Tag Archives: Cybersicherheit

Pressemitteilungen

#PASS2019: Europäische Cyber-Security-Konferenz

Panda Security Summit am 23.5.2019 in Madrid dreht sich rund um Threat Hunting, E-Voting und effektive Schutzstrategien

Mehr als 700 IT-Security-Experten machen den Panda Security Summit 2019 am 23. Mai in Madrid zu einer bedeutenden Cybersecurity-Veranstaltung in Europa. Auf der Konferenz thematisieren führende Vertreter der Europäischen Kommission, des renommierten Instituts Gartner, von Telefonica, der CaixaBank und dem Labor PandaLabs die aktuelle globale Bedrohungslage und konkrete Lösungsansätze. Im legendären Teatro Coliseum in Madrid bieten hochkarätige Referenten, Ausstellungsflächen und Workshops Insider-Informationen über Threat Hunting und Cyber-Abwehrstrategien sowie deren Anwendung im realen Umfeld. Zudem sorgen ein abwechslungsreiches Rahmenprogramm und inspirierende Experten beim Networking-Cocktail für Unterhaltung und spannende Gespräche.

Die Veranstaltung skizziert mögliche Richtlinien zur Gewährleistung von Datenschutz und Cybersicherheit von Unternehmen sowie öffentlichen Verwaltungen. Ein Themenschwerpunkt liegt dabei auf E-Voting: eine Option, die für Verwaltungen und Wähler viele Vorteile bieten kann, aber auch beidseitig ein enormes Schutzbedürfnis darstellt. Durch die elektronische Stimmabgabe könnten nach dem Vorbild Estlands, wo seit 2005 online gewählt werden kann, sowohl die Anzahl der Nichtwähler als auch die Kosten reduziert werden. Da es sich um hochsensible Daten handelt, müssen gerade öffentliche Verwaltungen ihre Cybersicherheitsstrategien bestmöglich optimieren. Der Einsatz von zukunftssicheren Lösungen mit KI und ausgereiftem Threat Hunting sind dabei obligatorisch.

Unabhängige Experten teilen während dem #PASS2019 ihre Visionen mit den Teilnehmern: Pete Shoard, Senior Director Analyst bei Gartner, präsentiert Cybersecurity-Strategien und -Technologien, nachdem Miguel González, Head of Unit ‚Cybersecurity‘ bei der Europäischen Kommission, die globale Internetsicherheit analysiert hat. Im weiteren Verlauf informieren Alejandro Ramos, Global Chief Digital Security Officer bei Telefonica, und Alejandro Becerra, Telefonica Group CISO, darüber, wie Strategien zur Erkennung von Bedrohungen im eigenen Unternehmen implementiert, gefördert und entwickelt werden. Lucas Varela, e-Crime & Security Analytics Manager der CaixaBank, thematisiert anschließend den Einsatz intelligenter Systeme zur Erkennung von Bedrohungen im Bankensektor sowie die Effizienz von Reaktionsprozessen. Nachdem Pedro Uría, Direktor des Analyse- und Forschungslabors bei Panda Security, die neusten Trends aufzeigt, demonstrieren Spezialisten zum Abschluss, wie Panda die diskutierten Keypoints und Strategien selbst umsetzt. Zudem stehen Jose Sancho, President von Panda Security und Juan Santamaría, CEO von Panda Security, beim „Welcome Talk“ für Gespräche zur Verfügung.

Teilnehmer erfahren während der Vorträge und der anschließenden Workshops alles rund um fortschrittliche, modernste Verfahren, die in Europa implementiert werden und verschiedene Möglichkeiten, diese im eigenen Unternehmen oder der Institution umzusetzen. Zum optimalen Verständnis wird ein Simultanübersetzungsservice angeboten.

Weitere Informationen und eine Anmeldeoption stehen unter https://www.pandasecuritysummit.com/#summit zur Verfügung.

Journalisten können sich kostenlos unter folgendem Link akkreditieren: https://www.pandasecuritysummit.com/#press

#Pass2019 – Panda Security Summit
23. Mai 2019 von 9:00 bis 17:00 Uhr
Coliseum Theater: Calle Gran Vía 78, 28013 Madrid, Spanien
Kongressticket: 350 Euro

Link zur Pressemitteilung

Seit der Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. So ist Panda Security bereits seit Ende 2014 in der Lage, die Vertrauenswürdigkeit aller laufenden Prozesse auf den Endpoints, sprich Endgeräten und Servern, in Echtzeit zu überprüfen und damit die Ausführung schadhafter Vorgänge zu verhindern. Die Verarbeitung von aktuell 1 Billionen Events täglich ist die Basis dieser Leistungsfähigkeit und das bei voller Transparenz für die einsetzende Unternehmung. Kein einziger Cryptolocker oder eine andersgeartete Malware konnte diese Technologie seit 2014 überwinden.
Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.

