Tag Archives: F5

Computer/Internet/IT

F5 Labs: 80 Prozent aller Websites leicht angreifbar

Vier Fünftel der bekannt gewordenen Angriffe im Jahr 2018 mit Bezug zu PHP  

München, 10. April 2019 – Weltweit verwenden mehr als 80 Prozent der Websites die Programmiersprache PHP. Doch diese ist zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu PHP auf. Dies entspricht einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeigt der Application Protection Report 2019 von F5 Labs, dass PHP für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich war.

„Das Volumen und die Nachhaltigkeit von PHP Exploits sind alarmierend, aber nicht überraschend“, sagt Sander Vinberg, Threat Research Evangelist, F5 Labs. „Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet.“

Im Rahmen der Analyse deckte F5 Labs auch spezifische PHP-Angriffstaktiken auf. Sensoren von Loryka identifizierten Verbindungsversuche und erfassten Daten wie Quell-IP und Ziel-URL. Demnach durchforsten Angreifer oft Milliarden möglicher Ziele, so dass die Zieldomain oder IP-Adresse nicht signifikant ist. Der hintere Teil der URL enthält jedoch die Zieldatei oder den Pfad. Dies ist der spezifische Standort auf einem Webserver, den der Angreifer über alle seine Ziel-IPs hinweg anpeilt und der damit auch viel über seine Ziele und Taktiken aussagt.

Sieben häufige Pfade

Zum Beispiel bemerkte Loryka, dass sich 42 Prozent der 1,5 Millionen einzigartigen Events, die auf mehr als 100.000 verschiedene URLs abzielten, auf nur sieben Pfade oder Dateinamen konzentrierten: PMA2011, pma2011, PMA2012, pma2012, phpmyadmin2, phpmyadmin3 und phpmyadmin4. Alle sieben werden häufig für die Verwaltung von phpMyAdmin (auch bekannt als PMA) verwendet, einer PHP-Webanwendung zur Verwaltung von MySQL-Datenbanken.

Das darauf abzielende Datenvolumen war je nach Pfad fast identisch, mit weniger als 3 Prozent Differenz zwischen dem höchsten und niedrigsten Volumen. Auch das Timing der Kampagnen war nahezu identisch. F5 Labs entdeckte jedoch, dass 87 Prozent des Datenverkehrs, der auf die gängigen phpMyAdmin-Pfade zielte, von nur zwei der 66.000 IPs stammten, die Lorykas Sensoren erfassten. Diese beiden IPs machten 37 Prozent des gesamten überwachten Traffics 2018 aus. Der Datenverkehr von den kompromittierten IPs zeigte auf die sieben PMA-Pfade. Keine andere einzelne IP erreichte dieses Datenvolumen oder replizierte die Muster – auch wenn sie auf dieselben Pfade ausgerichtet war. Die beiden IPs stammen von Systemen eines nordamerikanischen Universitätscampus.

„Unbekannte Akteure nutzen eine kleine Anzahl kompromittierter Systeme von Universitätsnetzwerken, um nach spezifischen Zielen zu suchen: alte und wahrscheinlich vernachlässigte MySQL-Datenbanken mit schwacher Authentifizierung“, erklärt Vinberg. „Sie haben wenige Zielparameter definiert, durchsuchen aber das gesamte Web nach einer kleinen Anzahl von Adressen – und versuchen dabei kaum, ihre Spuren zu verwischen. Schutz bieten Whitelisting-Authentifizierungsseiten für Verwaltungsoberflächen. Außerdem verringern robuste Zugangskontrollen mit starken Passwörtern oder Multifaktor-Authentifizierung das Risiko.“

Die PHP-Analyse von F5 Labs bildet den ersten Teil des Application Protection Report 2019. Weitere Teile werden im Laufe des Jahres veröffentlicht.

 

Über F5 Networks
F5 (NASDAQ: FFIV)  gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können auch @f5networksde auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Computer/Internet/IT

F5 unterstützt Service-Provider bei 5G-Migration

Neue Angebote zur Optimierung, Skalierung und Absicherung von Netzwerken

München, 27. Februar 2019 –  F5 Networks (NASDAQ: FFIV) bietet neue Lösungen und Erweiterungen, damit Service-Provider 5G-Dienste einführen können. Dazu gehört ein neues Paket zur Virtualisierung von Netzwerkfunktionen (NFV), das die Optimierung und Skalierung bestehender 4G- und neuer 5G-Netze ermöglicht. Weitere Innovationen helfen den Providern, die Bereitstellung neuer 5G-Dienste zu beschleunigen und ihre Netzwerke auf jeder Ebene abzusichern. Das Unternehmen kündigte auch einen neuen Service- und Support-Plan an, der speziell auf die komplexen und sich entwickelnden Bedürfnisse von Service-Providern zugeschnitten ist.

Aus der Umfrage „2019 State of Application Services“ von F5 geht klar hervor, dass sich Service-Provider zu Technologieführern entwickeln. Vier von fünf (80%) Providern beschäftigen sich demnach mit Projekten zur digitalen Transformation. Die Virtualisierung des Netzwerks und eine schnellere Bereitstellung neuer Anwendungen treiben die Einführung neuer Technologien voran. Dies unterstreicht die Bedeutung von Anwendungsdiensten, die bei der Verwaltung kritischer Performance- und Security-Anforderungen helfen. So nutzen bereits 71 Prozent der Provider Automatisierungs- und Orchestrierungslösungen sowie 60 Prozent Container.

„Nach jahrelanger Vorbereitung auf 5G führen immer mehr TK-Anbieter und Service-Provider die entsprechende Infrastruktur ein“, sagt James Feger, Vice President und General Manager, Service Provider bei F5. „Wir bieten Virtualisierungslösungen und maßgeschneiderte Services, damit sie die erheblichen Investitionen in ihre aktuellen 4G-Netzwerke optimal nutzen und gleichzeitig ihre Infrastruktur auf die erforderliche Größenordnung der 5G-Netzwerke von morgen vorbereiten können.“

Neue Funktionen für NFV
Mit F5 können Unternehmen das komplette Lifecycle-Management von NFV-Diensten vereinfachen, indem sie wichtige Skalierungen und Automatisierungen für neu virtualisierte Netzwerke auf einfache Weise freischalten. Im Gegensatz zu Wettbewerbern bietet F5 Komplettlösungen im Abonnement oder mit unbefristeten Lizenzen, die sich einfach erwerben, bereitstellen, verwalten und aktualisieren lassen. Dieser Ansatz eignet sich ideal für Mobilfunkbetreiber und Service-Provider, die softwarebasierte Infrastrukturen nutzen möchten.
Daher erweitert F5 seine NFV-Komplettlösungen mit einem neuen für Carrier geeigneten NAT (CGNAT)-Paket. Die neue Lösung enthält den F5 VNF Manager und eine breite Palette an Tools, mit deren Hilfe Service-Provider erfolgreich auf IPv6 migrieren können. Gleichzeitig gewährleisten sie weiterhin Support für bestehende IPv4-Geräte und -Inhalte. Dadurch wird die Planung, Größenanpassung und Beschaffung von Netzwerken vereinfacht. Das CGNAT VNF-Paket wird in der ersten Hälfte des Jahres 2019 erhältlich sein.

