Tag Archives: IT-Security

Pressemitteilungen

abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security

Der Mittelstands-IT-Spezialist zeigt auf seiner Tour Lösungen für eine zukunftsfähige IT-Security und erklärt, warum man den Begriff INAMOIBW besser kennen sollte.

Pforzheim, 24.04.2019 – abtis, der IT-Einfach-Macher in Baden-Württemberg, informiert auf einer Roadshow über die Zukunft der IT-Security und wie Lösungen für ein zukunftssicheres Security-Konzept aussehen.

Zahlreiche Studien zeigen immer wieder, dass die Sicherheitskonzepte in vielen deutschen Unternehmen nicht auf dem aktuellen Stand sind. Dabei verändern sich Sicherheitsparadigmen derzeit radikal. Die Konsequenz: aus Unwissenheit sind wertvolle Unternehmensdaten nicht ausreichend geschützt.

Mit einer Roadshow mit Stationen in Heidenheim, Freiburg und Pforzheim geht abtis das gerade für den Mittelstand so wichtige Thema IT-Security konkret an. Bei einem Business-Frühstück erläutern die Experten der abtis die konzeptionellen Schritte in die Zukunft der IT-Security, beschreiben aktuelle Trends und moderne Konzepte.

Das Programm sieht jeweils zunächst einen Vortrag mit dem Titel „Das Dilemma mit der Firewall – Neues aus der Post-Perimeter-Ära“ vor. Darin stellen die abtis-Experten hochintegrierte und intelligente Lösungen für Identitäts- und Zugriffsverwaltung, den Schutz vor Bedrohungen sowie den Informations- und Datenschutz vor. Und das alles mit einem Sicherheitsmanagement, das ein umfassendes Bild der Sicherheitssituation des gesamten Unternehmens zeigt.

Anschließend geht es unter dem Titel „Jederzeit, auf jedem Gerät, von überall – wie sicher ist Mobile Work“ darum, wie mobile Geräte mit automatischem Risikomanagement auch jenseits der Unternehmensgrenzen abgesichert sind und im Fall der Fälle mit „Continuous Conditional Access“ ein Zugriff auf Unternehmens-Ressourcen zuverlässig unterbunden wird.

Im dritten Vortragsslot „Licht ins Dunkel der Schatten-IT bringen“ werden die wichtigsten Stellschrauben vorgestellt, mit denen im Zeitalter von Cloud und BYOD die inoffizielle Schatten-IT – die unkontrollierte und riskante Nutzung von Services und Geräten durch Mitarbeiter – verhindert werden kann.

Im Vortrag „Das schützen, was wirklich zählt“ wird erläutert, wie Sie mit individuell festgelegten Richtlinien den Zugriff auf vertrauliche Informationen steuern können. Diese Richtlinien gewährleisten einen bedingten Zugriff, sodass nur vertrauenswürdige Benutzer aus dem richtigen Netzwerk von kompatiblen Geräten mit genehmigten Apps auf die jeweiligen Unternehmensdaten zugreifen können. Gleichzeitig sind die Richtlinien Kontrollinstanz, um den Umgang mit sensiblen Daten zu überwachen und rasch zu reagieren.

Im abschließenden Vortrag „Anzeichen für IT-Attacken erkennen und beheben“ geht es um das aus den USA stammende Paradigma „It“s not a matter of if but when“ (INAMOIBW), wonach man in der IT-Sicherheit immer mit dem Schlimmsten rechnen sollte. Lag der Fokus bislang sehr auf Prävention und Schutz, sollte er zukünftig auch verstärkt auf Erkennen und Beseitigen liegen. Die Experten der abtis erläutern, welche Lösungsansätze verfügbar sind und wie Sie damit schnell und sicher auf Sicherheitsprobleme reagieren und diese beseitigen können.

„Das Thema IT-Security ist heutzutage so aktuell wie noch nie und betrifft ganz besonders den Mittelstand“, erklärt Thorsten Weimann, Geschäftsführer der abtis GmbH. „Umso beunruhigender ist es, dass viele Unternehmen sich zu wenig damit beschäftigen und oft immense Wissensdefizite zum Möglichen und Nötigen bestehen. Hier wollen wir ansetzen und mit unserer Roadshow darüber aufklären, wie IT-Security sich verändert und was getan werden kann, um die sensiblen Unternehmensdaten zu schützen.“

Die Veranstaltung richtet sich grundsätzlich an Entscheider gleichermaßen wie an Techniker im Unternehmen und bietet ausreichend Raum zum gegenseitigen Kennenlernen und Austausch bei einem zwanglosen Business Frühstück.

Die Termine für die Modern Security Roadshow von abtis sind:
– Montag, 13. Mai 2019: Heidenheim, Voith-Arena
– Mittwoch, 15. Mai 2019: Freiburg, Delcanto Kultur- und Bürgerhaus
– Donnerstag, 16. Mai 2019: Pforzheim, Sparkassen-Studio

Ausführliche Informationen und die Möglichkeit zur kostenfreien Anmeldung zur Veranstaltung finden Interessenten hier: https://www.abtis.de/modern-security-roadshow/

Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

Der IT-Dienstleister abtis, gegründet 2003, ist ein führender Anbieter von Beratung, Services und Produkten für die IT-Infrastruktur im Mittelstand. abtis bietet IT-Infrastruktur aus einer Hand mit Fokus auf Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services) und liefert so eine individuell auf die Anforderungen des Kunden angepasste, leistungsfähige IT-Infrastruktur.
Seine Kunden profitieren von detaillierten und bewährten Blue Prints für die Bereiche Data Center, Security, Workplace und Cloud, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie. Mit IT-Consulting entwickelt abtis Handlungsempfehlungen und Konzepte für die Umsetzung.
abtis übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Dabei bietet abtis die ganze Bandbreite von punktueller Unterstützung über Managed Services bis hin zum reinen Cloud Service.
Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie DELL EMC, Microsoft oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.
Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der Kritischen Infrastruktur wie die Stadtwerke Pforzheim.
Weitere Informationen unter www.abtis.de abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
abtis GmbH
Viven Jung
Wilhelm-Becker-Straße 11b
D-75179 Pforzheim
+49 7231 4431 122
presse@abtis.com
http://www.abtis.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Abtis
Gerberstraße 63
78050 Villingen-Schwenningen
0049 7721 9461 220
abtis@bloodsugarmagic.com
http://www.bloodsugarmagic.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Wachstum bei Consist

Positive Bilanz in 2018

Consist Software Solutions hat 2018 erneut ein Umsatzplus verzeichnet und zahlreiche Neueinstellungen vorgenommen. Der neue Firmensitz bietet Raum für weiteres Wachstum.