Firmenkontakt
Panda Security
Presse Abteilung
Dr.-Alfred-Herrhausen-Allee 26
47228 Duisburg


panda@konstant.de
http://www.pandasecurity.com

Pressekontakt
PR KONSTANT
Presse Kontakt
Niederkasseler Straße 2
40547 Düsseldorf
0211-73063360
0211-73063389
panda@konstant.de
http://www.konstant.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Kommentar Sicherheitslücke Microsoft

Die Sicherheitslücke, die Microsoft am Dienstag bekannt gegeben hat, ist groß. Cyberkriminelle werden in kürzester Zeit versuchen, dies auszunutzen. Denn sie haben in der Vergangenheit bewiesen, dass ihre Angriffe immer raffinierter werden. Wiederholt sich WannaCry?

Selbst als Security-Experte muss ich eingestehen, es gibt kein Patentrezept, um solche Angriffe zu verhindern. Vor zwei Jahren legte WannaCry das Gesundheit-System in Großbritannien zeitweise lahm. Erst kürzlich haben wir, im Rahmen einer bislang noch nicht veröffentlichten Studie, 600 IT-Sicherheitsexperten in Gesundheitseinrichtungen in Deutschland, Großbritannien, USA und den Benelux-Staaten zu den Veränderungen in ihren Einrichtungen hinsichtlich Cybersecurity seither befragt. Das Ergebnis: Die Investitionen in IT-Sicherheit sind gestiegen, das Gefahrenbewusstsein gewachsen. Dennoch sind die Herausforderungen für eine zeitgemäße Sicherheitsstrategie groß: Immer mehr internetfähige Geräte tummeln sich im Netzwerk, das IT-Fachpersonal ist rar und die Attraktivität von Daten für Kriminelle hoch. Zwar sind IT-Sicherheitsexperten im Gesundheitswesen davon überzeugt, dass sie auf Angriffe gut vorbereitet sind, aber meiner Meinung nach muss Cybersicherheit noch stärker in den Fokus gerückt werden. Insbesondere sollte dabei auch in die Aufklärung jedes einzelnen Mitarbeiters investiert werden.

Unternehmen, die aktuell der Komplexität von möglichen bevorstehenden Angriffen entgegenzuwirken möchten, sollten:

1) Regelmäßig patchen.

2) DNS-Anfragen überwachen. Denn das Erkennen von Kommunikationen mit Killswitch-Domains ist von entscheidender Bedeutung.

3) Eine DNS Response Policy Zone (RPZ) implementieren und so die Kommunikation mit C&C-Servern blockieren.

4) Kuratierte und aktualisierte Bedrohungsinformationen verwenden. Dies schützt vor neuen bösartigen Domänen, IPs und URLs.

5) Sich einen Überblick verschaffen, welche Geräte sich in ihrem Netzwerk befinden.

6) Ihre Netzwerk- und Sicherheitstools in Einklang bringen und automatisieren. Taucht etwas Bösartiges im Netzwerk auf, können Ereignisinformationen und der Kontext automatisch mit der bestehenden Sicherheitsinfrastruktur wie Next-Generation-Endpoint Security, SIEM, Schwachstellenscanner und NAC-Lösungen geteilt werden. Dadurch werden die Sicherheitstools veranlasst, das Gerät entweder auf Schwachstellen zu überprüfen oder den Zugriff auf das Netzwerk zu verhindern.

Frank Ruge, Director Sales Central Europe bei Infoblox

Infoblox stellt cloudbasierte Managed Network Services zur Verfügung und ermöglicht Unternehmen so „Next Level Networking“, um IT-Netzwerke zuverlässig zu steuern und gegen Bedrohungen abzusichern. Aus einer Hand bietet Infoblox Sicherheit für DDI-Dienste (DNS, DHCP und IP Adress Management), zuverlässiges Netzwerk-Management in hybriden und Cloud-Umgebungen sowie umfassende Möglichkeiten zur Netzwerk-Automatisierung. Als Marktführer steht Infoblox für zentrales und verlässliches Netzwerk-Management auf höchstem Niveau. Das Unternehmen hat einen Marktanteil von 50 Prozent und rund 8.000 Kunden, darunter 350 Fortune-500-Unternehmen. Erfahren Sie mehr unter http://www.infoblox.com/

Firmenkontakt
Infoblox
Erica Coleman
Coronado Drive 3111
CA 95054 Santa Clara
(408) 986-5697
pr@infoblox.com
http://www.infoblox.com

Pressekontakt
Maisberger GmbH
Laura Albrecht
Claudius-Keller-Str. 3c
81669 München
+49 (0)89 / 41 95 99 95
laura.albrecht@maisberger.com
http://www.maisberger.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

SecureLink startet Managed Service für digitales Risikomanagement mit Digital Shadows als strategischen Partner

SecureDetect Intelligence soll Unternehmen in ganz Europa helfen, Datenverlust zu erkennen, ihren Markennamen zu schützen und ihre Angriffsfläche zu verkleinern

München, 16. Mai 2019 – SecureLink, ein führendes Cybersicherheitsunternehmen in Europa, schließt strategische Partnerschaft mit Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement, um die neue Service-Lösung SecureDetect Intelligence auf den Markt zu bringen. Damit steht Unternehmen in Deutschland, Großbritannien, den Niederlanden, Dänemark und Schweden ab sofort bewährte Cyber Threat Intelligence und digitales Risikomanagement as-a-Service zur Verfügung.

