Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Diese 3 Fragen gehören auf die Liste jedes CISO

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 % fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI) investiert haben. Während KI bedeutende Investitionen und Optimismus angezogen hat, wächst die Besorgnis, dass ihre Fähigkeiten möglicherweise überbewertet wurden. Dieser Rückgang der Technologiewerte verdeutlicht den wachsenden Druck auf Entscheidungsträger, nachzuweisen, dass KI tatsächlich den Erwartungen gerecht wird.

„Für CISOs ist dieser Druck besonders ausgeprägt. Sie stehen jetzt vor der Aufgabe, sicherzustellen, dass ihre KI-gestützten Initiativen nicht nur die Cybersicherheit stärken, sondern auch messbare Ergebnisse für die Unternehmensführung und die Vorstandsmitglieder liefern,“ geht Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog ins Detail.

Die Cybersicherheit profitiert von KI deutlich

KI-gestützte Algorithmen des maschinellen Lernens helfen, Anomalien im Benutzerverhalten zu erkennen – eine entscheidende Funktion in der heutigen schnelllebigen Bedrohungslandschaft. Eine aktuelle Studie zeigt, dass bereits 78 % der CISOs KI in irgendeiner Form zur Unterstützung ihrer Sicherheitsteams nutzen.

Wie bei jeder sich entwickelnden Technologie sollte KI jedoch mit einer gesunden Portion Skepsis betrachtet werden. Um sicherzustellen, dass Investitionen in KI greifbare Ergebnisse liefern, rät Andy Grolnick jedem CISO sich den folgenden drei kritischen Fragen zu stellen.

Wo macht es am meisten Sinn, KI einzusetzen?

Bevor KI implementiert wird, ist es wichtig zu bestimmen, wo sie den größten Einfluss haben kann. Während viele Praktiker versuchen, KI in der Bedrohungserkennung und -reaktion zu integrieren, ist es wichtig, die Grenzen zu verstehen. Große Sprachmodelle (LLMs) können wertvoll sein, um Protokolle zu analysieren, die mit Erkennungen in Verbindung stehen, und um allgemeine Richtlinien für die Reaktion zu geben. Die dynamische Natur der Bedrohungslandschaft stellt jedoch eine Herausforderung dar: Bedrohungsakteure nutzen ebenfalls KI und die rasante Entwicklung ihrer Methoden übertrifft oft die Systeme zur Bedrohungserkennung.

Um mit den Bedrohungsakteuren Schritt zu halten, kann KI in einem Bereich einen signifikanten und unmittelbaren Einfluss haben: der Automatisierung repetitiver Aufgaben, die derzeit einen Großteil der Zeit der Sicherheitsteams beanspruchen. Beispielsweise können KI-gestützte Erkenntnisse und Leitlinien den SOC-Analysten helfen, die Warnmeldungen zu priorisieren, wodurch die Arbeitslast reduziert wird und sie sich auf komplexere Bedrohungen konzentrieren können. Durch den Einsatz von KI zur Unterstützung der Analysten im SOC können CISOs ihre Teams von niedrigpriorisierten Aufgaben befreien und die Gesamtleistung sowie die Reaktionszeiten verbessern.

Gibt es Beweise dafür, dass KI in meinem Anwendungsfall funktioniert?

Nicht alle Anwendungsfälle liefern gleichwertige Ergebnisse, und es ist sicherer, sich auf bewährte Anwendungen zu verlassen, bevor man mit neueren Ansätzen experimentiert.

Beispielsweise nutzen Sicherheitsinformations- und Ereignismanagementsysteme (SIEM) seit langem KI und maschinelles Lernen für Verhaltensanalysen. Systeme für nutzer- und entitätsbasierte Verhaltensanalysen (UEBA), die auf maschinellem Lernen basieren, sind besonders gut darin, anormale Aktivitäten zu erkennen, die auf Sicherheitsbedrohungen hinweisen könnten, wie Insiderangriffe, kompromittierte Konten oder unbefugten Zugriff.

Diese Systeme analysieren große Mengen historischer Daten, um Verhaltensmuster für Benutzer und Entitäten festzulegen, und überwachen kontinuierlich die Echtzeitaktivität auf Abweichungen von der Norm. Durch die Fokussierung auf gut etablierte KI-Anwendungen wie UEBA können CISOs sicherstellen, dass ihre KI-Investitionen einen Mehrwert bieten und gleichzeitig das Risiko reduzieren.

Wie ist die Qualität der Daten, die KI-Modelle nutzen?

Einer der entscheidendsten Faktoren für den Erfolg von KI ist die Qualität der Daten, die dem Modell und dem Prompt zur Verfügung gestellt werden. KI-Modelle sind nur so gut wie die Daten, die sie konsumieren. Ohne Zugang zu genauen, vollständigen und angereicherten Daten können KI-Systeme fehlerhafte Ergebnisse liefern.

In der Cybersicherheit, wo Bedrohungen sich ständig weiterentwickeln, ist es entscheidend, KI-Systemen einen vielfältigen Datensatz zur Verfügung zu stellen, der den Kontext von Angriffsflächen, detaillierte Protokolle, Warnungen und anomale Aktivitäten umfasst.

Jedoch stellen neue Angriffsflächen – wie APIs – eine Herausforderung dar. API-Sicherheit ist ein attraktives Ziel für Hacker, da APIs oft sensible Informationen übertragen. Während traditionelle Webanwendungsfirewalls (WAFs) in der Vergangenheit ausreichten, um APIs zu schützen, haben heutige Bedrohungsakteure ausgeklügelte Techniken entwickelt, um die Perimetersicherheitsmaßnahmen zu durchbrechen. Leider wird die API-Sicherheit aufgrund ihrer relativen Neuheit oft nicht überwacht und noch schlimmer, nicht in die KI-Analyse von Bedrohungen miteinbezogen.

Da der Erfolg von der Verfügbarkeit hochwertiger Daten abhängt, ist KI möglicherweise noch nicht die beste Lösung für neu auftretende Angriffsflächen wie APIs, wo grundlegende Sicherheitspraktiken noch entwickelt werden müssen. In diesen Fällen müssen CISOs erkennen, dass selbst die fortschrittlichsten KI-Algorithmen nicht für einen Mangel an grundlegenden Sicherheitsmaßnahmen und zuverlässigen Daten entschädigen.

„KI birgt ein enormes Potenzial, die Cybersicherheit zu transformieren, ist jedoch kein Allheilmittel. Indem CISOs kritische Fragen dazu stellen, wo KI den größten Wert liefern kann, sich auf bewährte Anwendungsfälle verlassen und den Zugang zu hochwertigen Daten sicherstellen, können sie fundierte Entscheidungen treffen, wie und wann sie KI in ihre Cybersicherheitsstrategien integrieren. In einer Landschaft, in der sich sowohl Chancen als auch Bedrohungen schnell entwickeln, wird ein strategischer Ansatz zur Implementierung von KI der Schlüssel zum Erfolg sein,“ so Grolnick abschließend.

Quellennachweis: https://ww1.bugcrowd.com/inside-the-mind-of-a-ciso-2024/

Mehr Informationen: https://graylog.com

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Webdesign und Webentwicklung mit Joomla als Basis für Digitalprojekte

formativ.net, spezialisierte Joomla Agentur, stellt Möglichkeiten und Vorteile der Umsetzung von Digitalprojekten mit Joomla sowie Best Practices vor.

Webdesign und Webentwicklung mit Joomla als Basis für Digitalprojekte

Möglichkeiten und Vorteile der Umsetzung von Digitalprojekten mit Joomla sowie Best Practices

Karlsruhe/Frankfurt, 26. September 2024 – Seit rund 25 Jahren unterstützt die formativ.net Internetagentur Unternehmen und Institutionen bei der Umsetzung von Digitalprojekten unterschiedlicher Größe. Mit einem aktuellen Blogbeitrag auf ihrer Website zeigt die Agentur eindrucksvoll auf, warum Joomla eine bevorzugte Wahl für Webentwickler und Designer weltweit ist und welche Vorteile es gegenüber anderen Content-Management-Systemen bietet. Ferner demonstriert der Beitrag anhand konkreter Projekte, welche Möglichkeiten Joomla für Webdesign und Webentwicklung bietet.