Kiel – Die Consist Software Solutions GmbH hat das Geschäftsjahr 2018 mit einem konsolidierten Umsatz von 29 Mio. Euro inkl. des Hamburger Tochterunternehmens Consist ITU Environmental Software GmbH abgeschlossen (Vorjahr 27,1 Mio. Euro). Damit setzt sich der positive Trend der vorigen Jahre fort. Der Umsatz wurde vor allem im Managed-Services-Bereich sowie im Consulting- und Projektgeschäft erwirtschaftet.

„Der Bedarf an Beratung und Realisierungsunterstützung im Umfeld von IT-Security und der Digitalen Transformation ist am Markt hoch und steigt weiter. Wir registrieren ebenfalls ein wachsendes Interesse von Unternehmen, Anwendungen für den Cloud-Einsatz zu optimieren, und unterstützen unsere Kunden auf ihrem Weg in die Cloud“, erläutert Jörg Hansen, Geschäftsführer von Consist. Weiterhin besteht eine unverändert hohe Nachfrage nach der Entwicklung individueller Software, immer häufiger auch mit agilen Methoden.

„Auch vor dem Hintergrund, dass Unternehmen sich zunehmend mit Innovationsthemen wie der Digitalen Transformation beschäftigen, suchen sie einen IT-Partner, der ihnen den Rücken freihält beim normalen IT-Betrieb. Daher sind die Consist Managed Services für unsere Kunden eine gute Möglichkeit, sich Freiräume für Neues zu verschaffen“, erklärt Consist-Geschäftsführer Martin Lochte-Holtgreven. Die Managed Services umfassen Anwendungs- und Systembetreuung.

Viele Neueinstellungen

Im Jahr 2018 hat Consist sein Team weiter vergrößert. So beschäftigte der IT-Dienstleister zum 31.12.2018 219 Personen (31.12.2017: 200 Personen). Auch für das laufende Jahr sind weitere Neueinstellungen geplant. Vor allem Consultants werden gesucht.

Consist hat im zurückliegenden Geschäftsjahr die Investitionen in Weiterbildungsmaßnahmen weiter erhöht. Diese beinhalten neben einem breiten Soft-Skill-Seminarangebot für das gesamte Consist-Team u. a. namhafte fachliche Zertifizierungen.

Neuer Firmensitz ermöglicht weiteres Wachstum

Zum 1.1.2019 hat Consist seinen neuen Firmensitz in Kiel Friedrichsort bezogen. Dieser bietet den Beschäftigten attraktive, moderne Arbeitsplätze direkt am Meer und ermöglicht nach knapp 9 Jahren an verteilten Standorten die Arbeit unter einem Dach. Das Headquarter verfügt über ein 16.000 qm großes Grundstück und eine Nettoraumfläche von 7.000 qm auf 6 Etagen. Damit besteht genügend Raum für das geplante weitere Unternehmenswachstum. Zu den neuen Besonderheiten des mit Millionenaufwand modernisierten Gebäudekomplexes gehören u. a. klare farbliche Akzente, der Einsatz vieler Glaselemente, modernste Konferenztechnik in den Meeting-Räumen sowie ein Eltern-Kind-Büro und ein Kreativraum.

Ausblick

Die Erwartungen für das Geschäftsjahr 2019 sind positiv. Das Unternehmen rechnet mit einem weiteren Umsatzanstieg.

Die Consist Software Solutions GmbH ist Spezialist für Digitale Transformation, IT Security und Managed Services.

Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:
– IT-Beratung
– Design von IT-Architekturen und IT-Landschaften
– Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
– Betreuung von Anwendungen und Systemen (Teilaufgaben bis komplettes Outsourcing)
– Vertrieb von Software-Produkten

Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Beschäftigten von Consist aus. Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel, Frankfurt und Berlin präsent.

Kontakt
Consist Software Solutions GmbH
Isabel Braun
Christianspries 4
24159 Kiel
+49(0)431/ 39 93 – 629
isabel.braun@consist.de
http://www.consist.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Controlware Top IT-Security-Trends 2019

Controlware analysiert die größten Bedrohungen und die wichtigsten Innovationen der kommenden Monate

Dietzenbach, 2. April 2019 – Angesichts wachsender Angriffsflächen, zunehmend raffinierter Angriffe und dynamischer Bedrohungslandschaften müssen IT-Abteilungen das Thema IT-Security mit höchster Priorität angehen. Die Security-Experten von Controlware geben Tipps, welche Trends und Entwicklungen in den kommenden Monaten besondere Aufmerksamkeit verdienen.

„Das Jahr 2019 begann mit einer Serie von Datendiebstählen, bei denen Prominente und Politiker gezielt ins Visier genommen wurden – und gab uns damit wieder einen Hinweis auf die Bedrohungen, denen wir uns stellen müssen. Wir gehen davon aus, dass sich die Bedrohungslage auch in den kommenden Monaten nicht entspannen wird“, berichtet Mario Emig, Head of Information Security Business Development bei Controlware. „Positiv ist, dass demnächst wichtige technologische Innovationen Marktreife erreichen werden. Unternehmen erhalten damit die Chance, ihre IT-Security auf ein höheres Level zu heben – und können sich proaktiv vor Bedrohungen schützen.“

Die wichtigsten IT-Security-Trends der kommenden Monate:

Social Engineering ist weiter auf dem Vormarsch: Gezielte Angriffe auf Unternehmen – etwa durch Phishing, Spearphishing und Ransomware – sind nach wie vor sehr effektiv. Die Security-Abteilungen sind gut beraten, die Awareness ihrer Kollegen kontinuierlich durch Schulungen zu schärfen.

Künstliche Intelligenz (KI) wird Schlüsselkomponente moderner Security: Klassische signaturbasierte Ansätze bieten heutzutage aufgrund der Vielzahl täglich erscheinender Malware-Varianten nur begrenzten Schutz. Die Security-Hersteller setzen vermehrt auf KI- und Machine-Learning-Funktionen, um unbekannte Bedrohungen anhand ihres Verhaltens zu identifizieren und proaktiv zu stoppen.

Industrienetze und IoT-Umgebungen geraten immer stärker ins Visier von Angreifern: Mit der stetigen Zunahme vernetzter Endpunkte – von Industrie 4.0-Anlagen über Router und Kameras bis hin zu autonom fahrenden Autos – erhöht sich auch die Zahl potenzieller Angriffspunkte in produzierenden Unternehmen. Angesichts des enormen Schadens- und Erpressungspotenzials in diesen oft kritischen Umgebungen ist mit einer deutlich höheren Angriffsfrequenz zu rechnen.

