Tag Archives: DDoS

Pressemitteilungen

Hybrider Schutz vor Distributed-Denial-of-Service-Angriffen

Controlware und Radware schützen Enterprise- und Service-Provider-Netze mit innovativen On-Premises- und Cloud-Technologien vor DDoS-Attacken

Dietzenbach, 18. Juni 2019 – Mit dem Siegeszug des Internet-of-Things (IoT) steigt weltweit auch die Zahl unzureichend geschützter, Web-fähiger Endgeräte, die von Cyberkriminellen gekapert und für verheerende Distributed-Denial-of-Service-Angriffe (DDoS) missbraucht werden. Controlware unterstützt Kunden gemeinsam mit den DDoS-Experten von Radware bei der Entwicklung und Umsetzung maßgeschneiderter Abwehrstrategien, die On-Premises-Systeme und Cloud-Scrubbing kombinieren.

Controlware arbeitet mit Radware im Bereich DDoS-Protection seit vielen Jahren in den unterschiedlichsten Projekten zusammen. Der israelisch-amerikanische Hersteller gehört im Bereich DoS- und DDoS-Abwehr zu den Markt- und Technologieführern und wurde von den IDC Marktexperten im aktuellen MarketScape-Report für Global DDoS Prevention abermals als Leader eingestuft. Das Unternehmen führt marktführende Application- und Network-Security-Technologien in einer mehrstufigen Security-Architektur zusammen. Dabei setzt Radware auf einen hybriden Ansatz, der durchgängige DDoS-Erkennung und DDoS-Abwehr On-Premises mit Cloud-basierten volumetrischen Abwehr- und Scrubbing-Technologien kombiniert. Die Plattform erreicht auf diese Weise eine herausragende Erkennungsgenauigkeit – und ist dank patentierter Verhaltensanalysen in der Lage, legitimen Traffic zuverlässig zu schützen und Zero-Day-Angriffe über Echtzeitsignaturen zu stoppen. Die Analysten von IDC heben im MarketScape-Report insbesondere das breite Feature-Set hervor, das von der WAF-Integration über die Einbindung von Threat Intelligence und Advanced Analytics bis hin zur Analyse des SSL-Traffics und zur Cloud-Signalisierung reicht. Im Rahmen individueller SLA ließen sich, so der Report, Erkennungszeiten von unter 15 Sekunden sicherstellen.

„Das Thema DDoS ist aktuell wie nie – und wird mit der Zunahme der IoT-Endpunkte weiter an Bedeutung gewinnen. Mit unserem mehrstufigen Ansatz bieten wir Unternehmen eine ganzheitliche Lösung, die vor klassischen, ungerichteten DoS-Wellen ebenso schützt wie vor gezielten volumetrischen Attacken“, so Michael Tullius, Regional Director DACH bei Radware. „Bei der Umsetzung einer solchen hybriden Strategie sind die Unternehmen auf erfahrene IT-Dienstleister wie Controlware angewiesen. Das Team in Dietzenbach ist mit unseren Lösungen sowohl als Systemintegrator als auch als Managed Service Provider bestens vertraut – und damit hervorragend positioniert, um Kunden effektiv bei der Integration zu unterstützen.“

„Wir haben mit dem hybriden DDoS-Protection-Ansatz von Radware bei vielen unserer Kunden sehr positive Erfahrungen gemacht. Die Lösung ist extrem zuverlässig und vereint die Vorzüge leistungsfähiger und hochgradig individualisierbarer On-Premises-Appliances mit der Flexibilität innovativer Scrubbing-Dienste aus der Cloud“, erklärt Rainer Funk, Solution Manager Information Security bei Controlware. „Auf diese Weise lassen sich selbst großangelegte und professionelle DDoS-Wellen frühzeitig erkennen und stoppen. Gemeinsam mit Radware sind wir somit in der Lage, kritische Enterprise- und Service-Provider-Umgebungen zuverlässig zu schützen und den unterbrechungsfreien und stabilen Rund-um-die-Uhr-Betrieb sicherzustellen.“

Mehr über Controlware unter www.controlware.de

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 840 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit fünf renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Pressemitteilungen

A10 Networks erweitert DDoS-Schutzlösung durch künstliche Intelligenz um Zero-Day Automated Protection (ZAP)

Auf Machine Learning basierender DDoS-Schutz identifiziert und mitigiert Bedrohungen schnell und ohne manuelle Eingriffe

Hamburg, 6. Juni 2019 – A10 Networks (NYSE: ATEN), Anbieter von intelligenten, automatisierten Cybersicherheitslösungen, erweitert seine führende DDoS-Schutzlösung Thunder Threat Protection System (TPS) um Zero-Day Automated Protection (ZAP). Die ZAP-Funktionen erkennen DDoS-Angriffe und wenden automatisiert Mitigationsfilter an – ohne eine erweiterte Konfiguration oder manuelle Eingriffe. Dies beschleunigt die Reaktion auf immer anspruchsvollere Multi-Vektor-Angriffe, um Ausfallzeiten und Fehler zu minimieren und die Betriebskosten zu senken.

DDoS-Angriffe sind mittlerweile stark verbreitet – es handelt sich dabei vielfach um Multi-Vektor-Angriffe, die sich mit der Zeit verändern können. Durch den Ausbau von 5G-Netzwerken wird die Anzahl von IoT-Geräten in den nächsten Jahren rasant steigen, wodurch traditionelle DDoS-Schutzlösungen schnell an ihre Grenzen kommen. Aktuelle Lösungen sind statisch, reaktiv und erfordern erhebliche manuelle Eingriffe des Anwenders. Dies führt zu langsamen Reaktionszeiten in einer sich schnell entwickelnden Angriffsumgebung.

Die DDoS-Erkennung und -Mitigation stellt sowohl für Unternehmen, Cloud Provider als auch für Service Provider ein wachsendes Problem dar. In einer aktuellen Umfrage von A10 Networks unter Mobilfunkbetreibern gaben 63 Prozent den erweiterten DDoS-Schutz als die wichtigste Sicherheitsfunktion für 5G-Netzwerke an. Auch in einem Forschungsbericht von IDG waren die Befragten der Ansicht, dass die wichtigste Funktion einer DDoS-Lösung die automatisierte Erkennung und Mitigation ist.

