Tag Archives: Endpoint Security

Pressemitteilungen

Personenbezogene Daten per Knopfdruck unter Kontrolle

Mit dem neuen „PII Protection-Feature“ können Kunden des Endpunkt-Spezialisten SentinelOne ihre personenbezogenen Daten (PII) ab sofort wirksam vor einer unerwünschten externen Speicherung und Verarbeitung in der Cloud schützen. Damit erweitert SentinelOne seine klassisch Cloud-basierte Lösung um eine spezielle on-premises Variante und unterstützt Unternehmen so bei der Umsetzung von Datenschutzgesetzen wie der DSGVO. Hiervon profitieren vor allem Unternehmen aus sensiblen Sektoren wie dem Finanzwesen, die strengen Regularien und Richtlinien unterliegen.

Die Übermittlung und Verarbeitung von personenbezogenen Daten, d.h. sämtlichen Informationen, die etwas über eine Person aussagen – dazu gehören Namen, Adressen, Sozialversicherungs- und Ausweisnummern ebenso wie E-Mail- und IP-Adressen und Pfade -, sind nicht erst seit Inkrafttreten der DSGVO im vergangenen Jahr streng reguliert. Vor allem die Speicherung dieser sensiblen Daten in der Cloud ist durch Datenschutzrichtlinien aber auch interne Compliance-Vorgaben sehr eingeschränkt, weshalb gerade Unternehmen in Deutschland ihre Sicherheitsinfrastruktur weiterhin häufig on-premises betreiben wollen.

Diese Anforderung stellt Kunden jedoch häufig vor große Herausforderungen, da nahezu alle Anbieter im Bereich Endpunktschutz ab einer gewissen Komplexität des Schadcodes externe Systeme konsultieren müssen, die zumeist in der Cloud verortet sind. Dazu gehören bspw. Sandboxen, Reputation Services oder andere externe Dienste, die benötigt werden, um tatsächliche Schadsoftware von ggf. auffälligem, aber gutartigem Verhalten zu unterscheiden.

SentinelOne ist führend in der Entwicklung und Optimierung von Cloud-basierter Cybersicherheit, bietet seinen Kunden jedoch zusätzlich auch eine komplette on-premises-Version seiner Lösung. Die Endpoint Protection-Plattform analysiert und identifiziert Malware zwar grundsätzlich direkt vollumfänglich auf dem Endpunkt in natürlicher Umgebung des Schadcodes – also vollautomatisch und unabhängig von der Cloud -, tauscht in einigen Fällen zur Optimierung der Sicherheit oder auch zu Supportzwecken aber ebenfalls Daten mit externen Systemen aus. Dabei ist SentinelOne als derzeitig einziger Anbieter in der Lage zentral, zwischen personenbezogenen und nicht-personenbezogenen Daten zu differenzieren und eine unerwünschte Übermittlung von PII so sicher zu unterbinden.

Dabei werden alle Dateien und Filepfade markiert, die zwischen dem Management-System und möglichen externen Systemen ausgetauscht werden und personenbezogene Daten beinhalten könnten. Bei entsprechender Konfiguration werden diese markierten Informationen nicht übertragen, sondern bleiben auf den Systemen des Unternehmens.

„Die strengen Anforderungen unserer anspruchsvollen Kunden haben für uns oberste Priorität – gerade, wenn es um Compliance-Richtlinien hinsichtlich Cloud und on-premises geht“, so Efraim Harari, Chief Legal & Trust Officer bei SentinelOne. „Während andere Endpoint Protection-Anbieter vor on-premises-Lösungen eher zurückschrecken, bedienen wir mit unserem flexiblen Ansatz sowohl Cloud-affine Kunden als auch solche, die die Cloud eher meiden bzw. meiden müssen. Auf diese Weise unterstützen wir viele sensible Kunden beim Schutz ihrer personenbezogenen Daten.“

SentinelOne ist ein Pionier für autonomen Endpunktschutz und vereint die Prävention, Identifikation, Abwehr und Reaktion auf Angriffe jeglicher Art in einem einzigen Agenten. Dank dem Einsatz von künstlicher Intelligenz können Bedrohungen sowohl on-premises als auch in Cloud-Umgebungen automatisch und in Echtzeit eliminiert werden. Dabei ist die SentinelOne-Plattform ausgesprochen bedienerfreundlich und bietet eine herausragende Sichtbarkeit über alle kritischen Netzwerkvorgänge. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

Firmenkontakt
SentinelOne
Claudia Meisinger
Innere Kanalstr. 15
50823 Köln
49 89 5506 7773
claudiam@sentinelone.com
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Augen auf für mehr IT-Sicherheit

„Ich sehe was, was du nicht siehst“

IT-Sicherheit ist doch ganz einfach? Ein Anti-Viren-Programm auf den Computern installieren und sicher fühlen; eine Vorstellung, die immer noch in Unternehmen vorzufinden ist. Wenn diese Vorkehrung ausreichen würde, käme es dann zu einer so großen Anzahl erfolgreicher Cyberangriffe? Das Bundeslagebild Cybercrime des Bundeskriminalamts bestätigte im Jahr 2017 85.960 Delikte – mal ganz abgesehen von einer enormen Dunkelziffer. Sie zeigen uns, dass ein Zwischenfall katastrophale Folgen haben kann: Produktionsausfall, Standortschließung, Verlust von geschäftskritischen Daten und Imageschaden. Es ist höchste Zeit zu handeln.

Ein Kommentar von Uwe Hanreich, Geschäftsführer TUXGUARD GmbH
Erpressungssoftware, Viren, Trojaner und neue Sicherheitslücken lassen immer wieder Diskussionen zum Thema Cybersecurity aufkommen. Was sind die besten Methoden? Welche Lösungen bieten einen optimalen Schutz? Warum in Sicherheit investieren, wir sind viel zu uninteressant und werden doch sowieso nicht angegriffen. Was soll mir schon passieren? Dass Cyberkriminelle aber nicht mehr nur Politiker und Prominente im Visier haben, sondern weder vor kleinen Arztpraxen oder mittelständischen Automobilzulieferern noch vor großen Energieversorgern Halt machen, lässt sich in der letzten Zeit vermehrt feststellen. Spricht man mit den Verantwortlichen in Unternehmen, fällt auf, dass sie oftmals gar nicht wissen, welchen IT-Sicherheitsrisiken sie ausgesetzt sind und wie sie sich richtig dagegen schützen können. Auch den Mitarbeitern fehlt die Sensibilisierung hinsichtlich möglicher Schwachstellen sowie Risiken, wie sie diese erkennen können und was im Ernstfall zu tun ist.
Wie verhält sich beispielsweise ein Mitarbeiter eines großen Unternehmens, wenn er auf dem Flur einen USB-Stick findet? Gibt es keine klare Regelung, wird der Stick mit an den Arbeitsplatz genommen und in den PC gesteckt – denn so könnte man ja herausfinden, wem er gehört. Hierbei handelt es sich um ein beliebtes Praxisbeispiel, wie sich Viren in Netzwerke schleusen und sie lahmlegen können. Es zeigt, wie Cyberkriminelle die angeborene Neugier des Menschen für ihre Zwecke nutzen. Für viele Unternehmen gilt also, überhaupt erstmal ein Bewusstsein für eine angemessene Absicherung der IT-Systeme zu entwickeln und schließlich eine ganzheitliche sowie unternehmensweite IT-Sicherheitsstrategie zu etablieren.

