Tag Archives: IT-Sicherheit

Pressemitteilungen

Seclore baut europäische Präsenz aus

Mit der Gründung einer neuen Niederlassung in Deutschland und der Erweiterung des lokalen Führungsteams baut Seclore, Anbieter der ersten offenen datenzentrierten Security-Plattform, sein Engagement in Europa weiter aus. Damit reagiert das Unternehmen auf die steigende Nachfrage nach Best-of-Breed-Lösungen zur automatisierten Identifizierung, Überwachung und Absicherung sensibler Daten und Informationen. Als neuer Partner und Managing Director von Seclore Europa wird Jasbir Singh ernannt.

„Unter dem Druck der EU-DSGVO und anderen Datenschutzbestimmungen ist Europa einer der schnellst wachsenden Märkte für datenzentrische Sicherheit“, so Vishal Gupta, CEO von Seclore. „Denn Unternehmen stellen fest, dass der Schutz, die Überwachung und der Widerruf von Daten – ganz egal wo sich diese befinden – nur durch die Verwendung von datenzentrischer Sicherheit gewährleistet werden können.“

Führenden Pharmakonzerne, Produktionsunternehmen, Banken und Regierungsbehörden in ganz Europa nutzen Seclore, um sensible Daten wie geistiges Eigentum, Kunden- oder Bürgerinformationen zu schützen. Neuester europäischer Seclore-Kunde ist eine namhafte Großbank mit mehr als 160 tausend Mitarbeitern und starker Präsenz in Italien, Deutschland und Österreich. Diese Unternehmen sowie eine wachsende Zahl von Sicherheitsfachhändlern in ganz Europa werden von der gewachsenen lokalen Präsenz von Seclore und der Stärkung des Vertriebs- und Supportteams ab sofort profitieren.

Der neu bestellte Geschäftsführer von Seclore Europa, Jasbir Singh, verfügt über 30 Jahre Managementerfahrung in der IT-Branche und hat sich als Experte in Sachen Gründung und Wachstum von IT- und Security-Unternehmen einen Namen gemacht. Neben Singh verstärken Fredy Lustenberger, ein ausgewiesener Vertriebsexperte mit Schwerpunkt auf IT- und Cybersicherheitslösungen, als neuer Regional Sales Director und der zertifizierte Compliance-Officer Jan Tuennessen als Senior Pre-Sales Architect das lokale Seclore-Team.

„Ich freue mich sehr darüber, die Leitung der europäischen Seclore-Niederlassung zu übernehmen und unsere Kunden dabei zu unterstützen, die noch bestehenden Sicherheitslücken „der letzten Meile“ zu beseitigen, und natürlich darüber, die bestehende Kundenbasis in der Region weiter auszubauen“, so Jasbir Singh. „Unsere Ziele sind die Steigerung des Marktanteils durch gezielte Vertriebsmaßnahmen sowie der Ausbau unseres Supports in Form von führenden Resellern und Partnern in ganz Europa mit Hilfe unserer lokalen Präsenz. Darüber hinaus bietet sich uns die großartige Gelegenheit, in Zusammenarbeit mit unseren strategischen Produktpartnern wie etwa Boldon James, McAfee oder Forcepoint einen hoch automatisierten Best-of-Breed-Ansatz für Data-Centric-Security zu liefern.“

Seclore ist Networking-Sponsor des 12. e-Crime und Cybersecurity-Kongresses von AKJ Associates. Nutzen Sie die Gelegenheit und treffen Sie die Security-Experten von Seclore am 23. Januar 2019 in Frankfurt am Main.

ÜberSeclore
Seclore ist der erste Anbieter auf dem Markt, der Unternehmen eine vollständig browserbasierte Data-Centric Security-Plattform bereitstellt, die es ihnen ermöglicht, Datennutzung mit Hilfe von erstklassigen Lösungen aufzudecken, transparent zu machen, zu schützen und zu auditieren – wo immer diese auch stattfindet, d.h. sowohl innerhalb als auch außerhalb der Unternehmensgrenzen. Dank der Automatisierung des datenzentrierten Sicherheitsprozesses sind Unternehmen in der Lage, Informationen ohne großen Aufwand oder Kosten vollständig zu schützen. Über 6000 Unternehmen in 29 Ländern nutzen Seclore, um ihre Datensicherheit, Governance und Compliance zu optimieren. Mehr Informationen unter www.seclore.com

Firmenkontakt
Seclore GmbH
Jasbir Singh
Marie-Curie-Straße 8
79539 Lörrach
+49 151 1918 5673
info@seclore.com
http://www.seclore.com

Pressekontakt
Weissenbach Public Relations GmbH
Dorothea Keck
Nymphenburger Straße 90e
80636 München
+49 89 55067770
seclore@weissenbach-pr.de
http://www.weissenbach-pr.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Unterschätzte Bedrohung Datendiebstahl

Sicherheitsrisiko gefährdet Unternehmensexistenzen

Datendiebstahl zählt zu den größten Bedrohungen in der Cyberwelt. So wurden im Jahr 2017 rund 2,6 Milliarden Daten gestohlen. Das entspricht einer Zunahme von 88 % im Vergleich zum Vorjahr (1). Trotzdem wird diese Gefahr häufig noch immer unterschätzt. Denn gerade durch das Aufkommen des Internet of Things (IoT) sowie des Industrial Internet of Things (IIoT) können die Folgen solcher ungewollten Datenabflüsse weitaus größere Ausmaße haben als „nur“ den reinen Verlust von wichtigen Daten. Dabei haben es die Hacker auf den ersten Blick auf vermeintlich uninteressante Unternehmens- und Mitarbeiterdaten abgesehen.

Autor: Uwe Gries, Country Manager DACH bei Stormshield

Berichte über Cyber-Attacken in den Medien haben an Häufigkeit zugenommen. So wurden erst kürzlich bei einer Tochter des Hotelriesen Marriott 500 Millionen sensible Gästedaten entwendet. Großes Aufsehen sorgte zudem der Daten-Hack auf rund tausend Journalisten, Künstler und Politiker sowie prominente Persönlichkeiten. Hier wurden u.a. politische und private E-Mails, Handynummern, Chatverläufe aus den sozialen Medien, Verdienstabrechnungen, Steuerbescheide sowie Fotos von Kreditkarten und Personalausweisen öffentlich preisgegeben. Viele kleine und mittelständische Unternehmen (KMU) wiegen sich in Sicherheit. Sie denken, sie seien sowieso viel zu klein und uninteressant für Cyberkriminelle. Doch das Gegenteil ist der Fall. Angreifer nutzen diese Denkweise für gezielte Cyberattacken aus, um so vertrauliche Daten zu entwenden. Die durch Datenpannen verursachten Kosten für Unternehmen sind enorm; im Durchschnitt betragen sie bei KMU 120.000 Dollar, bei Großunternehmen sogar über 1,2 Millionen Dollar (2). Neben den finanziellen Schäden kann ein Datendiebstahl auch ein angekratztes Image zur Folge haben – das kann insbesondere für KMU sogar existenzbedrohend sein.

IoT – technischer Trend und Sicherheitsrisiko
Cyberkriminelle greifen für ihre Machenschaften immer häufiger auf sogenannte Password-Stealer zurück, denn diese lassen sich meist leicht in der Praxis anwenden. Auch Phishing, gefälschte Webseiten oder WLAN-Netzwerke sowie virenverseuchte USB-Sticks gehören zu den unlauteren Methoden der Angreifer, um vertrauliche Daten auszuspähen. Dabei geraten vor allem Industrieunternehmen immer häufiger in das Visier von Cyberkriminellen. Industriemaschinen sind zunehmend softwaregesteuert und kommunizieren mit dem Internet. Hacker nutzen Sicherheitslücken der IoT-Systeme aus und infizieren so Maschinen und Geräte. Dadurch sind sie in der Lage, die komplette IT-Landschaft eines Unternehmens lahmzulegen und Zugriff auf vertrauliche Firmeninformationen zu erlangen. Mit jeder Schwachstelle im Netzwerk entstehen ökologische und finanzielle Risiken. Insbesondere im Gesundheitswesen stellen Angriffe auf vernetzte Geräte eine besondere Bedrohung dar. Denn hier kann ein Hackerangriff neben Datenverlusten auch den Ausfall von lebenswichtigen Geräten und Maschinen verursachen, weshalb sogar Menschenleben gefährdet werden.

Sicherheitsrisiko Mensch und soziale Medien
Auch der Faktor Mensch spielt eine wichtige Rolle beim Thema IT-Sicherheit und Datenschutz. Denn Hacker suchen sich ihre Opfer längst nicht mehr nur zufällig aus. Im Vorfeld recherchieren sie ausführlich alle relevanten Daten und Einzelheiten, die für die Masche des sogenannten CEO-Fraud notwendig sind. Hier haben sie oft leichtes Spiel, denn viele Informationen über Unternehmen und private Daten von Mitarbeitern und Geschäftsführern lassen sich beispielsweise auf der Unternehmenswebseite und in den sozialen Netzwerken finden. Die Angreifer geben sich anschließend in gefälschten E-Mails als Geschäftsführer eines Unternehmens aus und sprechen so gezielt Mitarbeiter an. Auf diese Weise verschaffen sie sich Zugang zum Intranet des Unternehmens, wo sie Daten wie z.B. Kontodetails über Mitarbeiter, Kunden oder Partner sowie vertrauliche Unternehmensinformationen abgreifen und für ihre kriminellen Machenschaften ausnutzen. Auf dem Schwarzmarkt können sie für diese Daten horrende Summen erzielen.