Mehr Performance
Die Performance der NFV-Angebote von F5 lässt sich durch Intels Quick Assist Technology (QAT) erhöhen. Sie unterstützt die BIG-IP Virtual Edition für SSL/TLS-Beschleunigung und -Offload. Dies ermöglicht eine bis zu viermal höhere Leistung im Vergleich zur Verschlüsselung innerhalb einer Software. Dies entlastet den Prozessor, so dass er andere Aufgaben zur Bereitstellung von Anwendungen wie L7-Inspektion, Richtliniendurchsetzung und Programmierbarkeit schneller ausführen kann.
Höhere Leistung und mehr Durchsatz ermöglicht auch die Unterstützung der BIG-IP Virtual Edition für die Mellanox ConnectX Familie von Netzwerkschnittstellenadaptern, einschließlich 100G. Gemeinsam können die Lösungen von F5 und Mellanox die Performance der Datenebene auf nahezu Leitungsrate steigern. Dazu verwenden sie optimierte Treiber, die den Aufwand zur Verarbeitung von Paketen reduzieren. Die Netzwerkadapter von Mellanox werden die Leistung des gesamten Portfolios an F5 VNF-Lösungen deutlich verbessern.

„5G wird zu einer exponentiellen Zunahme der Datennutzung sowie der Entwicklung neuer Anwendungen und Dienste führen, die bislang nur theoretisch denkbar waren“, sagt Amit Krig, SVP, Network Adapter Group, Mellanox. „ConnectX wurde entwickelt, um diese Anforderungen heute und in Zukunft zu erfüllen. Mit einer mehrfachen Performance bei gleicher Infrastruktur-Nutzung können Service Provider, die mit F5 und Mellanox arbeiten, die Rendite ihres 5G-Netzausbaus maximieren und schnell von den Vorteilen neuer 5G-Dienste profitieren.“

Weitere Neuerungen

F5 stellt auf dem Mobile World Congress in Barcelona weitere neue Lösungen und Services vor:

  • SP Essentials – Das Paket aus technischen Support- und Wartungs-Dienstleistungen wurde speziell für Service-Provider entwickelt und steht ihnen exklusiv zur Verfügung. SP Essentials unterstützt sie bei der Einführung und Nutzung ihrer F5-Produkte. Zu den integrierten Diensten gehören unter anderem technische Unterstützung durch ein dediziertes Team für Service-Provider-Netzwerke mit umfassender Expertise zu F5-Produkten und Anwendungsfällen, standardisierte Service Level Agreements, aktiver Support für geplante Wartungsfenster und Incident Management mit hoher Dringlichkeit. SP Essentials wird Ende März 2019 allgemein verfügbar sein.
  • F5 Automation Toolchain – Automatisierung ist für Service-Provider erfolgskritisch, wenn sie ihre Netzwerke virtualisieren, die Effizienz steigern und die Verfügbarkeit neuer Dienste beschleunigen möchten. Die F5 Automation Toolchain ermöglicht die programmbasierte Bereitstellung, Konfiguration und Verwaltung von F5-Geräten sowie den von ihnen unterstützten Diensten. Die auf GitHub verfügbare und auf deklarativer Technologie basierende F5 Automation Toolchain bietet die notwendigen Werkzeuge zur Automatisierung von F5-Diensten und zur Integration von F5-Lösungen in Automatisierungs-, Analyse- und Orchestrierungstools von Drittanbietern.
  • NEBS Compliance – F5 bietet nun eine mit NEBS Level 3 konforme Lösung für die i15000-Appliance-Serie mit Ultra-Hochleistung. i15000 NEBS erfüllt die strengen Qualitätsanforderungen von Service-Providern für Notfallvorsorge und hohe Zuverlässigkeit.

Über F5 Networks
F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Aktuelle Nachrichten Computer/Internet/IT

Mobile World Congress 2019: 5G überall

München, 20. Februar 2019 – 5G ist ein zentrales Thema des Mobile World Congress und bedingt die immer wichtiger werdende Rollen von NFV (Network Functions Virtualization).  Laut einer von F5 Networks gesponserten jährlichen Branchenumfrage von Telecoms.com bestätigt, dass 79 Prozent der TK-Experten NFV als strategischen Schwerpunkt für die nächsten fünf Jahre betrachten.

„Der zunehmende Wettbewerb in der digitalen Wirtschaft erfordert, dass Anwendungen und Netzwerkdienste mit immer höherer Geschwindigkeit, Skalierbarkeit und Agilität bereitgestellt werden“, sagt Bart Salaets, EMEA Solution Architect Director, F5 Networks. „Service Provider müssen ihren Daten- und Videonetzwerkverkehr optimieren, um die Effizienz zu erhöhen, Einnahmen zu generieren und die Qualität der Angebote zu verbessern. Aufgrund der digitalen Transformation und steigenden IoT-Nutzung setzen Service Provider zunehmend NFV ein, um neue Dienste und Geschäftsmodelle zu entwickeln. Damit möchten sie die Service-Agilität erhöhen, Innovationen durch Automatisierung vorantreiben sowie eine höhere Kosteneffizienz und betriebliche Flexibilität erreichen.“

Die Möglichkeiten durch NFV

Laut den Befragten gehören zu den drei wichtigsten Vorteilen durch NFV eine größere Flexibilität bei Netzwerken und Diensten (48%), Automatisierung zur Steigerung der Betriebseffizienz (44%) und Reduzierung der Betriebskosten (40%). Viele Teilnehmer begrüßten auch das Potenzial von NFV, Investitionen zu reduzieren (36%) sowie Netzwerkleistung und -zuverlässigkeit zu verbessern (35%).