Kosten vs. Risikominimierung
Natürlich haben sowohl die technische Ausrüstung als auch Schulungen für Mitarbeiter ihren Preis. Dieser Kostenfaktor hemmt viele Verantwortliche, angemessene Sicherheitsvorkehrungen zu treffen. Aber gerade die enorme Zunahme der Cyberangriffe in den letzten Monaten sollte die Verantwortlichen alarmieren und zu einem schnellen Umdenken bewegen. Denn stellt man die anfänglichen Kosten, die bei der Einführung von IT-Sicherheitslösungen und einer entsprechenden Sensibilisierung anfallen, in Relation zu möglichen Schäden durch Cyberattacken, hat sich die Investition schnell gelohnt. Cybersicherheit ist also nicht nur ein Thema für die IT-Abteilung, sondern sollte ganz generell als strategischer Bereich in der Unternehmensführung angesiedelt werden, um sowohl technologische als auch organisatorische Aspekte zu berücksichtigen.

Sicherheit „Made in Germany“ ohne Hintertür
Da unzählige Sicherheitslösungen auf dem Markt erhältlich sind, wissen Verantwortliche oft nicht, welche Lösung für ihre Anforderungen die richtige ist und bei welcher es sich um ein „gutes“ Produkt handelt. Gerade in der letzten Zeit häufen sich die Meldungen über absichtlich integrierte Schwachstellen, die außereuropäische IT-Anbieter von ihrer Regierung als Auflage bekommen. Um dem entgegenzuwirken und das Vertrauen in IT-Sicherheitslösungen zu stärken, setzen sich Verbände vermehrt für „IT-Sicherheit made in Germany“ ein. Um ihre Lösungen mit diesem Label versehen zu dürfen, müssen Anbieter in der Regel verschiedene Kriterien erfüllen. Dazu gehören beispielsweise der Unternehmenssitz sowie IT-Sicherheitsforschung und -entwicklung in Deutschland, aber auch vertrauenswürdige IT-Sicherheitslösungen, die keine versteckten Zugänge (Backdoors) enthalten. Darüber hinaus muss das Unternehmen die Anforderungen des deutschen Datenschutzrechtes erfüllen.

Endgeräte sind nicht unantastbar
Ganz aktuell warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor Mobilgeräten mit vorinstallierter Schadsoftware. Grund genug, sich auch noch einmal den Umgang mit privaten Mobilgeräten im Unternehmen anzuschauen. „Bring your own device“ (BYOD) ist inzwischen nahezu zum Standard geworden. Smartphones und Laptops werden in das Unternehmensnetzwerk integriert, oder Geschäftsprozesse wie E-Mail-Verkehr laufen über das Privathandy. Dieser Mix macht Netzwerke besonders angreifbar. Daher müssen auch hier die Mitarbeiter sensibilisiert werden, und es sollte klare Regelungen geben, welche Geräte in das Netz eingebunden werden dürfen und welche Sicherheitsmaßnahmen darauf erfolgen müssen.

Über TUXGUARD:
Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls und Entwickler von Software Development Kits (SDK) für Systemintegrationen. Seit 2002 steht das inhabergeführte Unternehmen mit Sitz in Saarbrücken für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center der TUX-Firewalls können die Lösungen ausgerollt und verwaltet werden. Somit steht ein einziges Management Center für alle heutigen und zukünftigen Security-Module zur Verfügung. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen.

Firmenkontakt
TUXGUARD GmbH
Uwe Hanreich
Rosenstraße 31
66111 Saarbrücken
+49 681 9400 50-88
+49 681 9400 50-89
u.hanreich@tuxguard.com
http://www.tuxguard.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661 91260-0
+49 2661 91260-29
tuxguard@sprengel-pr.com
http://www.sprengel-pr.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Digitales Vertrauen prägt den Cybersecurity-Markt

Backdoors als Bestandteil von IT-Sicherheitslösungen?

Im letzten Jahr standen bestimmte Staaten unter dem Verdacht, verantwortlich für Cyberangriffe im großen Stil sowie für die Eröffnung von „Cyberspionage-Schulen“ zu sein. Darüber hinaus wurde ein Embargo gegen bestimmte Lieferanten angekündigt, denn es herrschte Besorgnis über mögliche Spionagetätigkeiten sowie ein neuer Verdacht hinsichtlich der Einführung von Backdoors in ausländischen Technologien. Insbesondere Huawei bekam die damit verbundenen Kosten zu spüren. Viele Diskussionen um Cybersicherheit stellen daher aktuell verstärkt den Begriff des digitalen Vertrauens in den Fokus.

Ein Kommentar von Matthieu Bonenfant, CMO bei Stormshield

Aktuelle Vorkommnisse und Debatten werfen Zweifel an der Zuverlässigkeit und Integrität von Softwareprodukten auf, insbesondere in Hinblick auf Cybersecurity-Lösungen. Gerade diese Lösungen sind aufgrund ihrer Funktion als „Wächter“ über die wichtigsten Systeme und Informationen eines Unternehmens besonders sensibel: Hat jemand die Kontrolle über die Sicherheitssysteme, bedeutet dies den direkten Zugriff auf geschützte Ressourcen. Aus diesem Grund war die Auswahl eines passenden Cybersecurity-Partners für Unternehmen und Institutionen noch nie so wichtig wie jetzt.

Sicherheitsrisiko genehmigte Schwachstellen
Geht es um heikle Themen wie Backdoors oder die Abschwächung von Verschlüsselungsmechanismen, beziehen die Nationalstaaten sehr unterschiedliche Positionen. So hat Russland bereits Gesetze verabschiedet, durch die Behörden die Möglichkeit haben, auf die verschlüsselte Kommunikation von Herausgebern zuzugreifen. Auch die Mitgliedstaaten der sogenannten „Five Eyes“-Allianz* möchten die Implementierung von Schwachstellen in Software durchsetzen. Das primäre und offizielle Ziel bestehe darin, die Kommunikation möglicher Terroristen zu entschlüsseln und Informationen zwischen den verschiedenen Nachrichtendiensten auszutauschen.
Aufgrund der stets wachsenden Anzahl von Terrorangriffen hat deren Bekämpfung natürlich eine hohe Priorität. Dennoch sollte die Angemessenheit von absichtlich geschaffenen Backdoors in Frage gestellt werden, da sie auch die Möglichkeit bieten, an sensible Informationen von privaten Unternehmen oder Einzelpersonen zu gelangen. Sollte dies der Fall sein, sind verschiedenste Szenarien wie beispielsweise gesamtstaatliche Spionage, Zugang zu Geschäftsgeheimnissen oder Verstöße gegen bürgerliche Freiheiten vorstellbar. Diese Entwicklungen könnten Unternehmen und Institutionen ernsthaft darin beeinträchtigen, ihre Informationen angemessen zu schützen.

Europäische Lösungen ohne Backdoors
Im Großen und Ganzen fand die Integration solcher Backdoors keine Zustimmung. Insbesondere Europa stellt sich eindeutig gegen diese Umsetzung und befürwortet stattdessen eine Ende-zu-Ende-Verschlüsselung in der Kommunikation, um eine vollständige Sicherheit zu gewährleisten. Bereits 2017 betonte der Vizepräsident der Europäischen Kommission diesen Standpunkt und hob die Bedrohung hervor, dass solche Schwachstellen in Sicherheits- oder Verschlüsselungssystemen schließlich auch von Cyberkriminellen erkannt und für ihre Aktivitäten ausgenutzt werden könnten.
Aus diesem Grund sollten auch bereits erfolgte Maßnahmen zur Unterstützung des digitalen Vertrauens hervorgehoben werden, die auf europäischer Ebene und von verschiedenen Regierungsbehörden wie der ANSSI in Frankreich (Nationale Agentur für Sicherheit der Informationssysteme) durchgeführt wurden. Das System der französischen Agentur zur Qualifizierung von Sicherheitsprodukten verlangt beispielsweise eine Überprüfung der Quellcodes, um sicherzustellen, dass die Schutzfunktionen solide und keine Backdoors vorhanden sind.