Fazit
Zum Schutz vor den immer gezielteren Cyber-Angriffsmethoden bedarf es also eines ganzheitlichen Security-Konzepts. Die Sensibilisierung der Mitarbeiter für die Gefahren von Datendiebstahl und weiteren Angriffsmethoden der Cyberkriminellen ist ein wichtiger Bestandteil der firmeninternen IT-Sicherheitsstrategie. Zudem verstärkt eine mehrschichtige Sicherheitslösung den Schutzgrad von internen und externen IT-Umgebungen sowie Cloud-Umgebungen unabhängig vom Angriffspunkt. Dadurch lassen sich mögliche Bedrohungen der IT-Systeme effektiv abwehren, Datenmissbräuche und -diebstähle deutlich minimieren und die firmeninterne IT-Sicherheit erhöhen.

(1) https://breachlevelindex.com/assets/Breach-Level-Index-Report-2017-Gemalto.pdf
(2) https://www.it-daily.net/analysen/18945-was-kosten-datenpannen-und-andere-cybersicherheitsvorfaelle

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Konrad-Zuse-Platz 8
81829 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Bevor er Ihre Daten ins Internet stellt……Jetzt schnell handeln und Infos anfordern!

http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx

Egal ob Sie interne Informationsmanagementsysteme leiten oder für die Informationssicherheit verantwortlich sind oder ob Sie IT – Produkte und Dienstleistungen für Ihre Kunden entwickeln – effektive Informationssicherheitssysteme ( ISMS) sind wichtig. Sie helfen Ihnen die richtigen Kontrollen, Systeme und Produkte zu entwickeln, um die ständig steigenden Anforderungen Ihrer Kunden und Partner erfüllen zu können. Die ISO 27001 stellt sicher, dass die Daten von „interessierten Dritten“ wie zum Beispiel ihre Kunden, Mitarbeiter, Handelspartner und ganz allgemein die Gesellschaft durch adäquate Kontrollmechanismen geschützt sind. Ihre Anforderungen zu verstehen- das ist der Schlüssel für die Implementierung Ihres Managementsystems. Eine ISMS Zertifizierung nach ISO 27001 kann Ihnen helfen Ihren Handelspartnern und Kunden zu verdeutlichen, dass Sie Informationssicherheit ernst nehmen. Es ist ein deutlicher Beweis, dass eine Organisation ihr Commitment zur Informationssicherheit ernst nimmt. Dieser Artikel möchte Hilfestellung und Ratgeber für diejenigen sein, die sich mit der Zertifizierung ihres Unternehmens hinsichtlich eines ISMS – Systems befassen. Die Artikel wurde von Jonathan Alsop, LRQA ISO 27001 Lead Auditor und Rob Acker, LRQA ICT Technical Manager verfasst.
Einführung zur Implementierung eines ISMS – Systems.
Die UK FSA ( Financial Services Authority – die Finanzaufsicht ) bezieht sich in ihrer Veröffentlichung „Operational risk systems and controls“ (Kapitel 142, Seite 57) auf die ISO 27001 wie folgt: Eine Firma sollte sich mit der Wirksamkeit Ihrer Systeme und Kontrollmechanismen, die für die Datenverarbeitung und Informationssicherheit vorgesehen sind, beschäftigen. Zusätzlich zu den normalen geschäftlichen Anforderungen an vertrauliche Informationen, wie Vertrags- und Preisinformationen, Urheberrechte, etc. gibt es seit kurzem weitergehende Anforderungen ( wie zum Beispiel Sarbanes-Oxley, Cobit etc. ) im Bereich der Regulierung und Corporate Governance, die wesentlich fordernder hinsichtlich der Integrität Ihrer Unternehmens – und Finanzinformationen sind. Indem man ein Information Security Management System ( ISMS ) implementiert, bekommt man die Sicherheit, dass die unternehmenseigenen Sicherheitsvorkehrungen auf dem zur Zeit besten Stand der Technik basieren. Wenn man sein Management System nach ISO 27001 durch eine aussenstehende Zertifizierungsgesellschaft ( wie zum Beispiel LRQA ) zertifizieren lässt, dann erhält man einen unabhängigen und unvoreingenommenen Blick auf den tatsächliche Wirksamkeitsumfang und die Effektivität des ISMS – Systems. Dadurch wird auch der Aussenwelt signalisiert, wie sich der Stand der Sicherheitssysteme darstellt.
Die OECD Richtlinien
Die OECD ( Organisation für wirtschaftliche Zusammenarbeit und Entwicklung )
Die OECD – Richtlinien sollen die Aufmerksamkeit auf die Gefahr für Informationssysteme und Netzwerke lenken. Weiterhin sollen die Vorschriften, Anwendungen, Prozesse angesprochen werden, die auf diese Risiken ausgerichtet sind. Weiterhin soll die Notwendigkeit verdeutlicht werden, sich mit diesen Maßnahmen zu beschäftigen und diese zu implementieren. Die neun Regeln der Richtlinien beziehen sich auf alle regelnden und operativen Hierachien, die die Sicherheit der Informationssysteme und Netzwerke gewährleisten. ISO 27001 stellt einen ISMS – Rahmen zur Verfügung, der diese Regeln unter Nutzung des PDCA – Kreises und von Managementprozessen implementiert:
-Bewusstsein: Die Teilnehmer sollten sich der Notwendigkeit von Informations – und Netzwerksicherheit im Klaren sein. Ausserdem sollten sie sich darüber im Klaren sein, was sie für die Sicherheit dieser Systeme tun können.
-Verantwortung: Alle Teilnehmer sind für die Sicherheit der Informationssysteme und Netzwerke verantwortlich.
-Reaktion: Teilnehmer sollten zeitnah und kooperativ handeln, um Sicherheitsvorfällen vorzubeugen, Vorfälle zu entdecken, und auf Vorfälle zu reagieren.
-Risiko Audits: Die Teilnehmer sollten Risiko Audits durchführen.
-Sicherheitskonfiguration und -implementierung: Die Teilnehmer sollen Sicherheit als ein wesentliches Element der Informationssysteme und Netzwerke leben.
-Sicherheitsmanagement: Die Teilnehmer sollten einen umfassenden Ansatz für das Sicherheitsmanagement wählen.
-Neubewertung: Die Teilnehmer sollten die Sicherheit der Informationssysteme und – netzwerke überarbeiten und neu bewerten. Ausserdem sollten sie angemessene Modifizierungen der Sicherheitspolicies, Arbeitsabläufe, Maßnahmen und Prozesse durchführen.
-Es geht los: Wie auch immer der aktuelle Organisationsgrad Ihrer Organisation zu Zeit ist – der erste Schritt der Implementierung eines ISMS – System ist immer die Zustimmung und Unterstützung durch das Management. Motivation und Führung muss jetzt durch das Topmanagement geleistet werden. Das Management muss sich in dieser Phase aktiv engagieren und die Richtung für das ISMS – System angeben. Das System muss mit dem strategischen Ansatz der Organisation kompatibel sein. Ausserdem sollte das Management Schlüselbegriffe wie Policies und Ziele als Führungsinstrumente nutzen. Der Erfolg wird eintreten wenn das Management die Gründe für die Implementierung eines ISMS – Systems nachvollziehen kann und die Implementierung und den Betrieb voll und ganz unterstützt.

Die Planung,die den Erfolg sicherstellt

Wie bei jedem anderen Projekt auch, wird der Erfolg umso wahrscheinlicher, je realistischer und überlegter man vorgeht. Wichtig ist, die tatsächliche Performance mit den Planvorgaben abzugleichen und auf unvorhergesehene Ereignisse angemessen reagieren zu können. Der Plan sollte unter Berücksichtigung des Zeitfaktors und der knappen Resource erstellt werden. Das Top – Management sollte die erforderlichen Resourcen bereitstellen. Die Gesamtverantwortung liegt immer beim Top – Management und oft auch bei der IT – Abteilung. Allerdings hat die IT – Sicherheit einen durchaus weiteren Ansatz als nur IT – Systeme. Darüber hinaus berührt sie das Personal, die Sicherheit, physische Sicherheit und rechtliche Regelungen. Wenn in Ihrem Unternehmen bereits ein Qualitätsmanagementsystem vorhanden ist, dann kann man ISO 27001 mit der ISO 9001:2015 kombinieren und als Basis für das ISMS – System nutzen. Handelsorganisationen und Verbände, die die Zertifizierung bereits absolviert haben, können gute Quellen für Informationen und Erfahrungen sein. Man kann bei ihnen erfahren wie man am besten startet bzw. man kann seine Erfahrungen mit ihren abgleichen. Vielleicht möchten Sie auch erstmal einen LRQA Training besuchen? Dort können Sie mit anderen Teilnehmern oder Ihrem über IT – Sicherheit diskutieren.