Die Automatisierung schafft neue Angriffsflächen: Ähnlich wie IoT und Industrie 4.0 ziehen auch die Digitalisierung und Automatisierung der Geschäftsprozesse eine Vergrößerung der Angriffsflächen nach sich. So entstehen in den Unternehmen durch neue APIs zwangsläufig neue Angriffspunkte, die sorgfältig in die vorhandenen Sicherheitsmanagementsysteme und Policies einzubinden sind.

Cloud-Security gewinnt rasant an Bedeutung: Viele Unternehmen haben in den letzten Jahren mit der Verlagerung kritischer Daten und Systeme in die Cloud begonnen – teils im Zuge planmäßiger SaaS-Projekte, teils durch den Einsatz von Schatten-IT ohne Wissen der Security-Abteilung. Jetzt gilt es, mit Technologien wie Cloud Access Security Brokern und anderen die Übersicht und Kontrolle über diese Anwendungen und Daten zurückzuerlangen.

Datenschutz und DSGVO genießen höchste Priorität: Auch wenn sich die Umsetzung der neuen Datenschutzgrundverordnung im Mai 2019 bereits jährt, haben viele Unternehmen bei der Implementierung compliancekonformer Prozesse nach wie vor erheblichen Nachholbedarf. Wenn 2019 die ersten Unternehmen wegen Verstößen gegen die DSGVO-Vorgaben belangt werden, dürfte das Thema zusätzlich an Brisanz gewinnen.

Der Fachkräftemangel beeinflusst die Nachfrage nach Managed Security Services: Über alle Branchen und Unternehmensgrößen hinweg werden Betriebe auch 2019 unter einem akuten Mangel an IT-Spezialisten leiden. Der Bereich Cyber Security ist besonders betroffen. Managed Security Services haben sich als probater Ausweg erwiesen, wenn es gilt, kurzfristige Personalengpässe zu überbrücken oder anspruchsvolle Projekte mithilfe externer Partner zu realisieren.

Staatliche Akteure intensivieren ihre Cyber-Aktivitäten: Immer öfter bedienen sich staatliche Akteure – etwa Geheimdienste oder militärische Einrichtungen – cyberbasierender Methoden, um nationale Interessen durchzusetzen. Controlware geht davon aus, dass diese Angriffe künftig weiter zunehmen werden. Für Unternehmen ist dies eine enorme Gefahr, da staatliche Akteure in der Regel auf nahezu unbegrenzte Ressourcen, große Teams und profundes Know-how zugreifen können.

„2019 wird für IT-Abteilungen ein weiteres Schlüsseljahr – und sie dürfen das Thema Sicherheit auf keinen Fall auf die leichte Schulter nehmen“, warnt Mario Emig. „Als Systemintegrator und Managed Security Service Provider unterstützen wir unsere Kunden dabei, sich proaktiv auf die künftigen Entwicklungen vorzubereiten und wirkungsvolle IT-Security-Lösungen zu implementieren.“

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001- zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 760 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit fünf renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Pressemitteilungen

Varonis vergibt erstmals Channel-Awards für Partner aus Deutschland, Österreich und Polen

Dell EMC Polska, ORBIT, helpLine und Computacenter ausgezeichnet

Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist für Datensicherheit, Bedrohungserkennung und -abwehr sowie Compliance, hat zum ersten Mal herausragende Partner in DACH und Osteuropa mit dem Varonis Channel Award in vier Kategorien ausgezeichnet. Dabei wurde Dell EMC Polska als Top-Partner prämiert, der Bonner IT-Dienstleister ORBIT IT-Solutions gewann in der Kategorie „Meeting Maker“, die österreichische helpLine IT solutions GmbH wurde als „New Partner“ ausgezeichnet und Computercenter konnte sich in der Kategorie „Outstanding“ durchsetzen.

„Gerade bei komplexeren Themen wie Compliance, Datensicherheit und Schutz vor Cyberbedrohungen spielt der Channel eine bedeutende Rolle, da hier oftmals viel Aufklärung und Beratungsaufwand nötig sind“, erklärt Thomas Plein, Channel Manager von Varonis. „Durch die Einführung der DSGVO, vor allem aber auch durch die Datenverstöße der jüngsten Zeit erkennen Unternehmen mehr und mehr die Notwendigkeit für Investitionen in diesem Bereich. Dies eröffnet dem Channel ein enormes Potenzial.“ Hierbei kommt es vor allem auf Knowhow und Expertise an: „Wir möchten, dass sich unsere Partner aktiv mit unserer Technologie beschäftigen, sich ausbilden und wir somit gemeinsam an den Markt gehen. Unser Preis soll dabei nicht nur Anerkennung für die erbrachte Leistung sein, sondern vor allem auch Ansporn, gemeinsam weiterhin die Welt ein wenig sicherer zu machen.“

„Wir fühlen uns geehrt, die Auszeichnung als Top-Partner zu erhalten“, sagt Dariusz Piotrowski, VP und General Manager bei Dell Technologies Polska. „Die Zusammenarbeit mit Varonis ermöglicht es uns, unseren Kunden komplexe Lösungen anzubieten, die den modernsten Sicherheitsstandards entsprechen.“ Einer der neusten Varonis-Partner ist helpLine IT solutions mit Sitz in Wien: „Wir freuen uns sehr über die Auszeichnung mit dem Varonis Channel Award als „New Partner of the year“. Gemeinsam mit Varonis konnten wir in kurzer Zeit sehr viel erreichen, erste Kundenprojekte erfolgreich umsetzen und neue Impulse für das kommende Jahr setzen. Einerseits kann Varonis mit einem unvergleichbaren Auftritt im Bereich Data Governance bei vielen Unternehmen schnell helfen und andererseits ergänzen sich unsere Produkte und Lösungen optimal. Darauf wollen wir weiter aufbauen“, sagt Martin Maurer, Account Manager bei Serviceware/helpLine IT solutions in Österreich.