Fazit
Wie sich zeigt, geht der Begriff des digitalen Vertrauens weit über rein technologische und funktionale Aspekte hinaus und weist oft einen geopolitischen Charakter auf. Die Erkenntnis über den Ursprung digitaler Technologien, insbesondere derer, die zum Schutz oder für den Umgang mit sensiblen Daten verwendet werden, ist für das digitale Vertrauen von zentraler Bedeutung. Diese strategischen Informationen sollten Unternehmen in ihre Überlegungen einbeziehen, bevor sie Anbietern die Sicherung ihrer Informationssysteme anvertrauen. Dazu ist eine kontinuierliche Sensibilisierung von privaten und öffentlichen Organisationen erforderlich. Auch europäische Herausgeber müssen ihre Positionen transparenter gestalten und gemeinsam Stellung beziehen.

* Allianz der Nachrichtendienste der Vereinigten Staaten, Australiens, Neuseelands, des Vereinigten Königreichs und Kanadas

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Konrad-Zuse-Platz 8
81829 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Neue TUX-Endpoint Security setzt auf KI und Machine Learning

TUXGUARD plant Schutz für Endgeräte „Made in Germany“

Neue TUX-Endpoint Security setzt auf KI und Machine Learning

Saarbrücken, 06. November 2018 – Endgeräte sind häufig nicht ausreichend abgesichert und werden damit zu einem beliebten Angriffsziel von Cyberkriminellen. Aus diesem Grund hat der deutsche Security-Anbieter TUXGUARD sein Produktportfolio erweitert: Ab Ende Februar 2019 ist die neue modulare Endpoint Security-Lösung des Herstellers verfügbar. Die Technologie setzt sowohl auf KI und Machine Learning als auch auf die bewährte Sicherheitslösung von Avira und lässt sich über das intuitiv zu bedienende neue TUX-Management Center verwalten.

Konventionelle Abwehrmethoden können mit den sich stetig verändernden und komplexer werdenden Cyberangriffen nicht mehr mithalten. Das bestätigt auch eine aktuelle Bitkom-Studie; gemäß dieser verursachten Cyberangriffe auf die deutsche Industrie in den letzten zwei Jahren Schäden von rund 43 Milliarden Euro. Daher geht auch TUXGUARD mit seiner modularen Endpoint-Lösung ab Januar einen neuen Weg. Auf der Basis kombinierter Mechanismen aus künstlicher Intelligenz und Machine Learning erkennt die Lösung frühzeitig Malware, Exploits und schädliche Aktivitäten am Endpoint und stoppt sie automatisch. Die Technologien berechnen das Schadrisiko von ausführbarem Code und entscheiden anschließend, ob eine Datei sicher ausgeführt werden kann oder in Quarantäne gestellt beziehungsweise entfernt werden muss.
Der Kern der Lösung ist keine Neuentwicklung, sondern die bewährte Anti-Malware-Technologie SAVAPI von Avira sowie die Avira Cloud Protection.

Vereinfachtes Sicherheitsmanagement
Hat ein Unternehmen bereits Firewalls von TUXGUARD im Einsatz, muss der Systemadministrator nicht mit verschiedenen Managementsoftwares arbeiten. „Wir wollen Netzwerke so sicher wie möglich machen und darüber hinaus die Arbeit des Admins erleichtern“, sagt Uwe Hanreich, Geschäftsführer von TUXGUARD. „Aus diesem Grund kann auch unsere neue Endpoint-Lösung über unser Management Center TGMC verwaltet werden. So hat der Admin alle Lösungen auf einem Dashboard im Blick.“

Wesentliche Features der TUX-Endpoint Security:
TUX-System Scanner: zuverlässige Malware-Erkennung durch Analyse des gesamten Systems
TUX-Real Time Scanner: Schutz vor Malware auch im laufenden Betrieb
Uninstaller: Wettbewerbsprodukte, die noch auf dem System installiert sind, werden angezeigt und zur Deinstallation vorbereitet.
VPN-Modul: Client für „Virtual Private Networks“
Anti-Ransomware: Erkennt Ransomware effizient und stoppt sie, bevor sie Schaden anrichten kann.
Software Updater: Veraltete Module werden auf den aktuellen Stand gebracht.

Über TUXGUARD:
Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls und Entwickler von Software Development Kits (SDK) für Systemintegrationen. Seit 2002 steht das inhabergeführte Unternehmen mit Sitz in Saarbrücken für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center der TUX-Firewalls können die Lösungen ausgerollt und verwaltet werden. Somit steht ein einziges Management Center für alle heutigen und zukünftigen Security-Module zur Verfügung. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen.

Firmenkontakt
TUXGUARD GmbH
Uwe Hanreich
Rosenstraße 31
66111 Saarbrücken
+49 681 9400 50-88
+49 681 9400 50-89
u.hanreich@tuxguard.com
http://www.tuxguard.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661 91260-0
+49 2661 91260-29
tuxguard@sprengel-pr.com
http://www.sprengel-pr.com

Pressemitteilungen

Cb ThreatHunter: neue Lösung für Advanced Threat Hunting und Incident Response (IR) von Carbon Black als Teil seiner Cb Predictive Security Cloud™

Cb ThreatHunter, die neue Komponente der Carbon Black Predictive Security Cloud™ (PSC)-Lösung, verbindet die Suche in ungefilterten Daten und eine Endpoint-Security-Plattform mit nur einem Agenten sowie einer einzigen Konsole. Damit bietet die Lösung

New York/München/Nürnberg – 10. Oktober 2018 – Carbon Black, führender Anbieter für Next-Generation Endpoint Security aus der Cloud, stellt heute Cb ThreatHunter vor, eine für die Cb Predictive Security Cloud (PSC) entwickelte neue, leistungsstarke und fortschrittliche Lösung mit Advanced Threat Hunting und Incident Response. Die Ankündigung von Cb ThreatHunter erfolgte auf der jährlichen IT-Sicherheitsmesse #itsa2018 in Nürnberg.

„Vor einem Jahr haben wir auf der Cb Connect in San Francisco angekündigt, die Cb Predictive Security Cloud möglichst schnell zu erweitern“, sagt Patrick Morley, Chief Executive Officer von Carbon Black. „Unsere Kunden sollen sich leichter von bestehenden AVs lösen und mehrere Security Use Cases über eine einzige Cloud-Plattform und einen einzigen Sensor bearbeiten können. Mit der Erweiterung durch Cb ThreatHunter bietet unsere marktführende Plattform fünf Komponenten und erlaubt Kunden, Bedrohungen in der Cloud mit einem einzigen Agenten, einer einzigen Konsole und einer einzigen Plattform zu verhindern, zu erkennen, darauf zu reagieren, vorherzusagen und ab sofort auch diese zu jagen.“

PSC ab sofort mit Advanced Threat Hunting

Cb ThreatHunter ist ab sofort Teil der PSC, der leistungsstarken Endpoint Protection-Plattform von Carbon Black, die mehrere wichtige Endpoint-Sicherheitsfunktionen vereint: Antivirus (NGAV) der nächsten Generation, Endpoint-Detection und -Response (EDR), Advanced Threat Hunting und IR, virtualisierte Rechenzentrumssicherheit, Endpoint-Abfrage und -Behebung in Echtzeit sowie Managed Threat Hunting and Selection.