Die wachsende Bedeutung von NFV wird durch die aktuellen Investitionspläne unterstrichen. Mehr als 95 Prozent der Befragten glauben, dass die Investitionen ihrer Unternehmen in die Technologie 2019 entweder steigen oder konstant bleiben. Bei der Frage zu den aktuell größten Herausforderungen für Business Services und Anwendungen nannten 48 Prozent die Markteinführungszeit, 46 Prozent die Verbesserung der Kundenzufriedenheit und 45 Prozent die Betriebseffizienz.

Herausforderungen und Ausblick

Zwar beurteilt die TK-Branche die Aussichten von NFV grundsätzlich positiv, es gibt aber auch Hindernisse. So haben mehr als 60 Prozent der Befragten Schwierigkeiten bei ihren Einkaufsprozessen für NFV-Lösungen. Ein Drittel möchte die Kosten ihrer Einkaufsmethoden durch den Einsatz automatisierter Systeme senken.

Unterdessen herrscht in der Branche immer noch Unsicherheit in Bezug auf die Umsetzung. Im Vergleich zur letztjährigen Studie sind weniger Unternehmen zuversichtlich, dass sie bei der NFV-Installation „gute Arbeit“ leisten. Nur 8 Prozent setzten NFV einfach nach Plan um und 22 Prozent hatten mehr Schwierigkeiten als erwartet. Für knapp die Hälfte der Befragten (48%) war die Implementierung so schwierig wie gedacht. Die größten Hürden sind hohe Kosten und Komplexität der Implementierung (36%) sowie ein Mangel an klaren Geschäftsszenarien (32%).

„NFV-Architekturen können die nötige Netzwerk-Flexibilität bieten, um neue Service-Modelle und schnelle Skalierung zu ermöglichen sowie die TCO zu senken. Dieses Potenzial lässt sich jedoch nur realisieren, wenn die NFV-basierten Lösungen einfach in die Toolchain für Automatisierung und Orchestrierung integriert werden“, so Salaets weiter. „So sollten Anbieter einbaufertige Lösungen bereitstellen. Um den Einkauf, die Planung und Dimensionierung zu erleichtern, sind verbrauchs- oder durchsatzbasierte Modelle zu bieten, die vollständig auf die Dienste abgestimmt sind.“

 

Über F5 Networks
F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

 

 

 

Fink & Fuchs AG

 

Michaela Ferber und Kirsten Gnadl

Paul-Heyse Str. 29

80336 München

 

Tel.: +49 89-589787-14

Fax: +49 89-589787-50

E-Mail: f5@finkfuchs.de

https://www.finkfuchs.de/

Fink & Fuchs AG

 

 

F5 Networks

 

Claudia Kraus

Lehrer-Wirth-Straße 2

81829 München

 

Tel.: +49 89-94383-0

Fax: +49 89-94383-111

E-Mail: c.kraus@f5.com

http://f5.com/

F5 Networks

 

 

 

Computer/Internet/IT

Kryptowährungen im Visier

Ralf Sydekum, Technical Manager DACH bei F5 Networks, zu den wichtigsten Ergebnisse einer aktuellen Untersuchung von F5 Labs

Es gibt viele Gründe, warum Kryptowährungen für Hacker attraktiv sind: geringere Regulierung, weniger technische und administrative Schutzmaßnahmen sowie ein sehr schwieriges Rückgängigmachen von Transaktionen. Um langfristige Trends aufzudecken, hat F5 Labs die großen Kryptowährungsdiebstähle der letzten sieben Jahre analysiert.

Demnach gab es 73 größere Vorfälle. Besonders bemerkenswert ist dabei ein Zusammenhang: Im Jahr 2011 war Bitcoin soviel wert wie der US-Dollar, heute liegt der Wert trotz erheblicher Schwankungen bei etwa 3.500 Dollar. Gleichzeitig wurde eine fast zwölftausendfache Zunahme von Kryptodiebstählen beobachtet. Der durchschnittliche Verlust lag bei rund 31 Millionen Dollar.

Wer ist besonders gefährdet?
Von den vielen technischen Dienstleistungen sind laut der Studie Kryptobörsen am häufigsten betroffen (63% der Vorfälle). Diese Börsen sind das digitale Äquivalent zu den Devisenmärkten. Kunden können darüber verschiedene Kryptowährungen kaufen oder verkaufen, wodurch Transaktionen mit hohem Wert entstehen.

Das Speichern von Kryptowährungen geschieht mit so genannten Wallets, von denen es zwei Arten gibt. Ein „Hot Wallet“ ist mit dem Internet verbunden und dient zur Speicherung von Kryptowährungen für den täglichen Zahlungsverkehr. Es entspricht im Prinzip einer realen Brieftasche. Hot Wallets können auf Kryptobörsen laufen, um den Handel zu erleichtern, oder als Client-Software auf einem Computer oder Mobilgerät ausgeführt werden. Daher werden sie häufig von Cyber-Kriminellen gestohlen.

Um dieses Risiko zu reduzieren, gibt es „Cold Wallets“ ohne Online-Verbindung. Ideal sind völlig abgetrennte Systeme wie USB-Sticks mit sicherem Passwort. In Kryptowährungsbörsen existieren Cold Wallets als separate, stark verschlüsselte Datenbanken, die vom Wallet-Besitzer mit einem privaten Schlüssel freigeschaltet werden. Gemäß der Studie wurden Hot Wallets dreimal häufiger geplündert als Cold Wallets. Auch Wallet-Software, die sich außerhalb einer Börse befindet, lässt sich manipulieren. Diese Vorfälle stellen etwa ein Siebtel aller Kryptowährungsdiebstähle dar. Mining Services werden eher selten attackiert.

Was ist zu tun?
Kryptowährungen basieren auf interagierenden Diensten in einer Vielzahl von Umgebungen, die durch Schnittstellen, Authentifizierungsdaten und Netzwerke miteinander verbunden sind. Dadurch bieten sie eine große Angriffsfläche und benötigen umfangreiche Sicherheitsmaßnahmen. Entsprechend müssen Regierungen weltweit die Kryptowährungsbranche regulieren.