Die besondere Bedeutung der persönlichen und zielgenauen Beratung im Bereich der IT-Sicherheit betont Sebastian Frechen, Leiter Marketing und Business Development bei ORBIT: „Wir freuen uns sehr über diese Anerkennung von Varonis. In einer zunehmend digitalen Welt legen wir besonderen Wert darauf, unsere Kunden in persönlichen Gesprächen zu informieren und zu überzeugen – gerade, wenn es um so ein sensibles Thema wie Datensicherheit geht.“

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Bedrohungserkennung und -abwehr sowie Compliance. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 6.600 Kunden weltweit (Stand: 31. Dezember 2018), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

ITSM: Die größten Cyberbedrohungen für Unternehmen

„Cyberattacken auf die deutsche Industrie nehmen stark zu.“ Zu diesem Ergebnis kommt eine Umfrage des Branchenverbands Bitkom aus dem Herbst 2018. Für gut acht von zehn Industrieunternehmen (84 Prozent) hat laut Bitkom-Befragung die Anzahl der Cyberattacken in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 Prozent) sogar stark. Bitkom-Präsident Achim Berg kommentiert die Ergebnisse wie folgt: „Die deutsche Industrie steht unter digitalem Dauerbeschuss – von digitalen Kleinkriminellen über die organisierte Kriminalität bis zu Hackern im Staatsauftrag“. Und er warnt gleichzeitig: „Qualität und Umfang der Cyberangriffe werden weiter zunehmen.“

Vor dem Hintergrund dieser alarmierenden Prognose sind Unternehmen heute mehr denn je dazu aufgerufen, sich schnellstens Gedanken über entsprechende Schutzmaßnahmen zu machen. Dabei geht es zuerst einmal darum, zu erkennen, wo die Gefahr „lauert“.

Bedrohungen von außen: Hacker, Sicherheitslücken, mobile Endgeräte

Die größte Gefahr bei externen Cyberattacken besteht heute darin, dass es mittlerweile eine große Anzahl von Angriffsarten und -zielen gibt. Unabhängig von der Angriffsart (Spam, Phishing, Schadsoftware, Ransomware, etc.), geht es für den Angreifer in der Regel darum, sich Zugriff auf die IT-Umgebung des Unternehmens zu verschaffen, um dort entweder Daten und Informationen zu entwenden oder das IT-System so zu kompromittieren, dass es nicht mehr genutzt werden kann. Bei Ransomware-Attacken verlangt der Angreifer dann beispielsweise ein Lösegeld, damit er das gesperrte System wieder freigibt.

Doch nicht nur die Anzahl und Vielfalt möglicher Angriffsarten ist in jüngster Vergangenheit deutlich angestiegen, auch die Anzahl der Angriffsziele ist deutlich gestiegen. Die größte Öffentlichkeitswirkung erzielen derzeit sicher immer noch die Sicherheitslücken in bekannten und häufig genutzten Software-Anwendungen wie Browser-Software, Office-Anwendungen oder dem „berühmtberüchtigten“ Adobe Flash Player. Doch auch Hardwarekomponenten wie Tastaturen oder Headsets werden heute mit entsprechender Anwendungssoftware ausgeliefert, die eine Angriffsfläche für Sicherheitslücken bietet.

Eine weitere, immer beliebtere Angriffsfläche für Cyberkriminelle sind mobile Endgeräte wie Tablets oder Smartphones. Dies liegt allein schon darin, dass der Einsatz dieser Geräte auch im Unternehmensumfeld in den letzten Jahren deutlich angestiegen ist. Dennoch wird häufig dabei vergessen, dass auch ein Tablet oder Smartphone „gehackt“ werden kann, z.B. indem aus Unachtsamkeit eine Phishing-App installiert wurde. Das Risiko steigt umso mehr, wenn das Endgerät sowohl beruflich als auch privat genutzt wird und die Malware sich beispielsweise als nettes kleines Handy-Game tarnt.

Als Vorsichtsmaßnahmen gegen Angriffe von außen gibt es mittlerweile eine ganze Reihe von Möglichkeiten, die vom reinen Anti-Spam- und Anti-Viren-Schutz bis zu ausgereiften IT-Security-Konzepten reichen. Das Hauptaugenmerk sollte dabei stets auf dem Schutz der IT-Infrastruktur liegen, denn sie stellt in den meisten Unternehmen heute das Herzstück und die Grundlage für den reibungslosen Betriebsablauf dar. Erfolgreiche Angriffe auf die Infrastruktur sind deshalb auch in der Regel direkt mit finanziellen Einbußen und wirtschaftlichen Folgeschäden für das Unternehmen verbunden.

Bedrohungen von innen: Unachtsamkeit, Langeweile, Frust

Doch nicht nur von außen drohen heute Gefahren für die IT-Sicherheit in Unternehmen, der Angreifer sitzt immer häufiger sogar im eigenen Unternehmen. Zum einen werden Mitarbeiter des Unternehmens – meist aus Unachtsamkeit oder Unwissen – zu Komplizen externer Angreifer, indem sie leichtfertig Benutzerdaten herausgeben, einfach zu erratende Passwörter verwenden oder auf Phishing-Attacken hereinfallen. So fand das Hasso-Plattner-Institut nach Auswertung von fast einer halben Million E-Mail-Konten Ende 2018 heraus, dass die Zahlenreihen „123456“ und „12345“ immer noch die am häufigsten genutzten Passwörter sind.

Neben Unachtsamkeit und Unwissen scheint es aber in vielen Unternehmen auch ein nicht zu vernachlässigendes kriminelles Potential bei den eigenen Mitarbeitern zu geben.

Die eingangs zitierte Bitkom-Umfrage kam zu dem Ergebnis, dass in mehr als jedem zweiten Fall (63 Prozent) die eigenen Mitarbeiter diejenigen sind, die geheime Informationen stehlen.

Laut Martin Eiszner, dem technischen Direktor bei SEC Consult, einer Unternehmensberatung zum Thema Cybersecurity, gibt es „vor allem drei Gruppen von Angreifern: Gelangweilte, enttäuschte und Mitarbeiter in finanziellen Nöten.“ Erstere haben zu wenig zu tun und „laden sich auf der Suche nach Beschäftigung Tools, mit denen man Schwachstellen ausloten kann, aus dem Internet und wenden sie auf die eigene Firma an.“ Andere hatten Streit mit dem Chef oder fühlen sich ungerecht behandelt „und wollen der Firma eins auswischen“, sagt Eiszner. Wieder andere bräuchten schlichtweg Geld. Sie verkaufen Daten, beispielsweise Informationen über ein neues Produkt, an die Konkurrenz.