Threat Hunting durch das kontinuierliche Sammeln ungefilterter Daten

Die meisten Tools für EDR und IR sammeln nur einen begrenzten Satz von Daten. Infolgedessen haben SOCs und IR-Teams nur schwer Zugriff auf die benötigten Informationen für die Analyse, die proaktive Suche und Behebung von Bedrohungen.

Cb ThreatHunter sammelt stattdessen kontinuierlich ungefilterte Daten und liefert den Sicherheitsteams alle benötigten Informationen, um proaktiv Bedrohungen zu jagen, verdächtiges Verhalten aufzudecken, laufende Angriffe zu unterbrechen, Schäden schnell zu reparieren und Lücken im Schutz zu schließen. Untersuchungen, die sonst Tage oder Wochen dauern, werden mit Cb ThreatHunter in wenigen Minuten durchgeführt.

„Cb ThreatHunter vereinfacht IR, indem es Bedrohungen schnell erkennt und schnell dabei hilft, sich für die geeigneten Gegenmaßnahmen zu entscheiden“, sagt Denis Xhepa, IT Systems Security Engineer von MidCap Financial Services. „Die Lösung ist erstaunlich einfach und reaktionsfähig. Dies gilt besonders für Untersuchungen des Systems, bei der jede Minute zählt. Die Lösung kann alle gefundenen Bedrohungen für die Zukunft verhindern und auch nach anderen verwandten oder ähnlichen Bedrohungen suchen. All dies ist sehr intuitiv möglich. Die Backendintelligenz der Daten optimiert zudem das Erkennen von Anomalien. Endpoint-Security war einmal schwierig – heute nicht mehr.“

„Die im Endpoint-Sensor integrierte Kombination aus schnell durchsuchbaren, ungefilterten Endpoint-Daten für Advanced Threat Hunting und den vielfältigen Möglichkeiten für Prävention- und Reaktion, ist ein enormer Fortschritt“, meint Marc Brawner, Principal bei Kroll’s Cyber Risk Practice. „Mit Cb ThreatHunter können wir unseren Kunden weltweit eine schnelle Erkennung und Reaktionen auf Vorfälle bieten.“

Als Weiterentwicklung von Cb Response, einem EDR-Marktpionier mit mehr als 2.000 aktiven Kunden, ist Cb ThreatHunter ein brandneues Produkt, das vollständig auf PSC basiert und Sicherheitsteams fortschrittliche Funktionen für die Bedrohungssuche und IR bietet. Darunter:

– Leistungsstärkere Suchfelder: Mit Cb ThreatHunter erlangen Sicherheitsteams bislang unerreichte Möglichkeiten und Flexibilität, um Bedrohungen effektiv zu erkennen, auch w enn ein Endpoint offline ist. Dank der intuitiven Visualisierungen sehen Nutzer in jeder Phase eines Angriffs, was passiert. Dadurch können sie Advanced Threats aufdecken und gleichzeitig die Verweildauer des Angreifers minimieren. Diese Erkenntnisse liefern sofortige Responses mit umfassendem Verhaltenskontext, um Angriffe so schnell wie möglich zu stoppen

– Erweitertes Threat Intel Matching: Die hochentwickelte Erkennung von Cb ThreatHunter liefert benutzerdefinierte und Cloud-basierte Bedrohungsinformationen sowie automatisierte Watchlists. Zudem integriert es sich in andere, verfügbare Security-Lösungen, damit Unternehmen die Jagd nach Bedrohungen effizient skalieren können. Mit der fortschrittlichen Detection können Sicherheitsteams Umgebungen proaktiv nach anormalen Aktivitäten durchsuchen, Cloud-basierte Bedrohungsinformationen nutzen und die Erkennungsprozesse automatisiert wiederholen. Darüber hinaus wird Entwicklern mit der PSC Plattform die Erstellung von benutzerdefinierte Watchlists erleichtert, um Echtzeit-Detection zu ermöglichen und Korrelationen innerhalb der Daten des gesamten Security-Stacks zu finden.

– Hohe Cloud Skalierbarkeit: Cb ThreatHunter wurde nativ für die PSC entwickelt. So können Sicherheitsteams die Lösung schneller einsetzen und im gesamten Unternehmen skalieren, ohne in die Infrastruktur vor Ort investieren zu müssen. Damit minimiert Cb ThreatHunter Kosten und Prozesse und vereinfacht die Abläufe. Dadurch steht IT-Teams mehr Zeit zur Verfügung, Bedrohungen zu erkennen und darauf zu reagieren.

Cb ThreatHunter ist ab November 2018 überall erhältlich.

Carbon Black ist führender Anbieter für Next-Generation Endpoint Security aus der Cloud. Das Unternehmen nutzt seine Big Data- und Analyse-Cloud-Plattform – die Cb Predictive Security Cloud – und vereint Prävention, Detection, Response, Threat Hunting und Managed Services in einer Plattform mit einem einzigen Agenten und einer einzigen Konsole. Dies erleichtert Unternehmen, ihre Security-Stacks zu konsolidieren und einen besseren Schutz zu erreichen. Als Innovator im Bereich Cybersicherheit hat Carbon Black Pionierarbeit in verschiedenen Kategorien der Endpoint-Security geleistet, darunter Anwendungskontrolle, Endpoint Detection und Response (EDR) sowie Antivirenprogramme der nächsten Generation (NGAV). So werden Kunden vor den fortschrittlichsten Bedrohungen geschützt. Mehr als 4.300 Kunden weltweit, darunter 35 der Fortune 100, vertrauen Carbon Black, um ihr Unternehmen zu schützen.

Firmenkontakt
Carbon Black
Christian Fabricius
Stefan-George-Ring 2
81929 München
+49 (0)89 9938 8731
CarbonBlack@hbi.de
https://www.carbonblack.com/

Pressekontakt
HBI Helga Bailey GmbH
Christian Fabricius
Stefan-George-Ring 2
81929 München
+49 (0)89 9938 8731
christian_fabricius@hbi.de
http://www.hbi.de

Pressemitteilungen

Mit Avecto Angriffen auf kritische Infrastrukturen vorbeugen

Mit Avecto Angriffen auf kritische Infrastrukturen vorbeugen

US-amerikanische Sicherheitsbehörden sehen die kritische Infrastruktur ihres Landes bedroht. Denn offensichtlich haben kriminelle Hacker mit Hilfe von fingierten Mails und verseuchten Dokumenten Computer übernommen mit denen sie Infrastrukturen kontrollieren und ganze Städte lahmlegen können.

Bad Homburg 27. August 2018: Verschiedene Zeitungen und Online-Portale berichten über die Erkenntnisse der US-amerikanischen Sicherheitsbehörden sowie des Heimatschutzministeriums, denen zu Folge es kriminellen Hackern gelungen sei, die kritischen Infrastrukturen des Landes zu infiltrieren.
Es seien „hunderte Rechner angegriffen worden“, schreibt beispielsweise FAZ.NET. Das Portal zitiert Jonathan Homer, den Chefanalyst für Industriekontrollsysteme des Heimatschutzministeriums und kommt zu der Einschätzung, die Hacker hätten „amerikanischen Städten den Strom abschalten können“.

