Tag Archives: IT-Security

Pressemitteilungen

Im Museum wurde gesplunkt

Consist startet Veranstaltungsreihe zu Insights der Datenanalyse

Nachdem bereits Consist-Hackathons auf Basis der Big-Data-Plattform Splunk Anklang bei Studenten gefunden hatten, will der Kieler IT-Dienstleister nun auch Professionals ein Format bieten, um die Möglichkeiten, die in Daten stecken, selbst zu testen. Am 24.01.2019 fand die Auftaktveranstaltung im Maritimen Museum in der Hafencity Hamburg statt.

Kiel – Geschäftsprozesse werden komplexer – Daten sind es bereits. Sie entstehen aus immer vielschichtigeren Quellen und verlangen Tag und Nacht unsere Aufmerksamkeit. Server, Storage, Anwendungen, Datenbanken, Security, Sensoren, Telefonie, GPS seien hier nur genannt – all diese IT-Komponenten erzeugen ständig Daten.

Mit klassischen Herangehensweisen wird es immer schwerer dieser Herr zu werden. Oftmals betrachten herkömmliche Monitoring- und Analyse-Systeme nur bestimmte Ausschnitte auf den Ebenen Business, Anwendungen oder Infrastruktur. Erst auf der Ebene der Maschinendaten und Logfiles eröffnet sich das gesamte Spektrum. Die Splunk-Technologie ermöglicht es, diese zu sammeln, zu strukturieren und auszuwerten – bis hin zur Größenordnung täglicher Petabytes. Kein Wunder also, dass das Interesse an dieser marktführenden Technologie beachtlich ist.

Dementsprechend groß war der Zuspruch auf Deck 1 des Maritimen Museums, wo sich mehr als 50 IT-Verantwortliche versammelten, um mehr über die Data Engine Splunk zu erfahren. In Use Cases namhafter Unternehmen wurde aufgezeigt, wie beispielsweise Sensordaten zur Vorhersage von Wartungszyklen herangezogen oder Prozessdaten zur automatisierten Überwachung des Produktionsprozesses eingesetzt werden können. Am Nachmittag folgte dann die Hands on Session, in der die Teilnehmer selbst verschiedene Anwendungsszenarien erproben konnten. Dank Anleitung vor Ort waren hierfür keine Splunk-Vorkenntnisse nötig.

Einen kleinen Vorgeschmack auf das, was noch alles in Splunk steckt, lieferte die Vorführung des mobilen Datenscannings. Aber dies wäre dann Teil der vertiefenden Sessions, die im Laufe des Jahres zusätzlich zu den Basic Workshops folgen. Nähere Informationen erhalten Sie auf consist.de/newsroom/Splunk-Workshops-2019 oder via info@consist.de. Die Veranstaltungsreihe richtet sich an IT-Verantwortliche in Unternehmen.

Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

IT-Beratung
Design von IT-Architekturen und IT-Landschaften
Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
Vertrieb von Software-Produkten

Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel, Frankfurt und Berlin präsent.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Christianspries 4
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
https://www.consist.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Versicherungsschutz bei Cyberangriffen – umfassender Versicherungsschutz für den Mittelstand!

cyberversicherung.eu

Versicherungsschutz bei Cyberangriffen und Vertrauensschäden bei mittelständischen Unternehmen

Cyberangriffe sind für die Unternehmen in Deutschland und Österreich längst zum Alltag geworden. Datendiebstahl, Spionage und Sabotage verursachen jährlich Schäden in Höhe von etwa 55 Milliarden Euro, wie der Digitalverband Bitkom in einer Studie feststellt. Dabei traf es etwa jedes zweite Unternehmen und nach Erfahrungen von Spezialisten für IT-Security dauert es im Durchschnitt ein halbes Jahr, bis die Angriffe aufgedeckt werden. Solange gelingt es Cyberkriminellen, ungestört auf die internen Systeme eines Unternehmens zuzugreifen.

Der Mitarbeiter von heute ist der Cyberkriminelle von morgen

Dabei sind es nicht immer die sprichwörtlichen Hacker, die aus dem DarkNet auf die Unternehmens-IT zugreifen. In vielen Fällen handelt es sich bei den Tätern um aktuelle oder ehemalige Mitarbeiter. Etwa 62 Prozent der von Bitkom befragten Unternehmen hatten bereits einen Vorfall dieser Art. 41 Prozent der Unternehmen hatten darüber hinaus Cyberangriffe von Tätern aus dem direkten Umfeld – Wettbewerber, Lieferanten oder Dienstleister. Deutlich seltener sind Hacker und die organisierte Kriminalität für die Angriffe verantwortlich.
Es kann jedes Unternehmen treffen und gelegentlich ist der Mitarbeiter von heute der Täter von morgen. Ob gezielte Sabotage, Erpressung oder präzise eingesetzte Schadsoftware, zunehmend geraten auch kleine und mittelständische Unternehmen in das Visier der Cyberkriminellen. Die Schäden können sich sehr schnell summieren und Höhen von mehreren 100.000 Euro erreichen, wie die Wirtschaftsberatung KPMG ausgerechnet hat.

Spezialversicherungen helfen, werden aber kaum genutzt

Die üblichen Haft- und Schadensversicherungen greifen hier nicht immer, Spezialversicherungen sind gefragt. Versicherungsmakler melden aufgrund ihrer Erfahrung mit Kunden einen großen Bedarf. Auch die KPMG-Untersuchung weist darauf hin, denn lediglich die Hälfte der befragten Unternehmen weiß, dass es spezielle Cyber-Versicherungen gibt, die solche Schadensfälle abdecken. Und davon wiederum hat nur ein Viertel bereits eine entsprechende Versicherung abgeschlossen.

Vor allem mittelständische Unternehmen mit Umsätzen bis 100 Millionen Euro zögern, Schäden durch Cyberangriffe zu versichern. Dabei gibt es ein ausreichendes Angebot. Versicherungsmakler sollten sich mit dem neue Versicherungsprodukt der AssPro managerline GmbH mit Sitz in Frechen/Köln und Wien vertraut machen und ihren Stammkunden empfehlen: eine kombinierte Cyber- und Vertrauensschadenversicherung, die die häufigsten Fälle der Computerkriminalität und vorsätzliche Schäden von Vertrauenspersonen absichert.