Die Norm verstehen

Der erste Schritt sollte sein, sich mit der neuen Norm zu befassen. Man sollte die Kriterien, die es zu beachten gilt, nachvollziehen können. Auch die Struktur der Norm und die Struktur des eigenen zukünftigen ISMS – Systems und der dazu gehörigen Dokumentation sollte nachvollzogen worden sein. Die Norm weist zwei Teile auf:
-ISO 27002 selber ist keine Norm, sondern eine Handlungsanweisung, die Sicherheits – und Überwachsungsziele beschreibt, die man auswählen und implementieren kann, um bestimmte Risiken der IT – Sicherheit auszuschließen.
-ISO 27001 ist die Management System Norm, die die Anforderungen an die Zertifizierung des ISMS – System definiert. Diese Norm umfasst alle gemeinsamen Elemente eines Management Systems: Policy, Leadership, Planung, Betriebsablauf ( operations ), Management Review und Verbesserungswesen ( impovement ).
-Sie enthält ein Kapitel, das sich speziell mit der Identifizierung von Risiken des Informationssystems beschäftigt und einer Auswahl von passenden Kontrollmechanismen, die man mit der Norm abgleichen kann ( Annex A )

Was kommt als nächstes?

Es gibt zwei Hauptelemente in einem ISMS – System. Diese Hauptelemente können als zwei unterschiedliche Aktivitäten behandelt werden. ISO 27001 fordert die Implementierung eines ISMS – Systems, um die Sicherheitsanforderungen Ihres spezifischen Geschäfts zu identifizieren und zu dokumentieren. Die Norm fordert auch, dass die Managementprozesse definierte Vereinbarungen, Verantwortlichkeiten und Überprüfbarkeit beinhalten. D.h. Führung, Kontext, Management Review und Verbesserungswesen.

Management Prozesse

Diese Prozesse sind hinsichtlich der effektiven Implementierung eines ISMS – Systems als kritisch zu bezeichnen. Wenn Ihre Organisation bereits mit einem Qualitätsmanagementsystem wie der ISO 9001:2015 arbeitet, dann werden Ihnen diese Prozesse bekannt vorkommen. Wenn das der Fall ist, dann ist die Integration des Forderungskataloges des neuen ISMS – Systems in das vorhandene Management System, die ideale Vorgehensweise. Denn das stellt sicher, dass die Sicherheitsexpertise dort verfügbar ist, wann und wo sie gebraucht wird. Wenn Sie diese Prozesse zum ersten Mal implementieren, dann denken Sie bitte an die ganzheitliche Absicht dieser Managementsystemanforderungen. Stellen Sie sicher, dass das Topmanagement sich der Thematik annimmt, denn das Topmanagement hat die Verantwortung für die Effektivität des Management Systems und das ISMS soll von Ihm „betrieben“ werden. Adäquate Resources ( Personal, Ausrüstung, Zeit und Geld ) sollten in die Entwicklung, Implementierung und Überwachung des ISMS – Systems investiert werden. Ein internes Audit überprüft, ob das ISMS – Management System wie geplant funktioniert und auch Verbesserungsmöglichkeiten aufzeigt. Durch das Management Review hat das Top Management erstmals die Möglichkeit der Auditierung und kann feststellen wie gut das System funktioniert und wie es die Geschäftstätigkeit unterstützt. Vielleicht finden Sie es sinnvoll, diese Managementprozesse mit den Überwachungszielen in Annex A zu verbinden, denn viele dieser Überwachungsmechanismen komplettieren die Managementanforderungen der ISO 27001.
Definieren Sie den Umfang
Es ist sehr wichtig, dass Sie den logischen und geographischen Umfang des ISMS – Systems so genau bestimmen, dass die Grenzen und die Verantwortlichkeiten Ihres ISMS – Systems klar sichtbar werden. Der Umfang sollte die Personen, Räume und Informationen identifizieren, die von der Einführung des ISMS – Systems betroffen sind. Sobald Sie den Umfang definiert und dokumentiert haben, können Sie die betroffenen Informationsbereiche identifizieren. Dann können Sie ebenfalls ihren Wert und „Owner“ festlegen.

ISMS Vorschriften ( Policy )

Die Anforderungen, die sich auf die ISMS Vorschriften ( Policies ) beziehen, sind in beiden Normen ISO 27001 (5.2) und ISO 27002 vorhanden. Es gibt auch Referenzen, die die Policy betreffen, die sich in anderen Forderungen der ISO 27001 oder im Annex A befinden. Das wiederum liefert weitere Hinweise darauf, was die Policy beinhalten sollte. Zum Beispiel sollten die ISMS – Ziele mit den ISMS – Richtlinien ( Policy ) konsistent sein (6.2). Andere Richtlinien (Policies) werden erforderlich sein, um einige Überwachungsziele zu erreichen.

Risiko – Auditierung und Risikomanagement

Die Risiko – Auditierung ist das Fundament, auf dem jedes ISMS – System errichtet wurde. Es liefert den Focus für die Implementierung der Sicherheitsüberwachung und stellt sicher, dass sie dort angewendet werden, wo es am nötigsten ist. Außerdem müssen sie kosteneffizient sein und dürfen nicht dort angewendet werden, wo sie am wenigsten nützen. Die Risiko – Auditierung hilft die Antwort auf die Frage zu liefern: Wieviel Sicherheit brauchen wir? Eine der Hauptbetrachtungsweisen ist, dass man Risiko in einem positiven wie auch negativem Licht sehen kann. Risiko wird als Unsicherheit über Ziele definiert. Deswegen ist es sehr wichtig, dass man die Chancen, die sie nutzen wollen, ebenfalls betrachtet. Der Risiko – Audit umfasst alle „owners“ von Informationsbestände. Man wird ohne sie kein effektives Risiko-Audit durchführen können. Der erste Schritt ist es eine Risiko Audit – Methode festzulegen und zu dokumentieren. Es gibt passende Methoden, die meist computerbasiert sind, wie z.B. CRAMM. ISO 31000 enthält weitere Informationen darüber, wie man die richtige und passende Methode für die spezifische Struktur und Komplexität des eigenen Informationssystems findet. Der Risiko Auditierungsprozess umfasst die Identifizierung- und Bewertung der Informationsbestände. Die Bewertung muss nicht finanziell sein und kann auch Reputationsschäden und einen Kompromiss der regulierenden Vorschriften umfassen. ( das ist dann genau da, wo Ihr Kontext einen wichtigen Einfluss hat ) Dieser Prozess sollte alle Bedrohungen und Unsicherheiten umfassen und jede Chance, die mit den Informationsbeständen und deren Nutzung zu tun hat. Schließlich muss man die Höhe des Risikos festlegen und die entsprechenden Überwachungsmechanismen implementieren. Zum Beispiel ist die Bedrohung durch Verweigerung des Zugangs für ein industriell geprägtes Unternehmen in der Nähe eines petrochemischen Unternehmens wesentlich grösser als die gleiche Bedrohung für ein Büro in einem städtischen Büropark. Andersrum ist die Bedrohung von Kreditkartendatendiebstahl grösser als der Diebstahl von Produktionsdaten einer kleinen Engineeringfirma.

Risiko Behandlung

Das Risiko Audit identifiziert Risiko Levels, die dann mit dem akzeptierten Risikolevel der Sicherheitspolicy des Unternehmens abgeglichen werden müssen. Bei Risiken, die oberhalb des akzeptierten Risikolevels liegen, müssen angemessene Maßnahmen getroffen werden. Mögliche Maßnahmen wären hier zum Beispiel: Die Implementierung von Sicherheitskontrollen aus dem Annex A, die den Risikolevel auf ein akzeptables Niveau reduzieren. Der Risikiolevel sollte neu kalkuliert werden, um zu bestätigen, dass das Restrisiko unter dem akzeptablen Level ist. Die ausgewählten Überwachungsinstrumente werden in das „Statement of Applicabillity“ aufgenommen. Dieses enthält die Begründung für die Aufnahme oder den Ausschluss jedes Überwachungsinstruments. Außerdem zeigt es den Status an und ermöglicht die Nachvollziehbarkeit durch den Risiko Audit.

Das Risiko in Übereinstimmung mit der Management Policy und den Kriterien für Risiko Akzeptanz akzeptieren.

Es kann sein, dass es Fälle gibt, bei denen das Restrisiko trotz der eingeleiteten Maßnahmen höher als das akzeptable Risiko ist. In diesem Fall sollte das Restrisiko Teil des Risikoakzeptanzprozesses werden. Eine Aufzeichnung der „managements acceptance of risks“ sollte ebenfalls vorgehalten werden.

Das Risiko eliminieren, indem man die Sicherheitsumgebung ändert

Zum Beispiel, indem man sichere Anwendungen installiert, bei denen Schwachstellen, die man während des Datenverarbeitungsprozesses entdeckt hat, ausgemerzt sind; oder indem man physische Gegenstände in ein höheres Stockwerk transportiert, wenn zum Beispiel die Gefahr von Überschwemmungen droht. Solche Entscheidungen müssen geschäftliche und finanzielle Betrachtungen in Erwägung ziehen. Noch einmal – das Restrisiko sollte nochmal entsprechend den Risikovermeidungsmaßnahmen re- kalkuliert werden.

Verschiebung des Risikos durch Herausnahme einer angemessenen Versicherung oder Outsourcing des Managements von physischen Anlagen oder Businessprozessen.