Einige Länder haben bereits damit begonnen. So gilt etwa die koreanische Verordnung 5.5.7 (Regulierung der Überwachung Elektronischer Finanzen) in dieser Hinsicht als führend. Denn sie behandelt Cybersicherheitsmaßnahmen für Kryptowährungen so, wie es ein Finanzinstitut tun würde. Hoffentlich werden auch andere Regierungen diesem Beispiel folgen.

 

Über F5 Networks
F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Pressemitteilungen

IoT-Thingbots jetzt größte Gefahr für das Internet

Andreas Riepen, Vice President DACH bei F5 Networks, stellt die wichtigsten Ergebnisse einer neuen Studie von F5 Labs vor

München, 10. Januar 2019 – IoT-Geräte sind mittlerweile zum wichtigsten Angriffsziel von Cyber-Kriminellen geworden. Das zeigt eine aktuelle Studie von F5 Labs. Diese Attacken übertreffen zahlenmäßig inzwischen die Angriffe auf Web- und Anwendungsdienste sowie E-Mail-Server.

Schon heute gibt es mehr IoT-Geräte als Menschen, wie diverse Untersuchungen feststellen. Damit nicht genug: IoT-Devices vermehren sich mit einer Geschwindigkeit, die weit über dem globalen Bevölkerungswachstum liegt. Doch laxe Sicherheitskontrollen im IoT-Bereich können sogar Menschen gefährden – etwa wenn darüber kritische Infrastrukturen attackiert werden.

Immer mehr neue Thingbots
Laut der fünften Ausgabe der Studie „The Hunt for IoT“ von F5 Labs wurden bereits in der ersten Hälfte des Jahres 2018 dreizehn neue Thingbots entdeckt. Zum Vergleich: Im ganzen Jahr 2017 waren es sechs und 2016 neun. Bei Thingbots handelt es sich um IoT-Geräte, die mit Schad-Software kompromittiert sind.

Demnach wurde Spanien in den letzten 18 Monaten am häufigsten angegriffen. Weitere häufig attackierte Länder waren Russland, Ungarn, die USA und Singapur. Dabei stammten die meisten Angriffe zwischen dem 1. Januar und dem 30. Juni 2018 aus Brasilien (18%), gefolgt von China (15%), Japan (9%), Polen (7%), USA (7%) und Iran (6%). Die am häufigsten von Bots infizierten IoT-Geräte waren Small/Home Office-Router, IP-Kameras, digitale Videorekorder und Videoüberwachungsanlagen.

Häufig genutzte Methoden
Distributed Denial of Service (DDoS) bleibt zwar die meistgenutzte Angriffsmethode bei Thingbots, doch 2018 kamen weitere Methoden hinzu. Dazu gehören die Installation von Proxy-Servern zum Starten von Angriffen, Kryptojacking, die Installation von Tor-Knoten und Paket-Sniffern, DNS-Hijacks, Credential Collection, Credential Stuffing und Betrugstrojaner.

Die häufigste Methode, mit der Angreifer IoT-Geräte aufspürten und infizierten, waren Internet-Scans, die nach offenen Remote-Administrationsdiensten suchten. Telnet und Secure Shell (SSH) waren die beliebtesten Protokolle, gefolgt von Home Network Administration Protocols (HNAP), Universal Plug and Play Protocols (UPnP), Simple Object Access Protocols (SOAP) und anderen Transmission Control Protocol (TCP) Ports, die von IoT-Geräten verwendet werden.

Auch Infrastrukturen und mobile Geräte betroffen
Gemäß der Studie sind IoT-Infrastrukturen „ebenso anfällig für Authentifizierungsangriffe über schwache Anmeldeinformationen wie die IoT-Geräte selbst“. Zur IoT-Infrastruktur gehören vor allem Server und Datenbanken.

Mobile IoT-Gateways sind genauso gefährdet wie herkömmliche drahtgebundene und WiFi-basierte IoT-Geräte. Bis zu 62 Prozent der getesteten Geräte waren anfällig für Angriffe per Fernzugang. Dabei wurden vor allem schwache Standardbenutzerdaten des Herstellers ausgenutzt.

Mirai bleibt gefährlich
Zudem ergab die Studie, dass die Präsenz von Mirai weltweit kaum abnimmt. Zwar ist die Anzahl der Mirai-Scannersysteme von Dezember 2017 bis Juni 2018 leicht gesunken. Europa bleibt jedoch die einzige Region, in der die Infektion mit Mirai-Scannern relativ konstant geblieben ist.

Dabei müssen Unternehmen neben dem ursprünglichen Bot auch mit mindestens 10 Mirai-Ablegern rechnen. Dazu gehören Annie, Satori/Okiru, Persirai, Masuta, Pure Masuta, OMG, SORA, OWARI, Omni und Wicked. Diese Geschwister von Mirai können weitaus mehr als nur DDoS-Angriffe starten. Zum Beispiel setzen sie Proxy-Server ein, um Krypto-Währungen zu suchen und andere Bots zu installieren.

Geeignete Maßnahmen einführen
Insgesamt bedeuten die Ergebnisse: Thingbots verbreiten sich immer stärker und die Angriffsmöglichkeiten auf das IoT nehmen zu. Dies wird für Hersteller von IoT-Geräten deutliche Umsatzeinbußen und für Unternehmen, die diese Geräte einsetzen, erhebliche Kosten zur Folge haben – falls es nicht gelingt, die Sicherheitsprobleme in den Griff zu bekommen. Daher müssen geeignete Sicherheitskontrollen die Bots erkennen und sich entsprechend skalieren lassen. Dabei ist die Bot-Abwehr am Anwendungsperimeter sowie eine Anti-DDoS-Lösung zu installieren.

Über F5 Networks
F5 (NASDAQ: FFIV)  gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können auch @f5networksde auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AGMichaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 MünchenTel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de
F5 NetworksClaudia Kraus
Lehrer-Wirth-Straße 2
81829 MünchenTel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/
Computer/Internet/IT

IT-Gefahr zu Weihnachten: Jetzt wird’s persönlich!

Ralf Sydekum, Technical Manager DACH bei F5 Networks, zeigt, wie sich Anwender vor Betrug in der Weihnachtssaison schützen können

München, 03. Dezember 2018 – In wenigen Wochen ist Weihnachten. Stellen Sie sich folgendes vor: Sie wollen ein Familienmitglied mit einem neuen Laptop überraschen. Um die richtige Marke zu finden, fragen Sie Ihre Social-Media-Freunde. Sie erhalten eine E-Mail von einem Kollegen, der häufig Ihre Online-Posts kommentiert. Er hat einige Tipps und schickt einen Link für mehr Infos.

