Tag Archives: F5 Networks

Pressemitteilungen

Controlware – „Change IT – erfolgreich mit hybriden Strukturen“

Controlware Roadshow mit führenden Herstellerpartnern gibt spannende Einblicke in die wichtigsten Data Center- & Cloud-Trends 2019

Dietzenbach, 9. April 2019 – Controlware geht im Mai auf deutschlandweite Roadshow und präsentiert unter dem Motto „Change IT – erfolgreich mit hybriden Strukturen“ gemeinsam mit führenden Herstellerpartnern die wichtigsten Data Center- und Cloud-Trends des Jahres 2019. Die Roadshow macht in München (7. Mai), Stuttgart (8. Mai), Berlin (16. Mai), Hamburg (21. Mai), Düsseldorf (22. Mai) und Frankfurt (23. Mai) Station.

Die Veränderungen in der IT schreiten unaufhaltsam voran – und die IT-Abteilungen müssen die Change-Prozesse aktiv mitgestalten, um dauerhaft wettbewerbsfähig zu bleiben. Eine Schlüsselrolle kommt dabei der Integration innovativer Lösungen im Data Center- & Public-Cloud-Umfeld zu: „Mit der Digitalisierung der Businessprozesse steigen die Anforderungen an die Performance,Verfügbarkeit und Agilität der IT rasant an“, erklärt Adam Hufnagel, Solution Manager Data Center & Cloud, Business Development bei Controlware. „Wer mit dieser Entwicklung Schritt halten will, ist gut beraten, frühzeitig die Weichen für die Integration zusätzlicher Public Cloud-Ressourcen und veränderte Betriebsmodelle zu stellen. Je früher die Unternehmen in diesem Umfeld Erfahrungen sammeln, desto schneller werden sie sich das volle Potenzial dieser neuen Möglichkeiten erschließen können.“

Auf der Roadshow unter dem Motto „Change IT – erfolgreich mit hybriden Strukturen“ zeigen die Controlware Experten gemeinsam mit den Herstellerpartnern Amazon Web Services (AWS), Citrix, Equinix und F5 Networks auf, wie aktuelle technologische Veränderungen im Data Center & Cloud-Umfeld maßgeblich zum Erfolg der Unternehmens-IT beitragen.
Die Schwerpunktthemen der Roadshow im Überblick:

– Konzepte für einen zeitgemäßen, effizienten IT-Betrieb: Das Data Center & Cloud-Team von Controlware informiert in zwei Vorträgen über die automatische Bereitstellung und Verwaltung von Multi-Cloud-Umgebungen und über von DevOps inspirierte Ansätze für den Betrieb von Cloud-Umgebungen.

– Anwendungs- und Datensicherheit für Hybrid- und Multi-Cloud-Umgebungen: Controlware präsentiert bewährte Lösungen für Datensicherheit in Microsoft Office 365. F5 Networks zeigt neue Lösungen für die Anwendungs- und IT-Sicherheit in Multi- und Hybrid-Cloud-Umgebungen.

– Aufbau moderner IT-Strukturen auf der Basis von Public-Cloud-Diensten: Die Teilnehmer erfahren, wie sie ihre traditionellen Architekturen mithilfe von AWS transformieren können – und dabei zeitgleich die Weichen für die Einbindung von Microservices und Containern stellen.

– Performance, Verfügbarkeit und Konnektivität für moderne Data Center: Im Mittelpunkt der Citrix Präsentation stehen die Möglichkeiten, die SD-WAN-Lösungen beim Betrieb von O365 und anderen SaaS-Anwendungen bieten. Equinix stellt Lösungen für zeitgemäße Konnektivität in Enterprise-, Hybrid- und Multi-Cloud-Umgebungen sowie den Cloud Exchange-Knoten vor.

Im Anschluss an das Vortragsprogramm stehen die Referenten den Teilnehmern für individuelle Gespräche zur Verfügung und vertiefen gern die konkreten Handlungsempfehlungen und Best Practices aus den Vorträgen mit Blick auf ihre Projekte.

Die Veranstaltungstermine im Überblick:

– München, 07.05.2019, Maritim Hotel, Goethestr. 7, 80336 München
– Stuttgart, 08.05.2019, Waldhotel, Guts-Muths-Weg 18, 70597 Stuttgart
– Berlin, 16.05.2019, Radisson Blu, Karl-Liebknecht-Str. 3, 10178 Berlin
– Hamburg, 21.05.2019, Madison Hotel, Schaarsteinweg 4, 20459 Hamburg
– Düsseldorf, 22.05.2019, Hilton Hotel, Georg-Glock-Str. 20, 40474 Düsseldorf
– Frankfurt, 23.05.2019, The Squaire, Am Flughafen, 60549 Frankfurt

Die Veranstaltungen beginnen jeweils um 9:00 Uhr und klingen ab 16:00 Uhr mit einer offenen Diskussionsrunde aus. Die Teilnahme ist kostenlos. Aufgrund der begrenzten Teilnehmerzahl empfiehlt sich die frühzeitige Anmeldung unter https://www.controlware.de/termine.html

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001- zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 760 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit fünf renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Computer/Internet/IT

F5 Labs: 80 Prozent aller Websites leicht angreifbar

Vier Fünftel der bekannt gewordenen Angriffe im Jahr 2018 mit Bezug zu PHP  

München, 10. April 2019 – Weltweit verwenden mehr als 80 Prozent der Websites die Programmiersprache PHP. Doch diese ist zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu PHP auf. Dies entspricht einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeigt der Application Protection Report 2019 von F5 Labs, dass PHP für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich war.

„Das Volumen und die Nachhaltigkeit von PHP Exploits sind alarmierend, aber nicht überraschend“, sagt Sander Vinberg, Threat Research Evangelist, F5 Labs. „Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet.“

Im Rahmen der Analyse deckte F5 Labs auch spezifische PHP-Angriffstaktiken auf. Sensoren von Loryka identifizierten Verbindungsversuche und erfassten Daten wie Quell-IP und Ziel-URL. Demnach durchforsten Angreifer oft Milliarden möglicher Ziele, so dass die Zieldomain oder IP-Adresse nicht signifikant ist. Der hintere Teil der URL enthält jedoch die Zieldatei oder den Pfad. Dies ist der spezifische Standort auf einem Webserver, den der Angreifer über alle seine Ziel-IPs hinweg anpeilt und der damit auch viel über seine Ziele und Taktiken aussagt.