„Es herrscht ein Ungleichgewicht zwischen DDoS-Angriffen und ihrer Mitigation, von dem Cyberkriminelle profitieren. Deswegen benötigen wir effizientere Tools und modernste Technologien, um die DDoS-Abwehr effektiver und ökonomischer zu gestalten“, sagt Chris Rodriguez, Research Manager, Cybersecurity Products. „A10 Networks fördert mithilfe von Machine Learning und fortschrittlichen Heuristiken die Wirtschaftlichkeit der DDoS-Sicherheit, um dieses Ungleichgewicht zu beheben.“

DDoS-Schutz – unterstützt durch Machine Learning
ZAP von A10 Networks besteht aus zwei Komponenten: einem dynamischen System zur Erkennung von Angriffsmustern durch einen auf Machine Learning basierenden Algorithmus und der heuristischen Erkennung von Verhaltensanalysen. Dadurch kann anomales Verhalten dynamisch identifiziert werden und Angriffe lassen sich blockieren. ZAP arbeitet in Verbindung mit dem anpassungsfähigen DDoS-Security-Modell von A10 Networks und seinen fünfstufigen adaptiven Policy Mitigation Engines. Dieses umfassende Schutzsystem blockiert DDoS-Angriffe und schützt Anwender gleichzeitig vor Kollateralschäden, die vielfach beim Einsatz traditioneller DDoS-Schutzmaßnahmen auftreten.

Der DDoS-Schutz mit ZAP kann durch eine Kombination von Hardware und Software eingesetzt werden. Thunder SPE (Security and Policy Engine) Appliances ermöglichen bis zu 100.000 ZAP Policies mit Line Rate. Die restlichen ZAP Policies werden ausgehend von der Software bedient. So kann eine bessere Mitigationsperformance erzielt werden als mit reinen Software-Lösungen und es werden eine herausragende Reaktionszeit und Skalierbarkeit ermöglicht.

„Durch die dramatische Zunahme von polymorphen Multi-Vektor-Angriffen und dem chronischen Mangel an qualifizierten Sicherheitsexperten benötigen Unternehmen und Service Provider intelligente automatisierte Schutzmaßnahmen, die Aufgaben autonom ausführen können“, sagt Lee Chen, CEO von A10 Networks. „Oft notwendige manuelle Eingriffe sind nicht nur ressourcenintensiv, sondern auch zu langsam und ineffektiv, was zu einer höheren Wahrscheinlichkeit von Netzwerkausfallzeiten und hohen Kosten für das Unternehmen führt.“

A10 Networks bietet die höchste Performance mit einem Schutz von 500-Gbit/s in einer einzigen One-Rack Unit (RU) Appliance, umfassende Automatisierungsfunktionen mit ZAP und fünfstufiger adaptiver Policy sowie DDoS Threat Intelligence für eine vollständige multimodale DDoS-Abwehr.

A10 Networks Thunder TPS mit ZAP ist ab sofort verfügbar.

Erfahren Sie mehr über A10 Networks
Webinar: The State of DDoS Attacks Against Service Providers – Dienstag, 11. Juni 2019
Am Dienstag, 11. Juni 2019 um 18 Uhr, nimmt A10 Networks an einem Webinar teil, das eine aktuelle Studie rund um den derzeitigen Stand von DDoS-Angriffen thematisiert. Jim Hodges, Chefanalyst von Heavy Reading, Dr. Larry Ponemon, Gründer des Ponemon Institute, und Paul Nicholson, Senior Director, Product Marketing bei A10 Networks, werden die wichtigsten Ergebnisse der Studie und die Auswirkungen auf Service Provider erläutern. Melden Sie sich hier zum Webinar an.

A10 Networks (NYSE: ATEN) ist ein führender Anbieter für sichere und hochverfügbare Netzwerklösungen und Applikationsdienste. Als verlässlicher Partner unterstützt A10 Networks große Unternehmen und Service Provider dabei, aktuelle und zukünftige Herausforderungen bezüglich Digital Business, IoT, Cloud, Sicherheit und 5G zu meistern. Die Lösungen des A10-Portfolios decken dabei die Bereiche Sicherheit (TPS und Thunder SSLi), Cloud (Lightning ADS, Harmony Controller und ADC) und SDN (Thunder ADC) ab. Das Unternehmen wurde 2004 gegründet und ist in San Jose, Kalifornien ansässig. A10 Networks hat Niederlassungen weltweit. Mehr Informationen sind unter http://www.a10networks.com abrufbar.

Firmenkontakt
A10 Networks
Ronald Sens
Hogehilweg 17
1101 CB Amsterdam-Zuidoost
+31627344030
a10networks@hbi.de
http://www.a10networks.com

Pressekontakt
HBI PR&MarCom GmbH
Christine Gierlich
Stefan-George-Ring 2
81929 München
+49 (0)89/ 99 38 87 24
christine_gierlich@hbi.de
http://www.hbi.de

Bildquelle: @ A10 Networks

Pressemitteilungen

Jedes dritte Unternehmen wird über APIs attackiert

Die weite Verbreitung von mobilen und IoT-Geräten und die zunehmende Nutzung von Cloud-Systemen führen zu einem grundlegenden Wandel in der modernen Anwendungsarchitektur. Application Programming Interfaces (APIs) haben sich als Brücke erwiesen, um die Kommunikation zwischen verschiedenen Anwendungsarchitekturen zu erleichtern. Mit der weit verbreiteten Bereitstellung von APIs nehmen jedoch automatisierte Angriffe auf schlecht geschützte APIs zu. Personenbezogene Daten, Zahlungskartendaten und geschäftskritische Dienste sind durch automatisierte Angriffe auf APIs gefährdet. Schon heute berichtet nach dem jüngsten Global Application & Network Security Report von Radware jedes dritte Unternehmen über Attacken gegen Anwendungen via APIs.

Dabei nutzen Angreifer unterschiedliche Schwachstellen in der Implementierung von APIs aus. So überprüfen viele APIs nur den Authentifizierungsstatus, aber nicht, ob die Anforderung von einem echten Benutzer kommt. Angreifer nutzen solche Fehler auf verschiedene Weise (einschließlich Session Hijacking und Account Aggregation), um echte API-Aufrufe zu imitieren. Zudem werden immer häufiger mobile Anwendungen zurückentwickelt (Reverse Engineering), um herauszufinden, wie diese das API aufrufen. Wenn API-Schlüssel in die App eingebettet sind, kann dies zu einem API-Bruch führen. Die Benutzerauthentifizierung sollte daher laut Radware nicht nur auf API-Schlüssel vertrauen.

Vielen APIs fehlt es zudem an einer robusten Verschlüsselung zwischen API-Client und API-Server. Angreifer nutzen solche Schwachstellen durch Man-in-the-Middle-Angriffe aus. Sie zielen dabei auch auf unverschlüsselte oder schlecht geschützte API-Transaktionen zwischen API-Client und API-Server, um sensible Informationen zu stehlen oder Transaktionsdaten zu ändern. Darüber hinaus hat die allgegenwärtige Nutzung von mobilen Geräten, Cloud-Systemen und Microservices die API-Sicherheit weiter erschwert, da nun mehrere Gateways beteiligt sind, um die Interoperabilität zwischen verschiedenen Webanwendungen zu erleichtern. Die Verschlüsselung von Daten über all diese Kanäle hinweg ist daher von größter Bedeutung.