Umfassender Versicherungsschutz für den Mittelstand

Der Versicherungsschutz umfasst unter anderem die folgenden Punkte:
-Eine Haftpflichtversicherung, die Verletzungen von Datenrechten, Rechtsgütern und Netzwerksicherheit sowie E-Payment abdeckt.
-Eine Eigenschadenversicherung, die Datenmissbrauch und -beschädigung absichert. Dazu gehören unter anderem Kosten für Computer-Forensik, Datenwiederherstellung und vorbeugende Maßnahmen sowie Aufwendungen für Krisenmanagement und PR.
-Versicherung von Erpressungsfällen, bei denen „Lösegelder“ aus Ransomware-Angriffen sowie Kosten von Sicherheitsberatern oder Belohnungen von Informanten ersetzt werden.
-Eine Vertrauensschadenversicherung, die Vermögensschäden aufgrund krimineller Szenarien mit und auch ohne Nutzung technischer Hilfsmittel durch Vertrauenspersonen und Dritte versichert. Dazu gehört auch die neue Betrugsmasche „Fake President“, bei der Mitarbeiter mit gefälschten Vorstands-Mails etwa dazu aufgefordert werden, Geld zu überweisen sowie Untreue von Mitarbeiter oder auch Täuschung von Mitarbeitern durch gefälschte Zahlungsanweisungen in Papierform
-Versicherung von Betriebsunterbrechungen bis maximal 180 Tagen aufgrund von Cyberangriffen, Anordnungen einer Datenschutzbehörde oder weiterer unvorhergesehener Ausfälle des Computersystems.
-Darüber hinaus gehört zu dem Vertrag Soforthilfe durch den Schadensregulierer Crawford & Company.
Weitere Informationen finden interessierte Makler auf http://www.cyberversicherung.eu

AssPro managerline GmbH: Spezialanbieter für Financial Lines.

Seit über 15 Jahren ist die AssPro managerline GmbH Assekuradeur, spezialisiert insbesondere auf Vermögensschaden-Haftpflichtversicherungen für wirtschafts- und rechtsberatende Berufe in Deutschland, Österreich und Luxemburg sowie Cyber Crime Insurance für den Mittelstand.

Kompetente Ansprechpartner stehen Ihnen als Team zur Verfügung und bieten Ihnen Qualität und Know-how aus einer Hand.
www.cyberversicherung.eu

Firmenkontakt
AssPro managerline GmbH
Andreas Danis
Frankgasse 6/12
A-1090 Wien
+ 43 1 406 2142-30
a.danis@asspromanagerline.at
http://cyberversicherung.eu

Pressekontakt
Presse-und Redaktionsbüro Schoof
Jacqueline Schoof
Lindemannstr. 13
40237 Düsseldorf
0211 67 900 89
info@schoof-pr.de
http://schoof-pr.de

Bildquelle: @asspro

Pressemitteilungen

Varonis Datensicherheits-Plattform 7.0 erkennt Datenvorfälle noch schneller und gibt gezielte Empfehlungen

Genauere Bedrohungserkennung und -abwehr durch verbesserte Threat Intelligence, neue Dashboards und Incident Response Playbooks

Varonis Systems, Inc. (NASDAQ:VRNS) stellt die neue Version seiner bewährten Datensicherheits-Plattform zum Schutz vor Insiderbedrohungen und Cyberangriffen vor. Die neue Version bietet den Kunden erweiterte Funktionen zur Bedrohungserkennung und -abwehr, wie beispielsweise eine verbesserte Threat Intelligence, neue Dashboards für größere Transparenz oder in die Benutzeroberfläche integrierte Handlungsempfehlungen, denen die Kunden bei Vorfällen einfach folgen können.

Weitere Highlights der Version 7.0:
Neue Dashboards zeigen Cloud-, Active Directory- und DSGVO-Risiken
Active-Directory-Risiko-, DSGVO- und Office365-Dashboards bieten auf einen Blick Transparenz in kritische Bereiche und Bedrohungen der wichtigsten Datenspeicher. Widgets in jedem Dashboard bieten einen Drilldown-Kontext und veranschaulichen Sicherheitsrisiken: von anfälligen Benutzerkonten über gefährdete Cloud-Daten bis hin zu möglichen Compliance-Verstößen.

Zusätzliche Office365- und Active-Directory-Ereignisse verdeutlichen Bedrohungskontext für präzisere Warnungen
Angreifer nutzen häufig Schwachstellen oder Fehlkonfigurationen in Azure und lokalem Active Directory, um Berechtigungen zu erweitern und so auf Daten zuzugreifen, einschließlich in Exchange Online gespeicherter E-Mails. Varonis 7.0 ergänzt die Überwachung von Exchange Online, Azure AD und Active Directory um neue Ereignis- und Entitätsinformationen. Durch zusätzliche Telemetrie von Verzeichnisdiensten können Kunden Bedrohungen vor Ort und in der Cloud schneller erkennen und entsprechend reagieren.

Incident-Response-Handlungsempfehlungen zeigen nächste Schritte
Vorfallreaktionspläne aus dem Varonis-Cybersicherheitsforschungslabor sind nun als Playbooks in die Benutzeroberfläche integriert. Sicherheitsexperten haben dafür Best Practices für die Reaktion auf verschiedene Arten von Cyberangriffen erarbeitet: von der Meldung über die Eindämmung bis hin zur Wiederherstellung sowie umsetzbare Maßnahmen zur Eliminierung von Bedrohungen und zur Verbesserung der Sicherheitslage bei zukünftigen Angriffen.

Threat Intelligence für tiefere Einblicke
Auffällige und bösartige Verbindungen können mit schlüsselfertigen Bedrohungsinformationen überwacht und verfolgt werden. Varonis Security Insights und Events werden um Informationen über riskante externe Verbindungen erweitert. Kunden können nun externe IP- und URL-Anpassungen in einen Kontext mit verdächtigem Verhalten und ungewöhnlichen Aktivitäten stellen, um einen tieferen Einblick in potenzielle Sicherheitsvorfälle zu erhalten.