Laut Jonathan Homer seien inzwischen viele Angriffe der kriminellen Hacker analysiert und dokumentiert. Dabei habe sich herausgestellt, dass die Angreifer eine bekannte Methode nutzen, die auf einer Funktion in Microsofts Office-Programmen basiert: In jedes Dokument, jede Liste, jede Präsentation und jede Mail können Nutzer Programme implementieren, die mit einem einzigen Klick ausgeführt werden – und das gleichgültig, ob diese Programme die Arbeit unterstützen oder zerstörerisch und destruktiv wirken.

Kriminelle Hacker nutzen diese Funktionen bereits seit Jahren, indem sie mit fingierten Mails und infizierten Dokumenten ihre Programme in die Unternehmen schmuggeln. Sobald die Mitarbeiter die Programme aktivieren, haben die Angreifer freie Hand und plündern nach Belieben angeschlossene Datenbanken, schalten Netzwerke ab oder übernehmen und nutzen Computer und Mailsysteme als Basis für neue Angriffe.

Mohamed Ibbich, Senior Technology Consultant beim Sicherheitshersteller Avecto weist darauf hin, dass IT-Verantwortliche das Starten dieser Schadprogramme unterbinden, indem sie auf den Computern, Tablets oder Smartphones der Mitarbeiter die Rechte zum Ausführen von Software stark einschränken. Unternehmen müssten verstehen, dass sie Rechte für jeden einzelnen Computer und auch für jede Applikation im Haus zentral managen können, „denn nur so schützen und kontrollieren sie die Geräte ihrer Mitarbeiter und das Ausführen ungewollter Anwendungen“.

„Wenn sie die sogenannten „lokalen Administrationsrechte“ auf den Geräten der Mitarbeiter einschränken, laufen die meisten Angriffe in eine Sackgasse. Viele Angriffsszenarien sind ohne solche Berechtigung einfach nicht durchführbar. Das haben insbesondere prominente Ransomware Kampagnen wie WannyCry oder NotPetya, die genau darauf abzielten. „, sagt Ibbich. „Und wenn die IT-Verantwortlichen ein sinnvolles Rechtemanagement umgesetzt haben, werden sie im nächsten Schritt zahlreiche stärkere Verteidigungsebenen darauf aufbauen können. Diese Maßnahmen haben weitreichende Auswirkungen auf die Fähigkeit Cyberattacken abzuwehren und damit der individuellen Verantwortung für die kritischen Infrastrukturen eines Landes gerecht zu werden.“

Über Bomgar

Bomgars sichere Lösungen für Remote Support, Privileged Access und Privileged Identity ermöglichen Kunden den Anwender-Support, den sicheren Zugriff und den Schutz von Endpunkten sowie die Absicherung privilegierter Anmeldeinformationen, um Cyber-Bedrohungen entgegenzuwirken. Mit Bomgar erzielen Unternehmen Effizienz- und Performancesteigerungen, indem sie u.a. sicheren und ortsunabhängigen Support-Zugriff auf nahezu jedes IT-Gerät oder -System schaffen. Mehr als 15.000 Firmenkunden weltweit nutzen Bomgar, um IT Support-Prozesse effizienter und sicherer zu gestalten sowie Bedrohungen von wertvollen Daten zu reduzieren. Bomgar befindet sich in Privatbesitz und unterhält Niederlassungen in Atlanta, Jackson (Mississippi), Washington D.C., Frankfurt, London, Paris und Singapur. Besuchen Sie Bomgar auf http://www.bomgar.com/de, oder auf Facebook, Twitter, LinkedIn und Google+.

Über Avecto

Avecto, eine Bomgar-Firma, ist ein führender Anbieter im Bereich Privileged Elevation and Delegation Management (PEDM). Seit 2008 sind dank der Lösungen von Avecto über acht Millionen Benutzer in der Lage, ihre Aufgaben am Arbeitsplatz ohne Administratorrechte auszuführen. Auf diese Weise profitieren namhafte Unternehmen weltweit von einer sicheren Arbeitsumgebung, in der den Benutzern weder zu viele noch zu wenige Zugriffsrechte zugewiesen werden.

Defendpoint von Avecto kombiniert erstklassiges Privilege Management und Application Control, kommt in hochregulierten Branchen zum Einsatz und unterstützt Organisationen dabei, Compliance-Vorgaben zu erfüllen, ihre Betriebsabläufe effizienter zu gestalten und sich vor Angriffen von innen und außen zu schützen.

Firmenkontakt
Avecto Ltd.
Mohamed Ibbich
Gartenstraße 25
D-61352 Bad Homburg
+49 6172 761 3010
germany@avecto.com
http://www.avecto.de

Pressekontakt
European Partner Solutions
Ina Schmidt
Caldy Road 88
CH48 2HZ Caldy
+44 151 625 4823
ina.schmidt@eu-partner.com
http://www.eu-partner.com

Pressemitteilungen

Neue Herausforderungen, alte Probleme: Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen

Neue Herausforderungen, alte Probleme: Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen

(Bildquelle: TA Triumph-Adler)

– Neue Studie des Marktforschungsunternehmens International Data Corporation (IDC): Nur 58 Prozent der Unternehmen in Deutschland verfügen über ein zentrales Konzept bei der Informationssicherheit.
– Mangelnde Awareness: Mitarbeiter sind eine der wichtigsten Schwachstellen bei IT-Security.
– Trotz fortschreitender Vernetzung und wachsender Bedrohung bleiben Security-Silos bei der IT-Security bestehen.
– Unternehmen gehen nach wie vor eher reaktiv (taktisch) denn strategisch bei der IT-Security vor.

Nürnberg, 30.07.2018. Nach Angaben des russischen Präsidenten Putin kam es während der Fußball-WM zu rund 25 Millionen Cyberattacken auf das Gastgeberland. Auch in Deutschland läuft es für Internetkriminelle „rund“. Laut der Studie „IT-Security-Trends in Deutschland 2018“ verzeichneten zwei Drittel der befragten Unternehmen in den vergangenen Monaten Sicherheitsvorfälle. Durchgeführt hatte die Studie das Marktforschungs- und Beratungsunternehmen International Data Corporation (IDC) – TA Triumph-Adler war als Kooperationspartner beteiligt. Demnach hat sich im Zuge der Digitalisierung die Sicherheitslage verschärft. Zwar wachse bei Unternehmen das Verständnis für den Nutzen moderner, ganzheitlicher IT-Security, die Umsetzung lasse aber weiterhin zu wünschen übrig. Und: Nach wie vor sind die eigenen Mitarbeiter auch durch mangelnde Awareness das Sicherheitsrisiko Nummer 1.

IDC hat IT-Entscheider aus 230 Organisationen mit mehr als 20 Mitarbeitern zum Thema IT-Security befragt, um einen umfassenden Einblick in die IT-Security-Praxis in Deutschland zu bekommen. Denn nach Auffassung von IDC zwingt die digitale Transformation Unternehmen, ihre IT-Security neu auszurichten. Hintergrund: Eine umfassende Prozessautomatisierung und das Agieren in Ökosystemen mit Partnern, Lieferanten und Kunden gehen mit einer Vernetzung von IT und IP-basierten Geräten Hand in Hand. Zudem bieten Cloud Computing, Internet der Dinge (IoT), Virtualisierung, offene Schnittstellen (APIs) und IT-Systeme Angriffspunkte, die intelligent abgesichert werden müssen. Laut IDC würden Cyberattacken immer ausgefeilter und ließen sich mit vorhandenen Schutzmechanismen immer schlechter parieren. Gesetzliche Vorgaben, Regelwerke, Compliance-Anforderungen und der damit verbundene Datenschutz – etwa EU-DSGVO – sowie die Absicherung von IT-Systemen, die in kritischen Infrastrukturen (Kritis) betrieben werden, würden ebenfalls neue Investitionen nötig machen.