Der neue Service nutzt die Datenanalytik von Digital Shadows sowie sein Monitoring-Tool SearchLight, um digitale Risiken im Open, Deep und Dark Web zu identifizieren und zu minimieren. Die Zusammenarbeit ermöglicht so einen proaktiven, intelligenten und kontrollierten Service im Bereich Digital Risk Protection: SecureLink kann schneller auf Hinweise und Meldungen von Digital Shadows reagieren und über das Computer Security Incident Response Team (CSIRT) ein End-to-End Management bereitstellen, dass Bedrohungen erkennt und Maßnahmen einleitet (Detect & Response). Die eingehenden Alerts werden zusätzlich mit Daten des SecureLink-Teams angereichert, um Kunden ein ganzheitliches Bild der Sicherheitslage zu verschaffen.

„Mit der digitalen Transformation hat sich die Angriffsfläche von Unternehmen deutlich vergrößert. Neue Risiken wie Datenverlust, Schädigung des Markennamen und Verstöße von regulatorischen Auflagen sind auf der Bildfläche erschienen“, erklärt Thomas Fetten, Chief Executive Officer von SecureLink. „Unser neuer Service SecureDetect Intelligence, für den wir Digital Shadows an Bord geholt haben, stellt hier die nächste Stufe proaktiven Schutzes dar. Für uns war die Partnerschaft mit Digital Shadows nur logisch: Das Unternehmen verfügt über die Expertise und die nötige Relevanz an Informationen. Im Forrester New Wave Report 2018 wurde es als Leader für Digital Risk Protection ausgezeichnet. Für uns heißt das, dass wir unseren 2.400 Kunden nun die beste Threat Intelligence in Verbindung mit vielfältigen Optionen in Sachen Incident Response Planung anbieten können.“

„Durch die Partnerschaft mit SecureLink, kommt der USP von unserer Lösung SearchLight weiteren Kunden in ganz Europa zu Gute. SecureLink hat einen sehr guten – von Gartner mehrfach bestätigten – Ruf und einen großen Kundenstamm“, so Alastair Paterson, Chief Executive Officer und Mitgründer von Digital Shadows. „Unser Ziel ist es, Unternehmen auf der ganzen Welt beim Schutz vor digitalen Risiken zu unterstützen. Gemeinsam mit SecureLink und ihrer Führungsrolle und Marktpräsenz im Bereich Cybersicherheit sind wir dem diesem Ziel einer vernetzten und sicheren Welt einen großen Schritt weiter.“

ÜBER SECURELINK:
SecureLink ist Europas führendes, preisgekröntes Cybersicherheitsunternehmen. Seit 2003 aktiv, ist SecureLink schnell über den Kontinent hinausgewachsen. Von 15 Büros in acht Ländern aus baut SecureLink eine sichere, vernetzte Welt auf. Über 700 Experten, Vordenker und rundum großartige Fachleute engagieren sich für die Bereitstellung eines unübertroffenen Infosec-Ergebnisses für über 1.300 Kunden. Mit bewährten und zertifizierten Prozessen kombiniert SecureLink Innovation und Skaleneffekte mit einem einzigartigen lokalen Touch. Getreu seinen Kernwerten ist SecureLink ein guter Partner, leidenschaftlich unabhängig und spricht immer die Sprache seiner Kunden. Weitere Informationen finden Sie unter www.securelink.net

ÜBER DIGITAL SHADOWS:
Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Darknet auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Stefan Bange
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
Stefan.Bange@digitalshadows.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Digital Shadows erhält ISO-27001-Zertifizierung

München, 9. Mai 2019 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement, hat die Zertifizierung nach ISO 27001:2013, dem internationalen Goldstandard für Informationssicherheits-Management.

Die ISO 27001-Zertifizierung wird von der Internationalen Organisation für Normung (ISO) geregelt und belegt, dass ein Informationssicherheitsmanagementsystem (ISMS) implementiert ist, das dem international anerkannten Standard entspricht. Ein ISMS ist ein systematischer Ansatz, um sensible Unternehmensinformationen so zu verwalten, dass sie geschützt und sicher bleiben. Es umfasst Personen, Prozesse und IT-Systeme im Rahmen eines ganzheitlichen Risikomanagementprozess. Unternehmen in allen Branchen können so den Schutz ihrer Daten sicherstellen.

Digital Shadows erhält die ISO 27001-Zertifizierung nach einem strengen Audit durch die BSI Group. Dabei wurde jeder Aspekt geprüft, mit dem Digital Shadows sensible Unternehmens- und Kundeninformationen managt und schützt. Im Zertifizierungsaudit wurde ein Risikomanagementprozess auf das Unternehmen angelegt, wobei Personen, Prozesse und IT-Systeme bewertet wurden.