Erkennen von Box-Sicherheitsereignissen
Durch die Integration mit Box können Kunden Ereignisse (auch durch nichtbefugte Nutzer/Impersonation) filtern, suchen und sortieren, risikoreiches Verhalten (wie übermäßiges Teilen) sichtbar machen und Schwachstellen aufdecken.

Plus an Geschwindigkeit und Skalierbarkeit durch Solr
Version 7 optimiert den Einsatz von Solr für deutlich schnellere und intuitivere Untersuchungen. Solr ermöglicht eine schnelle Datenaggregation, Visualisierung und horizontale Skalierbarkeit auf gängiger Hardware, selbst bei Milliarden von Ereignissen. Der innovative Ansatz ermöglicht deutliche Leistungssteigerungen bei relativ geringem Hardware-Bedarf. Die Kunden profitieren dabei von einer schnelleren Autovervollständigungs-Funktion und besseren Suchergebnissen, auf die sie sofort zugreifen können – sogar bereits während der Kompilierung.

Weitere Funktionalitäten umfassen zusätzliche vorkonfigurierte Berichte (einschließlich Berichte über stark exponierte regulierte und DSGVO-Daten), neue Bedrohungsmodelle zur Erkennung weiterer Arten von Cyberangriffen sowie gespeicherte Suchen für kollaborativere Untersuchungen.

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 6.350 Kunden weltweit (Stand: 30. September 2018), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Controlware informiert auf der IT-Security Roadshow 2019 über die Top-Cyber-Security-Trends

Dietzenbach, 16. Januar 2019 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, startet im Februar gemeinsam mit führenden IT-Security-Herstellern die Controlware IT-Security Roadshow 2019. Stationen der Tour sind Frankfurt (12.02.), Berlin (13.02.), Hamburg (14.02.), Düsseldorf (20.02.), München (27.02.) und Stuttgart (28.02.).

Auch in den vergangenen Monaten zeigten spektakuläre Cyber-Attacken – vom Angriff auf eine bekannte Hotelkette bis zum Datendiebstahl bei Hunderten von Prominenten und Politikern – immer wieder eindrücklich, wie hoch das Gefahrenpotenzial in der IT-Security aktuell ist. Und die Bedrohungslage wird sich in Zukunft weiter verschärfen: Cyberkriminelle nutzen zunehmend raffinierte Methoden, um gezielt wertvolle Daten zu stehlen. Hinzu kommt, dass die Angriffsfläche der Unternehmen mit der voranschreitenden Digitalisierung, der Verlagerung von Daten und Anwendungen in die Cloud und dem Ausbau des Internets of Things (IoT) rasant wächst, und die Verteidigung der Unternehmensnetze damit zunehmend schwierig wird.

Auf der diesjährigen Controlware IT-Security Roadshow zeigt Controlware gemeinsam mit den Partnern Check Point, Fortinet, Infoblox, ISL, Lastline, Microsoft und Palo Alto Networks innovative Lösungen aus den Bereichen Cloud Security, Threat Intelligence, Vulnerability Management sowie Informationssicherheit in industriellen Umgebungen.

„Die zahlreichen Angriffe – leider oftmals erfolgreich – sind ein Indiz dafür, wie leicht Cyberkriminelle heute enorme Schäden anrichten können und wie wichtig es für Unternehmen ist, die Themen Datenschutz und Datensicherheit ganz oben auf ihre Agenda zu setzen“, betont Mario Emig, Head of Information Security Business Development bei Controlware. „Auf unserer IT-Security Roadshow zeigen wir den Teilnehmern Lösungen auf, mit denen sich Data Breaches verhindern lassen.“

Die Termine der Roadshow im Überblick:

– 12.02.19 Frankfurt Commerzbank-Arena, Mörfelder Landstr. 362, 60528 Frankfurt
– 13.02.19 Berlin Estrel-Hotel, Sonnenallee 225, 12057 Berlin
– 14.02.19 Hamburg Madison Hotel, Schaarsteinweg 4, 20459 Hamburg
– 20.02.19 Düsseldorf Lindner Congress Hotel, Lütticher Str. 130, 40547 Düsseldorf
– 27.02.19 München Allianz-Arena, Werner-Heisenberg-Allee 25, 80939 München
– 28.02.19 Stuttgart Parkhotel Messe-Airport, Filderbahnstraße 2, 70771 Leinfelden-Echterdingen

Die Veranstaltungen beginnen jeweils um 9:00 Uhr und klingen ab 15:35 Uhr mit einer offenen Diskussionsrunde aus. Die Teilnahme ist kostenlos. Aufgrund der begrenzten Teilnehmerzahl empfiehlt sich die frühzeitige Anmeldung unter https://www.controlware.de/termine.html.

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001- zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 760 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit fünf renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Pressemitteilungen

Hornetsecurity übernimmt spanischen Marktführer Spamina

Auf dem Weg zu Europas größtem Cloud Security Anbieter: Der deutsche Cloud Security Experte Hornetsecurity übernimmt das spanische E-Mail Security Unternehmen Spamina. Der Marktführer in der DACH-Region baut damit seine Marktposition deutlich aus. Der strategische Schritt macht Hornetsecurity außerdem nicht nur zum Marktführer in Spanien, sondern öffnet darüber hinaus den Zugang zum südamerikanischen IT-Security Markt. Unter dem Dach der Hornetsecurity Gruppe werden zukünftig knapp 200 Spezialisten die sichere E-Mail-Kommunikation von mehr als 40.000 Unternehmen garantieren.

„Mit der Übernahme von Spamina festigen wir unsere strategische Position im internationalen Markt“, sagt Daniel Blank, Geschäftsführer bei Hornetsecurity. Durch die Akquisition des spanischen Unternehmens gewinnt Hornetsecurity weitere internationale Standorte, neben Madrid und Barcelona vor allem in Mittel- und Südamerika. Nach dem Ausbau seiner Geschäfte in den USA und Australien, der Erschließung des Benelux-Raums durch die Übernahme der Spamfiltersparte von Avira und der kürzlich geschlossenen Partnerschaft mit Swisscom, setzt Hornetsecurity seine internationale Expansion damit konsequent fort. „Der Mehrwert für unsere Mitarbeiter, Kunden und Geschäftspartner liegt dabei auf der Hand. Zukünftig profitieren alle durch eine effiziente Technologie, einen starken Support sowie gebündelte Entwicklungsressourcen“, ergänzt Blank.