Ein weiteres Problem mit APIs ist die Tatsache, dass sie anfällig für Missbrauch der Geschäftsprozesse sind. Angreifer führen wiederholte und umfangreiche API-Aufrufe auf einem Anwendungsserver durch oder verzögern POST-Anfragen, um so einen Denial-of-Service-Angriff zu realisieren. Ein DDoS-Angriff auf ein API kann zu massiven Störungen einer Frontend-Webanwendung führen.

Schließlich leiden APIs auch unter mangelnder Endpunkt-Sicherheit. Die meisten IoT-Geräte und Micro-Service-Tools sind so programmiert, dass sie mit ihrem Server über API-Kanäle kommunizieren. Diese Geräte authentifizieren sich über Client-Zertifikate auf API-Servern. Hacker versuchen häufig, die Kontrolle über ein API vom IoT-Endpunkt aus zu erlangen, und wenn sie erfolgreich sind, können sie die Reihenfolge der APIs leicht ändern, was zu einem Datenverlust führen kann.

„APIs sind heute das Rückgrat moderner Service-Architekturen, können Hackern aber auch einfache Zugangsmöglichkeiten zu kritischen Anwendungen und Daten eröffnen“, kommentiert Michael Tullius, Regional Director DACH bei Radware. „Eine Bot-Management-Lösung, die APIs vor automatisierten Angriffen schützt und sicherstellt, dass nur echte Benutzer auf APIs zugreifen können, kann die meisten derartigen Angriffe erkennen und abwehren.“

Weitere Schritte gegen Angriffe auf APIs sind laut Radware:
– Überwachung und Verwaltung von API-Aufrufen aus automatisierten Skripten (Bots)
– Einsatz von Multifaktor Authentifizierung
– Implementierung von Maßnahmen zur Verhinderung des API-Zugriffs durch fortschrittliche menschenähnliche Bots
– Zuverlässige Verschlüsselung
– Implementierung einer Token-basierten Ratenbegrenzung mit Funktionen zur Begrenzung des API-Zugriffs basierend auf der Anzahl der IPs, Sessions und Token.
– Zuverlässige Endgeräte-Sicherheit

Radware (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sorgt für eine zuverlässige Quality of Service unternehmenskritischer Anwendungen bei maximaler IT-Effizienz.
Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten. Radware Cloud Security Services bietet Unternehmen weltweit Cloud-basierten Infrastrukturschutz, Anwendungsschutz und unternehmensweiten IT-Schutz.

Firmenkontakt
Radware GmbH
Michael Tullius
Terminalstraße 18
85356 München
+49 6103 70657-0
info_de@radware.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
radware@prolog-pr.com
https://www.prolog-pr.com/radware

Bildquelle: Radware GmbH

Pressemitteilungen

5G-Report von A10 Networks: Mobilfunkbetreiber erhöhen Sicherheitsmaßnahmen zum Schutz vor 5G-Risiken

Laut aktueller Studie rechnen Betreiber durch wachsende IoT-Umgebungen mit hohen Umsatzchancen – Gefahren für die Cybersicherheit erhöhen sich jedoch drastisch

Hamburg, 6. Mai 2019 – Laut einer aktuellen Studie von A10 Networks, die vom Business Performance Innovation (BPI) Network durchgeführt wurde, sehen Mobilfunkanbieter durch den Ausbau von 5G-Hochgeschwindigkeitsnetzen und einer Vielzahl neuer IoT-Umgebungen enorme Chancen, ihre Umsätze zu steigern. Jedoch sind sie auch der Meinung, dass für den Einsatz des neuen Mobilfunkstandards eine deutlich verbesserte Cybersicherheit unerlässlich ist, um das vorhandene Potential zu realisieren.

Die Ergebnisse des Reports „Securing the Future of a Smart World“ zeigen, dass Mobilfunkbetreiber sich entscheidend in Richtung 5G-Kommerzialisierung bewegen und Sicherheit für sie eine hohe Priorität hat.

– 67 Prozent der Befragten werden ihre ersten kommerziellen 5G-Netzwerke innerhalb von 18 Monaten und weitere 20 Prozent innerhalb von zwei Jahren bereitstellen.
– 94 Prozent der Befragten erwarten, dass das Wachstum des Netzwerkverkehrs, der Anzahl der vernetzten Geräte und der unternehmensrelevanten IoT-Anwendungsbereiche die Risiken für die Sicherheit sowie Zuverlässigkeit für 5G-Netzwerke deutlich erhöhen wird.
– 79 Prozent der Befragten geben an, dass die Entwicklungen bei 5G in ihre aktuellen Investitionen im Bereich Sicherheit einfließen.

„Mobilfunkbetreiber erwarten durch den Einsatz von 5G signifikante Umsatzmöglichkeiten und interessante neue Anwendungsfälle. Der Branche ist jedoch auch bewusst, dass 5G es notwendig macht, die Sicherheit und Zuverlässigkeit von 5G-Netzwerken drastisch zu erhöhen“, sagt Gunter Reiss, Vice President von A10 Networks. „Neue unternehmensrelevante Anwendungsbereiche wie autonome Fahrzeuge, Smart Cities und Tele-Patientenbetreuung machen die Netzwerkzuverlässigkeit zu einem entscheidenden Faktor, um die Sicherheit für Menschen und Unternehmen zu gewährleisten. Die erhöhten Traffic-Raten und die steigende Anzahl der vernetzten Geräte werden die Angriffsfläche für Cyberkriminelle erheblich vergrößern, so dass Angriffe noch gewaltigere Dimensionen annehmen werden.“

Die Mobilfunkbetreiber müssen zahlreiche Maßnahmen ergreifen, um ihre Netzwerke für den Einsatz von 5G vorzubereiten. Während beispielsweise mehr als 80 Prozent der befragten Mobilfunkbetreiber angeben, dass sie Upgrades für ihre Gi/SGI-Firewalls im Kernnetzwerk durchführen müssen, haben nur 11 Prozent die Implementierung neuer Gi/SGi-Firewalls bereits abgeschlossen.

Neue Umsatzmöglichkeiten und Anwendungsbereiche
Die Realisierung des Potentials von vollständig implementierten 5G-Netzwerken erfordert hohe Investitionen der Netzbetreiber; und auch die Amortisation dieser Ausgaben ist ein entscheidendes Thema für die Telekommunikationsindustrie. Die Betreiber sehen darin erhebliche Chancen, ihre Umsätze zu steigern und neue Geschäftsmodelle zu entwickeln.