Joomla: Flexibilität, Benutzerfreundlichkeit und starke Community

Der Fachbeitrag geht auf die wesentlichen Vorteile von Joomla ein, darunter die Benutzerfreundlichkeit, die flexible Erweiterbarkeit, die native Unterstützung für mehrsprachige Websites sowie die guten Voraussetzungen für Barrierefreiheit. „Joomla bietet die perfekte Balance zwischen einfacher Handhabung und leistungsstarken Funktionen“, erklärt Sebastian Mohila, Mitinhaber der Agentur. „Es ist ein äußerst vielseitiges CMS, das sich sowohl für einfache Firmenwebsites als auch für komplexe E-Commerce-Plattformen und maßgeschneiderte Webanwendungen eignet.“

Technische Exzellenz und maßgeschneiderte Lösungen

Der Beitrag hebt die technischen Stärken von Joomla hervor, einschließlich der einfachen Installation und Konfiguration sowie der Flexibilität bei der Anpassung von Templates und Erweiterungen.

Erfolgreiche Digitalprojekte mit Joomla

Mehrere Praxisbeispiele zeigen den Einsatz von Joomla in unterschiedlichen Branchen. Die Fallstudien verdeutlichen, wie das CMS dabei hilft, komplexe Anforderungen zu erfüllen und gleichzeitig eine hervorragende Benutzererfahrung zu gewährleisten.

„Unsere Kunden profitieren hierbei von unserer Expertise mit Joomla, indem wir individuelle Lösungen für das CMS entwickeln, die genau auf ihre Bedürfnisse abgestimmt sind“, ergänzt Sebastian Mohila.

Suchmaschinenoptimierung und Sicherheit im Fokus

Ein weiterer Schwerpunkt des Blogbeitrags liegt auf den integrierten SEO-Funktionen und dem Thema Sicherheit für Joomla. Durch die Nutzung dieser Features können Unternehmen ihre Sichtbarkeit im Internet verbessern und gleichzeitig ihre Websites und Webanwendungen vor Bedrohungen schützen.

formativ.net als Joomla-Agentur

formativ.net zählt zu den führenden Joomla-Agenturen im deutschsprachigen Raum. Das Unternehmen unterstützt Unternehmen und Institutionen bei der Entwicklung maßgeschneiderter Lösungen, die exakt auf deren Anforderungen abgestimmt sind. Dank langjähriger Erfahrung mit Joomla kann die Agentur individuelle Kundenwünsche optimal umsetzen und hochwertige Websites sowie Webanwendungen realisieren.

Fachbeitrag „Webentwicklung und Webdesign mit Joomla“ aufrufen:

https://www.formativ.net/blog/webdesign-und-webentwicklung-mit-joomla/

Über formativ.net, Agentur für Software und Webentwicklung, Partner für den Mittelstand

Die Digitalagentur formativ.net wurde im Jahr 2000 gegründet. Mit Büros in Karlsruhe und Frankfurt am Main stellt sie ihren Kunden aus Privatwirtschaft und öffentlicher Verwaltung ein umfangreiches Leistungsportfolio für Internetprojekte und Digitalisierung zur Verfügung.

Seit rund 25 Jahren finden diese in formativ.net einen erfahrenen Partner für individuelle Webentwicklung, App-Programmierung, Webdesign und Hosting. Ein Schwerpunkt der Agentur liegt in der Entwicklung von anspruchsvollen Internetseiten, Webanwendungen und Apps.

Besondere Expertise besitzen die Webdesigner und Programmierer von formativ.net in der Umsetzung, Weiterentwicklung und Pflege von Online-Projekten mit den Content Management Systemen Joomla und WordPress. Die Agentur ist in der Joomla-Community aktiv. Sie veranstaltet unter anderem die Treffen der Joomla User Group Karlsruhe, ist Mitgründer der Joomla User Group Frankfurt und unterstützt als Sponsor den jährlich stattfindenden JoomlaDay™ Deutschland, Österreich & Schweiz.

Tag-It: Joomla, Webdesign, Webentwicklung, Webanwendungen, Programmierung, Internet, CMS, Digitalisierung, Agentur, Web Development, PHP-Programmierung, Datenbankprogrammierung, API, Karlsruhe, Frankfurt

Rechtlicher Hinweis: formativ.net is not affiliated with or endorsed by the Joomla! Project or Open Source Matters. The Joomla! name and logo is used under a limited license granted by Open Source Matters, the trademark holder in the United States and other countries.

Die Digitalagentur formativ.net ist seit Gründung im Jahr 2000 ein beständiger Partner für Webentwicklung und Internetkommunikation. Bis heute begleiteten die Internetexperten von formativ.net viele hundert Onlineprojekte für ihre Kunden aus Wirtschaft, Verwaltung und Politik. Die Bürostandorte der Agentur liegen in Frankfurt am Main und Karlsruhe.

Das Leistungsspektrum umfasst die PHP-Programmierung und Datenbankentwicklung, die Programmierung von individuellen Webapplikationen und internetbasierten Software-Anwendungen, die Programmierung von Mobile Apps, Webdesign und das Erstellen von Internetseiten, Server-Hosting, Domain-Management und E-Mail-Lösungen, die Wartung von Applikationen und Websites, Updates und Back-Up-Management sowie die Beratung zu SEO und KI.

Kontakt
formativ.net GmbH – Agentur für Webentwicklung, Webdesign und Onlinemarketing
Holger Rückert
Kennedyallee 93
60596 Frankfurt am Main
069/24450434
https://www.formativ.net

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Die Bedeutung des Verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der EU. Laut Statista wird die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Mrd. Euro betragen. Die durchschnittliche jährliche Wachstumsrate dürfte bei 0,75% (CAGR 2024-2028) liegen. Die Sicherheit und der Schutz von Betriebsabläufen in der Fertigung können daher nicht hoch genug eingeschätzt werden.

„Das Verarbeitende Gewerbe ist eine allumfassende Industrie, die sich über alle Branchen erstreckt und der Gesellschaft ein effizientes Funktionieren ermöglicht. Von der Automobil- und Elektronikindustrie über den Maschinenbau, Luft- und Raumfahrt, Konsumgüterherstellung (FMCG) bis hin zu Handwerk und der chemischen und pharmazeutischen Industrie – die Fertigung ist das Rückgrat der Gesellschaft,“ sagt Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog.

Fertigung hat am stärksten mit Hackerangriffen zu kämpfen

Die kritische Bedeutung der Fertigung hat diesen Sektor zu einem Top-Ziel für Cyberkriminelle gemacht. Der X-Force Threat Intelligence Report von IBM hebt hervor, dass über 25 Prozent der Sicherheitsvorfälle in der Fertigungsindustrie stattfinden, die damit im dritten Jahr in Folge der am stärksten angegriffene Sektor ist.

Hersteller stehen von allen Seiten unter Druck. Die steigende Nachfrage treibt Digitalisierungsinitiativen voran. Gleichzeitig hat sich das Risiko von Angriffen so stark erhöht, dass Aufsichtsbehörden die Hersteller zu höheren Standards anhalten. Das neue CRA-Gesetz der EU, das sich insbesondere an Hersteller richtet, die Geräte für das Internet der Dinge (IoT) produzieren, kann zu einer potenziellen Belastung von mehreren Millionen Euro für die Einhaltung der Vorschriften führen.

Cybersicherheit für Effizienzgewinn nutzen

„Um sich einen Wettbewerbsvorteil zu verschaffen, müssen die Hersteller ihre Herangehensweise an die Cybersicherheit ändern und sie nutzen, um ihre Effizienz zu steigern. Es braucht ein Gleichgewicht zwischen IoT-Wachstum und Cybersicherheit in der intelligenten Fertigung,“ so Grolnick weiter.

Da die Fertigung immer intelligenter wird, erzeugen Unternehmen mehr Daten als je zuvor. Statista prognostiziert, dass das weltweite Datenvolumen bis 2027 auf 284 Zettabyte ansteigen wird. Das industrielle Internet der Dinge (IIoT) spielt bei diesem Wachstum eine Schlüsselrolle.

Über eine Reihe von Sensoren, Geräten, Servern und Endpunkten für die Verfolgung, Verwaltung und Steuerung werden die Daten für die bidirektionale Kommunikation verbreitet. Mit zunehmender Konnektivität steigt jedoch auch das Risiko. Die operativen Technologien, die das IoT-Ökosystem verbinden, um das Management der Lieferkette zu verbessern, sind auch potenzielle Schwachstellen, die von böswilligen Akteuren ausgenutzt werden können, um Sicherheit, Betrieb, Ausrüstung, Produktivität und Budgets zu gefährden.

Angreifer haben es auf Software-, Cloud- oder andere Drittanbieter abgesehen, um in die Lieferketten der Fertigungsindustrie einzudringen. Auf diese Weise können Hacker durch einen erfolgreichen Angriff auf ein einziges Drittunternehmen Zugriff auf personenbezogene Daten mehrerer Fertigungskunden erlangen. In einem Bericht von Make UK wurde festgestellt, dass die Bereitstellung von Überwachungs- und Wartungszugängen für Dritte der dritthäufigste Grund für einen Cybervorfall bei Herstellern ist.