Die Organisation, die das Risiko akzeptiert, sollte sich dessen bewusst sein und damit einverstanden sein, ihre Verpflichtungen zu erfüllen. Verträge mit Organisationen, die Leistungen outsourcen, sollten die spezifisch passenden Sicherheitsanforderungen erfüllen. Der Risikoplan wird dafür eingesetzt, die Risiken zu managen, indem man die geplanten und durchgeführten Maßnahmen identifiziert. Darüber hinaus sind die Zeitpläne für die Vervollständigung der ausstehenden Maßnahmen zu berücksichtigen. Die Planung sollte die Maßnahmen priorisieren und alle Verantwortlichkeiten und detaillierten Maßnahmenpläne enthalten.

Zertifizierung

Nicht alle Zertifizierungsunternehmen sind gleich. Wenn Sie mit einem Zertifizierungsunternehmen zusammenarbeiten, dann möchten Sie sichergehen, dass es durch eine nationale Akkreditierungsorganisation akkreditiert ist. Bei Lloyd´s ist das die UKAS ( United Kingdom Accreditation Service ). Besuchen Sie die Website ( www.ukas.com ), wenn Sie weitere Informationen über die Akkreditierung benötigen. Zertifizierung ist eine externe Bewertung Ihres Managementsystems. Sie bescheinigt, dass sie die Anforderungen der ISO 27001:2013- der internationalen Informationssicherheitsmanagement-Norm, gerecht werden. Die Wahl Ihrer Zertifizierungsgesellschaft wird ebenfalls eine Menge darüber aussagen, wie wichtig Sie Managementsysteme halten. Sie sollten eine Zertifizierungsgesellschaft auswählen, die Ihnen helfen kann Ihr Managementsystem so zu entwickeln, dass es sein ganzes Potential ausschöpfen kann. Alle LRQA – Auditoren durchlaufen einen rigorosen Auswahlprozess und Trainingsprogramm, dass von einem kontinuierlichen, permanenten persönlichen Entwicklungsplan begleitet wird. Das gibt Ihnen die Sicherheit, dass wenn Sie LRQA als Ihre Zertifizierungsgesellschaft auswählen, Sie die Sicherheit haben, einen gründlichen aber auch fairen Zertifizierungsprozess zu durchlaufen. Darüber hinaus unterstützen Sie damit den fortlaufenden Entwicklungsprozess Ihres Managementssystems. Darüber hinaus, da die LRQA Marke weltweit anerkannt ist, wird Ihre LRQA – Zertifizierung dafür sorgen, dass Einkäufer weltweit Vertrauen in Ihre ISO 27001 Zertifizierung und Ihr Managementsystem haben werden.

Warum sollte man LRQA wählen?

LRQA kann Sie bei der Verbesserung Ihrer Systeme und dem Management von Risiken unterstützen. LRQA hilft Ihnen Ihre jetzige und zukünftige Leistung der Organisation zu verbessern. Durch das Verständnis was wichtig für Ihre Organisation und Ihre Stakeholders ist, helfen wir Ihnen Ihr Managementsystem und Ihr Business zum selben Zeitpunkt zu verbessern.

Gedankliche Führung

Unsere Experten sind anerkannte Stimmen in der Industrie und nehmen regelmässig an Sitzungen technischer Kommitees teil, die Normen verbessern und entwickeln.

Technische Expertise

Das technische know – how und die Projektmanagement Expertise unserer weltweit anerkannten und hochausgebildeten ISMS – Experten stellt sicher, dass unsere Dienstleistungen an Ihre Geschäftsanforderungen anpassen.
Wir verbinden internationale Expertise, tiefe Einsicht in die Informationssicherheit mit“ first Class“ Projektmanagement – und Kommunikationsfähigkeit. Wir sind keine Aktiengesellschaft und daher unabhängig und unteilbar in Allem was wir tun. Wir sind dazu verpflichtet, zu jeder Zeit, integer und objektiv zu handeln. Weitere Informationen erhalten Sie unter Carl.Ebelshaeuser@lrqa.com oder +49 (0)221 96757700 oder http://www.lrqa.de/kontakt-und-info/anfrage-an-lrqa.aspx

Download unserer ISO 27001 Broschüre: http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx

Lloyd´s Register Deutschland GmbH ( http://www.lrqa.de ) wurde 1985 gegründet und ist eine der international führenden Gesellschaften für die Auditierung von Managementsystemen und Risikomanagement. Lloyd´s bietet Schulungen und Zertifizierung von Managementsystemen mit Schwerpunkten in folgenden Bereichen: Qualität, Umweltschutz, Arbeitssicherheit, Energiemanagement, Auditierung von Lieferketten. Mit mehr als 45 Akkreditierungen und Niederlassungen in 40 Ländern kann Lloyd´s Auditierungen in 120 Ländern durchführen. Weltweit betreuen 2.500 Auditoren mehr als 45.000 Kunden. Lloyd´s Register wurde 1760 als erste Gesellschaft zur Schiffsklassifizierung gegründet und bietet heute Dienstleistungen im Bereich Risikomanagement. Die Lloyd´s Register Gruppe ist ein gemeinnütziges Unternehmen gemäß englischem Charity-Recht, d.h. die Gewinne werden für eine gemeinnützige Stiftung verwendet bzw. wieder direkt ins Unternehmen investiert. Hierdurch ist Lloyd´s register wirtschaftlich unabhängig. Weiter Information erhalten Sie durch info@lrqa.de oder 0221- 96757700. Den Lloyd´s -Newsletter erhalten Sie unter: http://www.lrqa.de/kontakt-und-info/news-abonnieren.aspx Weitere Infos unter: http://www.lrqa.de/standards-und-richtlinien/angebot-anfordern.aspx

Kontakt
Lloyd´s Register Deutschland GmbH
Carl Ebelshäuser
Adolf Grimme Allee 3
50829 Köln
+49 (0)221 96757700
info@lrqa.de
http://www.lrqa.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Hornetsecurity übernimmt spanischen Marktführer Spamina

Auf dem Weg zu Europas größtem Cloud Security Anbieter: Der deutsche Cloud Security Experte Hornetsecurity übernimmt das spanische E-Mail Security Unternehmen Spamina. Der Marktführer in der DACH-Region baut damit seine Marktposition deutlich aus. Der strategische Schritt macht Hornetsecurity außerdem nicht nur zum Marktführer in Spanien, sondern öffnet darüber hinaus den Zugang zum südamerikanischen IT-Security Markt. Unter dem Dach der Hornetsecurity Gruppe werden zukünftig knapp 200 Spezialisten die sichere E-Mail-Kommunikation von mehr als 40.000 Unternehmen garantieren.

„Mit der Übernahme von Spamina festigen wir unsere strategische Position im internationalen Markt“, sagt Daniel Blank, Geschäftsführer bei Hornetsecurity. Durch die Akquisition des spanischen Unternehmens gewinnt Hornetsecurity weitere internationale Standorte, neben Madrid und Barcelona vor allem in Mittel- und Südamerika. Nach dem Ausbau seiner Geschäfte in den USA und Australien, der Erschließung des Benelux-Raums durch die Übernahme der Spamfiltersparte von Avira und der kürzlich geschlossenen Partnerschaft mit Swisscom, setzt Hornetsecurity seine internationale Expansion damit konsequent fort. „Der Mehrwert für unsere Mitarbeiter, Kunden und Geschäftspartner liegt dabei auf der Hand. Zukünftig profitieren alle durch eine effiziente Technologie, einen starken Support sowie gebündelte Entwicklungsressourcen“, ergänzt Blank.

Ein weiteres Ziel der Übernahme: Stärkung der Aktivitäten im südamerikanischen Markt. Viele der dort ansässigen Unternehmen suchen nach Cloud Security Services, die ihren Anspruch an sprachliche sowie technische Fachkenntnisse erfüllen. „Genau hier setzen wir an: Durch unser gebündeltes Know-How und unsere innovativen Services bieten wir hochwertige Cloud-Sicherheitslösungen inklusive kultureller und kommunikativer Kompetenz“, sagt Daniel Hofmann, ebenfalls Geschäftsführer bei Hornetsecurity.

Blank betont noch einmal die Bedeutsamkeit dieses strategischen Schrittes für das zukünftige Wachstum des Unternehmens: „Spanien ist eine der wachstumsstärksten Wirtschaftsmächte Europas und einer der stärksten Handelspartner Südamerikas. Zudem ist anhand der jährlich wachsenden Brutto-Inlandszahlen klar zu erkennen, dass Länder wie Argentinien, Peru und auch Kolumbien zu den aufstrebenden Dienstleistungsmärkten zählen. Hier sehen wir ein klares, starkes Marktpotenzial.“

Der international stark wachsende Cloud Security Experte erwartet durch den Fokus auf gemeinsame Zielmärkte und weltweiten Vertrieb seines Produktportfolios mittelfristig einen noch schnelleren Marktausbau. Bereits seit 2005 garantiert das in Madrid gegründete Unternehmen Spamina die Sicherheit seiner Kunden vor allem in den drei Hauptbereichen „Email Firewall“, „Threat Prevention“ sowie „Secure Collaboration“. Zahlreiche namenhafte Unternehmen, wie bspw. ARAG Versicherungen, Europcar und Azimut Benetti Group, vertrauen auf diese Security-Lösungen im täglichen Geschäft. „Das Unternehmen sowie unsere Produkte ergänzen sich in jeder Hinsicht und wir sind uns sicher, dass wir mit unseren innovativen Services sowie verbundenem, starkem Know-How die digitale Zukunft unserer Kunden noch sicherer gestalten werden“, versichert Hornetsecuritys Geschäftsführer Oliver Dehning.