Die wichtigsten Vorteile von 5G
– Gesamtwachstum im Mobilfunkmarkt (67 Prozent)
– Besserer Kundenservice und höhere Kundenzufriedenheit (59 Prozent)
– Etablierung neuer Geschäftsmodelle basierend auf 5G (43 Prozent)

Top-Treiber von 5G
– Smart Cities (61 Prozent)
– Industrielle Automation und Smart Manufacturing (48 Prozent)
– Hohe Übertragungsraten (39 Prozent)
– Vernetzte Fahrzeuge (35 Prozent)
– Fixed Wireless Access (37 Prozent)

Sicherheitsmaßnahmen für 5G-Netzwerke
Die größten Sicherheitsbedenken der Mobilfunkbetreiber betreffen die Kernnetzwerksicherheit und den DDoS-Schutz.

– Für 63 Prozent der Befragten ist ein erweiterter DDoS-Schutz die wichtigste Sicherheitsmaßnahme für 5G-Netzwerke.
– 98 Prozent der Befragten geben an, dass der Schutz des Kernnetzwerks beim Einsatz von 5G entweder sehr wichtig (72 Prozent) oder wichtig sei (26 Prozent).
– 79 Prozent haben bereits Upgrades für ihre Gi/SGi-Firewalls durchgeführt oder planen dies zu tun.
– 73 Prozent haben bereits Upgrades für ihre GTP-Firewall durchgeführt oder planen dies zu tun.

„Die Mehrheit der Mobilfunkbetreiber versteht die Notwendigkeit, die Sicherheitsvorkehrungen in einer smarten, vernetzten Welt auszubauen“, so Gunter Reiss. „Es ist bereits jetzt an der Zeit, Maßnahmen zu ergreifen. Betreiber müssen ihre Pläne zur Erweiterung des bestehenden DDoS-Schutzes konsequent vorantreiben und ihre Sicherheitsservices im Netzwerkkern bis hin zum Rande des Netzwerks konsolidieren, um den wachsenden Risiken zu begegnen. Die 5G-Sicherheitslösungen mit Gi/SGi-Firewall, GTP-Firewall und KI gestütztem DDoS-Schutz von A10 Networks ermöglichen es Mobilfunkbetreibern, ihre Netzwerke zu sichern und zu skalieren, um sich vor den massiven Cyber-Bedrohungen zu schützen, die mit 5G einhergehen.“

Methodik
In Zusammenarbeit mit A10 Networks führte das Business Performance Innovation (BPI) Network eine globale Umfrage unter Kommunikationsdienstleistern durch, um die Absichten, Prioritäten und Bedenken der Branche bezüglich 5G zu analysieren. Die Studie beinhaltet eine Umfrage unter 145 Führungskräften aus den Bereichen IT und Unternehmensführung bei Kommunikationsdienstanbietern weltweit.

Weitere Informationen über das Business Performance Innovation Network finden Sie hier.

Weiterführende Links

– Vollständiger Report: Securing the Future of a Smart World
– Besuchen Sie den Blog von A10 Networks

A10 Networks (NYSE: ATEN) ist ein führender Anbieter für sichere und hochverfügbare Netzwerklösungen und Applikationsdienste. Als verlässlicher Partner unterstützt A10 Networks große Unternehmen und Service Provider dabei, aktuelle und zukünftige Herausforderungen bezüglich Digital Business, IoT, Cloud, Sicherheit und 5G zu meistern. Die Lösungen des A10-Portfolios decken dabei die Bereiche Sicherheit (TPS und Thunder SSLi), Cloud (Lightning ADS, Harmony Controller und ADC) und SDN (Thunder ADC) ab. Das Unternehmen wurde 2004 gegründet und ist in San Jose, Kalifornien ansässig. A10 Networks hat Niederlassungen weltweit. Mehr Informationen sind unter http://www.a10networks.com abrufbar.

Firmenkontakt
A10 Networks
Ronald Sens
Hogehilweg 17
1101 CB Amsterdam-Zuidoost
+31627344030
a10networks@hbi.de
http://www.a10networks.com

Pressekontakt
HBI PR&MarCom GmbH
Christine Gierlich
Stefan-George-Ring 2
81929 München
+49 (0)89/ 99 38 87 24
christine_gierlich@hbi.de
http://www.hbi.de

Bildquelle: @A10 Networks

Pressemitteilungen

Bildungsbereich hinkt bei Cybersecurity deutlich hinterher

Zwei Drittel aller Unternehmen und Institutionen im Bildungsbereich sind nach eigener Einschätzung nicht ausreichend für die Abwehr komplexerer Cyberattacken gerüstet. Nach Radwares Global Application and Network Security Report 2018-2019 haben 47% der befragten Bildungseinrichtungen bereits Probleme mit klassischer Malware und mit Bots. Nicht einmal ein Drittel ist zuversichtlich, DDoS-Attacken, Angriffe auf Webanwendungen (SQL Injection, XSS etc.) und Advanced Persistent Threats abwehren zu können. Auch gegen Angriffe auf Basis von Social Engineering sowie auf Ransomware sind über zwei Drittel nicht ausreichend vorbereitet.

Bei all diesen Angriffsvektoren liegt der Bildungssektor am unteren Ende sämtlicher untersuchten Branchen, zu denen noch die Finanzindustrie, Telekommunikation und Service Provider, die Öffentliche Hand, das Gesundheitswesen, der Einzelhandel sowie die High-Tech-Industrie gehören. Auffällig ist dabei insbesondere, dass die Abwehrbereitschaft in einigen Bereichen sogar deutlich zurückgegangen ist. Hatten im Jahr 2016 noch 43% der befragten IT-Führungskräfte angegeben, gegen DDoS-Attacken gerüstet zu sein, sind es jetzt nur noch 33%. Bei Angriffen gegen Webanwendungen sank der Wert im gleichen Zeitraum von 37 auf 31%. Gleichzeitig finden sich Schulen und Universitäten immer häufiger im Fadenkreuz von Angreifern wieder, da es im Darknet mittlerweile eine Vielzahl auf Schulen spezialisierter Hacking Services gibt, die auf Seiten des Angreifers keinerlei einschlägiges Know-how mehr voraussetzen.

„Die Angriffsmuster werden immer komplexer, und offensichtlich haben die Bildungseinrichtungen es in den vergangenen Jahren nicht geschafft, mit dieser Komplexität und der Agilität der Angreifer mitzuhalten“, sagt Michael Tullius, Regional Director DACH bei Radware. „Mittlerweile ermöglichen Cloud-basierte Security Services auch ohne Investitionen ein hohes Sicherheitsniveau. Gerade für Bildungseinrichtungen stellen sie daher eine attraktive Alternative zu On-Premise-Lösungen dar.“

Der Global Application and Network Security Report von Radware, der nun zum achten Mal erstellt wurde, ist ein branchenübergreifender Bericht des Emergency Response Teams (ERT) von Radware, der herstellerneutrale Umfragedaten von 790 IT-Führungskräften aus verschiedenen Branchen weltweit, die praktische Erfahrung von Radware im Umgang mit den heutigen führenden Bedrohungen sowie Kommentare von Drittanbietern nutzt.