Protokolldaten sind der Schlüssel zu Cyber-Resilienz und Produktivität

„Vorausschauende Hersteller können fortschrittliche Tools nutzen, um die Produktivität zu steigern und gleichzeitig die Einhaltung von Vorschriften zu gewährleisten. Durch die Nutzung von Sicherheitsdaten können Hersteller den Betrieb überwachen, Risiken mindern und Cybersicherheit in einen Wettbewerbsvorteil verwandeln,“ erläutert Grolnick genauer.

So generieren IoT-Geräte beispielsweise Protokolldaten, die den Zugriff, die Häufigkeit des Zugriffs und die Einhaltung genehmigter Verfahren in Netzwerken nachverfolgen. Diese Daten sind für die Aufrechterhaltung der Geräte- und Netzwerksicherheit von entscheidender Bedeutung, bieten aber auch Einblicke in die betriebliche Effizienz, wie z. B. die Häufigkeit von Fernzugriffen durch Techniker oder die Anzahl der wöchentlichen Geräteunterbrechungen. Darüber hinaus können die Protokolldaten Muster bei der Registrierung neuer Produkte und geografische Unterschiede aufzeigen. Diese Informationen sind von hohem geschäftlichem Wert und ermöglichen es den Herstellern, ihre Abläufe zu rationalisieren und ihr Wachstum zu fördern.

Betriebliche Effizienz exponentiell verbessern

„Die von Cybersecurity-Tools wie SIEM-Lösungen gesammelten Daten fließen in die Bereiche Sicherheit und Compliance ein, die für das Leistungs- und Verfügbarkeitsmanagement unerlässlich sind. Wenn man Cybersicherheit nur als Kostenfaktor betrachtet, übersieht man ihren zusätzlichen Wert, der über die Cyber-Resilienz hinausgeht. Lösungen wie SIEM erfassen Daten, die einen besseren Einblick in den Betrieb und die Systemkommunikation ermöglichen,“ geht Grolnick mehr ins Detail.

Durch die Zentralisierung der Protokollverwaltung kann die Technologie Daten aus verschiedenen Quellen zusammenführen und so eine kontinuierliche Überwachung der industriellen Prozesse und Systeme gewährleisten. Mit fortschrittlicher Analytik und maschinellem Lernen können diese Systeme potenzielle Sicherheitsbedrohungen und Anomalien erkennen.

Die Hyperkonnektivität bietet zahlreiche Vorteile für die Fertigung. Der Echtzeit-Datenaustausch zwischen Systemen, Maschinen und Prozessen verbessert die betriebliche Effizienz exponentiell. Die Transparenz trägt zu einer besseren Koordinierung zwischen Herstellern, Zulieferern und Händlern bei und schafft ein intelligenteres und flexibleres Fertigungsumfeld. Der Sektor ist jedoch nur so gut wie sein Service, der schnell, präzise und risikofrei sein muss.

Quellennachweis:
-https://www.destatis.de/Europa/DE/Thema/Industrie-Handel-Dienstleistungen/Industrie.html
-https://de.statista.com/outlook/io/verarbeitendes-gewerbe/deutschland
-https://www.ibm.com/reports/threat-intelligence
-https://digital-strategy.ec.europa.eu/de/policies/cyber-resilience-act#:~:text=Das%20Gesetz%20über%20die%20Cyberresilienz,über%20seine%20Funktionsweise%20Bericht%20erstatten.
-https://de.statista.com/statistik/daten/studie/267974/umfrage/prognose-zum-weltweit-generierten-datenvolumen/
-https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.makeuk.org/-/media/eef/files/reports/industry-reports/make-uk-blackberry-cyber-security-report.pdf&ved=2ahUKEwi29IHE3tOHAxX4m_0HHZKODC8QFnoECCIQAQ&usg=AOvVaw2a9PIFAIy1pj1zT0phkUZ_

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter Graylog.com.

DACH Public Relations Beratung und Services für internationale Unternehmen

Kontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen die Vorteile konvergenter Lösungen.“

Gartner sagt zudem voraus, dass „die Konsolidierung von Sicherheitsfunktionen die Gesamtbetriebskosten senken und die betriebliche Effizienz langfristig verbessern wird, was zu einer besseren Gesamtsicherheit führt.“ Insbesondere im Bereich Threat Detection and Incident Response (TDIR) ist die Vereinfachung für Cyber-Teams, die mit zu vielen Tools und dem ständigen Hin- und Herwechseln zwischen diesen Tools beschäftigt sind, von großer Bedeutung.

Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog, nennt die drei besten Methoden, um die Komplexität im Security Operations Center (SOC) deutlich zu verringern:

1. Identifizierung von Automatisierungsmöglichkeiten

Weltweit investieren alle Sicherheitsorganisationen in Automatisierung. Durch Automatisierung werden lästige, sich wiederholende Aufgaben beseitigt und Fehlermöglichkeiten ausgeschlossen. Laut einer aktuellen Umfrage, die die Jahre 2022 und 2023 vergleicht, halten 75 % der Sicherheitsverantwortlichen die Automatisierung im Bereich Cybersicherheit für wichtig, gegenüber 68 % im Jahr 2022. Die Teams gehen die Automatisierung in einer Vielzahl von Bereichen an. Der größte Anstieg war bei der Alarmtriage mit 30 % zu verzeichnen, verglichen mit 18 % im Jahr 2022. Beim Schwachstellenmanagement gab es einen Anstieg auf 30 %, 5 Prozent mehr als 2022. Ein weiterer häufiger Anwendungsfall für die Automatisierung im Jahr 2023 war Phishing.

2. Rationalisierung von Protokollen

Der erste Schritt ist das Sammeln aller relevanten Daten aus verschiedenen Quellen in einer einzigen, zugänglichen Plattform wie einem Security Information and Event Management (SIEM). Unternehmen müssen ihre Silostrukturen aufbrechen und sich auf die Daten aus dem gesamten Unternehmen konzentrieren. Nur so erhalten sie einen ganzheitlichen Überblick über die Bedrohungslandschaft. Es braucht eine klar definierte Protokollierungsstrategie, um Kosten zu verwalten und sicherzustellen, dass ein umfassender Einblick in die Risiken besteht. Weitere Informationen zur Protokollverwaltung finden sich im englischen Blogbeitrag.

3. Hinzufügen von Threat Intelligence zur Fokussierung von TDIR

TDIR ist die primäre Funktion von SOC-Teams und umfasst viele bewegliche Teile, darunter mehrere Tools, Threat Intelligence, NDR, EDR, SIEM, SOAR, UEBA und jetzt XDR in einem ständig wachsenden Akronym-Albtraum. Integrationen sind notwendig und wertvoll, aber die Rationalisierung der Abläufe ist eine Herausforderung.

Innovative Tools packen Bedrohungsdaten in sogenannte Illuminate Content Packs. Dies vereinfacht den SOC-Betrieb für viele Unternehmen, die sich keine zusätzlichen Sicherheitstools leisten können oder nicht über die Fähigkeiten oder das Personal verfügen, um Bedrohungsdaten selbst zu integrieren. Dieses Vorgehen verspricht eine Neudefinition der Effektivität und Effizienz, mit der Unternehmen Bedrohungen identifizieren und abwehren können.

„Inhalte waren schon immer wertvoll für SOCs, aber sie waren bisher anspruchsvolleren SOCs vorbehalten, die Erkennungsregeln und Warnmeldungen schreiben konnten, um Rauschen zu eliminieren und die Erkennung zu optimieren. Die Illuminate Content Packs von Graylog beschleunigen die Erkennung von und die Reaktion auf Bedrohungen, die auf dem MITRE ATT&CK-Framework basieren. Graylog erweitert diese Fähigkeit, indem es die Intelligenz von SOC Prime mit anderen Datenkontexten verbindet und so die Risikoidentifizierung und die Effizienz der Ermittlungen verbessert“ erläutert Andy Graylog die Technologie-Partnerschaft mit SOC Prime im Detail.

„Im Gegensatz zu anderen Partnerschaften handelt es sich um eine technische Integration der SOC Prime-Funktionen in die Graylog-Plattform. Jedem Graylog Security-Kunden werden vorkuratierte SOC Prime-Inhalte über die Illuminate-Pakete von Graylog ohne zusätzliche Kosten oder Aufwand zur Verfügung stehen. Dies spart sowohl Zeit als auch Geld für das Sicherheitspersonal, das an vorderster Front tätig ist. Die Zusammenarbeit ist jetzt als Beta-Version verfügbar,“ fügt Grolnick abschließend hinzu.