Glückwunsch! Sie wurden gerade Opfer einer Phishing-Mail. Innerhalb weniger Sekunden wurden Sie von einem sorgfältig geplanten, zielgerichteten Betrug getäuscht. Ihre persönlichen Daten befinden sich nun in den Händen von Cyberkriminellen.

Das ist kein Einzelfall. Gemäß der Studie „Lessons Learned from a Decade of Data Breaches“ von F5 Labs wird Phishing zunehmend zum einfachsten und produktivsten Angriffsvektor von Cyberkriminellen. Diese Methode zeichnet sich bereits für fast die Hälfte aller Vorfälle verantwortlich. Laut Symantec wird Spear Phishing von 71 Prozent der organisierten cyberkriminellen Gruppen genutzt.

Diese Zahlen bestätigt die Anti-Phishing Working Group (APWG). Demnach stiegen die weltweiten Phishing-Vorfälle in den letzten 12 Jahren um 5.753 Prozent. Gartner glaubt, dass Social Engineering neben der DSGVO-Compliance den größten Schaden in Unternehmen verursachen kann, wenn das Thema „nicht angemessen von den Verantwortlichen des Risikomanagements angegangen wird“.

Augen auf beim Geschenke-Kauf
Die Bedrohung durch Phishing in all seinen Facetten nimmt rasant zu. Ideale Bedingungen bietet die Weihnachtszeit. Untersuchungen von ACI International zeigen, dass der Online-Betrug zwischen dem 22. November und dem 31. Dezember letzten Jahres weltweit um 22 Prozent gestiegen ist. Dieses Jahr wird es ähnlich sein. Gleichzeitig vergrößert sich die mögliche Angriffsfläche exponentiell. Weltweiten Analysen von Salesforce zufolge steigt der E-Commerce-Umsatz in der Weihnachtszeit 2018 um 13 Prozent gegenüber dem Vorjahr. Dabei sorgen KI-basierte Produktempfehlungen für 35 Prozent des gesamten Umsatzes und erstmals werden mehr Einkäufe mit dem Handy getätigt (68%) als mit jedem anderen Gerät.

Mit folgenden Tipps können sich Anwender vor Phishing-Betrug schützen:

  • Nicht alles teilen. Selbst scheinbar harmlose Informationen können für Hacker von Nutzen sein. Seien Sie vorsichtig, wachsam und verantwortungsbewusst beim  Teilen von Informationen, insbesondere in sozialen Medien. Unternehmen sollten sicherstellen, dass alle Mitarbeiter Daten auf angemessene Weise austauschen. Zudem sind Angebote Dritter wie Online-Verzeichnisse und Partner-Websites auf geschäftsrelevante Inhalte zu prüfen.
  • Erst denken, dann klicken. Behandeln Sie jeden Link mit Vorsicht, vor allem wenn Sie sich nicht sicher sind, woher er stammt. Bewegen Sie den Mauszeiger über Hyperlinks, um deren Ziel-URL anzuzeigen. Kriminelle verstecken ihre URLs oft im E-Mail-Text oder in Online-Formularen, die glaubwürdig erscheinen.
  • Klingt komisch? Ist wahrscheinlich so. Intelligente Phishing-Attacken enthalten erstaunlich viele persönliche Details, um authentisch zu erscheinen. Nutzer sollten alles hinterfragen und versuchen, die Echtheit des Absenders festzustellen. Cyberkriminelle verwenden oft bekannte Namen oder Marken, damit Opfer unvorsichtig werden und sensible Daten per E-Mail versenden.
  • Analyse der E-Mail-Header. Angreifer senden häufig E-Mail-Anfragen, um IP-Adressen, die eingesetzte Mailserver-Software oder den E-Mail-Traffic zu ermitteln. Überprüfen Sie daher alle E-Mail-Header, bevor Sie Inhalte aus unbekannten Quellen öffnen.
  • Flexibel bleiben. Da sich die Angriffsmethoden ständig verändern, sollten alle genutzten Schutzlösungen verhaltensbasiert sein. So können sie aus erfolgreichen Angriffen lernen. Auch Anwender sollten sich flexibel auf neuartige und intelligentere Attacken einstellen. Fordern Sie von Ihrem Arbeitgeber Sicherheitstrainings, wenn er diese nicht bereits anbietet.
  • Sichern Sie das Netzwerk. Neben Netzwerksystemen wurden auch viele Anwendungen nicht mit einer „Security by Design“-Mentalität entwickelt. Sie enthalten zum Teil Informationen über Entwicklungsteams und organisatorische Prozesse. Deren Absicherung besitzt hohe Priorität. Zudem sollten bei allen Domain- und IP-Registrierungsstellen generische Rollennamen genutzt werden.
  • Teste die Systeme. Penetrationstests ermitteln nicht nur mögliche Schwachstellen, sondern auch Verhaltensweisen von Angreifern. Aktuelle Aufklärungs- und Social-Engineering-Tests liefern wichtige Erkenntnisse zur Abwehr von Gefahren.

 

Über F5 Networks
F5 (NASDAQ: FFIV) macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. F5 liefert Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Anwendungsinfrastruktur zu nutzen, ohne dabei auf Geschwindigkeit und Kontrolle zu verzichten. Weitere Informationen finden Sie unter f5.com. Für weitere Informationen über F5, seine Partner und Technologien folgen Sie F5 auch auf Twitter oder besuchen Sie uns auf LinkedIn und Facebook.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Computer/Internet/IT Marketing/Werbung

Nicht einmal die Hälfte kennt alle genutzten Anwendungen

F5 Labs deckt gefährliche Wissenslücken in deutschen Unternehmen auf

München, 28. November 2018 –  F5 Networks (NASDAQ: FFIV) hat ermittelt: 38 Prozent der Unternehmen weltweit haben „kein Vertrauen“, dass sie alle genutzten Anwendungen kennen. Die Deutschen besitzen mit 45 Prozent noch am ehesten den vollständigen Überblick. Das Schlusslicht bilden die Briten mit 32 Prozent. Das zeigt der „2018 Application Protect Report“, der vom Ponemon Institute durchgeführt wurde. Demnach kämpfen Unternehmen weltweit damit, die rapide steigende Anzahl ihrer Applikationen zu verstehen, zu optimieren und zu schützen.