Radware (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sorgt für eine zuverlässige Quality of Service unternehmenskritischer Anwendungen bei maximaler IT-Effizienz.
Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten. Radware Cloud Security Services bietet Unternehmen weltweit Cloud-basierten Infrastrukturschutz, Anwendungsschutz und unternehmensweiten IT-Schutz.

Firmenkontakt
Radware GmbH
Michael Tullius
Terminalstraße 18
85356 München
+49 6103 70657-0
info_de@radware.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
radware@prolog-pr.com
https://www.prolog-pr.com/radware

Bildquelle: Radware GmbH

Pressemitteilungen

OVH stellt neue Server Reihe „Best Value“ vor

OVH stellt neue Server Reihe "Best Value" vor

OVH, Europas größter Provider, führt seine neue Reihe an Dedicated Servern für den deutschen Markt ein: Die Produkte “ Best Value“ sind ab sofort erhältlich und binnen 120 Sekunden innerhalb von Deutschland lieferbar.

Der Server „BV-32“ beinhaltet in seiner Basiskonfiguration einen Intel Xeon E3v4 – 4/8t CPU mit min. 3GHz /3.5GHz, 32GB DDR4 ECC 2400 MHz RAM sowie eine SoftRaid Festplatte mit 2x2TB und ist für 72EUR monatlich erhältlich. Die Version „BV-64“ hat die gleichen Spezifikationen, jedoch 64GB DDR 4 ECC 2400 MHz RAM und kostet 100EUR pro Monat.

Zusätzliche Leistungen der Dedicated Server
Alle OVH Dedicated Server verfügen über einen spezifischen DDoS-Schutz, der Angriffe abwehrt und die Verfügbarkeit der Services sicherstellt. Der DDoS-Schutz ist bei allen Servern inklusive.

Jeder Server verfügt zum einen über eine garantierte Bandbreite von 250 Mbit/s oder 500 Mbit/s. Dank Burst-Modus mit 1 oder 3 Gbit/s sind auch punktuelle Lastspitzen kein Problem. Zusätzliche Bandbreite kann bei Bedarf bestellt werden. Darüber hinaus stehen 500 GB Backup-Speicher, auf dem Daten und Konfigurationsdateien abgelegt werden können, zur Verfügung. Der Speicherplatz ist auf 1 TB, 5 TB oder sogar 10 TB erweiterbar.

Anwender können den Dedicated Servern zusätzlich bis zu 256 Failover-IPs (/26) zuweisen – ohne monatliche Kosten, es fällt lediglich eine Einrichtungsgebühr in Höhe von 2,40EUR pro IP an.

Über das OVH Kundencenter sind mehr als 90 Betriebssysteme und Lizenzen als automatische Installationen verfügbar. Darunter finden sich Hosting-Standards wie Plesk und cPanel, aber auch Distributionen für Datenbanken wie Microsoft SQL Server 2016.

OVH ist ein internationaler Hyperscale Cloud Anbieter und gilt branchenweit als Maßstab in Sachen Usability und Performance. Das Unternehmen wurde 1999 gegründet und betreibt 27 Rechenzentren an 12 Standorten auf 4 Kontinenten sowie ein eigenes Glasfasernetzwerk und umfasst die komplette Produktionskette im Hosting-Bereich. Dank seiner eigenen Infrastrukturen bietet OVH einfache und leistungsstarke Tools und IT-Lösungen und revolutioniert die Arbeit von über einer Million Kunden weltweit. Die Achtung persönlicher Freiheiten und Rechte sowie der chancengleiche Zugang zu neuen Technologien sind von jeher zentraler Bestandteil der Unternehmenswerte. Bei OVH gilt „Innovation is Freedom“.

Firmenkontakt
OVH GmbH
Jens Zeyer
Dudweiler Landstraße 5
66123 Saarbrücken
+49 (681) 90673216
jens.zeyer@corp.ovh.de
http://www.ovh.de

Pressekontakt
Alpha & Omega PR
Michael Hatemo
Schloßstraße 86
51429 Bergisch Gladbach
+49 (2204) 9879930
+49 (2204) 9879938
m.hatemo@aopr.de
http://www.aopr.de

Pressemitteilungen

Botnetze zählen immer noch zu den hartnäckigsten Cyberbedrohungen

2017 hat CenturyLink 104 Millionen Botnetz-Ziele pro Tag erfasst

MONROE, Louisiana, 17. April 2018 – Unternehmen, Regierungen und Verbraucher sollten dem Risiko von Botnetzen mehr Aufmerksamkeit widmen. Das geht aus dem neuen Threat Report von CenturyLink, Inc. (NYSE: CTL) hervor.

Die interaktive Multichannel-Version dieser Pressemitteilung finden Sie hier: https://www.multivu.com/players/de/8085056-centurylink-2018-threat-report/.

2017 haben die CenturyLink Threat Research Labs im Durchschnitt 195.000 auf Botnetz-Aktivitäten basierende Bedrohungen pro Tag erfasst, die es auf durchschnittlich 104 Millionen spezifische Ziele abgesehen hatten – von Servern und Computern bis hin zu mobilen und anderen internetfähigen Geräten.

„Böswillige Akteure nutzen Botnetze als ein grundlegendes Tool, um sensible Daten zu stehlen und DDoS-Angriffe zu starten“, erklärt Mike Benjamin, Leiter der CenturyLink Threat Research Labs. „Durch die Analyse von Angriffstrends und Methoden der globalen Botnetze können wir neue Bedrohungen besser erkennen und darauf reagieren, um unser eigenes Netzwerk und das unserer Kunden zu schützen.“

Den CenturyLink 2018 Threat Report finden Sie hier: http://lookbook.centurylink.com/threat-report

Wichtige Erkenntnisse
– Regionen mit starken oder schnell wachsenden IT-Netzwerken und Infrastrukturen sind nach wie vor die Hauptquelle für cyberkriminelle Aktivitäten.
o Die fünf Top Länder bezogen auf schädlichen Internetverkehr in Europa waren 2017 Russland, Ukraine, Deutschland, Niederlande und Frankreich.
o Die fünf europäischen Länder mit den meisten Command- und Control-Servern (C2s), die Botnetze steuern, waren Russland, Ukraine, Deutschland, Niederlande und Frankreich.
– Länder und Regionen mit stabiler Kommunikationsinfrastruktur haben nicht nur unwissentlich die Bandbreite für IoT-DDoS-Angriffe bereitgestellt, sie zählen auch gleichzeitig zu den Opfern mit dem größten Volumen an Angriffsbefehlen.
o Die Die fünf wichtigsten Zielländer für Botnetz-Attacken waren die Vereinigten Staaten, China, Deutschland, Russland und Großbritannien.
o Die europäischen Länder mit der größten Anzahl an kompromittierten Hosts bzw. Bots waren Großbritannien, Deutschland, Russland, Frankreich und Italien.
– Die Schadsoftware Mirai und ihre Varianten beherrschten zwar die Berichterstattung, aber die Gafgyt-Angriffe, die von CenturyLink Threat Research Labs gesichtet wurden, richteten mehr Schaden an und hielten deutlich länger an.