Sieben häufige Pfade

Zum Beispiel bemerkte Loryka, dass sich 42 Prozent der 1,5 Millionen einzigartigen Events, die auf mehr als 100.000 verschiedene URLs abzielten, auf nur sieben Pfade oder Dateinamen konzentrierten: PMA2011, pma2011, PMA2012, pma2012, phpmyadmin2, phpmyadmin3 und phpmyadmin4. Alle sieben werden häufig für die Verwaltung von phpMyAdmin (auch bekannt als PMA) verwendet, einer PHP-Webanwendung zur Verwaltung von MySQL-Datenbanken.

Das darauf abzielende Datenvolumen war je nach Pfad fast identisch, mit weniger als 3 Prozent Differenz zwischen dem höchsten und niedrigsten Volumen. Auch das Timing der Kampagnen war nahezu identisch. F5 Labs entdeckte jedoch, dass 87 Prozent des Datenverkehrs, der auf die gängigen phpMyAdmin-Pfade zielte, von nur zwei der 66.000 IPs stammten, die Lorykas Sensoren erfassten. Diese beiden IPs machten 37 Prozent des gesamten überwachten Traffics 2018 aus. Der Datenverkehr von den kompromittierten IPs zeigte auf die sieben PMA-Pfade. Keine andere einzelne IP erreichte dieses Datenvolumen oder replizierte die Muster – auch wenn sie auf dieselben Pfade ausgerichtet war. Die beiden IPs stammen von Systemen eines nordamerikanischen Universitätscampus.

„Unbekannte Akteure nutzen eine kleine Anzahl kompromittierter Systeme von Universitätsnetzwerken, um nach spezifischen Zielen zu suchen: alte und wahrscheinlich vernachlässigte MySQL-Datenbanken mit schwacher Authentifizierung“, erklärt Vinberg. „Sie haben wenige Zielparameter definiert, durchsuchen aber das gesamte Web nach einer kleinen Anzahl von Adressen – und versuchen dabei kaum, ihre Spuren zu verwischen. Schutz bieten Whitelisting-Authentifizierungsseiten für Verwaltungsoberflächen. Außerdem verringern robuste Zugangskontrollen mit starken Passwörtern oder Multifaktor-Authentifizierung das Risiko.“

Die PHP-Analyse von F5 Labs bildet den ersten Teil des Application Protection Report 2019. Weitere Teile werden im Laufe des Jahres veröffentlicht.

 

Über F5 Networks
F5 (NASDAQ: FFIV)  gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können auch @f5networksde auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Computer/Internet/IT

F5 unterstützt Service-Provider bei 5G-Migration

Neue Angebote zur Optimierung, Skalierung und Absicherung von Netzwerken

München, 27. Februar 2019 –  F5 Networks (NASDAQ: FFIV) bietet neue Lösungen und Erweiterungen, damit Service-Provider 5G-Dienste einführen können. Dazu gehört ein neues Paket zur Virtualisierung von Netzwerkfunktionen (NFV), das die Optimierung und Skalierung bestehender 4G- und neuer 5G-Netze ermöglicht. Weitere Innovationen helfen den Providern, die Bereitstellung neuer 5G-Dienste zu beschleunigen und ihre Netzwerke auf jeder Ebene abzusichern. Das Unternehmen kündigte auch einen neuen Service- und Support-Plan an, der speziell auf die komplexen und sich entwickelnden Bedürfnisse von Service-Providern zugeschnitten ist.

Aus der Umfrage „2019 State of Application Services“ von F5 geht klar hervor, dass sich Service-Provider zu Technologieführern entwickeln. Vier von fünf (80%) Providern beschäftigen sich demnach mit Projekten zur digitalen Transformation. Die Virtualisierung des Netzwerks und eine schnellere Bereitstellung neuer Anwendungen treiben die Einführung neuer Technologien voran. Dies unterstreicht die Bedeutung von Anwendungsdiensten, die bei der Verwaltung kritischer Performance- und Security-Anforderungen helfen. So nutzen bereits 71 Prozent der Provider Automatisierungs- und Orchestrierungslösungen sowie 60 Prozent Container.

„Nach jahrelanger Vorbereitung auf 5G führen immer mehr TK-Anbieter und Service-Provider die entsprechende Infrastruktur ein“, sagt James Feger, Vice President und General Manager, Service Provider bei F5. „Wir bieten Virtualisierungslösungen und maßgeschneiderte Services, damit sie die erheblichen Investitionen in ihre aktuellen 4G-Netzwerke optimal nutzen und gleichzeitig ihre Infrastruktur auf die erforderliche Größenordnung der 5G-Netzwerke von morgen vorbereiten können.“

Neue Funktionen für NFV
Mit F5 können Unternehmen das komplette Lifecycle-Management von NFV-Diensten vereinfachen, indem sie wichtige Skalierungen und Automatisierungen für neu virtualisierte Netzwerke auf einfache Weise freischalten. Im Gegensatz zu Wettbewerbern bietet F5 Komplettlösungen im Abonnement oder mit unbefristeten Lizenzen, die sich einfach erwerben, bereitstellen, verwalten und aktualisieren lassen. Dieser Ansatz eignet sich ideal für Mobilfunkbetreiber und Service-Provider, die softwarebasierte Infrastrukturen nutzen möchten.
Daher erweitert F5 seine NFV-Komplettlösungen mit einem neuen für Carrier geeigneten NAT (CGNAT)-Paket. Die neue Lösung enthält den F5 VNF Manager und eine breite Palette an Tools, mit deren Hilfe Service-Provider erfolgreich auf IPv6 migrieren können. Gleichzeitig gewährleisten sie weiterhin Support für bestehende IPv4-Geräte und -Inhalte. Dadurch wird die Planung, Größenanpassung und Beschaffung von Netzwerken vereinfacht. Das CGNAT VNF-Paket wird in der ersten Hälfte des Jahres 2019 erhältlich sein.