„Die Zertifizierung unterstreicht unseren Anspruch, die Best Practices der Branche einzuhalten und sogar zu übertreffen. Für unsere internen Prozesse legen wir strengste Auflagen an“, erklärt Rick Holland, CISO bei Digital Shadows. „ISO 27001 legt die Messlatte sehr hoch was das Risiko- und Sicherheitsmanagement von Assets wie Finanzinformationen, geistigem Eigentum, Mitarbeiter- und Kundendaten angeht. Die Zertifizierung ist keine Wunderwaffe gegen Angriffe, sie wird die Widerstandsfähigkeit von Digital Shadows und unserer Services jedoch weiter verbessern.“

ÜBER DIGITAL SHADOWS:
Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Darknet auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Stefan Bange
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
Stefan.Bange@digitalshadows.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Auf in die Berge! WIB Solutions AG wird erster Schweizer Partner von Systancia

Systancia, französisches Unternehmen für Cybersicherheit und Virtualisierung, hat mit der WIB Solutions AG seinen ersten Partner in der Schweiz gewonnen. Die Identity-Access-Experten aus dem (klassisch-analogen) Bahnknotenpunkt Olten bringen ihre Erfahrungen aus den Branchen Bildung, Gesundheit und Logistik ein, zu den Kunden zählen unter anderem der Flughafen Zürich und diverse Hochschulen.

Qualitätsmerkmal: Europäische Hersteller
Beiden Unternehmen gemeinsam ist der erfolgreiche Wachstumskurs. Die Hypersecurity- Lösungen von Systancia sind logische und sinnvolle Portfolio-Erweiterungen für die WIB Solutions AG. „Im Bereich IAM sind wir in der Schweiz top“, erklärt CEO Marco Fleig. „Mit Cleanroom, IPdiva oder Hpliance können wir unsere Kunden umfassender betreuen. Gerade in diesem sensiblen Bereich möchten wir auf europäische Hersteller setzen können – und unsere Kunden fragen danach.“ Systancias Qualität bestätigen Zertifizierungen wie das France Cybersecurity Label oder das ANSSI-Sicherheitsvisum.

Gemeinsames Wachstum mit breiterem Produktportfolio
Für Christophe Corne, Vorstandsvorsitzender und Gründer von Systancia, ist die Partnerschaft ein tolles Sinnbild: „Wir freuen uns über die Chancen, die sich Systancia in der Schweiz mit seinen dynamischen Sektoren Industrie, Finanzen und Gesundheitswesen durch die Beziehung zu WiB eröffnen“, sagt Christophe Corne, CEO von Systancia. „Die Kunden werden davon profitieren, dass sie in ihrem Bereich über erfahrene Fachleute verfügen, die ihre spezifischen Bedürfnisse verstehen“.

Die WiB Solutions AG ist ein unabhängiger IT-Dienstleister mit Fokus auf IT-Security und IT-Services-Lösungen mit Sitz in Olten, Schweiz. Seit 20 Jahren liegt der Fokus auf komplexen Identity Management Lösungen und Services und umfasst alle Aspekte von Sicherheit und Compliance mit den Schwerpunkten Identitäts- und Zugriffsmanagement, Single Sign On, Governance Risk, Role Mining und Rollenmodellierung.
Für viele namhafte Kunden aus verschiedenen Branchen, die Vorschriften wie IKS, SOX, Basel II etc. einhalten müssen, ist WIB Solutions der zuverlässige Partner.

Bei Systancia legen wir Wert auf Einfallsreichtum, um innovativ zu sein. Wir kombinieren Anwendungsvirtualisierung, Cybersicherheit und künstliche Intelligenz zu einzigartigen, preisgekrönten und zertifizierten Lösungen. Hinter jedem Arbeitsplatz steht eine Person, die es verdient, befähigt und vertraut zu werden. Das ist unser Glaube und unser Ziel. Aus diesem Grund entscheiden sich Hunderte von öffentlichen und privaten Organisationen für Systancia, um das Potenzial aller Menschen in vollem Vertrauen zu erschließen. Mit all unserer Forschung und Entwicklung in Frankreich verkaufen wir unsere Lösungen für Anwendungsvirtualisierung (VDI), privaten Zugang (VPN), privilegiertes Zugangsmanagement (PAM) und Identitäts- und Zugangsmanagement (IAM) weltweit mit unseren geschätzten Partnern. https://www.systancia.com/de

Firmenkontakt
Systancia
Karin Piscart
Rue Paul Henri Spaak 3
68390 Sausheim
+33 (0) 3 89 33 58 20
k.piscart@systancia.com
http://www.systancia.com

Pressekontakt
Alpha & Omega PR
Michael Hatemo
Schloßstraße 86
51429 Bergisch Gladbach
+49 (2204) 987 99 30
m.hatemo@aopr.de
http://www.aopr.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Allgeier CORE betritt mit umfassendem Leistungsspektrum den Informationssicherheits- und IT-Markt

Gebündeltes Expertenwissen für ganzheitliche IT-Sicherheit

Kronberg im Taunus, den 10. April 2019 – Die secion GmbH, die consectra GmbH und die Allgeier ONE AG haben sich zur Allgeier CORE GmbH zusammengeschlossen. Seit Ende Dezember gehört zum neu gegründeten Unternehmen auch die GRC Partner GmbH, die das Portfolio mit ihrer Compliance Management Software DocSetMinder® sowie umfassendem Know-how im Bereich Governance, Risk & Compliance (GRC) ergänzt. Allgeier CORE bietet seinen Kunden ein umfassendes und hochspezialisiertes Leistungs- und Produktportfolio rund um die IT und Informationssicherheit und möchte bis Ende 2020 zu einem führenden IT-Security-Dienstleister wachsen.