Im Gegensatz zu den externen Bedrohungen gibt es für die „Bedrohung Mitarbeiter“ sicher weniger Möglichkeiten zur Abwehr. Monitoring- und Kontrollsysteme ermöglichen zwar den Nachweis, wer, wann wo auf Daten und Informationen zugegriffen hat, verhindern können sie den Zugriff dagegen in der Regel nicht. Über ein entsprechendes Benutzermanagement ist es außerdem möglich, die Zugriffsrechte für den einzelnen Mitarbeiter entsprechend einzurichten und zu regeln, aber auch hier gilt: Hat ein Mitarbeiter auf Grund seiner Funktion oder Position im Unternehmen die Berechtigung, auf sensible Unternehmensdaten und -informationen zuzugreifen, kann er diese Berechtigung unter Umständen auch für Aktionen nutzen, die das Unternehmen schädigen.

Die wichtigste Vorsichtsmaßnahme gegen interne Bedrohungen besteht deshalb in einem professionellen Desaster Recovery-Verfahren, das sicherstellt, dass, wenn ein Datenverlust oder Datendiebstahl erfolgt ist, die verlorenen Daten umgehend wiederhergestellt werden.

Cyberattacke: Das trifft doch nur die Großen

Der Grund für diese weitverbreitete Meinung in Unternehmerkreisen liegt sicher darin, dass Cyberattacken auf große bekannte Unternehmen wie die Marriott-Hotelkette oder Politiker und Prominente es rasch auf die Titelseiten und damit in den Fokus der Öffentlichkeit schaffen. Doch nicht nur Sicherheitsexperten gehen von einer hohen Dunkelziffer – aus Angst vor Imageschaden – aus.

Dass es auch kleine und mittlere Unternehmen treffen kann, beweist beispielsweise die WSG Wohnungs- und Siedlungs-GmbH, ein Wohnungsbauunternehmen aus Düsseldorf. Das Unternehmen wurde 2016 Opfer eines Ransomware-Angriffs: „Ein Hacker hatte große Teile unserer IT-Infrastruktur verschlüsselt und forderte eine Bitcoin-Zahlung für die Entschlüsselung unserer Daten“, erläutert Andreas Piana, kaufmännischer Leiter bei WSK die damalige Situation. „Die Folge war ein zweitägiger Komplettstillstand des Unternehmens, erst nach zwei Wochen waren alle IT-Systeme wieder voll einsatzbereit.“

Das Unternehmen zog seine Lehren aus diesem Vorfall und entwickelte gemeinsam mit ITSM ein IT-Betriebskonzept, das solche Angriffe in Zukunft möglichst verhindert und einen reibungslosen Betrieb der IT-Infrastruktur von WSG gewährleistet.

Wie dieses Konzept in der Praxis aussieht, erfahren Sie im Anwenderbericht, der auf der ITSM-Webseite zur Verfügung steht.

ITSM ist ein 1998 gegründetes IT Systemhaus in Langenfeld, zentral gelegen zwischen Düsseldorf und Köln. Als Ansprechpartner des Mittelstands für alle Fragen rund um die IT und Telekommunikation bietet das Unternehmen seine Produkte, Beratungen und Dienstleistungen ausschließlich für gewerbliche Kunden und Behörden an.

Weitere Informationen: https://www.itsm.de

Kontakt
ITSM GmbH
Malte Kögler
Elisabeth-Selbert-Straße 19a
40764 Langenfeld
+49 (0) 2173 10648-0
malte.koegler@itsm.de
http://www.itsm.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Ein voller Erfolg: Controlware begrüßte über 400 Besucher auf der IT-Security Roadshow 2019

Im Fokus standen Cloud Security, Threat Intelligence und Vulnerability Management

Dietzenbach, 5. März 2019 – Über 400 Kunden und Interessenten besuchten in sechs Städten die Controlware IT-Security Roadshow 2019. Der Systemintegrator zeigte gemeinsam mit führenden Security-Herstellern auf, von welcher Seite Unternehmen heute akute Gefahr droht, und stellte unter anderem innovative Lösungsansätze für Cloud- und Internet-of-Things-basierte Umgebungen vor.

Um von Cloud und Internet of Things zu profitieren, müssen Unternehmen ihre Netzwerkperimeter immer weiter öffnen. Hinzu kommt, dass mit der Zahl der webfähigen Endpunkte auch die Angriffsfläche kontinuierlich wächst. Es wird somit immer schwieriger, den lückenlosen Schutz von Daten und Systemen zu gewährleisten. Viele Security-Abteilungen stehen aktuell vor der Herausforderung, ihre vorhandenen, oft punktuellen Security-Systeme in einer ganzheitlichen Security-Strategie zusammenzuführen.

Die Teilnehmer erfuhren, wie ein sinnvoller Security-Maßnahmenmix in der Praxis aussehen kann und worauf es bei der Umsetzung ankommt: Die Controlware Experten gaben den Besuchern zusammen mit den Security-Herstellern Check Point, Fortinet, Infoblox, ISL, Lastline, Microsoft und Palo Alto Networks einen umfassenden Überblick über die aktuelle Bedrohungslandschaft – und zeigten praxisorientierte Lösungen für einen zuverlässigen Schutz auf.

Mario Emig, Head of Information Security Business Development bei Controlware, zieht eine rundum positive Bilanz der Veranstaltung: „Wir waren mit der Besucherresonanz bei allen sechs Terminen sehr zufrieden. Besonders intensiv wurden die Cyber Security Services von Controlware diskutiert. Kein Wunder: Bei dem weiterhin anhaltenden Fachkräftemangel in der IT suchen Unternehmen aktuell händeringend Unterstützung bei ihren Security-Projekten.“

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001- zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 760 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit fünf renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Von 5G-Wireless bis zur Anomalie-Erkennung

Produkte und Dienstleistungen für den 5G-Wireless-Bereich für Inhouse-Versorgungen, für die Migration bestehender Infrastrukturen auf IP-Technologien und Security-Lösungen für Telekommunikationsnetzbetreiber – das waren einige der aktuellen Themen, die Corning Services (ehemals 3M Services) beim ersten Treffen des BREKO-Arbeitskreises Technik in diesem Jahr in der Corning-EMEA-Zentrale in Berlin am 17. Januar 2019 vorgestellt hat.

5G-Wireless-Lösungen für Inhouse-Versorgung
5G-Wireless-Lösungen für die Inhouse-Versorgung von Gebäuden sind ein neues Geschäftsmodell für Netzbetreiber. Umfragen belegen, dass mehr als zwei Drittel der mobilen Nutzer in Gebäuden Probleme mit einer schlechten Inhouse-Versorgung haben. Da neue Mobilfunktechniken vorrangig höhere Frequenzen nutzen und moderne Baumaterialien wie „Öko-Glas“ mit hohem Isolationsniveau diese noch stärker abschirmen, wird sich der Empfang in Gebäuden künftig weiter verschlechtern.