Über Hornetsecurity:
Hornetsecurity ist der führende deutsche Cloud-Security-Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über redundante, gesicherte Rechenzentren in Deutschland und nach deutschem Datenschutzrecht. Das Lösungsportfolio beinhaltet Services in den Bereichen Mail Security, Web Security und File Security. Alle Services des Unternehmens sind in kurzer Zeit implementierbar und rund um die Uhr verfügbar. Hornetsecurity ist mit rund 200 Mitarbeiter an den Standorten Deutschland, Spanien, Niederlande, USA und in Südamerika vertreten. Zu den Kunden zählen unter anderem KONICA MINOLTA, Bitburger Braugruppe, LVM Versicherung, DEKRA, Melitta und die Otto Group.

Über Spamina:
Spamina ist ein in Europa ansässiges IT-Sicherheitsunternehmen, das die digitale Kommunikation von Unternehmen absichert. Die firmenei-gene Technologie Simile Fingerprint Filter® schützt Unternehmens-netzwerke vor ausgefeilten Angriffen, wie bspw. Zero-Day Attacken. Spamina bietet eine sichere Kommunikationsumgebung, in der Ge-schäftskontinuität, Skalierbarkeit von Services und Kosteneffizienz gewährleistet sind. Die Cloud-Services reichen von der unternehmensweiten sicheren E-Mail-Plattform, dem Enterprise Mobile Management, dem E-Mail- und IM-Gateway-Schutz bis hin zu Archivierungs-, Verschlüsselungs- und DLP-Lösungen zur Einhaltung gesetzlicher Vorschriften.
Mehr Informationen finden Sie unter www.hornetsecurity.com und www.spamina.com

Hornetsecurity ist der führende deutsche Cloud-Security-Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über redundante, gesicherte Rechenzentren in Deutschland und nach deutschem Datenschutzrecht. Das Lösungsportfolio beinhaltet Services in den Bereichen Mail Security, Web Security und File Security. Alle Services des Unternehmens sind in kurzer Zeit implementierbar und rund um die Uhr verfügbar. Hornetsecurity ist mit rund 200 Mitarbeiter an den Standorten Deutschland, Spanien, Niederlande, USA und in Südamerika vertreten. Zu den Kunden zählen unter anderem KONICA MINOLTA, Bitburger Braugruppe, LVM Versicherung, DEKRA, Melitta und die Otto Group.

Kontakt
Hornetsecurity GmbH
Katharina Glasing
Am Listholze 78
30177 Hannover
+49 (511) 515 464 -117
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

PK Sicherheit Datenübermittlung nach dem Hack auf Bundestagsserver

Thema: Sicherheit der Datenübertragung aufgrund aktueller Meldungen des Bundesministeriums und des BSI

Thema: Sicherheit der Datenübertragung
Die Sicherheit von relevanten Sicherheitsdaten im persönlichen und geschäftlichen Bereich hängt massgeblich von der sicheren Datenverbindung ab. Dies hat auch der jüngste populäre Phishing Angriff eines einzelnen jungen Mannes auf Geschäfts und persönliche Daten exponierter Personen aus dem Umfeld des Deutschen Bundestages gezeigt. Die Stellungnahmen und Erklärungen der zuständigen Ministerien und Bundesbehörden richten sich wie so oft eher auf die Beschreibung des Rechts-Tatbestandes, nicht aber auf eine generelle Information für die Allgemeinheit.
Alle Behörden und Ministerien haben in Deutschland mindestens eine exponierte Fachkraft um die Digitalisierung des Landes voranzutreiben. Alle diese haben sich nicht den Vorfallen geäussert, um hier mehr Klarheit für die Entwicklungen in unserer Gesellschaft herzustellen. Dies liegt zum grossen Teil an dem nicht vorhanden technischen Grundwissen einer Heerschar von Rechtsanwälten in den Ministerien und Ämtern.
Der globale Fortschritt im Bereich Datensicherheit und Übertragung ist Deutschland längst enteilt. Es geht nicht darum, digitale Transformationsmodelle blumig zu beschreiben sondern sie einfach an den physikalischen Grundeigenschaften weiterzuentwickeln. Und das genau für die weitere Innovationsfähigkeit des Mittelstandes in Deutschland, der schon längst hier kaum technisches Gehör in der Öffentlichkeit findet. Das Rad wird nicht neu erfunden, sondern die durch Erstellung von Datenmaterial werden die Chancen der positiven Entwicklung unserer Gesellschaft erheblich verbessert für alle Altersgruppen und Interessen.
Der DIHK unterhält mit dem IKT Ausschuss hier seit Jahren eine Know How Plattform, die in der Politik nicht gewürdigt wurde. Viele Forderungen und Umsetzungsmöglichkeiten werden auch durch die föderale Entscheidungsstruktur in der Bundesrepublik behindert.
Mitglieder der Auschusses, Verbände und hochspeziallisierte Firmen wollen dem nicht IT Affinen Journalisten Kreis gerne im Rahmen einer Pressekonferenz grundlegende Zusammenhänge und Abläufe für die zukünftige Datenkommunikation im privaten und geschäftlichen Beschreiben.
Es geht bei der Pressekonferenz um die Darstellung, was passiert tatsächlich in den kommenden Jahren bei Ihrer Datenübertragung , was sollte der Bürger nicht nur Wissen sondern einfach zu Hause und im Geschäft beherrschen, um zu verstehen, warum man vor den Taten der vergangenen Wochen keine Sorge sondern Wissen haben sollte.
Folgende Fakten sollen auf der Pressekonferenz dargestellt werden im Nachgang zur PK von Bm Seehofer und dem BSI.
-Prinzipien der Datenkommunikation mit der Gründerfamilie des X25 Protokolls
-Hochsicherheitstechnologie und Datenkommunikation, Fallbespiele in Deutschland
-Mittelständische Netzbetreiber und das Plus an KnowHow bei der Datensicherheit
-Kommunale Datenübermittlung und Netze, So geht es sichermit den richtigen Partnern
-Datensicherheit im Katastropheneinsatz, Schwachstelle oder Chance?
-Datenübertragung im Mittelstand bei Zukunftstechnologien oder warum Arbeit 4.0 elementar von der sicheren Datenübertragung nach nationalen Standards abhängt,
-Forderung von Bm Seehofer nach Zertifizieren Datenübertragungsroutern, Das BSI hat es längst und nennt nicht den Prozess der Zertifizierung, Hier stellen wir den bisher einzigsten Routerhersteller der Welt vor, der Zertifiziert ist.

Welche Personen erwarten Sie zum Gespräch in der Bundespressekonferenz?
FRK Fachverbands Vorstand Heinz Peter Labonte, Mitglied IKT Fachausschuss DIHK
Mittelständischer Netzbetreiber und Kooperationspartner für Gemeinden und Kommunen sowie deren Stadtwerke, http://kabelverband-frk.de/

Michael Pickhardt, Vorstandsvorsitzender der TDT AG Landshut, Mitglied IKT Fachausschuss DIHK, Mitglied IKT Fachkreis der niederbayrischen Wirtschaft bei der IHK Passau
Mittelständler, seit 1978 Entwickler von Telekommunikationstechnologie, Hauptlieferant von Routern im Hochsicherheitsbereich wie zum Beispiel in Gefahrenmeldeanlagen der Bosch Sicherheitssysteme, Geldautomaten im Ausland, Kassen und EC Cash Systemen, LOTTO Gesellschaften in Deutschland https://www.tdt.de/

Martin Rathgeber, Inhaber eines Ingenieurfirma für den Rückbau von Kernkraftwerken,
Mittelständisches Spezialunternehmen im Nuklearbereich seit 15 Jahren tätig und vielen Projekten im Rückbau von Kernkraftwerken
Die Firma und ihre Partner unterliegen hohen Sicherheitsstandards, die exemplarisch aufgezeigt werden können auch für die private Datenkommunikation, https://nutecsolutions.de

Die Pressekonferenz findet mit viel Anschauungsmaterial statt :
Donnerstag, 9 Januar 2019 , 14 Uhr bis 15 30 Uhr
Haus der Bundespressekonferenz
Pressesaal 3
Schiffbauerdamm 40
10117 Berlin
Ansprechpartner und Medienmaterial:
Frank Ossenbrink
Office Berlin +49 30 2555 9833
Mobil direct +49 172 4006505
eMail: datagermany@outlook.com
landing page
www.datagermany.berlin in Bearbeitung

Presse-, Foto- und Medienagentur, lokal, überregional, bundesweit, europaweit und weltweit aktiv seit 24 Jahren, Schwerpunktthemen Politik, Wirtschaft, Handel, Sport, Show

Kontakt
Frank Ossenbrink Media Group
Frank Ossenbrink
Reinhardtstr. 27b
10117 Berlin
03025559833
politikfoto@hotmail.com
http://www.politikfoto.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

BITMi zum aktuellen Datendiebstahl und zur Digitalkompetenz der Bundesregierung

Berlin, 08. Januar 2019 – Zum aktuellen Fall des Datendiebstahls und dem Krisenmanagement der Bundesregierung erklärt BITMi Präsident Dr. Oliver Grün:

„Der aktuelle Fall des Angriffs auf persönliche Daten deutscher Politiker und Prominente zeigt einmal mehr die Wichtigkeit einer aktiven Eigennutzung vorhandener Sicherheitsinstrumente durch jeden Einzelnen. Entgegen der Reaktion der Justizministerin Barley und der Staatsministerin Bär sehen wir hier die Anwender und nicht die Entwickler in der Pflicht. Eine Forderung nach verpflichtenden höheren Sicherheitsanforderungen führt hier nicht zu einer Lösung. Eher sollten die Benutzer weiter für das Thema Sicherheit im Internet sensibilisiert werden. Wir empfehlen Anwendern den Einsatz von Zwei-Faktor-Authentifizierung sowie sicherer und nicht identischer Passwörter für unterschiedliche Zugänge. Lösungen zur einfachen Verschlüsselung von Daten und Kommunikation wiederum sind immer noch nicht so anwendungsfreundlich, dass sie zur breiten Anwendung gelangen, hier muss die IT-Wirtschaft noch bessere Lösungen entwickeln.