Ein weiteres Ziel der Übernahme: Stärkung der Aktivitäten im südamerikanischen Markt. Viele der dort ansässigen Unternehmen suchen nach Cloud Security Services, die ihren Anspruch an sprachliche sowie technische Fachkenntnisse erfüllen. „Genau hier setzen wir an: Durch unser gebündeltes Know-How und unsere innovativen Services bieten wir hochwertige Cloud-Sicherheitslösungen inklusive kultureller und kommunikativer Kompetenz“, sagt Daniel Hofmann, ebenfalls Geschäftsführer bei Hornetsecurity.

Blank betont noch einmal die Bedeutsamkeit dieses strategischen Schrittes für das zukünftige Wachstum des Unternehmens: „Spanien ist eine der wachstumsstärksten Wirtschaftsmächte Europas und einer der stärksten Handelspartner Südamerikas. Zudem ist anhand der jährlich wachsenden Brutto-Inlandszahlen klar zu erkennen, dass Länder wie Argentinien, Peru und auch Kolumbien zu den aufstrebenden Dienstleistungsmärkten zählen. Hier sehen wir ein klares, starkes Marktpotenzial.“

Der international stark wachsende Cloud Security Experte erwartet durch den Fokus auf gemeinsame Zielmärkte und weltweiten Vertrieb seines Produktportfolios mittelfristig einen noch schnelleren Marktausbau. Bereits seit 2005 garantiert das in Madrid gegründete Unternehmen Spamina die Sicherheit seiner Kunden vor allem in den drei Hauptbereichen „Email Firewall“, „Threat Prevention“ sowie „Secure Collaboration“. Zahlreiche namenhafte Unternehmen, wie bspw. ARAG Versicherungen, Europcar und Azimut Benetti Group, vertrauen auf diese Security-Lösungen im täglichen Geschäft. „Das Unternehmen sowie unsere Produkte ergänzen sich in jeder Hinsicht und wir sind uns sicher, dass wir mit unseren innovativen Services sowie verbundenem, starkem Know-How die digitale Zukunft unserer Kunden noch sicherer gestalten werden“, versichert Hornetsecuritys Geschäftsführer Oliver Dehning.

Über Hornetsecurity:
Hornetsecurity ist der führende deutsche Cloud-Security-Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über redundante, gesicherte Rechenzentren in Deutschland und nach deutschem Datenschutzrecht. Das Lösungsportfolio beinhaltet Services in den Bereichen Mail Security, Web Security und File Security. Alle Services des Unternehmens sind in kurzer Zeit implementierbar und rund um die Uhr verfügbar. Hornetsecurity ist mit rund 200 Mitarbeiter an den Standorten Deutschland, Spanien, Niederlande, USA und in Südamerika vertreten. Zu den Kunden zählen unter anderem KONICA MINOLTA, Bitburger Braugruppe, LVM Versicherung, DEKRA, Melitta und die Otto Group.

Über Spamina:
Spamina ist ein in Europa ansässiges IT-Sicherheitsunternehmen, das die digitale Kommunikation von Unternehmen absichert. Die firmenei-gene Technologie Simile Fingerprint Filter® schützt Unternehmens-netzwerke vor ausgefeilten Angriffen, wie bspw. Zero-Day Attacken. Spamina bietet eine sichere Kommunikationsumgebung, in der Ge-schäftskontinuität, Skalierbarkeit von Services und Kosteneffizienz gewährleistet sind. Die Cloud-Services reichen von der unternehmensweiten sicheren E-Mail-Plattform, dem Enterprise Mobile Management, dem E-Mail- und IM-Gateway-Schutz bis hin zu Archivierungs-, Verschlüsselungs- und DLP-Lösungen zur Einhaltung gesetzlicher Vorschriften.
Mehr Informationen finden Sie unter www.hornetsecurity.com und www.spamina.com

Hornetsecurity ist der führende deutsche Cloud-Security-Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über redundante, gesicherte Rechenzentren in Deutschland und nach deutschem Datenschutzrecht. Das Lösungsportfolio beinhaltet Services in den Bereichen Mail Security, Web Security und File Security. Alle Services des Unternehmens sind in kurzer Zeit implementierbar und rund um die Uhr verfügbar. Hornetsecurity ist mit rund 200 Mitarbeiter an den Standorten Deutschland, Spanien, Niederlande, USA und in Südamerika vertreten. Zu den Kunden zählen unter anderem KONICA MINOLTA, Bitburger Braugruppe, LVM Versicherung, DEKRA, Melitta und die Otto Group.

Kontakt
Hornetsecurity GmbH
Katharina Glasing
Am Listholze 78
30177 Hannover
+49 (511) 515 464 -117
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

IT-Trends 2019: Mit diesen drei IT-Themen sollten Sie sich in den nächsten zwölf Monaten auf jeden Fall auseinandersetzen

IT-Trends 2019: Mit diesen drei IT-Themen sollten Sie sich in den nächsten zwölf Monaten auf jeden Fall auseinandersetzen

Wie üblich zum Jahreswechsel wagten auch dieses Mal wieder zahlreiche „Auguren“ und Marktanalysten den Blick in die Kristallkugel und veröffentlichten die ihrer Meinung nach wichtigsten IT-Trends für das Jahr 2019. Grund genug für die Firma ITSM, selbst auch einen Blick in die Zukunft zu werfen und die aus ihrer Sicht wichtigsten Trends für das Jahr 2019 zusammenzustellen. Der Fokus lag dabei auf den Themen, die insbesondere für kleine und mittlere Unternehmen (KMUs) in Deutschland relevant sind.