Mehr Performance
Die Performance der NFV-Angebote von F5 lässt sich durch Intels Quick Assist Technology (QAT) erhöhen. Sie unterstützt die BIG-IP Virtual Edition für SSL/TLS-Beschleunigung und -Offload. Dies ermöglicht eine bis zu viermal höhere Leistung im Vergleich zur Verschlüsselung innerhalb einer Software. Dies entlastet den Prozessor, so dass er andere Aufgaben zur Bereitstellung von Anwendungen wie L7-Inspektion, Richtliniendurchsetzung und Programmierbarkeit schneller ausführen kann.
Höhere Leistung und mehr Durchsatz ermöglicht auch die Unterstützung der BIG-IP Virtual Edition für die Mellanox ConnectX Familie von Netzwerkschnittstellenadaptern, einschließlich 100G. Gemeinsam können die Lösungen von F5 und Mellanox die Performance der Datenebene auf nahezu Leitungsrate steigern. Dazu verwenden sie optimierte Treiber, die den Aufwand zur Verarbeitung von Paketen reduzieren. Die Netzwerkadapter von Mellanox werden die Leistung des gesamten Portfolios an F5 VNF-Lösungen deutlich verbessern.

„5G wird zu einer exponentiellen Zunahme der Datennutzung sowie der Entwicklung neuer Anwendungen und Dienste führen, die bislang nur theoretisch denkbar waren“, sagt Amit Krig, SVP, Network Adapter Group, Mellanox. „ConnectX wurde entwickelt, um diese Anforderungen heute und in Zukunft zu erfüllen. Mit einer mehrfachen Performance bei gleicher Infrastruktur-Nutzung können Service Provider, die mit F5 und Mellanox arbeiten, die Rendite ihres 5G-Netzausbaus maximieren und schnell von den Vorteilen neuer 5G-Dienste profitieren.“

Weitere Neuerungen

F5 stellt auf dem Mobile World Congress in Barcelona weitere neue Lösungen und Services vor:

  • SP Essentials – Das Paket aus technischen Support- und Wartungs-Dienstleistungen wurde speziell für Service-Provider entwickelt und steht ihnen exklusiv zur Verfügung. SP Essentials unterstützt sie bei der Einführung und Nutzung ihrer F5-Produkte. Zu den integrierten Diensten gehören unter anderem technische Unterstützung durch ein dediziertes Team für Service-Provider-Netzwerke mit umfassender Expertise zu F5-Produkten und Anwendungsfällen, standardisierte Service Level Agreements, aktiver Support für geplante Wartungsfenster und Incident Management mit hoher Dringlichkeit. SP Essentials wird Ende März 2019 allgemein verfügbar sein.
  • F5 Automation Toolchain – Automatisierung ist für Service-Provider erfolgskritisch, wenn sie ihre Netzwerke virtualisieren, die Effizienz steigern und die Verfügbarkeit neuer Dienste beschleunigen möchten. Die F5 Automation Toolchain ermöglicht die programmbasierte Bereitstellung, Konfiguration und Verwaltung von F5-Geräten sowie den von ihnen unterstützten Diensten. Die auf GitHub verfügbare und auf deklarativer Technologie basierende F5 Automation Toolchain bietet die notwendigen Werkzeuge zur Automatisierung von F5-Diensten und zur Integration von F5-Lösungen in Automatisierungs-, Analyse- und Orchestrierungstools von Drittanbietern.
  • NEBS Compliance – F5 bietet nun eine mit NEBS Level 3 konforme Lösung für die i15000-Appliance-Serie mit Ultra-Hochleistung. i15000 NEBS erfüllt die strengen Qualitätsanforderungen von Service-Providern für Notfallvorsorge und hohe Zuverlässigkeit.

Über F5 Networks
F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Aktuelle Nachrichten Computer/Internet/IT

Mobile World Congress 2019: 5G überall

München, 20. Februar 2019 – 5G ist ein zentrales Thema des Mobile World Congress und bedingt die immer wichtiger werdende Rollen von NFV (Network Functions Virtualization).  Laut einer von F5 Networks gesponserten jährlichen Branchenumfrage von Telecoms.com bestätigt, dass 79 Prozent der TK-Experten NFV als strategischen Schwerpunkt für die nächsten fünf Jahre betrachten.

„Der zunehmende Wettbewerb in der digitalen Wirtschaft erfordert, dass Anwendungen und Netzwerkdienste mit immer höherer Geschwindigkeit, Skalierbarkeit und Agilität bereitgestellt werden“, sagt Bart Salaets, EMEA Solution Architect Director, F5 Networks. „Service Provider müssen ihren Daten- und Videonetzwerkverkehr optimieren, um die Effizienz zu erhöhen, Einnahmen zu generieren und die Qualität der Angebote zu verbessern. Aufgrund der digitalen Transformation und steigenden IoT-Nutzung setzen Service Provider zunehmend NFV ein, um neue Dienste und Geschäftsmodelle zu entwickeln. Damit möchten sie die Service-Agilität erhöhen, Innovationen durch Automatisierung vorantreiben sowie eine höhere Kosteneffizienz und betriebliche Flexibilität erreichen.“

Die Möglichkeiten durch NFV

Laut den Befragten gehören zu den drei wichtigsten Vorteilen durch NFV eine größere Flexibilität bei Netzwerken und Diensten (48%), Automatisierung zur Steigerung der Betriebseffizienz (44%) und Reduzierung der Betriebskosten (40%). Viele Teilnehmer begrüßten auch das Potenzial von NFV, Investitionen zu reduzieren (36%) sowie Netzwerkleistung und -zuverlässigkeit zu verbessern (35%).

Die wachsende Bedeutung von NFV wird durch die aktuellen Investitionspläne unterstrichen. Mehr als 95 Prozent der Befragten glauben, dass die Investitionen ihrer Unternehmen in die Technologie 2019 entweder steigen oder konstant bleiben. Bei der Frage zu den aktuell größten Herausforderungen für Business Services und Anwendungen nannten 48 Prozent die Markteinführungszeit, 46 Prozent die Verbesserung der Kundenzufriedenheit und 45 Prozent die Betriebseffizienz.

Herausforderungen und Ausblick

Zwar beurteilt die TK-Branche die Aussichten von NFV grundsätzlich positiv, es gibt aber auch Hindernisse. So haben mehr als 60 Prozent der Befragten Schwierigkeiten bei ihren Einkaufsprozessen für NFV-Lösungen. Ein Drittel möchte die Kosten ihrer Einkaufsmethoden durch den Einsatz automatisierter Systeme senken.