Mehr Informationen https://graylog.org/news/graylog-6-0-to-deliver-effective-enterprise-threat-detection-and-response/

Youtube Video: Graylog V6 and SOC Prime: Cyber Defense with MITRE Framework Webinar https://www.youtube.com/watch?v=CdggmRh6Dxc

Graylog: https://graylog.org/products/security/

Soc Prime: https://socprime.com

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz über Cyberresilienz) stellt einen wichtigen Schritt in der europäischen Cybersicherheitspolitik dar. Er zielt darauf ab, die digitale Abwehr in der Europäischen Union durch einen proaktiven Cybersicherheits-Ansatz zu verbessern. Im Gegensatz zu früheren Verordnungen wie der DSGVO (Datenschutzgrundverordnung) stellt der EU CRA die tatsächliche Widerstandsfähigkeit über die Einhaltung von Vorschriften und konzentriert sich auf eine wirksame Risikominderung.

„Der CRA stellt einen bedeutenden Schritt zur Sensibilisierung für Cyberrisiken auf Unternehmensebene dar. Es besteht jedoch die Gefahr, dass er zu einem bloßen Kontrollkästchen für die Einhaltung der Vorschriften verkommt, wie es bei der DSGVO der Fall ist,“ äußert Andy Grolnick, CEO vom Security-Anbieter Graylog, seine Bedenken.

Fallstrick Compliance-Checkbox: was die DSGVO wirklich brachte

„Die Sicherheit von Checkboxen gleicht dem Anlegen eines Verbandes auf eine klaffende Wunde, sie ist kein ausreichender Ansatz. Wir haben die Unzulänglichkeiten früherer Verordnungen wie der DSGVO erlebt, bei denen die Einhaltung der Vorschriften oft echte Sicherheitsmaßnahmen überschattete,“ so Grolnick weiter.

Die DSGVO wurde erlassen, um den Datenschutz für Nutzer zu verbessern. Die Idee war, Cookies zu minimieren, die alle Nutzerbewegungen verfolgen. In der Praxis hat sie dieses Ziel jedoch verfehlt. Anstatt eine Website zu besuchen und heimlich verfolgt zu werden, haben die Nutzer jetzt das Privileg, Cookies zu akzeptieren und wissentlich verfolgt zu werden. Der Punkt ist, dass die Verordnung das Tracking nicht eingedämmt hat, sondern stattdessen das Surferlebnis für viele beeinträchtigt und die Unternehmen Millionen kostete.

Anstatt das Tracking abzuschaffen, haben die Unternehmen Geld investiert, um die Nutzer darauf hinzuweisen, dass es stattfindet. Das Risiko besteht darin, dass Unternehmen die Verordnung teilweise erfüllen, indem sie angemessene Sicherheitsmaßnahmen in Bezug auf Design, Entwicklung, Bereitstellung und Support-Mechanismen ergreifen, aber nicht wirklich versuchen, das Hacking-Problem zu lösen, und so unter dem Radar fliegen können.

„Was wir nicht brauchen, ist eine weitere Verordnung, die die Hersteller dazu zwingt, die Vorschriften einzuhalten, ohne sich wirklich darauf zu konzentrieren, ihre Cybersicherheitslage zu verbessern, da wir immer mehr miteinander vernetzt sind,“ verdeutlicht Grolnick die Situation. „Der EU CRA wird die Unternehmen zwar zum Nachdenken darüber anregen, wie sie das Internet der Dinge nutzen, aber es wird nur eine minimale Anforderung zur Einhaltung geben, und genau darin liegt das Problem.“

Prioritäten richtig setzen: Die Cybersicherheit in einer IoT-Umgebung gehört an die erste Stelle

Bei jedem Produkt, das „intelligenter (smarter)“ wird, müssen die daraus resultierenden Schwachstellen berücksichtigt werden. Wenn Verbraucher Gegenstände in ihr Haus bringen, die eine Verbindung zu ihrem Smartphone oder ihrem WLAN erfordern, können sie letztlich auch Kriminellen Zugang zu ihrem Haus verschaffen.

„Sind der Geschirrspüler, die Lautsprecher oder intelligente Türschlösser über das Internet oder mehrere APIs (Application Programming Interfaces oder Programmierschnittstellen) mit dem Smartphone verbunden, dann ist diese Verbindung ein gefundenes Fressen für Hacker, ebenso wie alle Datenpakete, die über diesen Kanal übertragen werden – persönliche Daten, Geolokalisierungsdaten, Netzwerkzugriff, Gerätesteuerung und vieles mehr. Innovation ist großartig, aber nicht ohne Standards. Sicherheit und Schutz müssen die Innovation untermauern, wenn sie effektiv sein soll – und das deutlich mehr als es der Norm entspricht,“ so Grolnick.

Lieferkettenbedrohung durch Hackerangriffe

Im Jahr 2023 wurden die Nachrichten von einer Reihe heftiger Cyberangriffe überschwemmt, die einen deutlichen Trend ankündigen: Hackerangriffe in der Lieferkette. Hier nutzen Cyberkriminelle Schwachstellen in Systemen von Drittanbietern aus, um an wertvolle Daten und Kundenwerte zu gelangen.

Der vernetzte Charakter von IoT-Implementierungen, an denen oft mehrere Unternehmen und komplexe Liefernetzwerke beteiligt sind, erfordert APIs für die Kommunikation zwischen Geräten, Anwendungen und Systemen. APIs sind eine äußerst unzureichend geschützte Angriffsfläche, was sie zu einem bevorzugten Ziel für Angreifer und zu einem erheblichen Risiko beim IoT-Einsatz macht. Böswillige Akteure können Zero-Day-Schwachstellen, Schwachstellen in Authentifizierungsmechanismen und Gateway-Schutzmaßnahmen ausnutzen, um auf die wertvollen Informationen zuzugreifen, die APIs enthalten. Dazu gehören auch personenbezogene Daten.

APIs schützen und Sicherheitsmängel beseitigen

Der CRA will unter anderem IoT-Hersteller dazu bringen, sich ernsthafter mit der Cybersicherheit auseinanderzusetzen und wirkungsvolle Schritte zum Schutz der Verbraucherdaten herbeizuführen. Das bedeutet, dass sie mehr als nur das Nötigste tun müssen, um die Anforderungen zu erfüllen.

Die Hersteller müssen der Integration robuster Authentifizierungsmechanismen wie kryptografischer Schlüssel, Zertifikate oder biometrischer Authentifizierung Vorrang einräumen, um den unbefugten Zugriff auf Geräte und Funktionen zu verhindern. Authentifizierungsprotokolle wie rollenbasierte Zugriffskontrollen sollten bereits in der Entwicklungsphase von IoT-Geräten festgelegt werden. Darüber hinaus liegt es in der Verantwortung der Hersteller, die Betriebssoftware auf dem neuesten Stand zu halten, um Schwachstellen zu beheben und Zero-Day-Exploits zu verhindern.

Sich nur auf den Schutz der Außengrenzen zu verlassen, ist aufgrund der zunehmenden Raffinesse der Bedrohungsakteure unzureichend. Da die Hersteller Zugriff auf die Benutzeraktivitäten haben, können sie diese aktiv protokollieren und überwachen, um bösartige Aktivitäten zu erkennen, bevor sie vom Netzwerk auf die Produktionsumgebung übertragen werden können. Durch die Überwachung von API-Aufrufen können Hersteller beispielsweise Einblicke in die Datenbewegungen innerhalb ihrer Netzwerke gewinnen und so physische Schäden durch kompromittierte IoT-Geräte verhindern.

Kostenfalle Sicherheit

Sicherheit wird oft als kostspieliges Hindernis für die Fertigung angesehen, die Prozesse verlangsamt und Lieferzeiten beeinträchtigt. Das muss jedoch nicht so sein. Die Verbesserung von Prozessen durch Daten-Dashboards, die es Unternehmen ermöglichen, ihre Sicherheit zu überprüfen und nachzuweisen, aber auch einen geschäftlichen Nutzen zu erzielen, wird unterschätzt und ist, offen gesagt, eine Investition, die sich für Unternehmen lohnt.

24 Milliarden vernetzte Geräte in 2050

Da die Zahl der vernetzten Geräte bis 2050 weltweit voraussichtlich 24 Milliarden erreicht, vergrößert die Verbreitung des IoT die Angriffsflächen für Hacker rapide. Regulierungsrahmen wie der CRA, die darauf abzielen, branchenweite Standards für die IoT-Herstellung festzulegen, spielen eine entscheidende Rolle bei der Förderung des Bewusstseins für Cybersicherheit auf Unternehmensebene.