Thema 1 – Security first: Fehlendes Sicherheitskonzept = Tanz auf dem Vulkan

Die fortschreitende Digitalisierung in allen Lebens- und Unternehmensbereichen hat dazu geführt, dass es kaum noch Branchen bzw. Unternehmen gibt, die ihr Business ohne leistungsfähige, flexible und zuverlässige IT-Infrastruktur betreiben können. Leider haben dies auch Hacker und Cyberkriminelle bemerkt. Der Branchenverband Bitkom hat errechnet, dass der deutschen Industrie durch Sabotage, Datendiebstahl oder Spionage in den vergangenen zwei Jahren ein Gesamtschaden von 43,4 Milliarden Euro entstanden ist. Sieben von zehn Industrieunternehmen (68 Prozent) sind in diesem Zeitraum Opfer geworden. Dass diese Bedrohung schon lange nicht mehr nur für internationale Konzerne und Großunternehmen gilt, beweist das Beispiel der Firma WSG, einem mittelständischen Wohnbauunternehmen in Düsseldorf, das bereits 2016 Opfer einer Ransomware-Attacke wurde.

Erst Anfang Dezember 2018 warnte das Bundesamt für Sicherheit in der Informationstechnik vor der Schadsoftware Emotet, die über Spam-Mailnachrichten verbreitet wird, und machte dabei deutlich, dass dadurch ganze Unternehmensnetzwerke lahm gelegt werden können.

Aus diesem Grund sollten Unternehmen, soweit noch nicht geschehen, sich schnellstens Gedanken über ein entsprechendes Sicherheitskonzept machen, mit dem sie die Risiken einen Cyberangriffs zumindest minimieren können.

Thema 2 – Alternative IT-Betriebsmodelle: Fokus auf das Kerngeschäft, höhere Flexibilität, niedrigere Kosten

Die Zeiten, in denen kleine und mittlere Unternehmen in der Lage waren, ihre IT-Infrastruktur ausschließlich im eigenen Unternehmen zu betreiben, sind vorbei. Die Gründe liegen dabei gar nicht einmal in einer kontinuierlich steigenden Komplexität mit immer neuen Trends und Hype-Themen, sondern vielmehr der Notwendigkeit, sich auf das Kerngeschäft zu konzentrieren – und dazu gehört in der Regel NICHT der Betrieb der IT-Umgebung.
Stattdessen bieten alternative IT-Betriebsmodelle beispielsweise aus der Cloud heute die Möglichkeit, die Verantwortung für den IT-Betrieb an einen externen Dienstleister auszulagern. Dies schafft nicht nur mehr Freiraum für andere Business-Aktivitäten, sondern erhöht auch die Flexibilität, auf Veränderungen im Business zu reagieren.

„Dank ITSM können wir uns weiter auf unsere Kernkompetenzen fokussieren und den IT-Betrieb denen überlassen, die sich damit auskennen. Die ITSM-Lösung bietet genau die Skalierbarkeit und Flexibilität, die wir als mittelständisches Unternehmen benötigen. Darüber hinaus haben wir mit ITSM einen kompetenten Partner für den weiteren Ausbau unseres Systems sowie einen immer schnell erreichbaren Ansprechpartner für unsere Endanwender gefunden“, erklärt beispielsweise Volker Wawrzyniak von der Firma Sixt Fördertechnik.

Thema 3 – Disaster Recovery: Damit Sie im Ernstfall auf das Schlimmste gefasst sind

Das dritte Thema, mit dem sich kleine und mittlere Unternehmen in Deutschland in den nächsten zwölf Monaten unbedingt auseinandersetzen sollten, hängt eng mit dem bereits oben genannten Thema Sicherheit zusammen. „Der deutsche Mittelstand geht im Katastrophenfall baden“ titelte bereits 2015 die Computerwoche auf der Grundlage einer Umfrage. Wie aktuelle Umfragen bestätigen, hat sich an dieser Situation wenig geändert.
In vielen KMUs fällt das Thema Backup häufig einfach „hinten runter“. Viele Unternehmen scheinen da wohl nach Artikel 3 des rheinischen Grundgesetzes zu verfahren: „Et hätt noch emmer joot jejange.“ Dabei muss es gar nicht einmal eine Cyberattacke sein, die dafür sorgt, dass Daten auf einmal „weg sind“. Es reicht häufig bereits, ein Hardware-Ausfall (Server, Festplatte) oder -Verlust (Notebook, USB-Stick).
Aus genau diesem Grund schafft es das Thema Disaster Recovery auch in die Top 3 der wichtigsten IT-Themen für das Jahr 2019. Wichtig ist dabei, dass Disaster Recovery aus ZWEI Bereichen besteht:

1.Dem regelmäßigen Backup der wichtigsten Unternehmensdaten
2.Dem regelmäßigen Testen, ob ein Wiederherstellen der gesicherten Daten auch problemlos möglich ist.

Denn was nützt das schönste Backup, wenn man im Ernstfall feststellen muss, dass die Backup-Dateien beschädigt sind oder nicht mehr eingelesen werden können. Auch in diesem Bereich gibt es mittlerweile attraktive Cloud-Konzepte. Beim Cloud Backup werden die Daten in einem externen Rechenzentrum abgelegt. Damit ist schon einmal sichergestellt, dass die Daten vor dem Zugriff Dritter geschützt sind und weder verloren gehen noch gestohlen werden können. ITSM bietet auch in diesem Bereich eine praxiserprobte Lösung und erstellt gemeinsam mit dem Kunden darüber hinaus ein Konzept zur Notfallwiederherstellung.

Fazit: Das IT-Jahr 2019 wird sicher wieder eine Vielzahl von Themen und Konzepten mit sich bringen, mit denen sich Unternehmen auseinandersetzen können und sollen. Bei den drei oben genannten Themen MÜSSEN sich Unternehmen in den nächsten zwölf Monaten auseinandersetzen, wenn sie auch Ende 2019 ihr Business noch erfolgreich betreiben möchten.

ITSM ist ein 1998 gegründetes IT Systemhaus in Langenfeld, zentral gelegen zwischen Düsseldorf und Köln. Als Ansprechpartner des Mittelstands für alle Fragen rund um die IT und Telekommunikation bietet das Unternehmen seine Produkte, Beratungen und Dienstleistungen ausschließlich für gewerbliche Kunden und Behörden an.