Unterdessen herrscht in der Branche immer noch Unsicherheit in Bezug auf die Umsetzung. Im Vergleich zur letztjährigen Studie sind weniger Unternehmen zuversichtlich, dass sie bei der NFV-Installation „gute Arbeit“ leisten. Nur 8 Prozent setzten NFV einfach nach Plan um und 22 Prozent hatten mehr Schwierigkeiten als erwartet. Für knapp die Hälfte der Befragten (48%) war die Implementierung so schwierig wie gedacht. Die größten Hürden sind hohe Kosten und Komplexität der Implementierung (36%) sowie ein Mangel an klaren Geschäftsszenarien (32%).

„NFV-Architekturen können die nötige Netzwerk-Flexibilität bieten, um neue Service-Modelle und schnelle Skalierung zu ermöglichen sowie die TCO zu senken. Dieses Potenzial lässt sich jedoch nur realisieren, wenn die NFV-basierten Lösungen einfach in die Toolchain für Automatisierung und Orchestrierung integriert werden“, so Salaets weiter. „So sollten Anbieter einbaufertige Lösungen bereitstellen. Um den Einkauf, die Planung und Dimensionierung zu erleichtern, sind verbrauchs- oder durchsatzbasierte Modelle zu bieten, die vollständig auf die Dienste abgestimmt sind.“

 

Über F5 Networks
F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

 

 

 

Fink & Fuchs AG

 

Michaela Ferber und Kirsten Gnadl

Paul-Heyse Str. 29

80336 München

 

Tel.: +49 89-589787-14

Fax: +49 89-589787-50

E-Mail: f5@finkfuchs.de

https://www.finkfuchs.de/

Fink & Fuchs AG

 

 

F5 Networks

 

Claudia Kraus

Lehrer-Wirth-Straße 2

81829 München

 

Tel.: +49 89-94383-0

Fax: +49 89-94383-111

E-Mail: c.kraus@f5.com

http://f5.com/

F5 Networks

 

 

 

Computer/Internet/IT

Kryptowährungen im Visier

Ralf Sydekum, Technical Manager DACH bei F5 Networks, zu den wichtigsten Ergebnisse einer aktuellen Untersuchung von F5 Labs

Es gibt viele Gründe, warum Kryptowährungen für Hacker attraktiv sind: geringere Regulierung, weniger technische und administrative Schutzmaßnahmen sowie ein sehr schwieriges Rückgängigmachen von Transaktionen. Um langfristige Trends aufzudecken, hat F5 Labs die großen Kryptowährungsdiebstähle der letzten sieben Jahre analysiert.

Demnach gab es 73 größere Vorfälle. Besonders bemerkenswert ist dabei ein Zusammenhang: Im Jahr 2011 war Bitcoin soviel wert wie der US-Dollar, heute liegt der Wert trotz erheblicher Schwankungen bei etwa 3.500 Dollar. Gleichzeitig wurde eine fast zwölftausendfache Zunahme von Kryptodiebstählen beobachtet. Der durchschnittliche Verlust lag bei rund 31 Millionen Dollar.

Wer ist besonders gefährdet?
Von den vielen technischen Dienstleistungen sind laut der Studie Kryptobörsen am häufigsten betroffen (63% der Vorfälle). Diese Börsen sind das digitale Äquivalent zu den Devisenmärkten. Kunden können darüber verschiedene Kryptowährungen kaufen oder verkaufen, wodurch Transaktionen mit hohem Wert entstehen.

Das Speichern von Kryptowährungen geschieht mit so genannten Wallets, von denen es zwei Arten gibt. Ein „Hot Wallet“ ist mit dem Internet verbunden und dient zur Speicherung von Kryptowährungen für den täglichen Zahlungsverkehr. Es entspricht im Prinzip einer realen Brieftasche. Hot Wallets können auf Kryptobörsen laufen, um den Handel zu erleichtern, oder als Client-Software auf einem Computer oder Mobilgerät ausgeführt werden. Daher werden sie häufig von Cyber-Kriminellen gestohlen.

Um dieses Risiko zu reduzieren, gibt es „Cold Wallets“ ohne Online-Verbindung. Ideal sind völlig abgetrennte Systeme wie USB-Sticks mit sicherem Passwort. In Kryptowährungsbörsen existieren Cold Wallets als separate, stark verschlüsselte Datenbanken, die vom Wallet-Besitzer mit einem privaten Schlüssel freigeschaltet werden. Gemäß der Studie wurden Hot Wallets dreimal häufiger geplündert als Cold Wallets. Auch Wallet-Software, die sich außerhalb einer Börse befindet, lässt sich manipulieren. Diese Vorfälle stellen etwa ein Siebtel aller Kryptowährungsdiebstähle dar. Mining Services werden eher selten attackiert.

Was ist zu tun?
Kryptowährungen basieren auf interagierenden Diensten in einer Vielzahl von Umgebungen, die durch Schnittstellen, Authentifizierungsdaten und Netzwerke miteinander verbunden sind. Dadurch bieten sie eine große Angriffsfläche und benötigen umfangreiche Sicherheitsmaßnahmen. Entsprechend müssen Regierungen weltweit die Kryptowährungsbranche regulieren.

Einige Länder haben bereits damit begonnen. So gilt etwa die koreanische Verordnung 5.5.7 (Regulierung der Überwachung Elektronischer Finanzen) in dieser Hinsicht als führend. Denn sie behandelt Cybersicherheitsmaßnahmen für Kryptowährungen so, wie es ein Finanzinstitut tun würde. Hoffentlich werden auch andere Regierungen diesem Beispiel folgen.

 

Über F5 Networks
F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Computer/Internet/IT

IT-Gefahr zu Weihnachten: Jetzt wird’s persönlich!

Ralf Sydekum, Technical Manager DACH bei F5 Networks, zeigt, wie sich Anwender vor Betrug in der Weihnachtssaison schützen können

München, 03. Dezember 2018 – In wenigen Wochen ist Weihnachten. Stellen Sie sich folgendes vor: Sie wollen ein Familienmitglied mit einem neuen Laptop überraschen. Um die richtige Marke zu finden, fragen Sie Ihre Social-Media-Freunde. Sie erhalten eine E-Mail von einem Kollegen, der häufig Ihre Online-Posts kommentiert. Er hat einige Tipps und schickt einen Link für mehr Infos.