„Die Umsetzung erfordert eine enge Zusammenarbeit zwischen Herstellern, politischen Entscheidungsträgern und Cybersicherheitsexperten. Es ist dringend erforderlich, aus den Fallstricken der DSGVO zu lernen und sicherzustellen, dass der EU CRA Unternehmen tatsächlich dazu ermutigt, der Cybersicherheit Priorität einzuräumen und ihre Widerstandsfähigkeit zu stärken,“ so Grolnick abschließend.

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter https://graylog.org

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

Webdesign und Webentwicklung mit Joomla – Informationen und Grundlagen

formativ.net, spezialisierte Agentur für Webentwicklung mit Joomla, zu den Vorteilen des Joomla CMS für die Erstellung von Websites und digitalen Anwendungen

Webdesign und Webentwicklung mit Joomla - Informationen und Grundlagen

formativ.net Internetagentur zu Vorteilen und Grundlagen des Joomla CMS

Karlsruhe/Frankfurt, 10. Mai 2024 – Joomla! bietet eine flexible Plattform, die sich ideal für Digitalprojekte und Websites von Unternehmen verschiedenster Größen eignet. Als eines der weltweit führenden Open-Source-CMS, bietet es umfangreiche Möglichkeiten für die Erstellung von Online-Projekten und verbindet diese mit hoher Benutzerfreundlichkeit, Barrierefreiheit sowie Optimierungsmöglichkeiten für Geschwindigkeit und SEO.

Durch diese Eigenschaften eignet sich Joomla besonders für:

Unternehmenswebsites: Es bietet robuste Lösungen für Unternehmenswebsites, die sowohl interne als auch externe Kommunikationsbedürfnisse unterstützen.

Bildungswebsites: Es ist ideal für die Erstellung von Bildungsplattformen, mit Unterstützung für Kursmanagement und E-Learning-Werkzeugen.

Websites und Softwareanwendungen mit individuellen interaktiven Funktionen generell: Aufgrund des Joomla-Frameworks sind wesentliche Funktionen für die Bereitstellung von Webanwendungen bereits vorhanden. Durch die offene System-Architektur lassen sich Erweiterungen und externe Applikationen relativ einfach erstellen und anbinden. Das spart Entwicklungszeit und Kosten.

Als Open-Source-Lösung bietet Joomla nicht nur eine kostengünstige Alternative zu anderen CMS. Es hat auch den Vorteil einer starken globalen Community, die kontinuierliche Updates und Sicherheitsverbesserungen gewährleistet.

formativ.net als Joomla-Agentur

Als eine der führenden Joomla-Agenturen im deutschsprachigen Raum unterstützt formativ.net Unternehmen und Institutionen bei der Entwicklung maßgeschneiderter Lösungen, die speziell auf ihre Bedürfnisse zugeschnitten sind. „Mit unserer Expertise in Joomla können wir flexibel auf die Wünsche unserer Kunden eingehen und hochwertige Websites sowie Webanwendungen auf dessen Basis erstellen, die sowohl funktional als auch ästhetisch ansprechend sind“, erklärt Sebastian Mohila, Mitgründer und Geschäftsführer bei formativ.net.

Weitere Informationen

Einen ausführlicheren Einblick bietet ein Fachartikel auf der Website der formativ.net Internetagentur. Hier werden die Vorteile und Einsatzmöglichkeiten von Joomla umfangreicher vorgestellt. Gleichzeitig erklärt der Beitrag wichtige Grundlagen und Fachbegriffe:

https://www.formativ.net/blog/joomla-cms-grundlegende-informationen/

Über formativ.net, Agentur für Software und Webentwicklung

Die Digitalagentur formativ.net wurde im Jahr 2000 gegründet. Mit Büros in Karlsruhe und Frankfurt am Main und stellt sie ihren Kunden aus Privatwirtschaft und öffentlicher Verwaltung ein umfangreiches Leistungsportfolio für Internetprojekte und Digitalisierung zur Verfügung.

Seit fast 25 Jahren finden diese in formativ.net einen erfahrenen Partner für individuelle Webentwicklung, App-Programmierung, Webdesign und Hosting. Ein Schwerpunkt der Agentur liegt in der Entwicklung von anspruchsvollen Internetseiten, Webanwendungen und Apps.

Besondere Expertise besitzen die Webdesigner und Programmierer von formativ.net in der Umsetzung, Weiterentwicklung und Pflege von Online-Projekten mit den Content Management Systemen Joomla und WordPress. Die Agentur ist in der Joomla-Community aktiv. Sie veranstaltet unter anderem die Treffen der Joomla User Group Karlsruhe und unterstützte in den vergangenen Jahren als Sponsor den jährlich stattfindenden JoomlaDay™ Deutschland, Österreich & Schweiz. Die Inhaber der Agentur sind zudem Gründungsmitglieder der Joomla Group Frankfurt/Rhein-Main.

Tag-It: Joomla, Webdesign, Webentwicklung, Webanwendungen, Programmierung, Internet, CMS, Digitalisierung, Agentur, Web Development, PHP-Programmierung, Datenbankprogrammierung, API, Karlsruhe, Frankfurt

Rechtlicher Hinweis: formativ.net is not affiliated with or endorsed by the Joomla! Project or Open Source Matters. The Joomla! name and logo is used under a limited license granted by Open Source Matters, the trademark holder in the United States and other countries.

Die Digitalagentur formativ.net ist seit Gründung im Jahr 2000 ein beständiger Partner für Webentwicklung und Internetkommunikation. Bis heute begleiteten die Internetexperten von formativ.net viele hundert Onlineprojekte für ihre Kunden aus Wirtschaft, Verwaltung und Politik. Die Bürostandorte der Agentur liegen in Frankfurt am Main und Karlsruhe.

Das Leistungsspektrum umfasst die PHP-Programmierung und Datenbankentwicklung, die Programmierung von individuellen Webapplikationen und internetbasierten Software-Anwendungen, die Programmierung von Mobile Apps, Webdesign und das Erstellen von Internetseiten, Server-Hosting, Domain-Management und E-Mail-Lösungen, die Wartung von Applikationen und Websites, Updates und Back-Up-Management sowie die Beratung zu SEO und KI.

Kontakt
formativ.net GmbH – Agentur für Webentwicklung, Webdesign und Onlinemarketing
Holger Rückert
Kennedyallee 93
60596 Frankfurt am Main
069/24450434
https://www.formativ.net

Wird Open Banking die Zukunft des Finanzwesens verändern?

Wie gut sind die Sicherheitsvorkehrungen für diese Technologie?

Wird Open Banking die Zukunft des Finanzwesens verändern?

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Open Banking stellt ein transformatives Potenzial für die Finanzbranche dar. Der beträchtliche Anstieg der Open-Banking-Transaktionen auf 11,4 Millionen Zahlungen im Juli 2023 mit einem beeindruckenden Wachstum von 102 % gegenüber dem Vorjahr ist ein Beleg für die rasche Akzeptanz des Systems in United Kingdom. Politische Entscheidungsträger und Führungskräfte in Finanzdienstleistungs- und Fintech-Unternehmen kommen nicht umhin, sich hierbei auch mit allen wichtigen Sicherheitsmaßnahmen auseinanderzusetzen.

Schwachstelle offene API beseitigen

„Die Zukunft des Open Bankings (offenes Bankwesen) wird in den nächsten Jahren einen bedeutenden Aufschwung erleben. Viele Unternehmen beeilen sich Open Banking-APIs zu implementieren. Wenn Finanzinstitute jedoch keinen Eklat erleben wollen, sollten sie eine API-Sicherheitsstrategie entwickeln, bevor sie mit der Skalierung beginnen. Wir bieten jetzt sogar eine kostenlose Plattform, um die Sicherheitsüberwachung der APIs zu starten. Mit der Einführung von Graylog API Security V3.6 haben Unternehmen volle Funktionsparität, um die Vorteile der Überwachbarkeit ihrer APIs zu nutzen,“ geht Andy Grolnick, CEO vom Security-Anbieter Graylog, ins Detail.
Viele Unternehmen haben keinen vollständigen Einblick in ihre bestehenden APIs. Offene Bank-APIs verbreiten sich in einem Tempo, das schneller ist als die Fähigkeit der DevOps-Teams, Patches zu veröffentlichen oder mit ihrem API-Bestand Schritt zu halten. Da der Sektor zu einem API-First-Ansatz übergeht, wird der Versuch, in einem späteren Entwicklungsstadium Einblick in APIs zu erhalten, zu einer großen Herausforderung.