Weitere Informationen: https://www.itsm.de

Kontakt
ITSM GmbH
Malte Kögler
Elisabeth-Selbert-Straße 19a
40764 Langenfeld
+49 (0) 2173 10648-0
malte.koegler@itsm.de
http://www.itsm.de

Pressemitteilungen

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

Deutscher Security-Experte akquiriert Smart Card-Spezialisten aus München

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

München, 20. Dezember 2018 – Das Nordwind Capital Portfoliounternehmen DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit für industrielle Produktions- und Officeumgebungen, übernimmt am 19. Dezember 2018 den Geschäftsbetrieb sowohl der charismathics GmbH als auch der US-Tochtergesellschaft charismathics Inc. in Austin, Texas (USA). Mit der Übernahme erweitert DriveLock sein Produktportfolio und unterstützt mithilfe der von charismathics entwickelten Middleware künftig über 100 physikalische und virtuelle Smart Cards in der Software-Plattform von DriveLock.

DriveLock übernimmt die Mitarbeiter des Münchner Unternehmens und wird die charismathics Lösung auch zukünftig kontinuierlich weiterentwickeln. Die Bestandskunden von charismathics werden auch weiterhin den gewohnten Support auf höchstem Niveau erhalten.

charismathics ist ein führender Anbieter von intelligenten Authentifizierungslösungen insbesondere für Behörden und große, internationale Unternehmen. Zu den charismathics Produkten zählen die CSSI-Smartcard-Middleware, virtuelle CVSC-Smartcard und CTSS-Geräteauthentifizierung. Zum Kundenstamm der charismathics zählen Fortune-500-Kunden in den Bereichen Luft- und Raumfahrt, Öl und Gas, Banken sowie Regierungskunden weltweit. charismathics wurde 2004 in München gegründet und hat Niederlassungen in München und Austin, Texas.

„Unternehmen wünschen sich effektive IT-Security-Lösungen mit möglichst geringem Verwaltungsaufwand. Der Trend entwickelt sich zugunsten von Anbietern, die möglichst viele Komponenten und Lösungen aus einer Hand anbieten. Daher ist es für uns der nächste logische Schritt, mit DriveLock Teil einer umfassenden, schlanken und effektiven Endpoint-Protection-Plattform zu werden. Wir freuen uns, zusammen mit unseren Kollegen bei DriveLock die Smart Cards von charismathics in das DriveLock-Portfolio zu integrieren und weiterzuentwickeln,“ erklärt Thomas Golinski, Geschäftsführer der charismathics GmbH.

„Mit Thomas Golinski kommt ein ausgewiesener Experte und Branchenkenner zu uns an Bord. Wir sind überzeugt, unser Geschäft mit der Übernahme weltweit erfolgreich weiterzuentwickeln. Zusätzlich wird DriveLock die vorhandene charismathics Middleware in die DriveLock-Management-Konsole integrieren, um den Bestandskunden auch hier eine interessante Lösung bieten zu können,“ bekräftigt Anton Kreuzer, CEO von DriveLock SE.

Über charismathics:
Die charismathics GmbH wurde im Jahr 2004 gegründet und ist mittlerweile einer der weltweit führenden Anbieter von IT Security-Komponenten und von Identity Management-Software. Die vielseitigen Sicherheitslösungen finden dabei sowohl bei System-Integratoren, Software- und Hardware-Herstellern, als auch bei IT-Dienstleistern ihren professionellen Einsatz. Aufgrund der weltweit marktführenden Technologie reduzieren die charismathics-Produkte die Gesamtkosten von bestehenden Identity Management-Lösungen durch den Einsatz offener Interface-Standards – unabhängig von der eingesetzten Plattform. Das Herzstück des Portfolios bildet die CSSI middleware (charismathics smart security interface), die mittlerweile weltweit Millionen von Anwendern einen flexiblen und benutzerfreundlichen Einsatz ermöglicht.

Über Nordwind Capital:
Nordwind Capital beteiligt sich auf unbestimmte Zeit an stark wachsenden und profitablen Unternehmen mit interessanten Wachstumsperspektiven. Typische Beteiligungssituationen sind die Erweiterung der Investorenbasis zur Risikodiversifizierung des Alteigentümers, der Zuführung von weiterem Wachstumskapital bis hin zum vollständigen Erwerb eines Unternehmens im Rahmen der Nachfolgeregelung.

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Pressemitteilungen

Thycotic im neuen Gartner Magic Quadrant für Privileged Access Management als Visionär ausgewiesen

Thycotic im neuen Gartner Magic Quadrant für Privileged Access Management als Visionär ausgewiesen

Washington / München – 10. Dezember 2018 – Im aktuellen Gartner Magic Quadrant für Privileged Access Management* wurde Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, als Visionär ausgezeichnet.

Erst kürzlich hat Gartner das Thema Privileged Account Management als Nr.1-Priotität der zehn wichtigsten Sicherheitsprojekte für das Jahr 2018 gelistet. Dies liegt vor allem daran, dass PAM-Security-Lösungen die Sichtbarkeit von Sicherheitsvorfällen und -risiken rund um privilegierte Konten deutlich erhöhen und es IT-Teams auf diese Weise ermöglichen, Schwachstellen und Probleme gezielt zu analysieren und zu beheben.

Secret Server von Thycotic, der Unternehmen jeder Größe Passwortsicherheit und eine effektive Verwaltung von privilegierten Konten bietet, wurde von Gartner hinsichtlich der Vollständigkeit der Vision sowie der Ausführbarkeit der Lösung bewertet.

„Unsere Positionierung als Visionär im aktuellen Gartner-Report unterstreicht die Bedeutung unserer Lösung für Unternehmen und ihre Rolle beim Schutz sensibler Systeme vor unautorisiertem Zugriff und dem Verhindern von Kompromittierungen durch geleakte Passwörter“, so Joseph Carson, Chief Security Scientist bei Thycotic. „Einer der Hauptgründe, warum Privileged Access Management als oberste Priorität für Unternehmen im Jahr 2018 gelistet wurde, ist die Tatsache, dass PAM es ihnen ermöglicht, Zeit und Geld zu sparen bei gleichzeitiger Reduzierung der Risiken.“

* Gartner, Magic Quadrant for Privileged Access Management, Felix Gaehtgens, Dale Gardner, Justin Taylor, Abhyuday Data, Michael Kelley, 3. Dezember 2018.