Glückwunsch! Sie wurden gerade Opfer einer Phishing-Mail. Innerhalb weniger Sekunden wurden Sie von einem sorgfältig geplanten, zielgerichteten Betrug getäuscht. Ihre persönlichen Daten befinden sich nun in den Händen von Cyberkriminellen.

Das ist kein Einzelfall. Gemäß der Studie „Lessons Learned from a Decade of Data Breaches“ von F5 Labs wird Phishing zunehmend zum einfachsten und produktivsten Angriffsvektor von Cyberkriminellen. Diese Methode zeichnet sich bereits für fast die Hälfte aller Vorfälle verantwortlich. Laut Symantec wird Spear Phishing von 71 Prozent der organisierten cyberkriminellen Gruppen genutzt.

Diese Zahlen bestätigt die Anti-Phishing Working Group (APWG). Demnach stiegen die weltweiten Phishing-Vorfälle in den letzten 12 Jahren um 5.753 Prozent. Gartner glaubt, dass Social Engineering neben der DSGVO-Compliance den größten Schaden in Unternehmen verursachen kann, wenn das Thema „nicht angemessen von den Verantwortlichen des Risikomanagements angegangen wird“.

Augen auf beim Geschenke-Kauf
Die Bedrohung durch Phishing in all seinen Facetten nimmt rasant zu. Ideale Bedingungen bietet die Weihnachtszeit. Untersuchungen von ACI International zeigen, dass der Online-Betrug zwischen dem 22. November und dem 31. Dezember letzten Jahres weltweit um 22 Prozent gestiegen ist. Dieses Jahr wird es ähnlich sein. Gleichzeitig vergrößert sich die mögliche Angriffsfläche exponentiell. Weltweiten Analysen von Salesforce zufolge steigt der E-Commerce-Umsatz in der Weihnachtszeit 2018 um 13 Prozent gegenüber dem Vorjahr. Dabei sorgen KI-basierte Produktempfehlungen für 35 Prozent des gesamten Umsatzes und erstmals werden mehr Einkäufe mit dem Handy getätigt (68%) als mit jedem anderen Gerät.

Mit folgenden Tipps können sich Anwender vor Phishing-Betrug schützen:

  • Nicht alles teilen. Selbst scheinbar harmlose Informationen können für Hacker von Nutzen sein. Seien Sie vorsichtig, wachsam und verantwortungsbewusst beim  Teilen von Informationen, insbesondere in sozialen Medien. Unternehmen sollten sicherstellen, dass alle Mitarbeiter Daten auf angemessene Weise austauschen. Zudem sind Angebote Dritter wie Online-Verzeichnisse und Partner-Websites auf geschäftsrelevante Inhalte zu prüfen.
  • Erst denken, dann klicken. Behandeln Sie jeden Link mit Vorsicht, vor allem wenn Sie sich nicht sicher sind, woher er stammt. Bewegen Sie den Mauszeiger über Hyperlinks, um deren Ziel-URL anzuzeigen. Kriminelle verstecken ihre URLs oft im E-Mail-Text oder in Online-Formularen, die glaubwürdig erscheinen.
  • Klingt komisch? Ist wahrscheinlich so. Intelligente Phishing-Attacken enthalten erstaunlich viele persönliche Details, um authentisch zu erscheinen. Nutzer sollten alles hinterfragen und versuchen, die Echtheit des Absenders festzustellen. Cyberkriminelle verwenden oft bekannte Namen oder Marken, damit Opfer unvorsichtig werden und sensible Daten per E-Mail versenden.
  • Analyse der E-Mail-Header. Angreifer senden häufig E-Mail-Anfragen, um IP-Adressen, die eingesetzte Mailserver-Software oder den E-Mail-Traffic zu ermitteln. Überprüfen Sie daher alle E-Mail-Header, bevor Sie Inhalte aus unbekannten Quellen öffnen.
  • Flexibel bleiben. Da sich die Angriffsmethoden ständig verändern, sollten alle genutzten Schutzlösungen verhaltensbasiert sein. So können sie aus erfolgreichen Angriffen lernen. Auch Anwender sollten sich flexibel auf neuartige und intelligentere Attacken einstellen. Fordern Sie von Ihrem Arbeitgeber Sicherheitstrainings, wenn er diese nicht bereits anbietet.
  • Sichern Sie das Netzwerk. Neben Netzwerksystemen wurden auch viele Anwendungen nicht mit einer „Security by Design“-Mentalität entwickelt. Sie enthalten zum Teil Informationen über Entwicklungsteams und organisatorische Prozesse. Deren Absicherung besitzt hohe Priorität. Zudem sollten bei allen Domain- und IP-Registrierungsstellen generische Rollennamen genutzt werden.
  • Teste die Systeme. Penetrationstests ermitteln nicht nur mögliche Schwachstellen, sondern auch Verhaltensweisen von Angreifern. Aktuelle Aufklärungs- und Social-Engineering-Tests liefern wichtige Erkenntnisse zur Abwehr von Gefahren.

 

Über F5 Networks
F5 (NASDAQ: FFIV) macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. F5 liefert Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Anwendungsinfrastruktur zu nutzen, ohne dabei auf Geschwindigkeit und Kontrolle zu verzichten. Weitere Informationen finden Sie unter f5.com. Für weitere Informationen über F5, seine Partner und Technologien folgen Sie F5 auch auf Twitter oder besuchen Sie uns auf LinkedIn und Facebook.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Computer/Internet/IT Marketing/Werbung

Nicht einmal die Hälfte kennt alle genutzten Anwendungen

F5 Labs deckt gefährliche Wissenslücken in deutschen Unternehmen auf

München, 28. November 2018 –  F5 Networks (NASDAQ: FFIV) hat ermittelt: 38 Prozent der Unternehmen weltweit haben „kein Vertrauen“, dass sie alle genutzten Anwendungen kennen. Die Deutschen besitzen mit 45 Prozent noch am ehesten den vollständigen Überblick. Das Schlusslicht bilden die Briten mit 32 Prozent. Das zeigt der „2018 Application Protect Report“, der vom Ponemon Institute durchgeführt wurde. Demnach kämpfen Unternehmen weltweit damit, die rapide steigende Anzahl ihrer Applikationen zu verstehen, zu optimieren und zu schützen.