Die stetige Zunahme von Cyberbedrohungen mit immer perfideren und gezielteren Angriffsmethoden der Cyberkriminellen erfordert geeignete Konzepte und wirkungsvolle Gegenmaßnahmen. Mit den wachsenden Anforderungen steigt auch die Nachfrage nach individuell abgestimmten Lösungen. Denn Unternehmen müssen bei ihrer Security-Strategie vielschichtiger und umfassender agieren als zuvor, um alle sicherheitsrelevanten Aspekte ganzheitlich abzudecken. Dazu bedarf es eines umfassenden und kontinuierlichen (IT-)Sicherheitsprozesses im Unternehmen. Genau hier setzt Allgeier CORE an. Das Unternehmen vereint erfahrene Experten aus den Bereichen IT-Sicherheit, GRC, Awareness sowie IT-Forensik und deckt mit Consulting, Operations sowie Response & Emergency die steigenden Beratungsanforderungen des Security-Marktes vollumfänglich ab.

„CORE“: C-onsulting, O-perations, R-esponse & E-mergency
Allgeier CORE lebt den Slogan „Comprehensive IT Security“ und steht seinen Kunden bei der Beratung, Planung, Entwicklung und Umsetzung ihrer individuellen Sicherheitsstrategie unterstützend zur Seite. Initial identifizieren die Experten beispielsweise mit Hilfe von Penetrationstests und Schwachstellenmanagement frühzeitig IT-Sicherheitslücken. Darüber hinaus berät und schult Allgeier CORE Unternehmen hinsichtlich Mitarbeitersensibilisierung. Neben umfassender Beratung zu Governance, Risk & Compliance (GRC)-Konzepten entwickeln die Consultants passgenaue (IT-)Sicherheitslösungen und begleiten den gesamten Implementierungsprozess. Unabhängig davon, welchen Bereich die Kunden als Einstieg in den Beratungsprozess wählen, verfolgt Allgeier CORE das Ziel, eine umfassende und kontinuierliche Security-Strategie zu etablieren, um mit präventiven Maßnahmen die firmeninterne (IT-)Sicherheit kurzfristig zu gewährleisten und vor allem langfristig zu erhalten. So sind Unternehmen in der Lage, bei Sicherheitsvorfällen schnell und professionell zu reagieren und wirksame Gegenmaßnahmen einzuleiten. Allgeier CORE arbeitet mit namhaften Herstellern wie z. B. Clavister, Rapid7, F-Secure und Sophos zusammen.

„Mit dem Zusammenschluss mehrerer leistungsstarker Unternehmen zu Allgeier CORE bündeln wir unser Know-how aus verschiedenen Fachbereichen im Security-Umfeld. Wir haben uns das Ziel gesetzt, führender (IT-)Security-Dienstleister in Deutschland zu werden, und streben bis Ende 2020 an, unser Team auf 200 Mitarbeiter zu erweitern. Zudem ist der weitere Ausbau unseres Expertennetzwerkes mit zusätzlichen Niederlassungen geplant“, sagt Thomas Brox, Geschäftsführer der Allgeier CORE. „Unser Ziel ist es, in der digitalisierten Welt von heute optimal auf Cyberangriffe vorbereitet zu sein und die firmeninterne IT-Landschaft mit allen vor- und nachgelagerten Prozessen optimal zu schützen.“

Das Allgeier CORE-Leistungsspektrum in Auszügen:
– Objektive Bewertung der Informationssicherheit von Unternehmen durch Risikoanalysen (RATINGCY Online-Portal)
– Erhöhung der organisatorischen IT-Sicherheit durch IT-Notfallplanung
– Beratung hinsichtlich der Anforderungen des BDSG sowie Umsetzung von Datenschutzrichtlinien mittels Compliance Management Software DocSetMinder®
– Einführung und Gestaltung von Information Security Management Systems (ISMS) nach IT-Grundschutz (BSI), ISO/IEC 27001 oder ISIS12
– Schutz von Industrienetzen gegen Schadsoftware und Hackerangriffe
– Identifizierung von IT-Sicherheitslücken durch Penetrationstests und Schwachstellenmanagement
– Automatisierte Gefahrenerkennung durch UBA (User Behavior Analytics)
– Mitarbeitersensibilisierung durch Awareness-Trainings und Live Hackings
– Beratung hinsichtlich Netzwerksicherheit, Data Loss Prevention, Incident Response, E-Mail-Sicherheit, Intrusion Detection Systeme (IDS) und Endpoint Protection bis hin zu einem effektiven Mobile Device Management
– Schnelle und effiziente Analyse und Reaktion bei Sicherheitsvorfällen mittels Incident Response Services (CERT)
– Digitale Live-Forensik, Post-Mortem-Forensik sowie forensische Dienstleistungen für die Beweissicherung bei Sicherheitsvorfällen – auch für Behörden

Weitere Informationen zum Leistungs- und Produktportfolio von Allgeier CORE finden Interessierte auf der Webseite unter www.allgeier-core.com.