„Mit der zunehmenden Anzahl von APIs im Open Banking steigt auch die Komplexität der Beziehungen zwischen allen APIs in einem Netzwerk. Die meisten APIs sind voneinander abhängig und nutzen sich gegenseitig, um Funktionen auszuführen. Eine verwundbare API zu finden, ist wie die Suche nach einer Nadel im Heuhaufen,“ so Grolnick weiter. „Nehmen Sie zum Beispiel den Angriff auf Optus, bei dem ein ungeschützter API-Endpunkt dazu führte, dass die persönlichen Daten von 10 Millionen Kunden offengelegt wurden. Wenn Finanzinstitute diese Lücken in der Transparenz jetzt schließen, können sie das Problem in den Griff bekommen, bevor es außer Kontrolle gerät.“

Proaktive API-Sicherheit und -Governance sind für den Erfolg von Open Banking entscheidend

„Die Institute müssen eine Bestandsaufnahme der bestehenden APIs vornehmen und robuste Kontrollen für neue APIs einführen. Überwachung, Zugriffsmanagement und Testmethoden, die auf APIs zugeschnitten sind, sind erforderlich. Werden API-Schwachstellen nicht frühzeitig behoben, kann das sensible Kundendaten, das Vertrauen in die Technologie und die Zukunft des Open Banking gefährden. Es ist daher wichtig, dass Finanzinstitute heute Maßnahmen ergreifen, um Transparenz und Kontrolle über ihre API-Landschaft zu erlangen,“ rät Grolnick.

Eine gute API-Sicherheitsstrategie basiert auf drei grundlegenden Bausteinen, die einen TDIR-Ansatz (Threat Detection and Incident Response) zur Beseitigung von Cyberbedrohungen ermöglichen.

1.) API-Governance für mehr Transparenz

Effektives API-TDIR und API-Governance gehen Hand in Hand. Eine gute Governance bedeutet, dass DevOps-Teams Wege finden, um bestehende APIs zu entdecken, und dass sie Richtlinien und Standards für die Funktionsweise von API-Eigenschaften festlegen, die bei jeder weiteren API-Entwicklung angewendet werden.

Sobald Richtlinien für API-Designstandards, Sicherheitsmaßnahmen, Dokumentationsanforderungen und Nutzungsrichtlinien festgelegt sind, müssen Prozesse für die Verwaltung des API-Lebenszyklus eingeführt werden. Damit wird sichergestellt, dass APIs kontinuierlich aktualisiert werden, die richtigen Nutzer Zugang zu ihnen haben und APIs verschiedene gesetzliche Rahmenbedingungen und Datenschutzstandards einhalten.
Eine ausgereifte API-Verwaltung verwandelt Erkenntnisse in umsetzbare KPIs und Analysen zur Bewertung der Sicherheitslage. Von dort aus können Unternehmen die Ergebnisse nutzen, um die API-Sicherheit durch messbare Fortschrittsverfolgung kontinuierlich zu verbessern.

2.) Verbesserung der teamübergreifenden Zusammenarbeit

API-Sicherheit erfordert eine enge Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams, doch viele Unternehmen kämpfen mit isolierten Teams und unklaren Zuständigkeiten. DevOps konzentrieren sich auf schnelle Innovation und verlassen sich darauf, dass die Sicherheitsteams Schwachstellen identifizieren, während die Sicherheitsteams erwarten, dass die Entwickler Abhilfemaßnahmen implementieren. Der Mangel an Klarheit führt dazu, dass API-Sicherheit oftmals noch unzureichend Beachtung findet und es an der Umsetzung mangelt.

„Da APIs das Bindegewebe zwischen Anwendungen, Systemen und Benutzern bilden, stellt eine fehlende teamübergreifende Abstimmung zur API-Sicherheit ein erhebliches Risiko dar. Dies verlangsamt die Erkennung und Behebung von Schwachstellen, die Angreifer ausnutzen können, um in wertvolle Daten einzudringen und Dienste zu unterbrechen,“ erläutert Grolnick. „Um hier Abhilfe zu schaffen, müssen Unternehmen ein gemeinsames Verantwortungsgefühl für die API-Sicherheit zwischen Entwicklungs- und Sicherheitsteams fördern. Prozesse wie regelmäßige gemeinsame Überprüfungen von APIs und Bedrohungsmodellen können dabei helfen, die Teams auf ein gemeinsames Ziel auszurichten.“

Das Sicherheitsteam sollte entwicklerfreundliche Anleitungen für die Gestaltung sicherer APIs bereitstellen, während die Entwickler die empfohlenen Kontrollen und Praktiken umsetzen. Durch die Verbesserung der Zusammenarbeit können Finanzunternehmen operative Lücken schließen, die es ermöglichen, dass API-Schwachstellen die Integrität ihrer Dienste gefährden. Gemeinsame Verantwortung über den gesamten Software-Lebenszyklus hinweg ist für einen soliden API-Schutz unerlässlich.

3.) Ein mehrschichtiger Ansatz

Da APIs allgegenwärtig sind, ist ein reiner Perimeter-Ansatz unzureichend. Angreifer sind sehr geschickt darin, sich durch Social Engineering und den Kauf von Zugangsrechten authentifizierten Zugang zu verschaffen. Auch Insider-Bedrohungen stellen ein großes Risiko dar, da autorisierte Benutzer ihre Privilegien absichtlich missbrauchen. Infolgedessen können herkömmliche Web Application Firewalls (WAFs) bösartige Aktionen von authentifizierten Benutzern nicht erkennen, da ihre Anfragen gültig erscheinen.

Die Sicherung von APIs erfordert eine mehrschichtige Strategie, die Bedrohungen jenseits des Perimeters identifiziert. So helfen beispielsweise Multi-Faktor-Authentifizierung, erweiterte Überwachung und Privilegienverwaltung dabei, den Zugriff von Insidern zu beschränken. Kontrollen auf Anwendungsebene bieten einen Einblick in die vollständigen Nutzdaten von Anfragen und Antworten, um Anomalien zu erkennen. Dies unterstützt die Erkennung unbekannter Bedrohungen, die den Perimeter-Schutz umgehen, indem sie innerhalb der erwarteten Parameter operieren.

„Im Wesentlichen müssen Finanzinstitute einen mehrschichtigen API-Schutz implementieren, der die Perimeter-, Netzwerk-, Anwendungs- und Datenebenen umfasst, da das alleinige Verlassen auf Netzwerkkontrollen ein falsches Gefühl von Sicherheit vermittelt. Ein ganzheitlicher API-Sicherheitsansatz schützt sowohl vor externen als auch vor internen Bedrohungen,“ betont Grolnick abschließend.

Der Blick in die Glaskugel

Die Zukunft des Open Banking ist vielversprechend, da die Akzeptanz zunimmt und die Behörden Wachstumsinitiativen unterstützen. Die Kunden könnten von mehr Transparenz, Kontrolle und innovativen Dienstleistungen profitieren. Der Fortschritt hängt jedoch von der Bewältigung einer Reihe von Herausforderungen ab, wobei die Sicherheit ganz oben auf der Liste steht. Wenn der Finanzdienstleistungssektor in der Lage ist, die API-Sicherheit durchgängig zu gewährleisten, kann Open Banking ein offeneres, kooperativeres und kundenorientierteres Finanzökosystem ermöglichen.

Interessierte Unternehmen können hier direkt auf die kostenfreie API-Sicherheitslösung von Graylog zugreifen: https://go2.graylog.org/api-security-free

Quellennachweis:

Open banking reaches 11 million+ payments milestone


https://graylog.org/post/free-api-discovery-threat-detection-tool-from-graylog/
https://www.csoonline.com/de/a/schlimmster-cybervorfall-in-der-geschichte-australiens,3674194

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter Graylog.com, oder bleiben Sie mit uns auf X (Twitter) und LinkedIn in Verbindung.

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

Entwicklung von Mobile-Apps: Apple streicht Unterstützung für PWAs

Apple kündigte an, mit dem Erscheinen von iOS 17.4 auf allen iPhones in der Europäischen Union den Support für Progressive Web Apps (PWAs) zu entfernen. Vielfach entsteht nun Handlungsbedarf.

Entwicklung von Mobile-Apps: Apple streicht Unterstützung für PWAs

Mobile Apps und Digitalisierung: keine Unterstützung mehr für PWAs auf iOS in Europa

Karlsruhe / Frankfurt, 1. März 2024 – Apple beendet mit dem Erscheinen von iOS 17.4 auf allen iPhones in der Europäischen Union den Support für Progressive Web Apps (PWAs). Sogenannte „Homescreen-Apps“ sind dann nur mehr einfache Weblinks, die sich in einem Tab im gerade ausgewählten Default-Browser öffnen. Damit gehen wichtige Funktionalitäten verloren, die zur starken Verbreitung von PWAs als effizienter Alternative zu nativ erstellten Mobile-Apps beigetragen haben.