Das Krisenmanagement der Bundesregierung mit diversen, auch gegensätzlichen Aussagen verschiedener Minister und Institutionen, zeigt einmal mehr den besorgniserregenden Zustand zerfaserter Zuständigkeiten bei Digitalthemen auf Bundesebene auf. Seit Jahren fordern wir die Kompetenzbündelung in einem Digitalministerium und zu erheblich mehr Investitionen auf. Die Entscheider in der Bundespolitik aber verstehen die Bedeutung der digitalen Revolution als Schicksalsfrage unseres Wohlstandes mit ihren existenziellen Chancen und Risiken nicht wirklich.“

Der Bundesverband IT-Mittelstand e.V. (BITMi) vertritt über 2.000 IT-Unternehmen und ist damit der größte IT-Fachverband für ausschließlich mittelständische Interessen in Deutschland.

Firmenkontakt
Bundesverband IT-Mittelstand e.V.
Lisa Ehrentraut
Pascalstraße 6
52076 Aachen
0241 1890558
kontakt@bitmi.de
https://www.bitmi.de

Pressekontakt
Bundesverband IT-Mittelstand e.V.
Bianca Bockhoff
Pascalstraße 6
52076 Aachen
0241 1890558
kontakt@bitmi.de
http://www.bitmi.de

Pressemitteilungen

So trickst man Ihre Mitarbeiter aus. Handeln Sie jetzt!

So trickst man Ihre Mitarbeiter aus. Handeln Sie jetzt!