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeier@sprengel-pr.com
https://www.sprengel-pr.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

SANS Institut testet „Panda Adaptive Defense 360“

Ergebnis zeigt sichere Endpoints, wegweisende Präventionsfunktionen und stark reduzierten Arbeitsaufwand für IT-Verantwortliche

Das SANS Institut, einer der weltweit größten und renommiertesten Anbieter von Schulungen, Zertifizierungen und Forschung im Bereich Cybersicherheit, hat die IT-Security-Lösung „Adaptive Defense 360“ von Panda Security getestet. Das Ergebnis: Die Tester erachten „Adaptive Defense 360“ als herausragende IT-Security-Lösung, um Angriffe sofort zu stoppen und detaillierte Analysen bereitzustellen, die auch komplexeste Angriffe identifizieren. SANS hebt die „wegweisenden Präventions- und Analysefunktionen“ hervor, die nicht nur Endpoints zuverlässig schützen, sondern zudem den Arbeitsaufwand für IT-Verantwortliche reduzieren.

Laut Justin Henderson, Analyst SANS Institut, verlangt die Evolution von Malware ganzheitliche statt einfach nur mehr Lösungen. Organisationen müssten in einer Welt, in der Angreifer automatisierte Malware einsetzen und gezielt Angriffe durchführen, ihre Endpoints mit Plattformen schützen, die ebenfalls automatisierte Schutzmechanismen bieten. Das SANS Institut testete Pandas „Adaptive Defense 360“ für einen Monat, um die Cybersicherheits-Kapazitäten sowie das Handling zu evaluieren und veröffentlicht seine Bewertungen in einem ausführlichen Review.

Für SANS ist essenziell, dass sich eine IT-Security-Plattform an die Organisation anpasst und nicht anders herum. Das ist genau das, was „Adaptive Defense 360“ macht. Die Analysten von SANS heben hervor, dass die Panda Lösung besonders leicht zu implementieren und anzupassen ist. So gab es im Testzeitraum bspw. auch keine Fehlalarme, was dem IT-Team viel Zeit ersparte.
Beeindruckt zeigen sich die Tester von Pandas Patch-Management-Modul, um die Installation der notwendigen Patches zu planen. Denn aus ihrer Sicht verlieren Endpoint-Suites, die kein Patch-Management integrieren, das Schlüsselelement zur Verhinderung der Ausführung von Malware aus den Augen: Schwachstellen zu patchen. Ein weiterer Pluspunkt ist laut SANS Institut Pandas Umgang mit der Schwierigkeit ein Gleichgewicht zu finden, zwischen der Automatisierung des Schutzes bzw. der Erkennung und der Instandhaltung der IT-Security-Lösung. Hervorgehoben werden hier die EDR-Funktionen (Endpoint Detection and Response), die mit fortgeschrittener EPP-Technologie (Endpoint Protection Platform) kombiniert werden und so einen Meilenstein in Sachen Endpoint-Schutz darstellen. Der 100 % Attestations-Service von „Adaptive Defense 360“ klassifiziert dabei alle Prozesse und erlaubt – abhängig von dieser Klassifizierung – Prozesse auf den Endpoints auszuführen, oder nicht. Für die Klassifizierung aller Dateien verwendet der Service maschinelle Lerntechniken. Wenn die Datei über diesen Weg nicht identifiziert werden kann, wird sie an Pandas Malware-Analysten übermittelt. Sie tragen dazu bei, dass die Plattform so besonders ist und bieten einen Threat Hunting Service.
Getestet wurden die Fähigkeiten von Pandas „Adaptive Defense 360“ durch das Starten von Malware-Beispielen – von Ransomware wie „Petya“ und Rootkits bis hin zu herkömmlichen Viren. Alle Samples wurden entweder gelöscht oder konnten nicht ausgeführt werden.

Im Whitepaper „Taming the Endpoint Chaos Within: A Review of Panda Security Adaptive Defense 360“ stellt Justin Henderson, Analyst des SANS Institut, den Test und die Ergebnisse ausführlich vor. Link zum Whitepaper: https://www.sans.org/reading-room/whitepapers/detection/taming-endpoint-chaos-within-review-panda-security-adaptive-defense-360-38880

Link zur Pressemitteilung

Seit der Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. So ist Panda Security bereits seit Ende 2014 in der Lage, die Vertrauenswürdigkeit aller laufenden Prozesse auf den Endpoints, sprich Endgeräten und Servern, in Echtzeit zu überprüfen und damit die Ausführung schadhafter Vorgänge zu verhindern. Die Verarbeitung von aktuell 1 Billionen Events täglich ist die Basis dieser Leistungsfähigkeit und das bei voller Transparenz für die einsetzende Unternehmung. Kein einziger Cryptolocker oder eine andersgeartete Malware konnte diese Technologie seit 2014 überwinden.
Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.