Wichtige Fakten
– CenturyLink sammelt täglich 114 Milliarden NetFlows, erfasst mehr als 1,3 Milliarden sicherheitsrelevante Ereignisse pro Tag und überwacht fortlaufend 5.000 bekannte C2-Server.
– CenturyLink entschärft und mitigiert rund 120 DDoS-Angriffe pro Tag und macht pro Monat nahezu 40 C2-Netzwerke unschädlich.
– Der CenturyLink Überblick über die Bedrohungslage in seiner Reichweite und Tiefe basiert auf seinem globalen IP-Backbone, einem der umfangreichsten weltweit. Diese Infrastruktur unterstützt die globalen Aktivitäten von CenturyLink. Die Erkenntnisse daraus fließen in umfassende Sicherheitslösungen, einschließlich Bedrohungserkennung, Auswertung von Logdateien, DDoS-Mitigation und netzwerkbasierte Sicherheitslösungen.

Zusätzliche Ressourcen
– Mike Benjamin fasst die wichtigsten Punkte aus dem CenturyLink 2018 Threat Report zusammen
– Erfahren Sie, wie CenturyLink mit seiner erweiterten Sicht auf die Bedrohungslandschaft Cyber Intelligence auf ein neues Level bringt
– Hier finden Sie den IDC Report: Securing the Connected Enterprise Using Network-Based Security

CenturyLink (NYSE: CTL) ist der zweitgrößte US-amerikanische Kommunikationsanbieter für globale Unternehmenskunden. Mit Kunden in mehr als 60 Ländern und einem starken Fokus auf Kundenerfahrung will CenturyLink sich als weltweit bestes Netzwerkunternehmen positionieren, indem es den steigenden Ansprüchen seiner Kunden hinsichtlich zuverlässiger und sicherer Verbindungen entgegenkommt. Das Unternehmen unterstützt als vertrauenswürdiger Partner seine Kunden auch dabei, die zunehmende Komplexität von Netzwerken und IT zu bewältigen und ihr Geschäft mit Managed Network- und Cybersicherheitslösungen zu schützen.

Firmenkontakt
CenturyLink
Beatrice Martin-Vignerte
Fleet Place 10
EC4M 7RB London
+44 788 418 7763
Beatrice.Martin-Vignerte@centurylink.com
http://www.centurylink.com/

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de

Pressemitteilungen

Controlware integriert hybriden Schutz vor DDoS-Attacken

Dietzenbach, 6. Februar 2018 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, schützt IT-Infrastrukturen zuverlässig vor Distributed-Denial-of-Service-Attacken (DDoS-Attacken). Die Kombination aus leistungsfähigen On-Premise-Appliances und innovativen Cloud-basierten Scrubbing-Diensten stellt dabei eine zuverlässige Abwehr von Volumen- und SSL-/TLS-basierten Attacken sicher.

Die Zahl der DDoS-Angriffe steigt rasant. Weltweit sprechen IT-Security-Analysten in der ersten Jahreshälfte 2017 von einem Anstieg um rund 66 Prozent im Vergleich zum Vorjahreszeitraum. Bei einem großen Teil der Angriffe handelt es sich dabei um großangelegte volumenmetrische Attacken professioneller Cyberkrimineller, bei denen Millionen infizierter Systeme zu Botnetzen gebündelt und als Angriffswerkzeuge missbraucht wurden. Besonders gefährlich ist, dass diese Botnetze neben gekaperten Servern und Anwender-PCs immer öfter auch einfache Internet-of-Things-fähige Endgeräte wie Netzwerkkameras oder Router einbinden. Rainer Funk, Solution Manager Information Security bei Controlware, erklärt: „Im Jahr 2020 wird das Internet of Things nach Expertenschätzungen rund 50 Milliarden webfähiger Geräte umfassen – von Smartphones über Smart Cars bis hin zu global vernetzten Industrie-4.0-Plattformen. Da viele dieser Systeme nicht oder nur unzureichend geschützt sind, steht den Angreifern ein riesiges Angriffspotenzial zur Verfügung. Unternehmen sollten das Thema DDoS-Protection daher auf keinen Fall auf die leichte Schulter nehmen, sondern so schnell wie möglich eine effektive Abwehrstrategie entwickeln.“

ADC für optimalen On-Premise-Schutz

Eine Schlüsselrolle bei der Abwehr von DDoS-Angriffen kommt seit vielen Jahren den sogenannten Application Delivery Controllern (ADC) zu. On-Premise gehostet, konsolidieren moderne ADC leistungsfähige Load Balancing-, WAN-Optimierungs-, Link-Management-, Caching- und Offloading-Features in einer hochperformanten, skalierbaren und flexiblen Appliance. Damit sind sie hervorragend geeignet, um Indikatoren für klassische DoS- und DDoS-Attacken auf Netzwerk-, Session- und Anwendungsebene frühzeitig zu erkennen und proaktiv zu unterbinden – selbst dann, wenn die Angreifer verschlüsselte SSL-Kanäle für ihre Attacken nutzen. Bei der Wahl eines ADCs haben Unternehmen heute die Wahl zwischen einer Reihe großer und kleiner Hersteller. Mit Blick auf die relativ komplexe Integration der Systeme und die langfristigen Ausstrahleffekte der Investitionsentscheidung empfiehlt Controlware in diesem Umfeld, etablierten Herstellern den Vorzug zu geben, da deren Lösungen auch im Hinblick auf die langfristige Investitionssicherheit und die Integrationsoptionen überzeugen.

Zusätzliche Sicherheit durch Scrubbing-Dienste

Bei der Abwehr großangelegter volumenbasierter Angriffe aus Botnetzen stoßen klassische, On-Premise betriebene ADC allerdings mitunter an ihre Grenzen – und können, wenn sie millionenfach unter Beschuss geraten, im schlimmsten Fall selbst zum Single-Point-of-Failure werden. Daher verlassen sich immer mehr Unternehmen bei der DDoS-Abwehr auf Cloud-basierte Scrubbing-Dienste, bei denen externe Dienstleister den Traffic wahlweise durchgehend oder On-Demand überwachen und bei den ersten Anzeichen eines DDoS-Angriffs automatisch eingreifen. Da solche Cloud-basierten Abwehrsysteme selbst nicht von den Attacken betroffen sind, lassen sich auf diese Weise auch Volumen-, Flooding- und Slow-&-Low-Attacken zuverlässig stoppen.