Bei den 67 Prozent der Unternehmen mit Sicherheitsvorfällen waren am häufigsten PC und Notebooks (34 Prozent), Netzwerke (31 Prozent) sowie Smartphones und Tablets (30 Prozent) betroffen. Das ist laut IDC vor allem deswegen kritisch, da diese als Einfallstor in das Rechenzentrum genutzt werden. Aber auch die Rechenzentren selbst (29 Prozent) und Server (28 Prozent) waren ebenso wie Drucker (MFP), Sensoren und IoT betroffen. „Diese Zahlen unterstreichen, wie komplex und vielschichtig Cyberrisiken sind und dass sich die Unternehmen wesentlich stärker und vor allem besser absichern müssen“, sagt Matthias Zacher, Manager Research und Consulting bei IDC und Projektleiter der Studie.

Dabei sei der Anwender potenzielles Angriffsziel. Der Mitarbeiter rangiere nach wie vor auf Platz 1 bei den größten Risiken, gefolgt von unzureichend gesicherten Endpoints (37 Prozent) und Angriffen von Cyber-Kriminellen, so die Marktforscher. Das Anwender-Fehlverhalten sowie mangelnde Awareness – etwa für die Gefahr von Phishing-Mails, Downloads oder Geräteverlusten – hätten Externen demnach in den vergangenen Monaten den Zugang zu Firmendaten erleichtert. „Im Zuge unserer Kooperation mit dem Hochsicherheitsanbieter Bundesdruckerei ist das Thema Awareness deswegen immer wichtiger Bestandteil eines jeden Workshops“, so Dr. Daniel Wagenführer, General Manager Business Development Sales & Service Group bei TA Triumph-Adler. Eine sorgfältige Analyse der IT-Sicherheitsstruktur, also die Ermittlung des IST-Zustands beim Kunden, ist für die Spezialisten von TA Triumph-Adler immer Ausgangsgrundlage für weitere Beratungsleistungen. Nur so und mithilfe von Software-Lösungen oder dem Offenlegen von Schwachstellen mit Penetrations-Tests ließen sich Mitarbeiter für den Umgang mit Endgeräten, Apps und Daten nachhaltig sensibilisieren. „Wir verfolgen insgesamt und natürlich auch bei unseren Workshops immer einen ganzheitlichen Ansatz.“ Diese Strategie bestätigen die Ergebnisse der IDC-Studie: Demnach entfalten IT-Security-Lösungen, -Technologien und -Services nur mithilfe umfassender Konzepte ihre volle Wirkung. Allerdings haben nur 58 Prozent der Firmen ein zentrales Konzept und einen Gesamtlösungsansatz für Informationssicherheit, der alle Systeme und Geräte umfasst.

Weiteres Ergebnis: Weniger als der Hälfte der befragten Unternehmen ist der Schritt der Neubewertung ihrer IT-Security vom vorherrschenden „Prevent and Protect“, also der eher reaktiv orientierten Sicherheitslandschaft hin zu „Detect and Respond“ bisher gelungen. Letztere zielt auf eine kontinuierliche Echtzeitüberwachung ab. Demnach hätten nicht einmal 50 Prozent ihre Security-Prozesse umfassend automatisiert. Dadurch würden Potenziale wie beschleunigte Abläufe, eine höhere Transparenz, die Verringerung manueller Fehler sowie die Entlastung der Mitarbeiter weitestgehend nicht genutzt.

Security-Silos wie Endpoint-, Messaging-, Network- und Web-Security können keinen ausreichenden Schutz mehr bieten, so die Einschätzung von IDC. „Wir sehen nicht selten über 50 bis 80 unterschiedliche Security-Lösungen in einem Unternehmen im Einsatz, entweder als on-premises Software-Lösung, Appliance, Security-as-a-Service oder Managed Security Service“, so Zacher. Immerhin: zwei Drittel der befragten Unternehmen betrachten die Integration für bessere Schutz- und Abwehrfähigkeiten als erforderlich und haben erkannt, dass ein integrativer Ansatz besser als die Summe aller Security-Lösungen schützt. Dementsprechend stehe in der Bewertung der verschiedenen Security-Prozessthemen die Integration an erster Stelle und unterstreiche die Relevanz für die Anwender. Dennoch hapert es auch hier mit der Umsetzung.

Die Zusammenfassung der Studie mit konkreten Handlungsempfehlungen zum kostenlosen Download: https://www.triumph-adler.de/ta-de-de/it-sicherheit

Die TA Triumph-Adler GmbH ist der deutsche Spezialist im Document Business und gehört mit 121 Jahren Historie zu den traditionsreichsten Marken in der ITK-Branche. Heute entwickelt und liefert TA Triumph-Adler ganzheitliche Managed Document Services (MDS), die den vollständigen Bearbeitungsprozess von Dokumenten abdecken. Ziel ist es, die voranschreitende Vernetzung und Mobilisierung von Bürotätigkeiten zu unterstützen. Die Leistungen beinhalten die individuelle Analyse und Beratung von Geschäftskunden, die Implementierung eines IT-basierten Dokumenten-Workflows und die kontinuierliche Prozessoptimierung anhand der eigenen Asset- und Systemmanagementlösung TA Cockpit, ausgezeichnet unter anderem mit dem IT-Innovationspreis 2011. Das Unternehmen ist Vollsortimenter im Dokumenten-Management und verfügt mit der TA Leasing GmbH über einen eigenen Finanzdienstleister, der Geschäftskunden nahezu jede Form der Finanzierung ermöglicht. Persönliche Kundenbetreuung und flächendeckender bundesweiter Service, zertifiziert durch den TÜV Süd, zeichnen TA Triumph-Adler aus. In Deutschland vertreibt das Unternehmen über den Direktvertrieb mit einem dichten Netz regionaler Solution Center an 35 Standorten, davon 29 Vertriebsstandorte. Darüber hinaus gibt es 13 weitere Standorte in fünf Ländern sowie Distributionspartner in EMEA. Die Gesellschaft übernimmt mit der Triumph-Adler-Stiftung „Triumph für Kinder“ (IBAN: DE12 7604 0061 0526 0500 00, BIC: COBADEFFXXX) sozial- und gesellschaftspolitische Verantwortung, fühlt sich dem Schutz der Umwelt verpflichtet und folgt einer effizienten und umfassenden Corporate Governance. Seit Oktober 2010 gehört die TA Triumph-Adler GmbH mit der eingetragenen Marke UTAX zu 100 Prozent zur Kyocera Document Solutions Inc. mit Sitz in Osaka, Japan. Der Sitz der Gesellschaft ist Nürnberg mit dem operativen Headquarter in Norderstedt bei Hamburg.