Die bislang umfassendste Studie ihrer Art deckt auch zum Teil völlig unzureichende Sicherheitsmaßnahmen für Webanwendungen auf. 60 Prozent der Teilnehmer sagten, sie testen Webanwendungen nicht auf Schwachstellen, haben keinen Zeitplan für Tests oder sind sich nicht sicher, ob welche stattfinden. Fast die Hälfte der Befragten gab zu, dass ihr Unternehmen über keine ausreichenden Ressourcen verfügt, um Schwachstellen in Anwendungen zu erkennen (46%) oder zu beheben (49%).

„Viele Unternehmen können nicht mit den technologischen Entwicklungen mithalten und gehen gefährliche Kompromisse bei der Sicherheit ein, da sie nur geringen Einblick in ihre Anwendungsumgebung haben“, sagt Ralf Sydekum, Technical Manager DACH, F5 Networks. „Das ist ein großes Problem. Der Druck wird immer größer, Anwendungen schnell, flexibel und sicher bereitzustellen – insbesondere vor dem Hintergrund der strengen europäischen Datenschutzgesetze.“

Viele Anwendungen – große Gefahr
Gemäß der Studie setzt weltweit jedes Unternehmen 9,77 verschiedene Web-App-Frameworks und -Umgebungen ein. Die USA (12,09) liegen dabei vor Deutschland (10,37) und Großbritannien (9,72). Weltweit halten Unternehmen im Durchschnitt 33,85 Prozent aller Apps für geschäftskritisch. In Deutschland sind es 33 Prozent. Als die drei wichtigsten Anwendungen gelten in allen Regionen: Dokumentenmanagement und Zusammenarbeit, Kommunikation (wie E-Mail und Text) sowie Microsoft Office.

Weltweit waren sich die Befragten auch einig, dass die drei größten Gefahren für Unternehmen Identitätsdiebstahl, DDoS-Angriffe und Webbetrug sind. Innerhalb Europas sorgen sich die Deutschen mit 76 Prozent am meisten über Identitätsdiebstahl – Platz 2 hinter Kanada (81%). In Deutschland folgen dann DDoS-Angriffe (64%) und Web-Betrug (49%) als größte Sorgen. Auch Angriffe auf Web-Apps bilden eine erhebliche Belastung. So wäre es für 90 Prozent der Befragten in Deutschland und den USA „sehr schmerzhaft“, wenn eine Attacke den Zugang zu Daten oder Apps verhindern würde.

Hohe Kosten möglich
Ein solcher „App Denial of Service“ kostet Unternehmen weltweit durchschnittlich 6,86 Millionen US-Dollar. Am teuersten ist ein solcher Vorfall in den USA (10,64 Millionen Dollar), dicht gefolgt von Deutschland (9,17 Millionen Dollar). Bei einem Diebstahl sensibler Daten wie Geschäftsgeheimnisse oder geistiges Eigentum liegen weltweit die durchschnittlichen Kosten bei 8,63 Millionen Dollar. Auch hier befinden sich die USA (16,91 Millionen Dollar) vor Deutschland (11,30 Millionen Dollar).

Im Durchschnitt belaufen sich weltweit die Kosten für die illegale Weitergabe personenbezogener Daten – zum Beispiel von Kunden, Verbrauchern oder Mitarbeitern – auf 6,29 Millionen Dollar. Die USA sind mit 9,37 Millionen US-Dollar erneut am stärksten betroffen. Auf den Plätzen befinden sich Deutschland (8,48 Millionen Dollar), Indien (6,63 Millionen Dollar) und Großbritannien (5,63 Millionen Dollar).

Genutzte Sicherheitsmaßnahmen
Die drei wichtigsten Werkzeuge für die Sicherheit von Apps sind laut den Teilnehmern: Web Application Firewall (WAF), Application Scanning und Penetrationstests. Den ersten Platz belegt die WAF in Deutschland (29%), den USA (30%), Brasilien (30%), Großbritannien (29%), Kanada (26%) und Indien (26%). Für 20 Prozent der deutschen Unternehmen sind Penetrationstests am wichtigsten und für 16 Prozent App-Scanning.

Eine steigende Nutzung von WAFs bestätigt der State of Application Delivery Report 2018 von F5. Demnach nutzen 61 Prozent der Unternehmen weltweit bereits WAFs zum Schutz von Anwendungen. Dieser Trend wird vor allem durch den stark steigenden Einsatz der Multi-Cloud vorangetrieben.

Um eine hohe Verfügbarkeit von Webanwendungen zu erreichen, setzen Unternehmen laut Ponemon Institute am häufigsten Technologien für DDoS-Abwehr und Backup ein. Backups sind in Kanada (76%), Großbritannien (74%) und Deutschland (73%) am beliebtesten. Die meisten Befürworter für die DDoS-Abwehr befinden sich in Deutschland und Brasilien (je 64%). Ebenfalls Platz eins nimmt Deutschland im Bereich Speicher-Verschlüsselung ein (50%) – vor Kanada (44%) und den USA (40%).

„Der Ruf eines Unternehmens hängt von einer umfassenden Sicherheitsarchitektur ab“, resümiert Sydekum. „Unternehmen auf der ganzen Welt können sich nicht mehr auf herkömmliche IT-Infrastrukturen verlassen. Technologien wie Bot-Schutz, Verschlüsselung auf Anwendungsebene, API-Sicherheit und Verhaltensanalyse – die sich in fortgeschrittenen WAFs befinden – sind heute zur Abwehr von Angriffen unerlässlich. Dank automatisierter Tools mit verbessertem maschinellem Lernen können Unternehmen Cyberkriminalität mit der bisher höchsten Genauigkeit erkennen und bekämpfen.“

Die Studie
Der Application Protection Report 2018 basiert auf umfangreichen Forschungsarbeiten, die von F5 Labs koordiniert, zusammengestellt und analysiert wurden. Dazu zählen eine Umfrage unter tausenden Sicherheitsexperten in 14 Ländern des Ponemon Institute, weltweite Web-Angriffsdaten von zehntausenden Loryka-Sensoren, Daten zu Schwachstellen von WhiteHat Security sowie die Überprüfung tausender Exploits und hunderter dokumentierter Vorfälle in Partnerschaft mit dem Cybersecurity Center des WhatCom Community College. Die externe Forschung wurde mit F5-internen Daten über DDoS-Angriffe und große Vorfälle kombiniert sowie von dutzenden F5-Sicherheitsexperten analysiert.