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert.
Ein Leben ohne Internet und Datenkonnektivität ist nur noch schwer vorstellbar, sind wir von diesen Dingen doch sehr abhängig. Untersuchungen zeigen, dass wir durchschnittlich 6,7 Stunden am Tag online sind, und mit der raschen Verbreitung des Internets der Dinge wird es immer schwieriger, mit der Masse an Daten und Informationen Schritt zu halten.
Kleine Unternehmen sind für Cyberkriminelle „Big Business“ 50 % aller Cyberangriffe richten sich gegen kleine Unternehmen. Hacker machen sich die gängige Vorstellung zu Nutze, dass kleine Unternehmen in Sachen Cyberabwehr nicht auf dem gleichen Niveau liegen wie große Organisationen.
Entgegen der landläufigen Meinung sind kleine Unternehmen nicht weniger anfällig für Cyberangriffe als große Organisationen; auf sie entfallen fast 50 % aller Attacken. Bedenken wir, dass Mitarbeiter in 56% der Zeit sensible Geschäftsdaten auf ihren Laptops, Smartphones und Tablets bei sich tragen, so wird schnell klar, dass die Einführung von Cyber Security Maßnahmen zum Schutz der Widerstandsfähigkeit des Unternehmens unerlässlich ist.
Einen formalen Rahmen für die unternehmensweite Implementierung bildet die ISO 27001, die international führende Norm für ISMS (Managementsysteme für Informationssicherheit). Sie bietet Organisationen ein Best-Practice-Gerüst zur Identifizierung, Analyse und Implementierung von Kontrollen, mit denen Risiken hinsichtlich Informationssicherheit gemanagt und die Integrität geschäftskritischer Daten sichergestellt werden. Bereits vor einer Zertifizierung Ihres Unternehmens nach der ISO 27001 macht es Sinn, eine Kultur der „Cyber Awareness“ innerhalb des Unternehmens bei Ihren Mitarbeitern zu etablieren. Hier sind die fünf häufigsten Methoden, mit denen Mitarbeiter gehackt werden, sowie einfache Vorgehensweisen, wie Sie dies verhindern können und durch deren Umsetzung die Widerstandsfähigkeit Ihres Unternehmens gegen die Bedrohung durch Cyberangriffe gestärkt wird. Die Bedeutung einer ISO 27001-Zertifizierung für Ihr Unternehmen Wenn Informationssicherheitssysteme nicht ordnungsgemäß verwaltet und gepflegt werden, laufen Unternehmen Gefahr, ernsthafte finanzielle Schäden und Reputationsverluste zu erleiden. Die ISO 27001 trägt dazu bei, dass Ihre Organisation über die richtigen Kontrollen verfügt, um das Risiko schwerer Bedrohungen der Datensicherheit zu reduzieren und die Ausnutzung jeglicher Systemschwächen zu vermeiden.
1. Email-Phishing
Phishing ist eine der häufigsten Methoden, die von Cyberkriminellen verwendet wird, um Menschen online zu schaden. Betrüger versuchen, über Emails an sensible persönliche Informationen zu gelangen und Schadsoftware auf Geräten zu installieren.
Je nach anvisiertem Opfer werden verschiedene Arten von Email-Phishing-Angriffen verwendet:
Phishing im großen Stil
Die Angreifer werfen ein breites Netz aus, in der Hoffnung, dass sich möglichst viele Opfer darin verfangen.
Spear Phishing
Maßgeschneiderte Angriffe, die unter Nutzung persönlicher Daten auf eine bestimmte Gruppe oder einzelne Personen gerichtet sind.
Whaling („Walfang“)
Eine Form des Spear-Phishing, die auf Führungskräfte innerhalb einer Organisation (z.B. CEOs oder CFOs) abzielt.
Ebenfalls gibt es das Voice Phishing (oder Vishing), bei dem finanzielle oder persönliche Details über das Telefon erfragt werden. Eine gängige Masche der Betrüger ist hierbei, sich als Mitarbeiter einer Behörde auszugeben und so das Opfer einzuschüchtern. Nicht selten sind es automatisierte Anrufe. Eine weitere Methode ist das SMS-Phishing (oder Smishing), bei der Betrüger Textnachrichten verwenden, um Menschen dazu zu verleiten, private Informationen preiszugeben oder ihre Smartphones mit Malware zu infizieren.
2. Phishing in sozialen Medien
Social Media bildet den perfekten Nährboden für Cyberkriminelle. Frühere Berichte schätzten die jährlichen Kosten der Internetkriminalität allein in den USA auf 100 Milliarden US-Dollar.
Das liegt wahrscheinlich daran, dass wir in sozialen Medien mit einem trügerischen Gefühl von Privatsphäre und Vertrautheit agieren, wenn wir mit Menschen kommunizieren, die wir bereits kennen. Wenn in Ihrem Unternehmen Teams einen großen Teil Ihrer Arbeit in sozialen Netzwerken verbringen, z. B. der Kundenservice, das Digitalmarketing oder die Unternehmenskommunikation, müssen diese potenziell schädliche Beiträge identifizieren können. Die Auswirkungen, wenn Betrüger die Marke Ihrer Organisation nutzen, um echten Kunden zu schaden, können extrem schädlich sein. Nicht nur in finanzieller Hinsicht, sondern auch das Image bzw. die Reputation betreffend.
3. Öffentliche WLAN-Hotspots
Öffentliche WLAN-Netzwerke gibt es überall – in Cafes, Hotels, Flughäfen und anderen öffentlichen Bereichen. Auch „cyberaffine“ Mitarbeiter können aufgrund der Notwendigkeit, ständig online sein zu müssen, zum Opfer werden und eine Verbindung zu unsicheren WLAN-Netzwerken aufbauen.
Daten, die über ein ungesichertes öffentliches WLAN-Netzwerk übertragen werden, können leicht von jemand anderem im selben Netzwerk gehackt werden. Nach dem ersten Zugriff können Angreifer auf Geräte aus der Ferne zugreifen – auf persönliche Fotos oder auf streng vertrauliche E-Mails von Ihrem CFO. Wenn Hacker an Passwörter gelangen, nutzen sie diese, um auf andere Konten zuzugreifen, einschließlich Social Media Profile, von denen aus sie schwerere Verstöße wie Online-Identitätsdiebstahl begehen.
4. Online-Transaktionen, Mobile Apps und Software-Downloads
Wir neigen zu der Annahme, dass „harmlose“ Online-Aktivitäten wie das Herunterladen von Software, Zahlungsvorgänge und der Zugriff auf arbeitsbezogene Daten auf unseren Smartphones keine Sicherheitsrisiken darstellen.
Oft sind sich die Mitarbeiter dieser Risiken nicht bewusst und installieren Malware versehentlich auf Firmengeräten oder ermöglichen Hackern und Cyberkriminellen unbeabsichtigt Zugang zu Firmennetzwerken.
5. Betrügerische Mitarbeiter
Ebenfalls neigen wir dazu, nachlässig zu werden, wenn es um die Geräte an unserem Arbeitsplatz geht. Wir vertrauen unseren Kollegen, müssen uns aber in Zeiten von Cyber-Spionage der theoretischen Möglichkeit bewusst sein, dass wir ein Büro mit einem Mitarbeiter teilen könnten, der versucht, die IT-Systeme des Unternehmens zu gefährden.
Wie Sie Ihr Unternehmen vor Cyberangriffen schützen
74% der Unternehmen glauben, dass die eigenen Mitarbeiter in Bezug auf Cyber Security die größte Schwachstelle darstellen. Wenn auch Sie dies erkannt haben und Ihre Mitarbeiter mit den richtigen Werkzeugen ausstatten, dann erhöhen sich die Chancen Ihres Unternehmens, widerstandsfähig zu bleiben und somit sich sich selbst und die digitalen Ressourcen zu schützen.
Beachten Sie diese grundlegenden Tipps zur Stärkung der Cyber-Resilience:
Ordnen Sie ein grundlegendes Training zur Informationssicherheit an. Stellen Sie sicher, dass jeder Ihrer Mitarbeiter ein grundlegendes Verständnis hinsichtlich Informationssicherheit und ihrer Bedeutung für das Unternehmen hat. Bestandteil des Trainings sollte die Erläuterung einfacher Vorgehensweisen sein, die in ihren Alltag passen, z.B. die Geräte beim Verlassen des Arbeitsplatzes sperren, niemals fremde USB-Geräte an Laptops anschließen sowie die Identifizierung von Online-PhishingAktivitäten. Ein einfaches Mantra zur Bekämpfung von E-Mail-Phishing lautet z. B. „Im Zweifelsfall weg damit!“ („When in doubt, throw it out!“). Schulungen sind wichtig, sollten aber niemals die alleinige Maßnahme gegen substanzielle Cyberrisiken sein.
Seien Sie sich bewusst, dass niemand sicher ist.Wenn Sie verstanden haben, dass jeder Mitarbeiter ein potenzielles Angriffsziel darstellt, dann ist das schon die halbe Miete. Helfen Sie Ihren Mitarbeitern, die realen Gefahren eines Cyberangriffs zu erkennen und ernst zu nehmen und fassen Sie diese einfach und verständlich zusammen.
Implementieren Sie einen Datensicherungszeitplan. Wenn Sie kritische Daten oft genug und auf externen Netzwerken sichern, sind die Chancen höher, dass im Falle eines Cyberangriffs eine aktuelle Kopie in Reichweite ist und die Daten von der Ursache des Lecks getrennt gehalten werden.
Verschlüsseln Sie so viel wie möglich. Das Speichern von Daten in einem verschlüsselten Format ist mittlerweile so einfach wie der Kauf eines vorverschlüsselten USB-Speichergerätes. Auch in vielen Versionen von Windows ist eine Verschlüsselung integriert, und es gibt viele kostenlose Verschlüsselungs-Tools.
Passen Sie die Zugriffsberechtigungen der Mitarbeiter an. Nicht selten nimmt ein Hacker eine absichtliche Infiltration vor, indem er als Teilzeitmitarbeiter oder auf einer niedrigen Ebene eingestellt wird. Richten Sie also die Zugriffsberechtigungen an der jeweiligen Ebene aus. Richtet sich der Hackerangriff nun an einen Mitarbeiter mit leitender Funktion, dann kann die Beschränkung seines Einflusses auf andere Teile des Systems dazu beitragen, das Ausmaß des Schadens gering zu halten. Kurz gesagt: Geben Sie Ihren Mitarbeitern lediglich Zugang zu den Systemen und Daten, die sie tatsächlich verwenden bzw. bearbeiten.
Geben Sie nie Ihr Passwort weiter Jeder Mitarbeiter, der auf ein System zugreift, sollte über eindeutige Anmeldeinformationen verfügen. Dieses Vorgehen ermöglicht es nicht nur, die Aktivitäten der Mitarbeiter im Falle einer Sicherheitsverletzung zu überprüfen, sondern ermutigt auch dazu, Passwörter besser zu schützen. Es gibt wirklich keinen Grund, jemand anderem Ihr Passwort zu verraten. Und wenn Sie es doch tun, stellen Sie sicher, dass es so schnell wie möglich geändert wird.
Implementieren Sie eine Passwort-Richtlinie. Komplexe Passwörter sind wichtig, führen aber oft dazu, dass Mitarbeiter sie aufschreiben oder in verschiedenen Variationen wiederverwenden. Eine einfache Methode ist es, an einen Satz wie „Thomas ist der beste Papa auf der ganzen Welt“ zu denken und diesen abgekürzt als Passwort zu verwenden -> TidbPadgW!. Ziehen Sie für extrem sensible Systeme stärkere Formen der Authentifizierung wie Biometrie oder MultiFaktor-Authentifizierung in Betracht.
Beachten Sie die dunkle Seite der sozialen Medien Phishing in sozialen Medien kann für Organisationen ein Albtraum sein. Identitätsdiebstahl im Internet hat ernsthafte Konsequenzen und ein einziges gefälschtes Profil kann einen über Jahrzehnte aufgebauten Markenwert zerstören. Implementieren Sie entsprechende Maßnahmen, um die Einhaltung tolerierbarer Sicherheitsschwellen sicherzustellen und vermitteln Sie den Mitarbeitern, wie sie betrügerische Phishing-Versuche auf den verschiedenen Social Media-Kanälen identifizieren können.
Installieren Sie Sicherheitssoftware. Dies versteht sich eigentlich von selbst, kann aber nicht oft genug wiederholt werden. Alle digitalen Geräte, einschließlich Tablets und Smartphones, die vertrauliche Informationen enthalten oder die mit anderen Geräten verbunden sind, die diese enthalten, benötigen Sicherheitssoftware. Es gibt online diverse gängige und preiswerte Pakete, die unter anderem Antiviren-, Firewall- und Anti-Spam-Software sowie andere nützliche Technologien enthalten. Diese sollten auf „Auto-Update“ gesetzt werden, um sicherzustellen, dass die Programme ständig und automatisch auf den neuesten Stand gebracht werden. Durch diese Vorgehensweise sorgen Sie dafür, dass Ihre Sicherheitssoftware stets aktuelle Abwehrmechanismen gegen neue Cyber-Bedrohungen und zunehmend fortschrittliche Malware umfasst.
Kreuz-Kontamination über persönliche Geräte ist eine reale Gefahr Mitarbeiter, die über ihre privaten Laptops oder Smartphones auf Unternehmenssysteme zugreifen, riskieren eine Kreuz-Kontamination. Wenn Sie Ihren Mitarbeitern erlauben, eigene Geräte für berufsbezogene Aktivitäten zu verwenden, stellen Sie die Sicherheit dieser Geräte durch die Nutzung entsprechender Technologien sicher.
Ziehen Sie eine ISO 27001-Zertifizierung in Betracht. Unterschätzen Sie nicht den Wert, den eine Fachkraft für Informationssicherheit für Ihr Unternehmen haben kann. Die Kosten für die Einstellung eines Experten werden sich schnell amortisieren. Sie sparen Zeit, Geld und Ärger. Die Frage ist nämlich nicht ob, sondern wann Ihre Organisation zu einer Zielscheibe wird. Unabhängige Third-Party-Anbieter wie LRQA können Sie bei der Entwicklung eines Konzeptes zur Sicherstellung der Netzsicherheit im gesamten Unternehmen unterstützen. Kleine Unternehmen machen einen kostspieligen Fehler, indem sie davon ausgehen, dass ihre Daten im Vergleich zu größeren Organisationen von geringerer Bedeutung sind. Hacker nutzen dies aus, was erklärt, warum kleine Unternehmen so häufig betroffen sind. Mit einem systematischen Ansatz wird Ihre Organisation in der Lage sein, entsprechende Risiken zu antizipieren und zu verhindern, sowie im Falle des Auftretens eines tatsächlichen Problems besser mit diesem umzugehen. Die weitverbreitetste Möglichkeit hierfür ist die ISO 27001-Zertifizierung. Einfach ausgedrückt ist die ISO 27001 die weltweit einheitliche Sprache, wenn es darum geht, informationsbezogene Risiken zu beurteilen, zu bearbeiten und zu managen.
Einige Vorteile der ISO 27001-Zertifizierung:
Als einzige auditierbare internationale Norm, die die Anforderungen eines ISMS spezifiziert, stellt die ISO 27001 die Einhaltung gesetzlicher, vertraglicher und regulatorischer Anforderungen sicher
Flexibilität der Integration von ISO 27001 mit anderen wichtigen Managementsystemen wie ISO 9001 und ISO 14001 durch gemeinsame High Level Struktur
Management-Framework für alle Organisationen, unabhängig von Größe, Branche oder Standort
Erlangung von Wettbewerbsvorteilen und damit einer besseren Marktposition
Kostenminimierung sowie Schutz vor finanziellen Verlusten im Zusammenhang mit Datenverletzungen
Verbesserte „Cyber Awareness“ in der gesamten Organisation, indem Cyberrisiken im Tagesgeschäft der Mitarbeiter klar benannt werden

Weitere Informationen können Sie kostenfrei anfordern unter: info@lrqa.de oder unter: http://www.lrqa.de/kontakt-und-info/anfrage-an-lrqa.aspx