Die bislang umfassendste Studie ihrer Art deckt auch zum Teil völlig unzureichende Sicherheitsmaßnahmen für Webanwendungen auf. 60 Prozent der Teilnehmer sagten, sie testen Webanwendungen nicht auf Schwachstellen, haben keinen Zeitplan für Tests oder sind sich nicht sicher, ob welche stattfinden. Fast die Hälfte der Befragten gab zu, dass ihr Unternehmen über keine ausreichenden Ressourcen verfügt, um Schwachstellen in Anwendungen zu erkennen (46%) oder zu beheben (49%).

„Viele Unternehmen können nicht mit den technologischen Entwicklungen mithalten und gehen gefährliche Kompromisse bei der Sicherheit ein, da sie nur geringen Einblick in ihre Anwendungsumgebung haben“, sagt Ralf Sydekum, Technical Manager DACH, F5 Networks. „Das ist ein großes Problem. Der Druck wird immer größer, Anwendungen schnell, flexibel und sicher bereitzustellen – insbesondere vor dem Hintergrund der strengen europäischen Datenschutzgesetze.“

Viele Anwendungen – große Gefahr
Gemäß der Studie setzt weltweit jedes Unternehmen 9,77 verschiedene Web-App-Frameworks und -Umgebungen ein. Die USA (12,09) liegen dabei vor Deutschland (10,37) und Großbritannien (9,72). Weltweit halten Unternehmen im Durchschnitt 33,85 Prozent aller Apps für geschäftskritisch. In Deutschland sind es 33 Prozent. Als die drei wichtigsten Anwendungen gelten in allen Regionen: Dokumentenmanagement und Zusammenarbeit, Kommunikation (wie E-Mail und Text) sowie Microsoft Office.

Weltweit waren sich die Befragten auch einig, dass die drei größten Gefahren für Unternehmen Identitätsdiebstahl, DDoS-Angriffe und Webbetrug sind. Innerhalb Europas sorgen sich die Deutschen mit 76 Prozent am meisten über Identitätsdiebstahl – Platz 2 hinter Kanada (81%). In Deutschland folgen dann DDoS-Angriffe (64%) und Web-Betrug (49%) als größte Sorgen. Auch Angriffe auf Web-Apps bilden eine erhebliche Belastung. So wäre es für 90 Prozent der Befragten in Deutschland und den USA „sehr schmerzhaft“, wenn eine Attacke den Zugang zu Daten oder Apps verhindern würde.

Hohe Kosten möglich
Ein solcher „App Denial of Service“ kostet Unternehmen weltweit durchschnittlich 6,86 Millionen US-Dollar. Am teuersten ist ein solcher Vorfall in den USA (10,64 Millionen Dollar), dicht gefolgt von Deutschland (9,17 Millionen Dollar). Bei einem Diebstahl sensibler Daten wie Geschäftsgeheimnisse oder geistiges Eigentum liegen weltweit die durchschnittlichen Kosten bei 8,63 Millionen Dollar. Auch hier befinden sich die USA (16,91 Millionen Dollar) vor Deutschland (11,30 Millionen Dollar).

Im Durchschnitt belaufen sich weltweit die Kosten für die illegale Weitergabe personenbezogener Daten – zum Beispiel von Kunden, Verbrauchern oder Mitarbeitern – auf 6,29 Millionen Dollar. Die USA sind mit 9,37 Millionen US-Dollar erneut am stärksten betroffen. Auf den Plätzen befinden sich Deutschland (8,48 Millionen Dollar), Indien (6,63 Millionen Dollar) und Großbritannien (5,63 Millionen Dollar).

Genutzte Sicherheitsmaßnahmen
Die drei wichtigsten Werkzeuge für die Sicherheit von Apps sind laut den Teilnehmern: Web Application Firewall (WAF), Application Scanning und Penetrationstests. Den ersten Platz belegt die WAF in Deutschland (29%), den USA (30%), Brasilien (30%), Großbritannien (29%), Kanada (26%) und Indien (26%). Für 20 Prozent der deutschen Unternehmen sind Penetrationstests am wichtigsten und für 16 Prozent App-Scanning.

Eine steigende Nutzung von WAFs bestätigt der State of Application Delivery Report 2018 von F5. Demnach nutzen 61 Prozent der Unternehmen weltweit bereits WAFs zum Schutz von Anwendungen. Dieser Trend wird vor allem durch den stark steigenden Einsatz der Multi-Cloud vorangetrieben.

Um eine hohe Verfügbarkeit von Webanwendungen zu erreichen, setzen Unternehmen laut Ponemon Institute am häufigsten Technologien für DDoS-Abwehr und Backup ein. Backups sind in Kanada (76%), Großbritannien (74%) und Deutschland (73%) am beliebtesten. Die meisten Befürworter für die DDoS-Abwehr befinden sich in Deutschland und Brasilien (je 64%). Ebenfalls Platz eins nimmt Deutschland im Bereich Speicher-Verschlüsselung ein (50%) – vor Kanada (44%) und den USA (40%).

„Der Ruf eines Unternehmens hängt von einer umfassenden Sicherheitsarchitektur ab“, resümiert Sydekum. „Unternehmen auf der ganzen Welt können sich nicht mehr auf herkömmliche IT-Infrastrukturen verlassen. Technologien wie Bot-Schutz, Verschlüsselung auf Anwendungsebene, API-Sicherheit und Verhaltensanalyse – die sich in fortgeschrittenen WAFs befinden – sind heute zur Abwehr von Angriffen unerlässlich. Dank automatisierter Tools mit verbessertem maschinellem Lernen können Unternehmen Cyberkriminalität mit der bisher höchsten Genauigkeit erkennen und bekämpfen.“

Die Studie
Der Application Protection Report 2018 basiert auf umfangreichen Forschungsarbeiten, die von F5 Labs koordiniert, zusammengestellt und analysiert wurden. Dazu zählen eine Umfrage unter tausenden Sicherheitsexperten in 14 Ländern des Ponemon Institute, weltweite Web-Angriffsdaten von zehntausenden Loryka-Sensoren, Daten zu Schwachstellen von WhiteHat Security sowie die Überprüfung tausender Exploits und hunderter dokumentierter Vorfälle in Partnerschaft mit dem Cybersecurity Center des WhatCom Community College. Die externe Forschung wurde mit F5-internen Daten über DDoS-Angriffe und große Vorfälle kombiniert sowie von dutzenden F5-Sicherheitsexperten analysiert.