Die Umfrage und Analyse wurde von F5 gesponsert und vom Ponemon Institute LLC unabhängig durchgeführt. Daran nahmen 3.135 IT- und IT-Sicherheitsexperten in Deutschland, Großbritannien, den USA, Brasilien, China und Indien teil.
Über F5 Networks
F5 (NASDAQ: FFIV) macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. F5 liefert Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Anwendungsinfrastruktur zu nutzen, ohne dabei auf Geschwindigkeit und Kontrolle zu verzichten. Weitere Informationen finden Sie unter f5.com. Für weitere Informationen über F5, seine Partner und Technologien folgen Sie F5 auch auf Twitter oder besuchen Sie uns auf LinkedIn und Facebook.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Marketing/Werbung

Durch Technologie gesünder und produktiver arbeiten

Andreas Riepen, Vice President DACH bei F5 Networks, erklärt, wie sich mit aktuellen Technologien Effizienz und Produktivität der Mitarbeiter erhöhen lassen

München, 12. November 2018 – „Viele Unternehmen investieren erhebliche Summen in Wellness-Programme für ihre Mitarbeiter – und der Trend nimmt weiter zu. Der Grund dafür ist einfach: Laut einer Umfrage der International Foundation of Employee Benefit Plans verzeichnete mehr als die Hälfte der Unternehmen, die solche Initiativen anbieten, weniger Fehlzeiten und zwei Drittel hatten dadurch Produktivitätssteigerungen.

Ein Erfolg ist jedoch nicht garantiert. Wenn ein Wellness-Programm schnell und unüberlegt eingeführt wird, kann sich der Effekt ins Gegenteil kehren. Dann profitiert oft nur ein Teil der Mitarbeiter davon und es kommt zu Eifersüchteleien und Neid.

Doch mit Hilfe moderner Technologien lassen sich alle Arbeitsplätze so gestalten, dass die Kollegen langfristig produktiv und zufrieden arbeiten können. Dabei helfen moderne Analytik und schnelle Konnektivität. Damit lässt sich leicht die Gesamtsituation erfassen und die Mitarbeiter können mit allem ausgestattet werden, was sie zum Erfolg benötigen.

  • Daten stehen im Zentrum. Im ersten Schritt müssen Unternehmen umfassende und aussagekräftige Daten zur Zufriedenheit und zum Verhalten der Mitarbeiter gewinnen. Natürlich ist dies ein Balanceakt. Sie möchten nicht zu aufdringlich sein, aber auch keine wichtigen Informationen verpassen. Zum Beispiel ermöglicht es die Analyse von Leistungsdaten, auf nachlassende Produktivität schnell mit gesundheitlichen Maßnahmen zu reagieren. Firmen können dann individuelle Angebote je nach Gegebenheiten zusammenstellen.
  • Intelligente Lösungen nutzen. Viele Unternehmen erfassen bereits Daten auf neuartige Weise. Wearables mit integrierten Sensoren zeigen, wie lange Mitarbeiter sitzen, gehen, tippen und sprechen. Gemäß der Gesundheitsgruppe Bupa würden drei von fünf Arbeitnehmern mehr über ihre Gesundheit und ihr Wohlbefinden nachdenken, wenn sie Zugang zu solchen digitalen Instrumenten und Technologien hätten. Die Jobsuch-Seite Glassdoor schätzt, dass in diesem Jahr 13 Millionen tragbare Fitness- und Aktivitätsmessgeräte an Arbeitsplätzen eingesetzt werden. Das bedeutet zwar nicht, dass alle Kollegen Fitness-Armbänder benötigen. Aber es lohnt sich zu überlegen, wie sich intelligente Lösungen in bestehende Wellness-Programme integrieren lassen. Denn eine robustere Gesundheit erhöht die Konzentration, lindert Krankheiten und schafft eine dynamischere Arbeitskultur.
  • Spielerische Gestaltung. Wellness-Programme sollten um spielerische Elemente erweitert werden, um die Motivation zur Teilnahme zu steigern. Bei Fitness-Wettbewerben könnten Abteilungen gegeneinander antreten und Preise gewinnen. Zudem helfen Denkspiele und interaktive Online-Games, die Mitarbeiter geistig fit zu halten. Forschungsergebnisse zeigen, dass solche Aktivitäten die Produktivität und Aufmerksamkeit am Arbeitsplatz verbessern.
  • Angenehmes Design. Die Einrichtung eines gesundheits- und produktivitätsfördernden Arbeitsplatzes ist eine ständige Herausforderung. Enge Kabinen und kalte Neonlampen sind tabu. Mitarbeiter brauchen offene Räume, Pausen von der Bildschirm-Arbeit und einen Ausblick auf die Natur. Smarte Technologien können eine angenehme Atmosphäre schaffen, die das Wohlbefinden fördert. Dazu gehört etwa eine KI-gesteuerte Beleuchtung, die sich im Laufe des Tages an die Stimmung und die Umgebung anpasst. Auch Aufforderungen für bestimmte Fitnessaktivitäten und sogar aromatische, stimulierende Systeme für die Sinne steigern die Gesundheit und Produktivität.
  • Reden Sie darüber! Eines der größten Probleme im Zusammenhang mit dem Wohlbefinden am Arbeitsplatz ist das fehlende Wissen um die Angebote. Laut einer Umfrage der Forschungsagentur Rand haben 79 Prozent der Dienstleistungen und Einrichtungen, die zur Förderung der Gesundheit der Mitarbeiter angeboten werden, einen niedrigen Bekanntheitsgrad. Es gibt viele Möglichkeiten, um solche Aktionen zu vermitteln. Dazu gehören interne Meetings, Intranet-Seiten, Messaging-Apps und Social Media.

So liegt es heute ganz in der Verantwortung der Führungskräfte, am Puls der Arbeitsleistung und Gesundheit der Mitarbeiter zu bleiben. Bei richtigem Einsatz kann moderne Technologie die Mitarbeiter zufriedener und produktiver machen. Dann erhöht sich auch das Geschäftsergebnis.“

Über F5 Networks
F5 (NASDAQ: FFIV) macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. F5 liefert Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Anwendungsinfrastruktur zu nutzen, ohne dabei auf Geschwindigkeit und Kontrolle zu verzichten. Weitere Informationen finden Sie unter f5.com. Für weitere Informationen über F5, seine Partner und Technologien folgen Sie F5 auch auf Twitter @f5networksde oder besuchen Sie uns auf LinkedIn und Facebook.