„Für viele Unternehmen und Organisationen, die PWAs einsetzen, entsteht nun Handlungsbedarf“, erklärt Sebastian Mohila, Mitinhaber der formativ.net Internetagentur aus Karlsruhe. „In den vergangenen Jahren haben Progressive Web Apps (PWAs) die Art und Weise, wie wir digitale Dienste nutzen, revolutioniert. Sie bieten die Benutzerfreundlichkeit und das reibungslose Erlebnis nativer Apps, ohne dass die Nutzer sie aus einem App-Store herunterladen müssen. Gleichzeitig lässt sich der Aufwand für Entwicklung und Wartung deutlich verringern. Apples Ankündigung, die Unterstützung von PWAs auf iOS-Geräten in der EU einzustellen, stellt Entwickler und Unternehmen vor neuen Herausforderungen.“

Begründet wird der Schritt von Apple mit den Anforderungen des Digital Markets Act (DMA) der Europäischen Union, der vorschreibt, Betriebssysteme für alternative Browser-Engines zu öffnen.

„Wir erleben PWAs als eine zukunftsweisende Technologie mit vielen Vorteilen bei der Digitalisierung von Geschäftsprozessen und der Nutzung entsprechender Dienste auf mobilen Endgeräten. Ob dies nun das endgültige Aus für PWAs bedeutet oder wie es weitergeht, bleibt abzuwarten“, sagt Sebastian Mohila. „Fakt ist, dass für viele App-Betreiber nun Handlungsbedarf besteht. Das sehen wir auch im eigenen Kundenkreis.“

Ausführlicher beschreibt ein neuer Blog-Beitrag auf der Agentur-Website die Hintergründe und zeigt Handlungsmöglichkeiten auf:

https://www.formativ.net/blog/aus-fuer-progressive-web-apps-auf-ios/

Über die formativ.net Internetagentur

Die Digitalagentur formativ.net wurde im Jahr 2000 gegründet. Mit Büros in Karlsruhe und Frankfurt am Main und stellt sie ihren Kunden aus Privatwirtschaft und öffentlicher Verwaltung ein umfangreiches Leistungsportfolio für Internetprojekte und Digitalisierung zur Verfügung.

Seit mehr als 20 Jahren finden Kunden in formativ.net einen erfahrenen Partner für individuelle Webentwicklung, App-Programmierung, Webdesign und Hosting. Ein Schwerpunkt der Agentur liegt in der Entwicklung von anspruchsvollen Internetseiten, Web-Anwendungen und Apps. Besondere Expertise besitzen die Webdesigner und Programmierer von formativ.net zudem in der Umsetzung, Weiterentwicklung und Pflege von Online-Projekten mit den Content Management Systemen Joomla! und WordPress.

Leistungsübersicht formativ.net Internetagentur:
https://www.formativ.net/internetagentur/

Tag-It: App programmieren, PWA, DMA, iOS, Webanwendungen, Digitalisierung, Agentur, Webentwicklung, Web Development, PHP-Programmierung, Datenbankprogrammierung, Schnittstellen, API, Karlsruhe, Frankfurt

Die Digitalagentur formativ.net ist seit Gründung im Jahr 2000 ein beständiger Partner für Webentwicklung und Internetkommunikation. Bis heute begleiteten die Internetexperten von formativ.net viele hundert Onlineprojekte für ihre Kunden aus Wirtschaft, Verwaltung und Politik. Die Bürostandorte der Agentur liegen in Frankfurt am Main und Karlsruhe.

Das Leistungsspektrum umfasst die PHP-Programmierung und Datenbankentwicklung, die Programmierung von individuellen Webapplikationen und internetbasierten Software-Anwendungen, die Programmierung von Mobile Apps, Webdesign und das Erstellen von Internetseiten, Server-Hosting, Domain-Management und E-Mail-Lösungen, die Wartung von Applikationen und Websites, Updates und Back-Up-Management sowie die Beratung zu SEO und KI.

Kontakt
formativ.net GmbH – Agentur für Webentwicklung, Webdesign und Onlinemarketing
Holger Rückert
Kennedyallee 93
60596 Frankfurt am Main
069/24450434
https://www.formativ.net

ecoDMS ONE: Komplettlösung für Dokumentenmanagement und Archivierung

ecoDMS präsentiert ecoDMS ONE, eine umfassende Dokumentenmanagement- und Archivierungslösung mit jährlich festen Kosten für Unternehmen.

ecoDMS ONE: Komplettlösung für Dokumentenmanagement und Archivierung

ecoDMS ONE Komplettlösung

Aachen, im September 2023 – ecoDMS, der Anbieter des Dokumenten-Management-Systems ecoDMS (DMS), präsentiert mit ecoDMS ONE ein Komplettpaket, das Unternehmen eine vollständige Lösung für die Digitalisierung, Archivierung und Verwaltung sämtlicher Dokumente, E-Mails, Informationen und Prozesse bietet. Dieses Paket gewährleistet Planungssicherheit durch jährlich fest kalkulierbare Kosten.

ecoDMS ONE enthält die ecoDMS-Software mit all ihren Funktionen, darunter die Digitalisierung, Archivierung, Verwaltung und Suche von Dokumenten. Zudem sind sämtliche ecoDMS-Plugins für Office- und E-Mail-Programme sowie der PDF/A-Drucker enthalten. ecoDMS ist ein Dokumenten-Management-System (DMS), das Unternehmen dabei unterstützt, Dokumente effizient zu digitalisieren, zu archivieren, zu verwalten und zu finden. ecoDMS ONE umfasst außerdem die Software ecoMAILZ, die eine automatische und gesetzeskonforme Archivierung von E-Mails ermöglicht, sowie das WORKZ-Add-on zur Automatisierung von Dokumenten- und Importprozessen innerhalb des ecoDMS-Dokumenten-Management-Systems. Als zusätzliches Highlight ist der ecoDMS API Rest Service inbegriffen, eine Schnittstelle für Software-Entwickler, die optional zum Anbinden eigener Programmierungen erworben werden kann. ecoDMS ONE-Kunden erhalten unbegrenzten API-Zugriff, um ihre Dokumentenmanagement-Lösung nach ihren individuellen Anforderungen anzupassen und zu erweitern.

Das Komplettpaket ecoDMS ONE beinhaltet außerdem eine Softwarepflege, die die Bereitstellung von Software-Updates, neuen Funktionen, Patches und Fehlerkorrekturen garantiert. Dies gewährleistet, dass die Software stets auf dem neuesten Stand bleibt und den aktuellen Anforderungen entspricht.

Zusätzlich bietet ecoDMS ONE technischen Support, um Kunden bei der Installation, Einrichtung und Nutzung der enthaltenen Software zu unterstützen, offene Fragen zu klären und mögliche Probleme zu lösen.

ecoDMS ONE ist die ideale Lösung für Unternehmen, die ihre Dokumente, E-Mails und Informationen einfach und effizient verwalten möchten. Mit ecoDMS ONE können Unternehmen ihre Prozesse optimieren, Compliance-Anforderungen erfüllen und Kosten einsparen.

Weitere Informationen finden Sie unter: https://www.ecodms.de/index.php/de/ecodms-one

***Digitalisierung – Archivierung – Prozesse automatisieren***

Im Zeitalter der digitalen Kommunikation und den damit einhergehenden Vorgaben zur Datenspeicherung von Dateien, E-Mails, Dokumenten und Informationen gewinnt die Bedeutung elektronischer Archivierung und Datenverwaltung kontinuierlich an Relevanz.

Die ecoDMS GmbH mit Sitz in Aachen ist ein innovatives Unternehmen, das sich auf hochwertige Software-Lösungen für Dokumenten-Management, Archivierung und Workflow spezialisiert hat. Mit einer fundierten Expertise und langjähriger Erfahrung bietet das Unternehmen erstklassige Software zur Archivierung, Verwaltung und Automatisierung von Unternehmensprozessen an.

Unsere Lösungen sind sowohl für kleine, mittelständische und große Firmenkunden als auch für Privatnutzer konzipiert. Wir setzen auf faire Preismodelle und benutzerfreundliche, individuell anpassbare Softwareanwendungen, um die Bedürfnisse unterschiedlichster Kunden zu erfüllen.

***Entstehung und Entwicklung***
Die Wurzeln von ecoDMS reichen zurück bis ins Jahr 2004, als die applord GmbH ein Großkunden-Projekt zur digitalen Posteingangsbearbeitung umsetzte. Basierend auf umfassender Erfahrung in den Bereichen Dokumentenarchivierung und Workflow entwickelte applord den ecoDMS Server – die Grundlage für das heutige Dokumenten-Management-System ecoDMS.