Firmenkontakt
TA Triumph-Adler GmbH
Oliver Windhorst
Ohechausee 235
22848 Norderstedt
+49 (0) 40/ 52 849-0
oliver.windhorst@triumph-adler.net
http://www.triumph-adler.net

Pressekontakt
Donner & Doria Public Relations GmbH
Oliver Stroh
Gaisberstr. 16
69115 Heidelberg
+49 (0) 6 221/ 5 87 87 -32
oliver.stroh@donner-doria.de
http://www.donner-doria.de

Pressemitteilungen

it-sa 2018: Mit SentinelOne für die Cyberbedrohungen der Zukunft gewappnet

it-sa 2018: Mit SentinelOne für die Cyberbedrohungen der Zukunft gewappnet

Matthias Canisius, Regional Director CEE, SentinelOne

Der Endpoint Protection-Spezialist SentinelOne ist auch in diesem Jahr wieder auf der it-sa 2018 in Nürnberg vertreten (9.-11- Oktober) und präsentiert auf Europas führender IT-Sicherheitsfachmesse seine Endpoint Protection-Plattform zum Schutz vor Cyber-Bedrohungen der nächsten Generation. An den Partnerständen von SVA (Halle 10.1, #210) und Computacenter (Halle 10.0, #216) informiert das Unternehmen, wie die All-in-One-Endpunktschutzlösung Verhaltensanalyse, maschinelles Lernen und künstliche Intelligenz kombiniert, um selbst unbekannte Malware abzuwehren.

Dass in Zeiten hochentwickelter Angriffstechniken signaturbasierte Sicherheitslösungen keinen ausreichenden Schutz mehr bieten, ist den meisten Unternehmen heute klar. Die offensichtlichen Schwachstellen ihrer AV-Lösungen versuchen viele IT-Verantwortlichen deshalb immer öfter mit ergänzenden Sicherheitsprodukten auszugleichen. Dieser Multi-Vendor-Ansatz belastet jedoch die CPU-Ressourcen und führt letztlich zu einer Erhöhung der Gesamtbetriebskosten. Gleichzeitig besteht die Gefahr, dass Fehlkonfigurationen und Lücken in der Verteidigung Hackern neue Türen öffnen.

Die SentinelOne Endpoint Protection-Plattform hingegen ist eine All-in-One-Endpunktlösungen, die Prävention, Angriffserkennung, Abwehr, Wiederherstellung und forensische Analyse in einer einzigen Plattform vereint und dabei nutzerfreundlich über eine intuitiv zu bedienenden Konsole verwaltet wird. Ihre technologische Basis ist eine Kombination von Verhaltensanalyse, Machine Learning und Automation, weshalb SentinelOne-Kunden auch vor hochverschleierten und dateilosen Schadprogrammen sicher sind.

„Der Markt für Endpoint Protection hat sich parallel zur Verschärfung der Bedrohungslage in den letzten Jahren rasch weiterentwickelt und ist heute ziemlich unübersichtlich. Hinzu kommen neue Datenschutzvorschriften wie die EU-DSGVO, die die Unternehmen verunsichern und teils enorm unter Druck setzen“, so Matthias Canisius, Regional Director CEE bei SentinelOne. „Mit unserer Endpoint Protection-Plattform bieten wir unseren Kunden eine effektive und übersichtliche Sicherheitslösung für ihre Endpunkte. Innovative Technologien sorgen dabei für einen verlässlichen Schutz vor Cyberangriffen aller Art, gleichzeitig garantieren eine geringe CPU-Auslastung, eine breite Plattform-Komptabilität und eine hohe Skalierbarkeit eine nutzerfreundliche Handhabung.“

Treffen Sie die Experten von SentinelOne auf der it-sa 2018 in Nürnberg: 9.-11. Oktober:
Halle 10.0, Stand 216 (Computacenter)
Halle 10.1, Stand 210 (SVA)

SentinelOne ist ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen und hilft seinen Kunden, ihre Assets schnell und einfach zu schützen. Dabei vereint SentinelOne Prävention, Identifikation, Abwehr und Forensik in einer einzigen, auf künstlicher Intelligenz basierenden Plattform. Hierdurch können Unternehmen schadhaftes Verhalten durch unterschiedliche Vektoren erkennen und mittels voll-automatisierten, integrierten Abwehrmaßnahmen eliminieren – auch bei den fortschrittlichsten Cyberangriffen. SentinelOne wurde von einem Elite-Team aus Cybersicherheits- und Verteidigungsexperten gegründet und verfügt über Büros in Palo Alto, Tel Aviv und Tokyo. Das Unternehmen mit Kunden in Nordamerika, Europa und Japan wird von Gartner als „Visionär“ im Bereich Endpoint-Schutz eingestuft. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

Firmenkontakt
SentinelOne
Alexander Kehl
Innere Kanalstraße 15
50823 Köln
49 89 5506 7773
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Pressemitteilungen

Ransomware: Avecto warnt vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der Sicherheitsanbieter Avecto warnt: Zahlen Sie kein Lösegeld!

Ransomware: Avecto warnt vor Lösegeldzahlung

Der Sicherheitsanbieter Avecto weist darauf hin, dass die Finanzierung von Kriminalität und Terrorismus illegal ist. Deshalb sollten Organisationen niemals Lösegeld bezahlen, wenn ihre Systeme von kriminellen Hackern übernommen oder gesperrt wurden.

Die richtige Strategie sei es, die Systeme vor dem Angriff so zu sichern, dass die Angreifer keine Chance haben, in die Systeme einzudringen.

„Unternehmen gewähren ihren Mitarbeitern häufig umfassende Administratorrechte, so dass sie jede beliebige Anwendung ausführen und Zugriff auf große Mengen von Daten im Netzwerk haben“, sagt Michael Frauen, Vice President of Sales – Central & Eastern Europe, Avecto. „Aber man sollte immer bedenken, dass ein potenzieller Angreifer auf dieselben Daten zugreifen kann, wie der Benutzer dessen Konto er missbraucht.“

Dieses Problem zu verstehen sei entscheidend, wenn die Sicherheitsbeauftragten die Systeme sicherer machen wollten.

„Wir sehen, dass viele Verantwortliche einfach die Complianceanforderungen abhaken. Aber das reicht nicht. Mit so oberflächlichen Maßnahmen nehmen sie allzu große Risiken in Kauf und setzen die Existenz der Organisation aufs Spiel“, ist Frauen überzeugt.

Tatsächlich seien in den meisten Fällen Angreifer nicht aufgrund ihrer ausgeklügelten Taktik erfolgreich, sondern weil schlicht und einfach die notwendigen Sicherheitskontrollen im Zielsystem fehlen.
Eine klassische Betrugsmasche der Angreifer sei es, sich den Zugang zu internen Systemen zu verschaffen, um Zugriff auf E-Mail-Konten und Kalender zu erlangen. Dann wählten sie einen geeigneten Zeitpunkt für ihre weiteren Aktivitäten: Beispielsweise senden sie eine E-Mail aus dem Postfach der Geschäftsführung an die Finanzabteilung. Inhalt: Die gefakte Bitte um Überweisung eines bestimmten Betrages an das Konto der Angreifer. Die Finanzabteilung schickt nichtsahnend das Geld auf das Konto – von hier aus verschwindet der Betrag für immer.