 

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Pressemitteilungen

Controlware ist F5 GUARDIAN Professional Services Partner

Dietzenbach, 28. Juni 2017 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, wurde von F5 Networks als F5 GUARDIAN Professional Services Partner ausgezeichnet. Die anspruchsvolle Zertifizierung dokumentiert höchste technische Kompetenz bei der Architekturentwicklung, Konzeption, Implementierung, Wartung und Optimierung der F5 Lösungen.

F5 macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. Das ergänzend zum F5 UNITY Partner Programm neu aufgelegte GUARDIAN Professional Services Partner Programm qualifiziert einen kleinen Kreis besonders leistungsfähiger und engagierter F5 Partner. Voraussetzung für die Zertifizierung sind neben einer umfassenden Kenntnis der F5 Produkte hohe Beratungskompetenz sowie ein breites Professional-Services-Portfolio, das den gemeinsamen Kunden beim Einsatz der F5 Plattformen einen hohen Mehrwert garantiert.

Controlware und F5 realisieren bereits seit 2008 gemeinsam anspruchsvolle Projekte für Unternehmen jeder Größe – von der Konzeption über das Deployment bis hin zum Betrieb. Dabei profitieren die Kunden vom themenübergreifenden Ansatz des Systemintegrators, bei dem die Bereiche Data Center, Netzwerk, IT-Sicherheit, Anwendungsbereitstellung und IT-Management berücksichtigt werden.

„Die Zertifizierung betrachten wir als Anerkennung für unsere technische Kompetenz und Umsetzungserfahrung bei der Realisierung komplexer F5 Projekte – und sie kommt unmittelbar unseren Kunden zugute. Durch den privilegierten Zugang zu Informationen, ausgewählten Schulungen und F5 Ressourcen können wir Unternehmen jetzt noch besser bei ihren F5 Projekten unterstützen“, so Adam Hufnagel, Solution Manager Data Center & Cloud bei Controlware. „Der Dank dafür gebührt in erster Linie unseren Technik-Experten: Das Team hat bei der Qualifizierung nicht nur Durchhaltevermögen und Sachverstand, sondern auch viel persönliches Engagement an den Tag gelegt.“

Michael Schönrock, Director Channel & MSP EMEA bei F5 Networks, kommentiert: „Wir heißen Controlware herzlich im GUARDIAN Professional Services Programm willkommen. Die erfolgreiche Zertifizierung belegt, dass das Controlware Team unsere Kunden optimal betreut – und ihnen dabei hilft, einen raschen Return-on-Investment für ihre F5 Produkte zu erzielen. Das kommt letztlich allen Beteiligten zugute und trägt nachhaltig zur Kundenzufriedenheit bei.“

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 700 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit sechs renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
info@h-zwo-b.de
http://www.controlware.de

Pressemitteilungen

„meet & discuss 2017“: Westcon-Comstor lädt zum Networking-Dinner in Köln (4. April) und München (6. April)

Paderborn, 14. März 2017 – Westcon-Comstor, Value Added Distributor (VAD) führender Security-, Collaboration-, Netzwerk- und Datacenter-Technologien, führt seine erfolgreiche After-Work-Eventreihe „meet & discuss“ auch 2017 mit exklusiven Networking-Dinnern in Köln (4. April) und München (6. April) fort. Die kostenlosen Informationsabende für den ITK-Channel bringen Systemintegratoren aus der Region in zwangloser Atmosphäre mit führenden Security-Herstellern zusammen.

„Die meet-&-discuss-Reihe ermöglicht es Systemintegratoren und Resellern, wertvolle Kontakte zu Branchen-Insidern und Kollegen aus der Region zu knüpfen – und im persönlichen Austausch die Weichen für verbindliche Partnerschaften zu stellen“, erklärt Robert Jung, General Manager bei Westcon Deutschland. „Die Events sind ein etablierter und offener Branchentreff, bei dem unsere Kunden in Sachen Security schnell und kompakt auf den aktuellen Stand kommen. Dieses Modell hat sich sehr bewährt – und wir freuen uns schon auf den diesjährigen Kick-off in Köln.“

Austausch mit sieben führenden Herstellern
Wie in den Vorjahren folgen die meet-&-discuss-Abende auch 2017 keiner strengen Agenda: Einzige Fixpunkte auf der Tagesordnung sind die Vorstellung der anwesenden Gäste und Herstellerpartner um 18:00 Uhr sowie das anschließende gemeinsame Dinner. Den Teilnehmern bleibt also viel Zeit, um sich untereinander, mit dem Westcon-Team und mit den anwesenden Herstellerpartnern Check Point, Blue Coat/Symantec, F5 Networks, HP Enterprise, Juniper Networks, Palo Alto Networks und Trend Micro auszutauschen.

Veranstaltungsorte und Anmeldung
Das meet-&-discuss in Köln findet am 4. April 2017 im traditionsreichen Brauhaus Gilden im Zims statt, das Dinner in München am 6. April 2017 im nicht minder renommierten Paulaner am Nockherberg. Die Teilnahme ist für Kunden von Westcon kostenfrei. Die Anmeldung erfolgt unter http://de.security.westcon.com/content/events/meet-and-discuss-april-2017

Über Westcon-Comstor
Westcon-Comstor (WestconGroup Inc.) ist ein Value Added Distributor führender Security-, Collaboration, Netzwerk- und Datacenter-Technologien und hat mit innovativen, weltweit verfügbaren Cloud-, Global Deployment- und Professional Services die Lieferketten in der IT neu definiert. Das Team von Westcon-Comstor ist in über 70 Ländern präsent und unterstützt global agierende Partner mit maßgeschneiderten Programmen und herausragendem Support dabei, ihr Business kontinuierlich auszubauen. Langfristig ausgelegte, stabile Geschäftsbeziehungen ermöglichen es, jeden Partner individuell und bedarfsgerecht zu betreuen. Das Unternehmen ist mit den Marken Comstor und Westcon auf dem Markt vertreten.

Firmenkontakt
Westcon Group Germany GmbH
Isabel Navarra
Heidturmweg 70
33100 Paderborn
0 52 51 / 14 56-176
isabel.navarra@westcon.com
http://de.security.westcon.com/

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
0 91 31 / 812 81-25
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de