Kein Scrubbing bei TLS-Verschlüsselung

Doch auch Scrubbing-Dienste haben ihre Achilles-Fersen: Besonders schwer wiegt, dass die entsprechenden Services aktuell ausschließlich unverschlüsselten Traffic bereinigen können. Im Umkehrschluss heißt das: Schon heute lassen sich 45 Prozent des Datenaufkommens nicht über Scrubbing-Dienste bereinigen, da sie mit SSL oder TLS verschlüsselt sind – und dieser Prozentsatz wird bis 2018 auf rund 70 Prozent ansteigen. Hinzu kommt, dass auch selbstentwickelte Anwendungen der Unternehmen beim Cloud-basierten Scrubbing in der Regel außen vor sind, da die Managed Service Provider auf keine standardisierten Schnittstellen zugreifen können.

Optimaler Schutz durch hybride Ansätze

„Zuverlässigen Schutz bieten im Augenblick nur hybride Strategien, die leistungsfähige On-Premise-ADC und bedarfsgerechte Scrubbing-Dienste aus der Cloud kombinieren“, betont DDoS-Experte Rainer Funk. „Der mehrstufige Ansatz ermöglicht es den internen IT-Teams, sowohl volumenbasierte als auch verschlüsselte Attacken zuverlässig zu stoppen und sich so auch vor gezielten Angriffen aus dem Internet of Things zu schützen. Die Planung und die praktische Umsetzung einer solchen dualen Strategie gestalten sich allerdings vergleichsweise komplex. Unternehmen sind daher gut beraten, frühzeitig herstellerneutrale DDoS-Experten hinzuzuziehen, die in beiden Bereichen über umfassende Projekterfahrung verfügen.“

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 700 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit sechs renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Pressemitteilungen

SoftSelect veröffentlicht kostenfreien Ratgeber für den effektiven DDoS-Schutz

DDoS Attacken wirksam abwehren

SoftSelect veröffentlicht kostenfreien Ratgeber für den effektiven DDoS-Schutz

„ISP´s bieten oft nur trügerische Sicherheit beim DDoS-Schutz“, so SoftSelect Chef Michael Gottwald

Das Mirai-Botnetz („Mirai“: japanisch für Zukunft) hat Ende 2016 bereits einen Vorgeschmack dafür geliefert, wie bestehende Schwachstellen des Internets der Dinge u.a. unter Verwendung von Routern, Überwachungskameras oder Smart Home Geräten für groß angelegte DDoS-Attacken auf tragende Infrastrukturen und Web-Dienste u.a. von Dyn, Amazon, Twitter, Spotify oder Telekom genutzt werden können. DDoS-Angriffswellen jenseits der Terabit-Grenze verursachen nicht nur verheerendere Schäden, sondern treten laut Expertenschätzungen künftig auch häufiger zutage. „Die zunehmende Vernetzung technischer Systeme und deren Öffnung nach innen und außen macht die Gefahr von DDoS-Attacken heute präsenter denn je“, so Michael Gottwald, Geschäftsführer des Beratungs- und Marktforschungshauses SoftSelect. Um über Gefahren und Lösungen rund um das Thema DDoS zu informieren, stellt SoftSelect Unternehmen ab sofort einen kostenfreien Ratgeber mit praktischen Tipps für einen effektiven DDoS-Schutz zur Verfügung.

Mit den stetigen Weiterentwicklungen des Internet of Things (IoT), industrieller Steuerungskomponenten und den wachsenden Wertschöpfungs- und Kollaborationsnetzwerken mit Service-Dienstleistern, Kunden und Lieferanten eröffnen sich hier Cyber-Kriminellen stetig neue Angriffsflächen. Die Akzeptanz von Lösungen für die Industrie 4.0 wird daher ganz entscheidend von der Entwicklung eines ganzheitlichen Risikomanagements und von übergreifenden IT-Sicherheitsstandards abhängen, die ihre Schutzmechanismen sowohl bei OnPremise- als auch bei OnDemand-Betriebsmodellen entfalten.

Schutz vor DDoS Angriffen – Unternehmen wiegen sich in trügerischer Sicherheit
„Leider verlassen sich heute zu viele Unternehmen in puncto DDoS-Schutz und die Abwehr von DDoS Attacken auf ihren Internet Service-Provider. Dass jedoch der Schutz vor DDoS Angriffen vielfach nicht zum Leistungsportfolio der Service-Provider oder Webhosting-Anbieter gehört und viele Dienstleister ohnehin gar nicht in der Lage sind, einen wirksamen und adäquaten Schutz vor komplexen DDoS Attacken zu bieten, ist den Unternehmen häufig gar nicht bewusst“, gibt Michael Gottwald zu bedenken. „Hinzu kommt, dass auch die internen Verantwortlichkeiten, ob der Schutz vor DDoS Angriffen in den Bereich der IT-Abteilung, der Geschäftsführung, der etwaigen Security- und Compliance-Abteilung oder dem Risikomanagement zuzuordnen ist, häufig nicht klar definiert sind.“

Mehr Angriffe mit multiplen Vektoren und höherer Bandbreite
Allein im ersten Halbjahr 2015 hat das Bundesministerium für Sicherheit in der Informationstechnik (kurz: BSI) knapp 30.000 DDoS Attacken in Deutschland dokumentiert, was ohne Berücksichtigung der Dunkelziffer bereits einem Zuwachs von ca. 17 Prozent gegenüber dem Vorjahr entspricht. Zudem ist die durchschnittliche Bandbreite der DDoS Angriffe von 1,315 auf 1,435 Gbps und die durchschnittliche Paketrate gar um 42 Prozent auf 665,691 Kpps (Kilo packets per second) deutlich angewachsen. In seinem DDoS Intelligence Report erfasste der IT-Security Anbieter Kaspersky Lab im ersten Quartal 2016 einen Anstieg von DDoS Attacken gar um das Vierfache Volumen. Heute sei bereits jedes sechste mittelständische und jedes vierte Groß-Unternehmen Opfer eines DDoS Angriffes geworden. Vor allem Webshop- und E-Commerce-Anbieter, IT-Dienstleister, Onlinegames-Betreiber, Banken und Versicherungen oder staatliche Einrichtungen waren in der Vergangenheit massiv DDoS Attacken ausgesetzt.
Schema: Für die DoS / DDoS Attacke machen sich Angreifer Sicherheitslücken von PCs zunutze, um Schadsoftware zu installieren, diese zu einem jederzeit aktivierbaren „Bot-Netz“ zusammenzuschließen und schließlich gezielte Angriffe auf den Zielserver auszuüben.