Lloyd´s Register Deutschland GmbH ( http://www.lrqa.de ) wurde 1985 gegründet und ist eine der international führenden Gesellschaften für die Auditierung von Managementsystemen und Risikomanagement. Lloyd´s Register bietet Schulungen und Zertifizierung von Managementsystemen mit Schwerpunkten in folgenden Bereichen: Qualität, Umweltschutz, Arbeitssicherheit, Energiemanagement, Auditierung von Lieferketten. Mit mehr als 45 Akkreditierungen und Niederlassungen in 40 Ländern kann Lloyd´s Auditierungen in 120 Ländern durchführen. Weltweit betreuen 2.500 Auditoren mehr als 45.000 Kunden. LRQA gehört zur Lloyd´s Register Gruppe. Lloyds Register wurde 1760 als erste Gesellschaft zur Schiffsklassifizierung gegründet und bietet heute Dienstleistungen im Bereich Risikomanagement. Die Lloyd´s Register Gruppe ist ein gemeinnütziges Unternehmen gemäß englischem Charity-Recht, d.h. die Gewinne werden für eine gemeinnützige Stiftung verwendet bzw. wieder direkt ins Unternehmen investiert. Hierdurch ist LRQA wirtschaftlich unabhängig. Weiter Information erhalten Sie durch info@lrqa.de oder 0221- 96757700. Den LRQA-Newsletter erhalten Sie unter: http://www.lrqa.de/kontakt-und-info/news-abonnieren.aspx Weitere Infos unter: http://www.lrqa.de/standards-und-richtlinien/angebot-anfordern.aspx

Kontakt
Lloyd´s Register Deutschland GmbH
Carl Ebelshäuser
Adolf – Grimme – Allee 3
50829 Köln
+49 (0)221 96757700
info@lrqa.de
http://www.lrqa.de

Pressemitteilungen

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

Deutscher Security-Experte akquiriert Smart Card-Spezialisten aus München

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

München, 20. Dezember 2018 – Das Nordwind Capital Portfoliounternehmen DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit für industrielle Produktions- und Officeumgebungen, übernimmt am 19. Dezember 2018 den Geschäftsbetrieb sowohl der charismathics GmbH als auch der US-Tochtergesellschaft charismathics Inc. in Austin, Texas (USA). Mit der Übernahme erweitert DriveLock sein Produktportfolio und unterstützt mithilfe der von charismathics entwickelten Middleware künftig über 100 physikalische und virtuelle Smart Cards in der Software-Plattform von DriveLock.

DriveLock übernimmt die Mitarbeiter des Münchner Unternehmens und wird die charismathics Lösung auch zukünftig kontinuierlich weiterentwickeln. Die Bestandskunden von charismathics werden auch weiterhin den gewohnten Support auf höchstem Niveau erhalten.

charismathics ist ein führender Anbieter von intelligenten Authentifizierungslösungen insbesondere für Behörden und große, internationale Unternehmen. Zu den charismathics Produkten zählen die CSSI-Smartcard-Middleware, virtuelle CVSC-Smartcard und CTSS-Geräteauthentifizierung. Zum Kundenstamm der charismathics zählen Fortune-500-Kunden in den Bereichen Luft- und Raumfahrt, Öl und Gas, Banken sowie Regierungskunden weltweit. charismathics wurde 2004 in München gegründet und hat Niederlassungen in München und Austin, Texas.

„Unternehmen wünschen sich effektive IT-Security-Lösungen mit möglichst geringem Verwaltungsaufwand. Der Trend entwickelt sich zugunsten von Anbietern, die möglichst viele Komponenten und Lösungen aus einer Hand anbieten. Daher ist es für uns der nächste logische Schritt, mit DriveLock Teil einer umfassenden, schlanken und effektiven Endpoint-Protection-Plattform zu werden. Wir freuen uns, zusammen mit unseren Kollegen bei DriveLock die Smart Cards von charismathics in das DriveLock-Portfolio zu integrieren und weiterzuentwickeln,“ erklärt Thomas Golinski, Geschäftsführer der charismathics GmbH.

„Mit Thomas Golinski kommt ein ausgewiesener Experte und Branchenkenner zu uns an Bord. Wir sind überzeugt, unser Geschäft mit der Übernahme weltweit erfolgreich weiterzuentwickeln. Zusätzlich wird DriveLock die vorhandene charismathics Middleware in die DriveLock-Management-Konsole integrieren, um den Bestandskunden auch hier eine interessante Lösung bieten zu können,“ bekräftigt Anton Kreuzer, CEO von DriveLock SE.

Über charismathics:
Die charismathics GmbH wurde im Jahr 2004 gegründet und ist mittlerweile einer der weltweit führenden Anbieter von IT Security-Komponenten und von Identity Management-Software. Die vielseitigen Sicherheitslösungen finden dabei sowohl bei System-Integratoren, Software- und Hardware-Herstellern, als auch bei IT-Dienstleistern ihren professionellen Einsatz. Aufgrund der weltweit marktführenden Technologie reduzieren die charismathics-Produkte die Gesamtkosten von bestehenden Identity Management-Lösungen durch den Einsatz offener Interface-Standards – unabhängig von der eingesetzten Plattform. Das Herzstück des Portfolios bildet die CSSI middleware (charismathics smart security interface), die mittlerweile weltweit Millionen von Anwendern einen flexiblen und benutzerfreundlichen Einsatz ermöglicht.

Über Nordwind Capital:
Nordwind Capital beteiligt sich auf unbestimmte Zeit an stark wachsenden und profitablen Unternehmen mit interessanten Wachstumsperspektiven. Typische Beteiligungssituationen sind die Erweiterung der Investorenbasis zur Risikodiversifizierung des Alteigentümers, der Zuführung von weiterem Wachstumskapital bis hin zum vollständigen Erwerb eines Unternehmens im Rahmen der Nachfolgeregelung.

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Pressemitteilungen

Thycotic im neuen Gartner Magic Quadrant für Privileged Access Management als Visionär ausgewiesen

Thycotic im neuen Gartner Magic Quadrant für Privileged Access Management als Visionär ausgewiesen

Washington / München – 10. Dezember 2018 – Im aktuellen Gartner Magic Quadrant für Privileged Access Management* wurde Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, als Visionär ausgezeichnet.

Erst kürzlich hat Gartner das Thema Privileged Account Management als Nr.1-Priotität der zehn wichtigsten Sicherheitsprojekte für das Jahr 2018 gelistet. Dies liegt vor allem daran, dass PAM-Security-Lösungen die Sichtbarkeit von Sicherheitsvorfällen und -risiken rund um privilegierte Konten deutlich erhöhen und es IT-Teams auf diese Weise ermöglichen, Schwachstellen und Probleme gezielt zu analysieren und zu beheben.

Secret Server von Thycotic, der Unternehmen jeder Größe Passwortsicherheit und eine effektive Verwaltung von privilegierten Konten bietet, wurde von Gartner hinsichtlich der Vollständigkeit der Vision sowie der Ausführbarkeit der Lösung bewertet.

„Unsere Positionierung als Visionär im aktuellen Gartner-Report unterstreicht die Bedeutung unserer Lösung für Unternehmen und ihre Rolle beim Schutz sensibler Systeme vor unautorisiertem Zugriff und dem Verhindern von Kompromittierungen durch geleakte Passwörter“, so Joseph Carson, Chief Security Scientist bei Thycotic. „Einer der Hauptgründe, warum Privileged Access Management als oberste Priorität für Unternehmen im Jahr 2018 gelistet wurde, ist die Tatsache, dass PAM es ihnen ermöglicht, Zeit und Geld zu sparen bei gleichzeitiger Reduzierung der Risiken.“

* Gartner, Magic Quadrant for Privileged Access Management, Felix Gaehtgens, Dale Gardner, Justin Taylor, Abhyuday Data, Michael Kelley, 3. Dezember 2018.

Gartner wirbt für keine der in seinen Forschungsberichten untersuchten Anbieter, Produkte oder Dienstleistungen und rät Technologieanwendern nicht, sich ausschließlich auf die Anbieter mit den höchsten Bewertungen oder sonstigen Kennzeichnungen festzulegen. Veröffentlichungen von Gartner stellen die Meinung der Forschungsorganisation von Gartner dar und sollten nicht als objektiver Tatsachenbericht gewertet werden. Gartner schließt jegliche ausdrückliche oder stillschweigende Haftung bezüglich dieser Analyse aus, einschließlich der Haftung für Marktgängigkeit oder Eignung für einen bestimmten Zweck.

Thycotic ist der schnellst wachsende Anbieter von Privileged Account Management-Lösungen, die die wertvollsten Ressourcen eines Unternehmens vor Cyber-Angriffen und Insider-Bedrohungen schützen. Thycotic sichert privilegierten Kontozugriff für mehr als 10.000 Unternehmen weltweit, einschließlich Fortune 500-Unternehmen. Die preisgekrönten Privilege Management Security-Lösungen von Thycotic minimieren das Risiko von Exploits privilegierter Berechtigungen, begrenzen die Benutzerrechte und kontrollieren Anwendungen auf Endgeräten und Servern. Thycotic wurde 1996 mit Hauptsitz in Washington D.C. und weltweiten Niederlassungen in Großbritannien und Australien gegründet. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic
Anna Michniewska
Aldwych House 71-91
WC2B 4HN London
+44 (0) 1777-712603
anna.michniewska@thycotic.com
http://www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
089 55067770
thycotic@weissenbach-pr.de
http://www.weissenbach-pr.de