Die Umfrage und Analyse wurde von F5 gesponsert und vom Ponemon Institute LLC unabhängig durchgeführt. Daran nahmen 3.135 IT- und IT-Sicherheitsexperten in Deutschland, Großbritannien, den USA, Brasilien, China und Indien teil.
Über F5 Networks
F5 (NASDAQ: FFIV) macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. F5 liefert Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Anwendungsinfrastruktur zu nutzen, ohne dabei auf Geschwindigkeit und Kontrolle zu verzichten. Weitere Informationen finden Sie unter f5.com. Für weitere Informationen über F5, seine Partner und Technologien folgen Sie F5 auch auf Twitter oder besuchen Sie uns auf LinkedIn und Facebook.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Pressemitteilungen

Security und Services für den IT-Channel: Westcon-Comstor auf der it-sa 2018

VAD präsentiert mit Check Point, F5 Networks, Cisco Systems, Infoblox, InfoVista und Symantec innovative Lösungen für On-Premises und Cloud

Paderborn, 13. September 2018 – Westcon-Comstor, Value Added Distributor (VAD) führender Security-, Collaboration-, Netzwerk- und Datacenter-Technologien, ist vom 09. bis 11. Oktober 2018 auf der it-sa im Messezentrum Nürnberg präsent. Am Messestand (Halle 10.0 / Stand 10.0-220) stellt der VAD dem Fachpublikum aktuelle IT-Security-Lösungen und attraktive Mehrwertdienste für den ITK-Channel vor.

„Als größte europäische IT-Security-Messe ist die it-sa der perfekte Rahmen, um unseren Kunden und Partnern einen umfassenden Überblick über die wichtigsten Neuentwicklungen im Security-Markt zu liefern“, erklärt Robert Jung, General Manager bei Westcon Security in Deutschland. „Am Stand zeigen wir ein breites Lösungsangebot für On-Premises- und Cloud-basierte Umgebungen und informieren über unsere Value-Adds. Unterstützt werden wir dabei von einem beeindruckenden Hersteller-Line-up, der es Systemintegratoren, Cloud-Resellern und Endkunden leicht macht, sich umfassend über die Toptrends zu informieren.“

Die Schwerpunkte des Messeauftritts im Überblick:

– Westcon Security präsentiert sich in Nürnberg erstmals mit den Experten von Comstor und Cisco. Besucher erfahren, welche Möglichkeiten ihnen die Zusammenarbeit mit Cisco in den Bereichen Network und Security bietet, und mit welchen Mehrwertdiensten der Distributor das Portfolio anreichert.

– Mit Infoblox und InfoVista werden diesmal gleich zwei spannende neue Herstellerpartner am Stand präsent sein und ihre neuen Technologien vorstellen.

– Der langjährige Partner F5 Networks ist exklusiv am Stand vertreten. Stefan Schulze, Senior Specialist Systems Engineer bei F5 Networks, referiert überdies am 9. Oktober um 10:15 Uhr im Technik Forum der Halle 10.0 über das Thema „Erweiterter Schutz für Anwendungen im Rechenzentrum und in der Cloud“.

– Mit BlueSky unterhält Westcon-Comstor einen offenen, herstellerübergreifenden Marketplace für die Cloud-Services der Partner. In diesem Jahr wurde mit Symantec nach Microsoft und Cisco der erste dedizierte Security-Hersteller in die Plattform eingebunden. Messebesucher können vor Ort einen Live-Blick auf das Portal und die Features werfen.

– In den Messestand integriert ist eine komfortable Juniper Lounge, in der die Experten von Westcon das aktuelle Lösungsportfolio von Juniper Networks erläutern werden.

– Und noch ein Highlight für alle Kaffee-Fans: Westcon-Comstor hat zusammen mit dem langjährigen Kunden und Standnachbarn Computacenter – der bereits seit 20 Jahren seine Kunden wirksam bei IT-Security-Lösungen unterstützt – einen der führenden deutschen Baristas auf die it-sa geholt – und ist damit die ideale Anlaufstation, um Energie für lange Messetage zu tanken.

Kostenlose Fachbesuchertickets
Fachbesucher, die im Rahmen der it-sa 2018 einen persönlichen Gesprächstermin am Westcon-Comstor Stand wahrnehmen möchten, können sich vorab per E-Mail an securitymarketing.de@westcon.com registrieren und ein kostenloses Ticket anfordern.

Über Westcon-Comstor
Westcon-Comstor (Westcon International) ist ein führender Distributor innovativer Business-Technologien. Aufsetzend auf Lösungen weltweit führender Hersteller ermöglichen wir es Unternehmen, sicher, produktiv, mobil und vernetzt zu agieren. Der Fokus liegt hierbei auf den geschäftskritischen Bereichen Security, Collaboration, Infrastruktur und Data Center. Unsere herausragende Kompetenz bei der Abwicklung globaler Projekte, bei der digitalen Distribution und bei der Erbringung technischer Services garantiert Kunden nachhaltigen Mehrwert. Technologie ist unser Geschäft – aber im Fokus stehen stets die Menschen, mit denen wir gemeinsam erfolgreich sind.

Firmenkontakt
Westcon Group Germany GmbH
Isabel Navarra
Heidturmweg 70
33100 Paderborn
0 52 51 / 14 56-176
isabel.navarra@westcon.com
http://de.security.westcon.com/

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
0 91 31 / 812 81-25
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Pressemitteilungen

Rückschau auf die Controlware Roadshow „Data Center Trends 2018“

Dietzenbach, 3. Mai 2018 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, präsentierte auf der Roadshow „Data Center Trends 2018“ unter dem Motto „Keep IT simple“ zeitgemäße Konzepte für einen effizienten IT-Betrieb. Knapp 200 IT- und Rechenzentrumsexperten informierten sich im April in Berlin, Düsseldorf, Frankfurt, Hannover, München und Stuttgart rund um Data Center & Cloud-Technologien und -Anwendungen.

