Lösungen. Deshalb kann das Beratungsunternehmen eine Lösungsbandbreite von Baseline- und Next Generation Security, über Mobile und Cloud bis hin zur Infrastructure Security anbieten.

Zwar ist TAP.DE Solutions bereits seit Jahren im Securitybereich aktiv, aber seit Juli fokussieren sich die Consultingspezialisten noch mehr auf dieses Thema. Aus diesem Grund wurde auch das bestehende Security-Portfolio neu geordnet und in einzelne Bausteine aufgeteilt, die nach Bedarf einzeln oder in Kombination umgesetzt werden können. Selbst das Logo des Unternehmens spiegelt diese Fokussierung wider, indem ein zusätzliches „S“ für Security erhält: Trusted Advising Security Partner.

Kai Zimdahl, Country Manager Deutschland bei Check Point: „Wir freuen uns mit TAP.DE einen Partner zur Seite zu haben, der sich auf die Cloud- und Mobile-Sicherheit konzentriert und über eine langjährige Expertise in diesem wichtigen Markt verfügt. Gemeinsam können wir nicht nur dafür sorgen, dass Unternehmensdaten sicherer sind, sondern auch, dass die zahlreichen Mitarbeiter in den Unternehmen sensibler mit dem Thema Datensicherheit umgehen.“

Check Point Stand: Halle 10.1, 0.1-110
Protected Networks Stand: Halle 9, 9-330
Micro Focus Stand: Halle 10.0 / 10.0-212

Mehr zu den Aktivitäten auf der it-sa sowie das Anmeldeformular für einen Gesprächstermin unter: https://bit.ly/2zJAwCf

Das Ziel der TAP.DE Unternehmensgruppe ist es, Lösungen zu allen Abläufen und Anforderungen rund um den IT Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert generieren und die Effizienz sowie Produktivität der Anwender steigern. Mehr denn je stehen Unternehmen und öffentliche Einrichtungen im Zusammenhang mit Compliance- Anforderungen, gesteigerten Anwenderansprüchen und Kostendruck vor der Herausforderung, innerhalb ihrer IT Abläufe zu optimieren, Transparenz zu schaffen und Kommunikationsbrüche zu vermeiden. Nach dem Motto „die Lösung ist meist einfach, man muss sie eben nur finden“, erstellen und implementieren die IT Consultants der TAP.DE individuelle Lösungskonzepte, die sich nahtlos in die Geschäftsprozesse der Kunden integrieren. Die Mission des Unternehmens stellt die Spezialisierung und Fokussierung auf Lösungen sowie Abläufe rund um IT Workplaces und Anwender dar. Durch diese Spezialisierung ist die TAP.DE der kompetente Berater, Systemintegrator und Dienstleister für den Bereich Workplace Infrastruktur, Endpoint Security, IT Service & Finance Management sowie Process Consulting und Business Analytics. Die TAP.DE hat ihren Hauptsitz in Straubing und ist mit weiteren Niederlassungen in Deutschland und Österreich vertreten. Namhafte Unternehmen wie Magna, Puma, Software AG, Georg Fischer, die Universität Wien, die DRF Luftrettung, das Landratsamt Karlsruhe uvm. lassen sich von den Consultants der TAP.DE beraten. Neben Matrix42 ist TAP auch Partner von renommierten Software-Herstellern wie beispielsweise Citrix, Microsoft, Check Point, Protected Networks, Wandera und EgoSecure. Weitere Informationen unter www.tap.de

Firmenkontakt
TAP.DE Solutions GmbH
Michael Krause
Europaring 4
94315 Straubing
+49 (9421) 5101-500
+49 (9421) 5101-400
kontakt@tap.de
http://www.tap.de

Pressekontakt
Schmidt Kommunikation GmbH
Alexandra Schmidt
Schillerstrasse 8
85521 Ottobrunn
089 60 669222
alexandra.schmidt@schmidtkom.de
http://www.schmidtkom.de