Firmenkontakt
Panda Security
Presse Abteilung
Dr.-Alfred-Herrhausen-Allee 26
47228 Duisburg


panda@konstant.de
http://www.pandasecurity.com

Pressekontakt
PR KONSTANT
Presse Kontakt
Niederkasseler Straße 2
40547 Düsseldorf
0211-73063360
0211-73063389
panda@konstant.de
http://www.konstant.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

E-Mail-Kommunikation gemäß DSGVO – aber bitte verschlüsselt

Digitale Post mit Brief und Siegel

Die E-Mail ist das beliebteste Kommunikationsmittel in Unternehmen. Jeden Tag gehen hier zahlreiche E-Mails ein und aus. Oftmals werden auch sensible Kunden-, Auftrags- oder Kontodaten sowie wichtige Unternehmensinformationen per E-Mail versendet. Den meisten Menschen ist jedoch nicht bewusst, dass eine unverschlüsselte E-Mail eigentlich den Sicherheitsstatus einer einfachen Postkarte hat. Die Datenschutz-Grundverordnung (EU-DSGVO) fordert unmissverständlich den Schutz personenbezogener Daten. An E-Mail-Verschlüsselung führt also kein Weg vorbei. Oder würden Sie Ihre Bankdaten per Postkarte auf den Weg schicken?

Ein Kommentar von Günter Esch, Geschäftsführer SEPPmail Deutschland GmbH

Seit einigen Monaten kommt niemand mehr an ihr vorbei: Die Europäische Datenschutz-Grundverordnung ist seit dem 25. Mai geltendes Recht. Unternehmen müssen ihre Datenverarbeitungsprozesse an die Anforderungen anpassen, denn bei Verstößen drohen hohe Strafen, die insbesondere für kleine und mittelständische Betriebe existenzgefährdend sein können. Trotzdem sind sich zahlreiche Unternehmen noch immer nicht sicher, was die Datenschutzreform im Einzelnen umfasst. Eine Frage in diesem Kontext, der wir hier näher auf den Grund gehen wollen: Sind Unternehmen verpflichtet, ihre E-Mail-Kommunikation zu verschlüsseln?

E-Mail-Verschlüsselung ist unerlässlich
Die DSGVO fordert in Art. 32 ganz konkret die „Pseudonymisierung und Verschlüsselung“ personenbezogener Daten, um deren Schutz zu gewährleisten. Die Verschlüsselungspflicht betrifft insbesondere den E-Mail-Versand. Denn hier verlassen jeden Tag sensible personenbezogene Daten sowie vertrauliche Unternehmensinformationen die Organisation. Angreifer haben leichtes Spiel, unverschlüsselte E-Mails abzufangen und die enthaltenen Informationen für ihre kriminellen Machenschaften zu missbrauchen. Die E-Mail gehört daher nach wie vor zu einem beliebten Einfallstor für Cyberkriminelle. So wurden im letzten Jahr vier von fünf Unternehmen Opfer eines Hackerangriffs via E-Mail (1). Solche Datendiebstähle und -missbräuche können für ein Unternehmen und betroffene Personen schwerwiegende Folgen haben. Gerade in Branchen, in denen Vertrauen eine zentrale Rolle spielt, oder in Unternehmen, in denen der wirtschaftliche Erfolg von ihrem technologischen Vorsprung abhängt, ist eine verschlüsselte E-Mail-Kommunikation daher unerlässlich. Hier lässt sich seit einiger Zeit ein deutlicher Trend hin zur Verschlüsselung beobachten.

Die Stärke kombinierter Lösungen
Um eine Verschlüsselungslösung schnell und einfach im Unternehmensalltag zu etablieren, sollte die Lösung benutzerfreundlich sein und sich leicht in die vorhandene IT-Infrastruktur integrieren lassen. Sie sollte bei jedem E-Mail-Versand prüfen, ob der Empfänger bereits mit eigenem Schlüsselmaterial wie S/MIME oder OpenPGP erfasst ist oder ob eine Domainverschlüsselung möglich ist. Dabei sollte die Verschlüsselungslösung bei jedem E-Mail-Versand automatisch die jeweils beste Methode auswählen. Hinsichtlich der Kommunikation mit Partnern, die selbst noch nicht verschlüsseln, ist es wichtig, dass auch eine verschlüsselte Spontankommunikation möglich ist – ohne dass der Empfänger eine zusätzliche Software installieren muss. Da die Größe einer E-Mail oftmals beschränkt ist, ermöglichen viele Anbieter zudem die einfache und verschlüsselte Übertragung von großen Dateien – ohne zusätzliche Systeme und Accounts. Im Hinblick auf die verschärfte Gesetzgebung durch die Datenschutz-Grundverordnung sollte die Lösung zudem DSGVO-konform sein und sich flexibel skalieren lassen.

E-Mail verschlüsseln – vertrauliche Daten schützen
Vorgaben wie DSGVO, BDSG und andere branchenbezogene Rahmenwerke lassen beim Thema „Sichere E-Mail-Kommunikation“ keinen Spielraum. Sie sollte im Sicherheitsgesamtkonzept eine feste Rolle einnehmen. Verfolgt man zudem die ausgefeilten Methoden der Cyberkriminellen, um an Daten heranzukommen, dann sollte es für Verantwortliche keine Frage sein, eine Verschlüsselungslösung in Betracht zu ziehen. Schließlich würde wohl niemand vertrauliche Nachrichten per Postkarte versenden und … somit persönliche Daten auf dem Präsentierteller anbieten. Eine E-Mail-Verschlüsselung lässt sich heute unkompliziert in die gesamte elektronische Kommunikation integrieren. Damit sich die Lösung auch im Arbeitsalltag etabliert, ist eine einfache Bedienung auf allen eingesetzten Endgeräten unumgänglich. Sie schützt sämtliche Daten und Informationen, die in der täglichen E-Mail-Flut im Unternehmen ein- und ausgehen, vor unberechtigten Zugriffen und minimiert somit Datenschutzverstöße.