Durch die Digitalisierung nimmt die Komplexität und Dynamik von Geschäftsmodellen und IT-Infrastrukturen extrem zu. Unternehmen sind daher immer stärker auf innovative Private-, Hybrid- und Multi-Cloud-Konzepte angewiesen, um ihre Prozesse flexibel und agil zu gestalten. Im Rahmen der Roadshow stellten die Controlware Experten gemeinsam mit den Partnern Dell EMC, F5 Networks, Pure Storage und Rubrik effektive Lösungen für eine moderne, an Geschäftsprozessen ausgerichtete Unternehmens-IT vor. Ein besonderes Highlight war die Live-Präsentation der Controlware Cloud: Die leistungsfähige Lösung ermöglicht es Unternehmen jeder Größe, Cloud-Ressourcen bedarfsgerecht, hochgradig individualisiert und komfortabel zu integrieren. Auch die Podiumsdiskussion „Wie kann die Komplexität in der IT reduziert werden?“ stieß bei den Teilnehmern auf reges Interesse.

„Unsere deutschlandweite Roadshow war den Teilnehmern zufolge eine willkommene und nutzbringende Plattform für den Austausch auf hohem fachlichen Niveau“, berichtet Adam Hufnagel, Solution Manager Data Center & Cloud bei Controlware. „Ausgehend von konkreten Fallbeispielen konnten wir die Kunden genau da abholen, wo in ihrem Alltag der Schuh drückt – und Lösungen aufzeigen, mit denen sie für aktuelle Anforderungen optimal gerüstet sind. Die positive Resonanz bestätigt unsere Überzeugung, dass sowohl intelligente Ansätze zur Modernisierung im traditionellen Rechenzentrum als auch die sichere Integration von Cloud-Diensten in den Unternehmen aktuell einen hohen Stellenwert haben.“

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 700 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit sechs renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Pressemitteilungen

Westcon lädt zum Networking in Frankfurt und Berlin

Paderborn, 09. November 2017 – Westcon-Comstor, Value Added Distributor (VAD) führender Security-, Collaboration-, Netzwerk- und Datacenter-Technologien, setzt seine erfolgreiche After-Work-Event-Reihe „meet & discuss“ im November 2017 mit zwei exklusiven Dinner-Veranstaltungen in Frankfurt am Main (16. November) und Berlin (23. November) fort. Die kostenlosen Informationsabende bringen den IT-Channel aus der Region mit führenden Security-Herstellern zusammen und stellen so die Weichen für einen engen fachlichen Austausch und eine erfolgreiche persönliche Zusammenarbeit im Alltag.

Schwerpunktthema der aktuellen Events ist die Datenschutzgrundverordnung (DSGVO): Dr. Justus Gaden, Rechtsanwalt bei Büsing, Müffelmann & Theye in Berlin wird die Teilnehmer als Gastreferent zum Auftakt des Events umfassend über die im Mai 2018 anstehenden Änderungen im europäischen Datenschutzrecht informieren und ihnen Best Practices für die Umsetzung der Richtlinie präsentieren.

„Die DSGVO wird für den ITK-Channel in den kommenden Monaten das bestimmende Thema sein. Wer in diesem Umfeld frühzeitig Know-how und Ressourcen aufbaut, wird 2018 von attraktiven Wachstumschancen profitieren – und sich bei seinen Kunden als Trusted Advisor für weitere Projekte empfehlen“, betont Robert Jung, General Manager bei Westcon Security in Deutschland. „Daher möchten wir unseren Gästen auf den meet-&-discuss-Veranstaltungen einen ersten Einblick in das Thema geben. Darauf aufsetzend kann dann jeder Partner fundiert entscheiden, wie er sein Business im kommenden Jahr weiterentwickeln möchte.“

Offenes Veranstaltungskonzept lässt Raum für Gespräche
Um dem persönlichen Gespräch einen möglichst großen Raum zu geben, bleibt Westcon-Comstor auch in diesem Jahr dem offenen Veranstaltungskonzept ohne dediziertes Hersteller-Vortragsprogramm treu. Im Anschluss an die Begrüßung (17:00 Uhr) und den DSGVO-Fachvortrag (17:30 Uhr) findet ein exklusives gemeinsames Dinner mit anschließendem Networking statt. Den Teilnehmern bleibt so viel Zeit, um sich mit Kollegen aus der Region, dem Team von Westcon-Comstor und den anwesenden Herstellerpartnern Check Point, Cisco, F5 Networks, Juniper Networks, Microsoft, Palo Alto Networks, Symantec und Trend Micro auszutauschen.

Veranstaltungsorte und Anmeldung
Die meet-&-discuss-Events finden am 16. November 2017 in Frankfurt (Schuch´s Restaurant) und am 23. November 2017 in Berlin (La Maison de L´entrecote) statt. Die Teilnahme ist für Kunden von Westcon-Comstor kostenfrei. Die Anmeldung erfolgt wahlweise telefonisch unter +49 (0) 52 51 / 14 56-444 oder unter http://de.security.westcon.com/content/events/meet-and-discuss-herbst-2017

Westcon-Comstor (WestconGroup Inc.) ist ein Value Added Distributor führender Security-, Collaboration, Netzwerk- und Datacenter-Technologien und hat mit innovativen, weltweit verfügbaren Cloud-, Global Deployment- und Professional Services die Lieferketten in der IT neu definiert. Das Team von Westcon-Comstor ist in über 70 Ländern präsent und unterstützt global agierende Partner mit maßgeschneiderten Programmen und herausragendem Support dabei, ihr Business kontinuierlich auszubauen. Langfristig ausgelegte, stabile Geschäftsbeziehungen ermöglichen es, jeden Partner individuell und bedarfsgerecht zu betreuen. Das Unternehmen ist mit den Marken Comstor und Westcon auf dem Markt vertreten.

Firmenkontakt
Westcon Group Germany GmbH
Ines Helmig
Hennes-Weisweiler-Allee 8
41179 Mönchengladbach
+49 (0)2161 5780 261
Ines.Helmig@westcon.com
http://de.ucc.westcon.com

Pressekontakt
H zwo B Kommunikations GmbH
Bernd Jung
Am Anger 2
91052 Erlangen
09131 / 812 81-22
Bernd.Jung@h-zwo-b.de
http://www.h-zwo-b.de