Gartner wirbt für keine der in seinen Forschungsberichten untersuchten Anbieter, Produkte oder Dienstleistungen und rät Technologieanwendern nicht, sich ausschließlich auf die Anbieter mit den höchsten Bewertungen oder sonstigen Kennzeichnungen festzulegen. Veröffentlichungen von Gartner stellen die Meinung der Forschungsorganisation von Gartner dar und sollten nicht als objektiver Tatsachenbericht gewertet werden. Gartner schließt jegliche ausdrückliche oder stillschweigende Haftung bezüglich dieser Analyse aus, einschließlich der Haftung für Marktgängigkeit oder Eignung für einen bestimmten Zweck.

Thycotic ist der schnellst wachsende Anbieter von Privileged Account Management-Lösungen, die die wertvollsten Ressourcen eines Unternehmens vor Cyber-Angriffen und Insider-Bedrohungen schützen. Thycotic sichert privilegierten Kontozugriff für mehr als 10.000 Unternehmen weltweit, einschließlich Fortune 500-Unternehmen. Die preisgekrönten Privilege Management Security-Lösungen von Thycotic minimieren das Risiko von Exploits privilegierter Berechtigungen, begrenzen die Benutzerrechte und kontrollieren Anwendungen auf Endgeräten und Servern. Thycotic wurde 1996 mit Hauptsitz in Washington D.C. und weltweiten Niederlassungen in Großbritannien und Australien gegründet. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic
Anna Michniewska
Aldwych House 71-91
WC2B 4HN London
+44 (0) 1777-712603
anna.michniewska@thycotic.com
http://www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
089 55067770
thycotic@weissenbach-pr.de
http://www.weissenbach-pr.de

Pressemitteilungen

Swisscom setzt bei Mail-Sicherheit auf Hornetsecurity

Swisscom setzt bei Mail-Sicherheit auf Hornetsecurity

Swisscom setzt bei Mail-Sicherheit auf Hornetsecurity

Swisscom gehört als führende Schweizer Anbieterin von ICT-Services zu den treibenden Kräften der Digitalisierung der Schweizer Wirtschaft. Auch im Security- und Cloud-Markt gehört das Unternehmen zu den wichtigsten und größten Anbietern des Landes. Nun setzt Swisscom für ihr Security Service Provider Geschäft ab dem ersten Quartal 2019 auf die Premium Cloud Security Services von Hornetsecurity.

Vor dem Hintergrund der Internationalisierung sowie Globalisierung von immer mehr Unternehmen stehen die Betriebe vor der Entscheidung, Unternehmensdaten standortunabhängig in der Cloud bereit zu stellen. Vorteile des Cloud-Computing wie Flexibilität, Skalierbarkeit, Ressourcen- und Kosteneinsparungen überzeugen, um am Markt schneller und effizienter agieren zu können. Mit ihren umfassenden Managed Security Services, dem Security Operations Center in der Schweiz (7×24 mit Spezialisten besetzt) sowie den professionellen Threat Detection & Response Services schützt Swisscom die Kundensysteme in Echtzeit.

Durch die weltweit starke Vernetzung entstehen neue Gefährdungslagen, weshalb Security-Lösungen aus der Cloud und Unternehmen mit hoher Expertise im Bereich der Cyberkriminalität besonders gefragt sind. Mit seiner langjährigen Erfahrung hat sich Hornetsecurity bereits in einigen Teilen des europäischen Cloud Security Markts als Pionier bewährt. Die Partnerschaft mit Swisscom entspricht der international ausgerichteten Wachstumsstrategie des Cloud Security Unternehmens aus Hannover. „Wir waren auf der Suche nach einem Anbieter, der die bisherigen verschiedenen und sehr kundenspezifischen Lösungen ersetzen kann und den hohen Anspruch unserer Kunden in Bezug auf Skalierbarkeit, Sicherheit und Komfort zuverlässig erfüllt. Hornetsecurity hat durch den großen Funktionsumfang seiner Mail Security Services, die komfortable Multimandantenoberfläche und hohe Flexibilität überzeugt“, sagt Tim Rückforth, Product Manager Web & Mail Security bei Swisscom.

Die Services von Hornetsecurity bieten für alle Firmenstandorte im In- und Ausland denselben hochwertigen Schutz vor ausgeklügelten Angriffen. Beim Thema Datenschutz sind Kunden von Swisscom auch zukünftig auf der sicheren Seite: „In den nächsten acht Wochen installiert Hornetsecurity ihre Infrastruktur in den redundanten Rechenzentren in der Schweiz bei Swisscom. Die Daten der Schweizer Kunden werden somit ausschließlich vor Ort verarbeitet. Der Schutz und die Sicherung von sensiblen und wichtigen Daten unserer Kunden haben für uns höchste Priorität“, sagt Daniel Hofmann, Geschäftsführer bei Hornetsecurity.

„Mit Mail Security basierend auf Hornetsecurity bieten wir unseren Kunden künftig den besten Schutz vor Spam, Malware und anderen Gefahren, der sich perfekt in unser Portfolio der Managed Security Services eingliedert und wir aktiv über unsere Kanäle vermarkten werden. Ich bin mir sicher, dass dies der Anfang einer erfolgreichen Partnerschaft ist“, so Rückforth.

Der führende deutsche Cloud-Security-Provider Hornetsecurity schützt die IT-Infrastruktur, Kommunikation und Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheits-Spezialist aus Hannover über redundante, gesicherte Rechenzentren in Deutschland und nach deutschem Datenschutzrecht. Das Lösungsportfolio beinhaltet Services in den Bereichen Mail Security, Web Security und File Security. Alle Services des Unternehmens sind in kurzer Zeit implementierbar und rund um die Uhr verfügbar. Bis Anfang 2015 firmierte Hornetsecurity unter dem Namen antispameurope. Zu den Kunden von Hornetsecurity zählen unter anderem KONICA MINOLTA, Bitburger Braugruppe, LVM Versicherung, DEKRA, Melitta und Otto Group.