(1) https://www.crn.de/security/artikel-117370.html

Das in der Schweiz und Deutschland ansässige, international tätige und inhabergeführte Unternehmen SEPPmail ist Hersteller im Bereich „Secure Messaging“. Seine patentierte, mehrfach prämierte Technologie für den spontanen sicheren E-Mail-Verkehr verschlüsselt elektronische Nachrichten und versieht diese auf Wunsch mit einer digitalen Signatur. Die Secure E-Mail-Lösungen sind weltweit erhältlich und leisten einen nachhaltigen Beitrag zur sicheren Kommunikation mittels elektronischer Post. Dadurch maximiert SEPPmail die Kommunikationssicherheit von hunderttausenden von Benutzern. Das Unternehmen verfügt über eine mehr als zehnjährige Erfahrung im sicheren Austausch digitaler Nachrichten. Bei der Entwicklung seiner E-Mail-Security-Technologie achtet SEPPmail besonders auf die Benutzerfreundlichkeit und reduziert Komplexität auf ein absolutes Minimum. Kleine, mittlere und große Firmen können die Lösungen schnell, unkompliziert und ohne zusätzliche Schulungen anwenden. Weitere Informationen unter www.seppmail.de

Firmenkontakt
SEPPmail AG
Günter Esch
Ringstraße 1c
85649 Brunnthal b. München
+49 (0) 8104 8999 030
esch@seppmail.de
https://www.seppmail.de

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
02661-912600
seppmail@sprengel-pr.com
http://www.sprengel-pr.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Task Force gegen Cyberkriminalität: Digital Shadows gründet Photon Research Team

Team aus internationalen Sicherheitsspezialisten verfolgt rund um die Uhr verdächtige Cyberaktivitäten im Netz

München, 14. Februar 2019 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement, stellt eine neue Task Force zur Bekämpfung von Cyberkriminalität auf. Das Photon Research Team unter der Leitung von CISO Rick Holland setzt sich aus branchenübergreifenden Sicherheits-Spezialisten zusammen und verfolgt die neuesten Angriffstaktiken, Tools und Gefahren im Netz. Dabei spürt die internationale Einheit rund um die Uhr (24/7) und in 20 Sprachen digitale Risiken auf, um Kunden sowie die gesamte Geschäftswelt vor kriminellen Angriffen zu schützen.

Das Photon Research Team ist in der Primärforschung tätig und stützt sich dabei auf eine umfassende Datensammlung. Seit seiner Gründung im Jahr 2011 erfasst Digital Shadows eine Fülle von Informationen über Bedrohungsakteure sowie deren Taktiken, Techniken und Prozeduren (TTPs). Darüber hinaus unterstützt der Threat Intelligence Experte Unternehmen bei der Entschärfung von Datenleaks und digitalen Risiken und kann so auf einen reichen Erfahrungsschatz zurückgreifen. Aus dieser Menge an Daten werden trendorientierte Analysen und Berichte erstellt, die der Cybersicherheitsgemeinschaft helfen, komplexe Herausforderungen zu bewältigen.

Bei der Namensgebung der neuen Task Force bediente sich Digital Shadows der Physik. Dort bezeichnet Photon ein Bündel elektromagnetischer Energie und stellt die Grundeinheit des Lichts dar. Dementsprechend soll auch das neue Team Licht in weitgehend unbekannte Bereiche der Cyberwelt bringen. Dazu gehören unter anderem einschlägige Plattformen, auf denen Cyberkriminelle gestohlene Daten zum Verkauf anbieten und sich miteinander austauschen. Der genaue Einblick in digitale Risiken ermöglicht es Kunden und Organisationen, sich besser zu schützen und Angriffen vorzubeugen.

Der Hauptfokus des Photon Research Teams liegt auf der Erstellung regelmäßiger Berichte für Kunden von Digital Shadows. Ausgewählte Inhalte werden jedoch auch Sicherheitsexperten der gesamten Branche zur Verfügung gestellt.

„Mit unserem neu aufgestellten Team verstärken wir die bereits bestehenden Analystenkapazitäten von Digital Shadows. Photon wird sich zu 100% auf die Erforschung von Trends im Bereich des digitalen Risikos konzentrieren“, erklärt Rick Holland, CISO bei Digital Shadows. „Das Forscher-Team bündelt das Know-how verschiedenster Spezialisten – von ehemaligen Mitarbeitern militärischer Geheimdienste über Data Scientists bis hin zu den sogenannten „Ethical Hackers“ oder „White Hats“. Unsere Experten verstehen die Nuancen des Milieus, können Cyberkriminellen in ihrer Muttersprache folgen und wenn nötig direkt Kontakt aufnehmen, um mehr über ihre Methoden und Pläne zu erfahren.“

Mehr Informationen zum Photon Research Team finden Sie im Video, im Blog oder auf der Website von Digital Shadows. Folgen Sie Photon auf Twitter @photon_research

ÜBER DIGITAL SHADOWS:
Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Darknet auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Stefan Bange
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
Stefan.Bange@digitalshadows.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.