Migration bestehender Infrastrukturen auf IP-Technologien
Die Migration der getrennten Sprach- und Datennetze zu einem einheitlichen paketorientierten Netz befindet sich in der Endphase. Hier gibt es in 2019 für lokale und regionale Netzbetreiber zusätzlichen Handlungsbedarf, weil die Interconnection Partner die Zusammenschaltungen zwischen den Netzen über SS7 (Signalisierungssystem 7) abgekündigt haben. Corning Services unterstützt und begleitet die Carrier bei der Umstellung mit Produkt-Lösungen und Dienstleistungen bis hin zur Durchführung von Interoperabilitätstests.

Security-Lösungen für Telekommunikationsnetzbetreiber
Speziell für die Betreiber Kritischer Infrastrukturen stehen neben Lösungen wie Encryption, Anti FRAUD, Anti DDoS, Topology Hiding, auch eine Plattform für Anomalie-Erkennungen in Betriebsnetzen (Anomaly Detection) zur Verfügung. Corning Services bietet diese intelligente, auf industrielle und energiewirtschaftliche Umgebungen zugeschnittene Netzwerküberwachung für Betreiber Kritischer Infrastrukturen auch als Managed Service an.

Managed Services bis hin zur Betriebsführung durch Corning Services
Als Systemintegrator und Telekommunikations-Dienstleister bietet Corning Services Netzbetreibern mit einem eigenen NOC / SOC eine Lösung an, um den finanziellen Aufwand für den Netzbetrieb zu reduzieren. Statt in einem Callcenter zu landen, wird das Betriebspersonal des Netzbetreibers direkt mit einem qualifizierten Systemspezialisten verbunden. Das gibt die Sicherheit, jederzeit sofort kompetente Hilfe zu erhalten. Netzbetreiber, die sich für die NOC-Leistungen von Corning Services entschieden haben, schätzen besonders die Vorteile bei der Ressourcenplanung; die Kosteneinsparungen für einen Mehrschichtbetrieb, die größere Servicequalität durch ständige Erreichbarkeit und das zusätzlich verfügbare Expertenwissen.

Über Corning Services
Die Corning Services aus Hannover (ehemals 3M Services) verfügt über mehr als 30 Jahre Erfahrung in der Projektierung, Bereitstellung und Installation von kompletten Telekommunikationsnetzen für öffentliche und private Netzbetreiber. Neben Aufbau, Bereitstellung, Einrichtung und Wartung von Next Generation Transport, Access- und IMS/Softswitch-Netzwerken, bietet Corning Services ein breites Spektrum an Dienstleistungen und Managed Services bis hin zur Betriebsführung.
www.corning-services.de

Über Corning Services
Die Corning Services aus Hannover (ehemals 3M Services) verfügt über mehr als 30 Jahre Erfahrung in der Projektierung, Bereitstellung und Installation von kompletten Telekommunikationsnetzen für öffentliche und private Netzbetreiber. Neben Aufbau, Bereitstellung, Einrichtung und Wartung von Next Generation Transport, Access- und IMS/Softswitch-Netzwerken, bietet Corning Services ein breites Spektrum an Dienstleistungen und Managed Services bis hin zur Betriebsführung.

Kontakt
Corning Services GmbH
Detlef Böse
Ahrensburger Str. 8
30659 Hannover
+49 511 74 01 92-222
sales.supportCSG@corning.com
https://corning-services.de/

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Panda Security: „Data Control“-Modul vereinfacht Einhaltung der DSGVO

Laut einer Umfrage des Marktforschungsinstituts YouGov* ist die Meinung über den Nutzen der DSGVO in Deutschland gespalten. Mehr als die Hälfte der Befragten (56 %) glaubt, dass die neue Regelung keinen Einfluss auf die Sicherheit ihrer Daten im Internet hat. Lediglich 13 % sehen eine Verbesserung. Gleichzeitig zeigt eine aktuelle Studie von techconsult**, bei der 259 deutsche Unternehmen verschiedener Größenordnung zur DSGVO befragt wurden, dass 18 % der befragten Unternehmen und öffentlichen Verwaltungen noch nicht einmal mit der Umsetzung begonnen haben. Ein besonders großer Nachholbedarf zeigt sich im Handel (27 %) und bei Industrie-Unternehmen (21 %). Lediglich 43 % aller Befragten schätzen ihre unternehmensinternen Abläufe als DSGVO-konform ein – und das, obwohl erste Bußgelder bei Verstößen bereits verhängt wurden.

Dabei hilft der Einsatz von Software-Lösungen für das Datenschutzmanagement viele mit der DSGVO einhergehende Prozesse enorm zu vereinfachen. Denn schließlich gilt es sicherzustellen, dass Rechte von Betroffenen eingehalten, Auskünfte fristgerecht erteilt und Verarbeitungsvorgänge dokumentiert werden. Trotz der umfassenden Vorteile stellt die Studie keinen ausgeprägten Einsatz von entsprechenden Lösungen fest. Nur 33 % der befragten Unternehmen haben eine Software für die automatisierte Einhaltung der DSGVO im Einsatz, während 38 % noch nicht über solche Möglichkeiten verfügen. Allerdings plant hiervon die Hälfte die Einführung derartiger Lösungen.

Bei der Wahl der richtigen Lösung gilt es, einiges zu beachten: Denn es sollte nicht nur die Datenermittlung einfach gestaltet und eine umfassende Datenüberwachung zum effektiven Schutz vor Missbrauch gegeben sein. Ebenso wichtig ist die aufschlussreiche Dokumentation inklusive anwenderfreundlicher Visualisierung, die Echtzeit-Warnung bei Datenlecks und der schnelle Abruf von Reports im Falle von Anfragen oder meldepflichtigen Datenpannen. Das bietet Panda Security mit „Data Control“, einem Datensicherheitsmodul, das vollständig in die IT-Security-Plattform „Adaptive Defense 360“ integriert ist.

Während „Adaptive Defense 360“ umfassenden Schutz vor Malware sowie Zero-Day-Angriffen und neuartigen Bedrohungen auf Grundlage der Überwachung und Analyse aller relevanten Ressourcen auf allen Endpoints bietet, unterstützt das Erweiterungstool „Data Control“ Unternehmen bei der Einhaltung von Datenschutzbestimmungen. Es bietet die Möglichkeit, effektiv und anwenderfreundlich personenbezogene sowie sensible Daten sowohl in Echtzeit als auch während des gesamten Lebenszyklus auf Endpoints und Servern zu ermitteln und zu schützen.