Kontakt
Hornetsecurity GmbH
Katharina Glasing
Am Listholze 78
30177 Hannover
+49 (511) 515 464 -117
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Pressemitteilungen

Panda Adaptive Defense 360: lernende IT-Sicherheitslösung

Cloudbasierte Kombination aus EDR und EPP mit 100-prozentiger Überwachung aller aktiven Prozesse und Netzwerkaktivitäten

Panda Adaptive Defense 360: lernende IT-Sicherheitslösung

Unternehmen stehen heute ausgefeilten, mehrstufigen APTs (Advanced Persistent Threats) und Zero-Day-Angriffen gegenüber, die den Anschein legitimer Aktivitäten haben. Die fortschreitende Professionalisierung der Cyberkriminalität erfordert entsprechend intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Panda Security bietet mit „Adaptive Defense 360“ eine umfassende Cyber-Sicherheitslösung, die genau das durch die Kombination einer hochentwickelten Endpoint Protection Platform (EPP) mit einer intelligenten Endpoint Detection and Response (EDR) Technologie ermöglicht. Dieser, durch Panda gemanagte Security Service zum Schutz von Endpoints, inklusive Servern und Mobilgeräten, gibt einen detaillierten Überblick über alle Aktivitäten sowie laufenden Prozesse. So ist nicht nur eine proaktive Erkennung unbekannter Bedrohungen von außen gegeben, der Eindringling wird auf frischer Tat ertappt und gestoppt. Diese Transparenz ermöglicht auch die Erkennung potenzieller Bedrohungen von innen: Sei es das unbewusste Auslösen einer Cyberfalle, das bewusste Zweckentfremden des Computers oder ein Datenklau.

Pandas „Adaptive Defense 360“ agiert als 100-prozentig cloudbasierte Lösung und selbstverwaltende Konsole über einen ressourcenschonenden Agenten. Die integrierte EPP-Lösung „Panda Endpoint Protection Plus“ bietet dabei eine fortschrittliche Cybersicherheit zur Abwehr von Malware inklusive Präventions-, Erkennungs- und Wiederherstellungsfunktion. Gleichzeitig findet mittels Endpoint Detection and Response eine 100-prozentige Echtzeitüberwachung, Erfassung und Kategorisierung der laufenden Prozesse auf allen Endgeräten der Organisation statt. Die EDR-Fähigkeit von „Adaptive Defense 360“ basiert auf drei Prinzipien: Zum einen auf der ständigen Überwachung aller ausgeführten Anwendungen auf allen Endpoints, also auf Servern, Firmencomputern inklusive Außenstellen sowie mobilen Geräten. Zum anderen auf der automatischen Klassifizierung durch Collective Intelligence und zuletzt auf der Analyse nicht automatisch klassifizierter Anwendungen durch Techniker der PandaLabs*. „Adaptive Defense 360“ identifiziert installierte Software mit bekannten Sicherheitslücken und ordnet automatisch ausnahmslos alle ausgeführten Anwendungen und aktiven Prozesse der gesamten IT-Infrastruktur mithilfe von selbstlernenden Systemen in Big-Data-Umgebungen (Collective Intelligence) zu. Bei entsprechender Sperrfunktion werden alle Prozesse automatisch gestoppt, die nicht als Goodware eingestuft wurden. Panda bietet drei Sperrfunktionen: „Audit“ analysiert das gesamte Netzwerk ohne zu blockieren. „Hardening“ sieht alles, blockiert aber das interne Netzwerk nicht, sondern nur externe Bedrohungen. „Lock“ blockiert alles was nicht als Goodware klassifiziert wurde.

Die Sicherheitssoftware integriert sich in vorhandene SIEM-Lösungen (Security Information and Event Management), um detaillierte Daten über die Aktivitäten aller auf dem System laufenden Anwendungen zu liefern. Sollte dies nicht zur Verfügung stehen, bietet „Adaptive Defense 360“ optional ein SIEM-Tool zur Visualisierung und forensischen Analyse dessen, was alle Prozesse im System bzw. Netzwerk auslösen. Die Daten erlauben nicht nur eine statistische Auswertung, sondern geben darüber hinaus eine detaillierte Übersicht sämtlicher ausgeführter Aktionen wie die Erstellung von Dateien und Interaktionen von Prozessen sowie deren Kommunikationswege. Auf Grundlage dieser Daten liefert „Adaptive Defense 360“ kontinuierlich Informationen über den Netzwerkstatus, sendet sofort Warnmeldungen, wenn eine Malware versucht in das Netzwerk zu gelangen und informiert über die ausgeführten Aktionen, um diese zu bekämpfen. Diese Endpoint-Forensik ist in Echtzeit sowie mit maximaler Transparenz gegeben und bietet einen klaren sowie frühzeitigen Einblick in schädliche Aktivitäten im gesamten Unternehmen. Aufgrund dieser Transparenz können IT-Teams schnell das Ausmaß einer Attacke beurteilen und entsprechend reagieren.

Zusätzliche Ressourcen an technischem Personal werden mit dem Einsatz der Panda-Lösung nicht gebunden, da automatisierte Routinen wie eine „automatische Wiederherstellung aus der Quarantäne“ oder „Desinfektion“ vollständig integriert sind. Panda „Adaptive Defense 360“ ist ein individualisierter Service, der durch optionale Module erweitert werden kann. Darunter fallen das Advanced Reporting Tool für automatisch generierte Reports, das Patch Management als benutzerfreundliche Lösung zum Beheben vorhandener Schwachstellen und das Data Control Modul zur Überwachung personenbezogener Daten, das die Einhaltung der DSGVO-Vorgaben vereinfacht.

*99,8 % aller aktiven Prozesse werden automatisch klassifiziert, die übrigen 0,2 % werden durch Panda Labs klassifiziert.

Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. Dank der speziellen Cloud-Technologien greifen User via Internet auf die weltweit größte Signaturdatenbank zu und erhalten schnellen und zuverlässigen Virenschutz ohne lokales Update. Der dramatische Zuwachs neuer Schädlinge verlangt immer intelligentere Abwehrmechanismen. So wächst der IT-Spezialist stetig: Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.

Firmenkontakt
Panda Security
Presse Abteilung
Dr.-Alfred-Herrhausen-Allee 26
47228 Duisburg


panda@konstant.de
http://www.pandasecurity.com

Pressekontakt
PR KONSTANT
Presse Kontakt
Niederkasseler Straße 2
40547 Düsseldorf
0211-73063360
0211-73063389
panda@konstant.de
http://www.konstant.de