Am 01.10.2014 gründeten die Geschäftsführer Michael Schmitz und Helge Lühmann die ecoDMS GmbH in Aachen als Teil der renommierten applord Unternehemsgruppe. Die Vertriebsrechte für das Software-Paket „ecoDMS“ wurden erfolgreich auf die ecoDMS GmbH übertragen.

Heute zählt das Unternehmen europaweit mehr als 20.000 Business- und Privatkunden. Darüber hinaus kann die ecoDMS GmbH auf ein umfangreiches Kompetenznetzwerk verweisen, das aus rund 1.400 IT-Systemhäusern besteht. Diese haben unsere Software erfolgreich in ihr Angebot integriert und bieten unsere Lösungen in Kombination mit fachkundigen Dienstleistungen an.

***Produktinnovation und Vielfalt***
Die ecoDMS-Produktfamilie wird kontinuierlich erweitert, um leistungsstarke, praxisgerechte und leicht bedienbare Softwarelösungen anzubieten:

ecoDMS: Unser Dokumenten-Management-System ermöglicht die Archivierung, Verwaltung und Suche nach Daten, Informationen und Dokumenten
WORKZ Add-on: Optimiert und automatisiert vor allem wiederkehrende Aufgaben in der Dokumentenverwaltung mit dem Dokumenten-Management-System ecoDMS
ecoMAILZ: Automatisches E-Mailarchiv für ein- und ausgehende E-Mails inklusive Anhänge
ecoWorkflow: Automatisierung individueller Unternehmensprozesse

***Einzigartiges Geschäftsmodell***
Die ecoDMS GmbH zeichnet sich durch ein einzigartiges Geschäftsmodell aus, das sich von Mitbewerbern abhebt. Wir setzen auf moderne Vertriebswege, verzichten auf umweltschädliche Datenträger und Postversand sowie auf Fremdlizenzen, um faire Preise zu gewährleisten. Die Kosten für unsere Software-Vollversionen sind in der Branche einmalig.

Der Verkauf erfolgt bequem über unseren Online-Shop, wo Kunden Lizenzen und Support bargeldlos erwerben können. Die Zustellung erfolgt umgehend per E-Mail nach abgeschlossener Zahlung.

Vor dem Kauf bieten wir umfassende Informationen auf unserer Webseite an. Hier finden Sie alle Vertriebs-, Preis- und Produktinformationen sowie kostenlose Handbücher, die Installation, Einstellungen und Funktionen im Detail erläutern. Kostenlose Videos und Demoversionen ermöglichen einen unverbindlichen Softwaretest.

***Teil der applord Unternehmensgruppe***
Die ecoDMS GmbH hat ihren Firmensitz im nordrhein-westfälischen Aachen in Deutschland. Zusammen mit den Firmen applord und detai Solutions aus dem deutschen Nordrhein-Westfalen und applord Information Technologies aus dem österreichischen Kärnten bildet ecoDMS den starken Leistungsverbund der applord Unternehmensgruppe (applord Holding Europe GmbH). Alle Firmen agieren europaweit.

Die applord Unternehmensgruppe ist spezialisiert auf die Planung, Entwicklung und Bereitstellung maßgeschneiderter Softwarelösungen mit den Schwerpunkten: künstliche Intelligenz, Dokumenten-Management, E-Mailarchivierung und Workflow. Für Großkunden sind wir außerdem der zuverlässige Partner für die Betreuung von IT-Systemen als Managed Services.

Kontakt
ecoDMS GmbH
Michael Schmitz
Dresdener Straße 1
52068 Aachen
+49 241 47 57 235
https://www.ecodms.de

Effiziente Domainverwaltung für Ihr Systemhaus

Effiziente Domainverwaltung für Ihr Systemhaus

(Bildquelle: gemeinfrei)

Wenn Sie als Systemhaus Ihren Kunden, neben Ihrem Kerngeschäft, auch die Registrierung und Verwaltung von Domains anbieten, wissen Sie sicherlich, dass mit steigender Anzahl der Domains die Verwaltung schnell zeitintensiv und unübersichtlich werden kann.

Alle Domains aus einer Hand

Die Secura GmbH (https://www.domainregistry.de/impressum.html)ist seit mehr als 20 Jahren als Domain-Registrar (https://www.domainregistry.de)tätig. Die Secura GmbH ist bei allen großen Domain-Registrierungsstellen als direkter Registrar akkreditiert.

Für Kunden und Partner verwaltet die Secura GmbH viele tausend Domains. Das Portfolio umfasst dabei bekannte generische Top-Level-Domains (z.B. .com, .net, .org), Länder- und Regional-Domains (z.B. .de, .fr, .ch, .at, .eu, .asia) und auch die relativ neuen Top-Level-Domains (z.B. .shop, .app, .software).

Auch in schwierigen und „exotischen“ Fällen beraten und unterstützt der von ICANN akkreditierter Registrar die Kunden und Partner bei der Registrierung und Akquirierung von Domains.

Sicherheit und attraktive Preise für Reseller

Bei vielen Domainendungen ist die Secura GmbH direkt als Registrar bei der Registrierungsstelle akkreditiert. Zusätzlich arbeitet der Registrar aus Köln bei der Registrierung von Länder-Domains mit einem Netzwerk verlässlicher Partner vor Ort zusammen. Das bedeutet: Ihre Lieferkette ist kurz und zuverlässig. Und: Wenn Sie Ihre Domain-Verwaltung bei der Secura GmbH konsolidieren, profitieren Sie von attraktiven Reseller-Konditionen.

Control Panel mit API
Das Control Panel ist multi-level-fähig. Sie können Kundenkonten anlegen und bei Bedarf auch die Abrechnung direkt in dem System vornehmen. Auch Ihre Reseller können Kunden im Control Panel verwalten.

Alle Funktion des Control Panels können Sie auch über die Programmierschnittstelle des Systems in Ihre bestehenden Strukturen integrieren.

Das Control Panel ist als White-Label-System ausgelegt. Das heißt: Benutzeroberfläche und Benachrichtigungen können Sie an Ihre Firmen Corporate Identity anpassen, indem
Sie zum Beispiel Ihr Logo verwenden.

Technische Unterstützung und Beratung
Denic-Mitglied und ICANN-Registrar Secura unterstützt Sie und Ihre Kunden auch bei der Aktivierung und Konnektierung Ihrer Domains. Im Control Panel verwalten Sie auch die Nameserver und DNS-Einstellungen. So gelingt etwa die unkomplizierte Implementierung von Microsoft 365, Google Workspace oder einer individuellen Web-Applikation schnell und zuverlässig.

Test
Lassen Sie sich durch Secura GmbH ein kostenloses Konto einrichten, damit Sie die Funktionen testen können.

Hans-Peter Oswald
https://www.domainregistry.de

Abdruck und Veroeffentlichung honorarfrei! Der Text
kann veraendert werden. Weitere gemeinfreie Fotos können angefordert werden.

Secura GmbH ist ein von ICANN akkreditierter Registrar für Top Level Domains. Secura kann generische Domains registrieren, also z.B..com, .net etc. und darüber hinaus fast alle aktiven Länder-Domains registrieren.

2018 zählte die Secura GmbH bei dem Industriepreis zu den Besten. Secura gewann 2016 den Ai Intellectual Property Award „als Best International Domain Registration Firm – Germany“. Beim „Innovationspreis-IT der Initiative Mittelstand 2016“ wurde Secura als Innovator qualifiziert und wurde beim „Innovationspreis-IT der Initiative Mittelstand 2016“ im Bereich e-commerce auch als einer der Besten ausgezeichnet. Beim Innovationspreis-IT der Initiative Mittelstand 2012 und beim Industriepreis 2012 landete Secura GmbH unter den Besten. Beim HOSTING & SERVICE PROVIDER AWARD 2012 verfehlte Secura nur knapp die Gewinner-Nominierung.

Seit 2013 ist Secura auch bei den Neuen Top Level Domains sehr aktiv. Secura meldet Marken für die Sunrise Period als Official Agent des Trade Mark Clearinghouse an.

Kontakt: secura@domainregistry.de
http://www.domainregistry.de

ICANN-Registrar Secura GmbH
Hans Peter Oswald
Frohnhofweg 18
50858 Köln
Germany
Phone: +49 221 2571213
Fax: +49 221 9252272
secura@web.de
http://www.domainregistry.de
http://www.com-domains.com

Kontakt
Secura GmbH
Hans-Peter Oswald
Frohnhofweg 18
50858 Köln
+49 221 2571213
http://www.domainregistry.de