DDoS Ratgeber und Anbietervergleich zum kostenlosen Download
DDoS-Service- und Lösungsanbieter unterscheiden sich mitunter erheblich in dem Leistungsumfang ihrer Schutz-Angebote. Um mehr Transparenz und eine erste Orientierung zu erhalten, hat SoftSelect im Rahmen seines kostenfrei erhältlichen Ratgebers fünf führende DDoS-Anbieter und ihre Lösungen gegenübergestellt. Dabei wurden neben allgemeinen Hintergrundinformationen zum Anbieter, Leistungsportfolio und der bestehenden Infrastruktur auch die angebotenen Abwehr- und Abschwächungs-Systeme sowie die ergänzenden Dienstleistungen erhoben. Der DDoS Anbietervergleich und Ratgeber „DDoS Schutz – Attacken nachhaltig abwehren“ ist ab sofort kostenfrei unter http://www.softselect.de/tools/ddos-schutz/ratgeber-download erhältlich.

Die Hamburger Unternehmensberatung SoftSelect GmbH hat sich mit ihren Dienstleistungen auf das Umfeld der Informationstechnologie spezialisiert. Zum Tätigkeitsgebiet gehört neben der Veröffentlichung von Studien und Marktübersichten zu ausgewählten Softwarethemen sowie dem Management-Consulting vor allem die neutrale Beratung bei der Auswahl von Geschäftsapplikationen. Hierzu bietet das Unternehmen neben der persönlichen Durchführung von Beratungsprojekten eine herstellerneutrale Software- und Serviceauswahl mittels des Softwareauswahl-Portals www.softselect.de an.
Innerhalb des Unternehmensbereichs SoftTrend werden darüber hinaus regelmäßig Untersuchungen wie Marktanalysen oder Produktstudien sowie Beiträge und Artikel in Fachpublikationen veröffentlicht. Die SoftSelect GmbH informiert auf diese Weise die Marktteilnehmer im deutschsprachigen IT-Umfeld mit hoch qualifizierten und unabhängigen Berichterstattungen.

Firmenkontakt
SoftSelect GmbH
Michael Gottwald
Oeverseestraße 10-12
22769 Hamburg
+49 (0) 40 – 870 875 – 0
+49 (0) 40 – 870 875 – 55
info@softselect.de
http://www.softselect.de

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestraße 10-12
22769 Hamburg
+49 (0) 40 – 800 80 990 –0
ps@trendlux.de
http://www.trendlux.de

Pressemitteilungen

Webseitenschutz: NET WÄCHTER startet kostenlose Beta-Phase

Ostfildern, 21.03.2017 – Bis zu 75 Prozent aller Webseiten sind unzureichend gegen Hackerangriffe geschützt. Der Gesetzgeber schreibt Firmen durch das neue IT-Sicherheitsgesetz (§13 Abs. 7 TMG) mittlerweile vor, dass Maßnahmen nach dem Stand der Technik ergriffen werden müssen, um Datenmissbrauch zu unterbinden. Andernfalls drohen den Betreibern empfindliche Strafen. Zur Einhaltung der Anforderungen stellt NET WÄCHTER (netwaechter.de) eine neue IT-Sicherheitslösung bereit, die aufgrund attraktiver Konditionen insbesondere an kleine- und mittlere Unternehmen adressiert ist. Die in Deutschland entwickelte und gehostete IT-Security-Lösung kann in der Beta-Phase kostenlos getestet werden.

Durch das IT-Sicherheitsgesetz wird Webseitenschutz nicht nur für große Online Shops ein wichtiges Thema. Auch kleinere Firmen müssen den eigenen Internetauftritt absichern, damit Daten nicht missbräuchlich genutzt werden. Der Gesetzgeber schreibt vor, dass jeder Betreiber technische und organisatorische Maßnahmen nach dem Stand der Technik ergreifen muss. Diese dienen sowohl dem Schutz vor unerlaubten Zugriffen auf personenbezogene Daten, als auch zur Vorbeugung von Störungen.

Wer die Anforderungen nicht erfüllt, setzt seine Daten Hackerangriffen schutzlos aus und kann zudem abgemahnt werden. Auch wenn die Webseiten nicht nach aktuellem Stand der Technik geschützt werden, drohen Strafen von bis zu 50.000 Euro. Besonders kleine und mittlere Unternehmen verfügen meist über unzureichendes IT-Know-how und Budget, um die nötigen Sicherheitsmaßnahmen umzusetzen.

Dabei sind die infizierten Webseiten und webbasierte Schadsoftware zu den Top 3 Gefahren im Internet aufgestiegen. Bis zu 75 Prozent aller Webseiten sind verwundbar und nutzen anfällige CMS Systeme wie WordPress, Joomla, Typo3 oder Onlineshop-Software wie Magento. Bei Sicherheitslücken haben Hacker ein leichtes Spiel und betroffene Unternehmen erleiden erhebliche Umsatzverluste sowie Imageschäden.

Das Start-up NET WÄCHTER bietet gegen Online-Hacker und DDoS-Angriffe einen neuen Webseitenschutz der nächsten Generation. Auch ohne IT-Security Know-how kann die Konfiguration einfach in 3 Schritten vorgenommen werden. Der Webseitenschutz ermöglicht eine Rund-um-die-Uhr-Überwachung. Zusätzlich beschleunigt NET WÄCHTER die zu betreuende Webpräsenz um bis zu 50% und entlastet die Webserver um bis zu 70%. Eine Installation von Hard oder Software ist dabei nicht notwendig. Unternehmen werden auf diese Weise bei der Einhaltung des neuen IT-Sicherheitsgesetzes (§13 Abs. 7 TMG) unterstützt. Die IT-Security Lösung sichert Firmen ab, die nicht über genügend eigene Ressourcen verfügen, um Aktualität und Sicherheit permanent zu gewährleisten.

NET WÄCHTER wird in Deutschland entwickelt und in zertifizierten deutschen Rechenzentren gehostet. Deutscher Service und Support runden das Angebot ab.

In der Beta-Phase können sich Unternehmen und Interessenten kostenfrei anmelden. Viele Funktionen der neuen IT-Sicherheitslösung stehen bereits zur Verfügung. Den kostenlosen Beta-Zugang sowie Early Bird Vorteile gibt es unter https://netwaechter.de

NET WÄCHTER ist eine cloudbasierte IT-Security-Lösung, die Rundum-Schutz von Webseiten und Online-Shops gegen Angriffe aus dem Internet bietet. Gleichzeitig beschleunigt NET WÄCHTER Webpräsenzen, überwacht diese rund um die Uhr und unterstützt Unternehmer bei der Einhaltung der neuen Anforderungen des IT-Sicherheitsgesetzes (§ 13 Abs. 7 TMG).

Kontakt
NET WÄCHTER
Swjatoslav Cicer
Senefelderstr. 19
73760 Ostfildern
071191429897
presse@netwaechter.de
https://netwaechter.de