Unternehmen müssen in der Lage sein, die unkontrollierte Vermehrung unstrukturierter Daten zu verringern. „Data Control“ identifiziert Dateien mit personenbezogenen Daten (PII) sowie Benutzer, Endpoints und Server im Unternehmen, die auf diese personenbezogenen Daten zugreifen. Hierzu wird ein indiziertes Inventar aller Daten erstellt. Dort werden unstrukturierte personengebundene Daten mit Anzahl des Vorkommens der verschiedenen Datentypen, inklusive automatischer Klassifizierung aller Informationen gespeichert. Die Klassifizierung kombiniert verschiedene Techniken und Algorithmen des maschinellen Lernens, die die Ergebnisse optimieren und gleichzeitig Fehlalarme und Ressourcenverbräuche auf den Geräten verringern. Es werden proaktive Maßnahmen implementiert, um den Zugriff auf PII zu verhindern, darunter Berichte und Echtzeitwarnungen über die unbefugte sowie verdächtige Verwendung, Übertragung und Exfiltration von Dateien mit personenbezogenen Daten.

Die Ergebnisse der Datenüberwachung und -ermittlung werden kontinuierlich via „Data Control“ auf der „Adaptive Defense“-Plattform sowie im optional hinzubuchbaren „Advanced Reporting Tool“ synchronisiert. Dieses Modul bietet die Möglichkeit, alle Ereignisse, die ruhende, verwendete und übertragene Daten betreffen, sowohl in Echtzeit als auch retrospektiv bis zu einem Jahr auf den Geräten auszuwerten. Ein wichtiger Punkt – denn kommt es im Unternehmen zu meldepflichtigen Datenschutzpannen, muss die zuständige Aufsichtsbehörde innerhalb von 72 Stunden darüber informiert werden und im Folgenden auch eine Dokumentation zur Verfügung stehen. Die techconsult Studie zeigt jedoch, dass viele Unternehmen unvorbereitet sind, sollte es zu einer Panne kommen. Lediglich 39 % der Unternehmen haben festgelegte Prozesse und wissen im Falle von Datenschutzverletzungen exakt, was zu tun ist. „Data Control“ zeigt einen leicht umsetzbaren und anwenderfreundlichen Lösungsweg für diese Problematik auf und bietet eindeutige Reports sowie Dokumentation, inklusive eines Nachweises über die DSGVO-Konformität des Unternehmens. Dabei können Warnmeldungen sowie vordefinierte Berichte individuell gestaltet und an die spezifischen Bedürfnisse jedes Unternehmens angepasst werden.

*Quelle: https://yougov.de/news/2019/02/05/dsvgo-die-halfte-sieht-keinen-einfluss-auf-die-sic/
**Quelle: https://www.techconsult.de/dsgvo-index-studie

Link zur Pressemitteilung

Seit der Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. So ist Panda Security bereits seit Ende 2014 in der Lage, die Vertrauenswürdigkeit aller laufenden Prozesse auf den Endpoints, sprich Endgeräten und Servern, in Echtzeit zu überprüfen und damit die Ausführung schadhafter Vorgänge zu verhindern. Die Verarbeitung von aktuell 1 Billionen Events täglich ist die Basis dieser Leistungsfähigkeit und das bei voller Transparenz für die einsetzende Unternehmung. Kein einziger Cryptolocker oder eine andersgeartete Malware konnte diese Technologie seit 2014 überwinden.
Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.

Firmenkontakt
Panda Security
Presse Abteilung
Dr.-Alfred-Herrhausen-Allee 26
47228 Duisburg


panda@konstant.de
http://www.pandasecurity.com

Pressekontakt
PR KONSTANT
Presse Kontakt
Niederkasseler Straße 2
40547 Düsseldorf
0211-73063360
0211-73063389
panda@konstant.de
http://www.konstant.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Im Museum wurde gesplunkt

Consist startet Veranstaltungsreihe zu Insights der Datenanalyse

Nachdem bereits Consist-Hackathons auf Basis der Big-Data-Plattform Splunk Anklang bei Studenten gefunden hatten, will der Kieler IT-Dienstleister nun auch Professionals ein Format bieten, um die Möglichkeiten, die in Daten stecken, selbst zu testen. Am 24.01.2019 fand die Auftaktveranstaltung im Maritimen Museum in der Hafencity Hamburg statt.

Kiel – Geschäftsprozesse werden komplexer – Daten sind es bereits. Sie entstehen aus immer vielschichtigeren Quellen und verlangen Tag und Nacht unsere Aufmerksamkeit. Server, Storage, Anwendungen, Datenbanken, Security, Sensoren, Telefonie, GPS seien hier nur genannt – all diese IT-Komponenten erzeugen ständig Daten.

Mit klassischen Herangehensweisen wird es immer schwerer dieser Herr zu werden. Oftmals betrachten herkömmliche Monitoring- und Analyse-Systeme nur bestimmte Ausschnitte auf den Ebenen Business, Anwendungen oder Infrastruktur. Erst auf der Ebene der Maschinendaten und Logfiles eröffnet sich das gesamte Spektrum. Die Splunk-Technologie ermöglicht es, diese zu sammeln, zu strukturieren und auszuwerten – bis hin zur Größenordnung täglicher Petabytes. Kein Wunder also, dass das Interesse an dieser marktführenden Technologie beachtlich ist.

Dementsprechend groß war der Zuspruch auf Deck 1 des Maritimen Museums, wo sich mehr als 50 IT-Verantwortliche versammelten, um mehr über die Data Engine Splunk zu erfahren. In Use Cases namhafter Unternehmen wurde aufgezeigt, wie beispielsweise Sensordaten zur Vorhersage von Wartungszyklen herangezogen oder Prozessdaten zur automatisierten Überwachung des Produktionsprozesses eingesetzt werden können. Am Nachmittag folgte dann die Hands on Session, in der die Teilnehmer selbst verschiedene Anwendungsszenarien erproben konnten. Dank Anleitung vor Ort waren hierfür keine Splunk-Vorkenntnisse nötig.

Einen kleinen Vorgeschmack auf das, was noch alles in Splunk steckt, lieferte die Vorführung des mobilen Datenscannings. Aber dies wäre dann Teil der vertiefenden Sessions, die im Laufe des Jahres zusätzlich zu den Basic Workshops folgen. Nähere Informationen erhalten Sie auf consist.de/newsroom/Splunk-Workshops-2019 oder via info@consist.de. Die Veranstaltungsreihe richtet sich an IT-Verantwortliche in Unternehmen.

Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

IT-Beratung
Design von IT-Architekturen und IT-Landschaften
Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
Vertrieb von Software-Produkten

Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel, Frankfurt und Berlin präsent.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Christianspries 4
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
https://www.consist.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Versicherungsschutz bei Cyberangriffen – umfassender Versicherungsschutz für den Mittelstand!

cyberversicherung.eu

Versicherungsschutz bei Cyberangriffen und Vertrauensschäden bei mittelständischen Unternehmen

Cyberangriffe sind für die Unternehmen in Deutschland und Österreich längst zum Alltag geworden. Datendiebstahl, Spionage und Sabotage verursachen jährlich Schäden in Höhe von etwa 55 Milliarden Euro, wie der Digitalverband Bitkom in einer Studie feststellt. Dabei traf es etwa jedes zweite Unternehmen und nach Erfahrungen von Spezialisten für IT-Security dauert es im Durchschnitt ein halbes Jahr, bis die Angriffe aufgedeckt werden. Solange gelingt es Cyberkriminellen, ungestört auf die internen Systeme eines Unternehmens zuzugreifen.

Der Mitarbeiter von heute ist der Cyberkriminelle von morgen

Dabei sind es nicht immer die sprichwörtlichen Hacker, die aus dem DarkNet auf die Unternehmens-IT zugreifen. In vielen Fällen handelt es sich bei den Tätern um aktuelle oder ehemalige Mitarbeiter. Etwa 62 Prozent der von Bitkom befragten Unternehmen hatten bereits einen Vorfall dieser Art. 41 Prozent der Unternehmen hatten darüber hinaus Cyberangriffe von Tätern aus dem direkten Umfeld – Wettbewerber, Lieferanten oder Dienstleister. Deutlich seltener sind Hacker und die organisierte Kriminalität für die Angriffe verantwortlich.
Es kann jedes Unternehmen treffen und gelegentlich ist der Mitarbeiter von heute der Täter von morgen. Ob gezielte Sabotage, Erpressung oder präzise eingesetzte Schadsoftware, zunehmend geraten auch kleine und mittelständische Unternehmen in das Visier der Cyberkriminellen. Die Schäden können sich sehr schnell summieren und Höhen von mehreren 100.000 Euro erreichen, wie die Wirtschaftsberatung KPMG ausgerechnet hat.

Spezialversicherungen helfen, werden aber kaum genutzt

Die üblichen Haft- und Schadensversicherungen greifen hier nicht immer, Spezialversicherungen sind gefragt. Versicherungsmakler melden aufgrund ihrer Erfahrung mit Kunden einen großen Bedarf. Auch die KPMG-Untersuchung weist darauf hin, denn lediglich die Hälfte der befragten Unternehmen weiß, dass es spezielle Cyber-Versicherungen gibt, die solche Schadensfälle abdecken. Und davon wiederum hat nur ein Viertel bereits eine entsprechende Versicherung abgeschlossen.

Vor allem mittelständische Unternehmen mit Umsätzen bis 100 Millionen Euro zögern, Schäden durch Cyberangriffe zu versichern. Dabei gibt es ein ausreichendes Angebot. Versicherungsmakler sollten sich mit dem neue Versicherungsprodukt der AssPro managerline GmbH mit Sitz in Frechen/Köln und Wien vertraut machen und ihren Stammkunden empfehlen: eine kombinierte Cyber- und Vertrauensschadenversicherung, die die häufigsten Fälle der Computerkriminalität und vorsätzliche Schäden von Vertrauenspersonen absichert.

Umfassender Versicherungsschutz für den Mittelstand

Der Versicherungsschutz umfasst unter anderem die folgenden Punkte:
-Eine Haftpflichtversicherung, die Verletzungen von Datenrechten, Rechtsgütern und Netzwerksicherheit sowie E-Payment abdeckt.
-Eine Eigenschadenversicherung, die Datenmissbrauch und -beschädigung absichert. Dazu gehören unter anderem Kosten für Computer-Forensik, Datenwiederherstellung und vorbeugende Maßnahmen sowie Aufwendungen für Krisenmanagement und PR.
-Versicherung von Erpressungsfällen, bei denen „Lösegelder“ aus Ransomware-Angriffen sowie Kosten von Sicherheitsberatern oder Belohnungen von Informanten ersetzt werden.
-Eine Vertrauensschadenversicherung, die Vermögensschäden aufgrund krimineller Szenarien mit und auch ohne Nutzung technischer Hilfsmittel durch Vertrauenspersonen und Dritte versichert. Dazu gehört auch die neue Betrugsmasche „Fake President“, bei der Mitarbeiter mit gefälschten Vorstands-Mails etwa dazu aufgefordert werden, Geld zu überweisen sowie Untreue von Mitarbeiter oder auch Täuschung von Mitarbeitern durch gefälschte Zahlungsanweisungen in Papierform
-Versicherung von Betriebsunterbrechungen bis maximal 180 Tagen aufgrund von Cyberangriffen, Anordnungen einer Datenschutzbehörde oder weiterer unvorhergesehener Ausfälle des Computersystems.
-Darüber hinaus gehört zu dem Vertrag Soforthilfe durch den Schadensregulierer Crawford & Company.
Weitere Informationen finden interessierte Makler auf http://www.cyberversicherung.eu

AssPro managerline GmbH: Spezialanbieter für Financial Lines.

Seit über 15 Jahren ist die AssPro managerline GmbH Assekuradeur, spezialisiert insbesondere auf Vermögensschaden-Haftpflichtversicherungen für wirtschafts- und rechtsberatende Berufe in Deutschland, Österreich und Luxemburg sowie Cyber Crime Insurance für den Mittelstand.

Kompetente Ansprechpartner stehen Ihnen als Team zur Verfügung und bieten Ihnen Qualität und Know-how aus einer Hand.
www.cyberversicherung.eu

Firmenkontakt
AssPro managerline GmbH
Andreas Danis
Frankgasse 6/12
A-1090 Wien
+ 43 1 406 2142-30
a.danis@asspromanagerline.at
http://cyberversicherung.eu

Pressekontakt
Presse-und Redaktionsbüro Schoof
Jacqueline Schoof
Lindemannstr. 13
40237 Düsseldorf
0211 67 900 89
info@schoof-pr.de
http://schoof-pr.de

Bildquelle: @asspro