„Andere Taktiken bestehen darin, Lieferketten zu unterbrechen oder sich mithilfe der Anmeldedaten externer Mitarbeiter Zugang zum System zu verschaffen“, erklärt Frauen weiter. Wenn ein Unternehmen beispielsweise einem Auftragnehmer oder Lieferanten Zugang zum System gewährt, könnte es für Cyberkriminelle einfacher sein, dieses Unternehmen anzugreifen und deren Zugangsdaten zu stehlen.
„Oft wollen die Leute unbedingt wissen, wer hinter einem Angriff steckt“, sagt Frauen. Doch dieser Aufwand lohne nicht, weil sich der Schaden nicht rückgängig machen lasse. Tatsächlich sei es sehr unwahrscheinlich, dass der Übeltäter gefasst wird. „Statt nach Phantomen zu suchen, sollten alle Verantwortlichen ihre Energie darauf konzentrieren, die Angriffsfläche zu verringern.“

Über Avecto

Avecto ist ein international agierendes Softwareunternehmen mit Niederlassungen in Manchester, Boston und Frankfurt, das auf Privilege Elevation and Delegation Management (PEDM) spezialisiert ist. Seit 2008 sind dank der Lösungen von Avecto über acht Millionen Benutzer in der Lage, ihre Aufgaben am Arbeitsplatz ohne Administratorrechte auszuführen. Dies ermöglicht es namhaften Unternehmen weltweit, den Balanceakt zwischen Sicherheit und Benutzerproduktivität zu meistern.

Defendpoint vereint Privilegien-Management und Anwendungssteuerung in einem einzigen schlanken Agenten für Windows- und macOS-Rechner, der sich sogar in Rechenzentren einsetzen lässt. Diese skalierbare Lösung unterstützt Organisationen rund um den Globus dabei, Compliance-Vorgaben zu erfüllen, ihre Betriebsabläufe effizienter zu gestalten und sich vor Angriffen von innen und außen zu schützen.

Aufgrund seiner von Unternehmer- und Innovationsgeist geprägten Organisationskultur rangiert Avecto laut der London Stock Exchange Group 2017 unter den inspirierendsten Unternehmen des Vereinigten Königreichs. Die Sunday Times nahm Avecto in die Liste der besten Arbeitgeber im Bereich Kleinunternehmen auf.

Firmenkontakt
Avecto Ltd.
Michael Frauen
Gartenstraße 25
D-61352 Bad Homburg
+49 6172 761 3010
germany@avecto.com
http://www.avecto.de

Pressekontakt
European Partner Solutions
Ina Schmidt
Caldy Road 88
CH48 2HZ Caldy
+44 151 625 4823
ina.schmidt@eu-partner.com
http://www.eu-partner.com

Pressemitteilungen

DriveLock führt Managed Endpoint Protection aus der Cloud ein

Die Endpoint Protection Platform mit Artificial Intelligence von DriveLock ist ab dem 01. April 2018 auch als Cloud-Service erhältlich

DriveLock führt Managed Endpoint Protection aus der Cloud ein

München, 11. April 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, bietet ab dem 01. April 2018 seine Endpoint Protection Platform mit Artificial Intelligence auch als „as a Service“ aus der Cloud an. Die weiterentwickelte Lösung DriveLock Managed Endpoint Protection mit den neuen intelligenten Modulen Smart AppGuard und Smart DeviceControl schützt Systeme und Geräte proaktiv, in Echtzeit und kostengünstig vor Cyberbedrohungen.

DriveLock Managed Endpoint Protection stellt Anwendern eine individuell abgestimmte Sicherheitslösung mit hoher Skalierbarkeit bereit. Die DriveLock-Lösung, egal ob On-Premise oder aus der Cloud, erfüllt die EU-Datenschutz-Grundverordnung (DSGVO) und verschiedenste Compliance-Richtlinien dank individueller Konfigurationsmöglichkeiten. Der bei Microsoft Azure gehostete Cloud-Service erleichtert auch die Einhaltung länderspezifischer Regulierungen. Zudem erhalten Nutzer immer die neueste Version der Sicherheitsprofile, da DriveLock diese kontinuierlich an die aktuelle Bedrohungslage anpasst. Die Drivelock-Experten bieten zusätzlich Betreuung rund um die Uhr sowie regelmäßige Compliance-Audits, um jederzeit höchste IT-Sicherheit ohne Backdoors zu gewährleisten. Mit diesem Support übernimmt DriveLock den administrativen Aufwand zu geringen Kosten. So können Unternehmen ihre Zeit und Ressourcen in strategische Aufgaben investieren, ohne sich Sorgen um Sicherheitslücken und Software-Updates zu machen.

Endpoint Protection für Industrie 4.0
Des Weiteren bietet DriveLock Managed Endpoint Protection Schutz in Echtzeit und ohne Beeinträchtigung der Leistung, was besonders im Produktionsumfeld entscheidend ist. Hinzu kommt, dass DriveLock gängige Systeme bis hin zu Embedded OS und Windows XP umfasst. Das ist auch wichtig für Fertigungsanlagen, weil hier sehr viele Endgeräte mit dem veralteten Windows-XP-System laufen. Das stellt jedoch ein erhebliches Sicherheitsrisiko dar, da keine Aktualisierungen oder Patches mehr zur Verfügung stehen. Gerade in Zeiten von immer komplexer werdenden Cyberbedrohungen ist es umso wichtiger, dass Security-Lösungen Schritt halten und stets weiterentwickelt werden. Dank seiner smarten Module mit künstlicher Intelligenz und maschinellem Lernen ermöglicht DriveLock Managed Endpoint Protection Unternehmen nicht nur, den Arbeitsplatz von Mitarbeitern abzusichern, sondern auch Produktionsanlagen im Industrial Internet of Things effektiv und umfassend zu schützen.

Smarte Module für höchste Sicherheit
DriveLock Smart AppGuard ist die neueste Weiterentwicklung aus dem Endpoint-Protection-Portfolio des deutschen Unternehmens. Sie ist mit Predictive Whitelisting ausgestattet, so dass nur die Programme ausgeführt werden, die bereits vorhanden oder bekannt sind. Außerdem muss jede Anwendung das hochkomplexe Prüfverfahren basierend auf 50 Machine-Learning-Algorithmen bestehen.

Die Lösung prüft auch Aktualisierungen von bekannten Programmen auf ihre Sicherheit, um vor versteckter Malware zu schützen. Dank dieser umfassenden Kontrolle können Zero-Day Exploits nicht ausgeführt und Sicherheitslücken nicht missbraucht werden. Mittels Machine Learning lernt die DriveLock-Lösung selbstständig dazu, z.B. welche Anwendungen ohne weitere Freigabeprozesse aktualisiert werden können. Das reduziert den administrativen Aufwand beträchtlich. Zudem liefern die intelligenten Funktionen auch Prognosen zur Sicherheitslage und erlauben so den Security-Verantwortlichen, frühzeitig Maßnahmen zu ergreifen. In Verbindung mit Smart DeviceControl baut DriveLock ein mehrschichtiges Sicherheitssystem auf, das Daten und Infrastrukturen auch vor internen Angriffen durch Bad-USB-Geräte effektiv schützt.

„Viele Unternehmen wollen den Aufwand für ihre IT-Sicherheit so gering wie möglich halten. Mit der Managed Endpoint Protection liegt die Administration des IT-Schutzes komplett bei DriveLock, ist aber dennoch individuell auf die Bedürfnisse der Anwender abgestimmt. Damit können sich die Unternehmen voll und ganz auf ihr Kerngeschäft konzentrieren“, sagt Anton Kreuzer, CEO von DriveLock SE. „Cybersicherheit muss den Bedrohungen im Idealfall mindestens einen Schritt voraus sein. Das hat für uns oberste Priorität. Dank Machine Learning und Artificial Intelligence entwickeln wir unsere Lösung enorm weiter und bieten modernen Schutz in einer zunehmend komplexeren Bedrohungslandschaft.“

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/