Cybereason startet SDR Data Ramp-Programm

München (20. August 2024) – Cybereason (https://www.cybereason.com/)stellt sein SDR Data Ramp-Programm mit Observe vor. Mit dieser innovativen Lösung können neue Kunden der Cybereason Next Gen SIEM Detection & Response (SDR)-Lösung in den ersten 90 Tagen kostenlos bis zu 1 TB an Log-Daten pro Tag senden. Damit ist eine tiefgreifende Analyse und Extraktion von MalOps (kriminellen Handlungen) aus ihren Sicherheitsdaten möglich.

Das Data Ramp-Programm setzt auf die Kerntechnologie von Cybereason und nutzt die leistungsstarken Algorithmen der MalOp™ Detection Engine, um eine umfassende Transparenz über Endpunkt-, Identitäts-, Desktop-, Netzwerk- und Cloud-Protokolldaten zu gewährleisten und sicherheitsrelevante Informationen zu identifizieren. Damit wird sichergestellt, dass Kunden die volle Bandbreite der SDR-Lösung von Cybereason nutzen können, um Cyber-Bedrohungen mit beispielloser Genauigkeit und Geschwindigkeit zu erkennen, zu analysieren und darauf zu reagieren.

„Wir freuen uns, dieses Programm neuen Kunden anbieten zu können“, so Eric Gan, CEO von Cybereason. „Das 1 TB Free SDR Data Ramp-Programm unterstreicht unser Engagement, Unternehmen Tools an die Hand zu geben, mit denen sie sich gegen immer raffiniertere Cyberbedrohungen verteidigen können. Indem wir neuen Kunden die Möglichkeit geben, große Mengen an Log-Daten kostenlos zu erfassen und zu analysieren, zeigt sich das volle Potenzial unseres SDR-Produkts und wie es Sicherheitsprozesse verändern kann.“

SDR nutzt Observe, um Datensilos zu beseitigen und Sicherheitsprotokolle in einer einzigen Plattform zu konsolidieren. So können die Benutzer Sicherheitsvorfällen schnell auf den Grund gehen.

„Die Untersuchung von Sicherheitsverletzungen ist immer eine Frage der Daten. Observe speichert und analysiert mehr Daten über einen längeren Zeitraum und zu geringeren Kosten als jeder andere Anbieter“, sagt Jeremy Burton, CEO von Observe. „Wir freuen uns auf die Zusammenarbeit mit Cybereason, um unseren gemeinsamen Kunden eine umfassende Sicherheitslösung anzubieten.“

Die SDR-Lösung von Cybereason basiert auf der MalOp™ Detection Engine. Diese bietet fortschrittliche Funktionen für die Erkennung von und Reaktion auf Cyber-Bedrohungen. Außerdem gibt sie einen ganzheitlichen Überblick über die Sicherheitslage eines Unternehmens, indem sie Daten über mehrere Vektoren hinweg korreliert – darunter Endgeräte, Identitäten, Desktops, Netzwerke und Cloud-Umgebungen. Dieser mehrschichtige Ansatz ermöglicht es Sicherheitsteams, Cyber-Bedrohungen effizienter und schneller zu erkennen und zu entschärfen.

Weitere Informationen zum Cybereason SDR Data Ramp-Programm finden Sie hier (https://www.cybereason.com/).

Über Observe
Observe konsolidiert maschinengenerierte Daten, die von Anwendungen erzeugt werden, und wandelt sie in für Menschen verständliche Informationen um. Anstatt in Milliarden von Ereignissen nach der Nadel im Heuhaufen zu suchen, können Ingenieure nun Fragen zu bekannten Ressourcen wie Clients, Containern, Builds, Tickets und vielem mehr stellen. Observe verwaltet einen Graphen der Beziehungen zwischen diesen Ressourcen und wie sie sich im Laufe der Zeit verändern, was entscheidend ist, um bei der Untersuchung unbekannter Probleme einfach Kontext zu liefern. Die Preisgestaltung von Observe ist aufgrund der einzigartigen Cloud-nativen Architektur um ein Vielfaches günstiger. Weitere Informationen finden Sie unter: https://www.observeinc.com/about-us/

Forward-Looking Statements
This press release contains forward-looking statements. The words „believe,“ „may,“ „will,“ „potentially,“ „estimate,“ „continue,“ „anticipate,“ „intend,“ „could,“ „plan,“ „expect,“ and similar expressions that convey uncertainty of future events or outcomes are intended to identify forward-looking statements. These forward-looking statements include, but are not limited to, statements concerning the following: (i) whether or not the conditions to closing upon some or all of the Financing occur and/or if the Financing occurs at all (in whole or in part), (ii) whether or not regulatory approvals are obtained and/or events conditioned on the receipt of regulatory approvals occur at all, (iii) the potential for growth in the market for cloud-based security solutions (domestically and internationally) and future cybersecurity spending; (iv) our business plan and our ability to effectively manage our growth; (v) anticipated trends, growth rates and challenges in our business and in the markets in which we operate; and (vi) the ability of the Company to manage costs and find efficiencies and the sufficiency of our cash to meet our cash needs.

These forward-looking statements are subject to a number of risks, uncertainties. It is not possible for the Company to predict all risks, nor can the Company assess the impact of all factors on its business or the extent to which any factor, or combination of factors, may cause actual results to differ materially from those contained in any forward-looking statements. In light of these risks, uncertainties, and assumptions, the forward-looking events and circumstances discussed in this press release may not occur and actual results could differ materially and adversely from those anticipated or implied in the forward looking statements. The forward-looking statements made in this press release relate only to events as of the date on which the statements are made. We undertake no obligation to update publicly any forward-looking statements for any reason to conform these statements to actual results or to changes in our expectations. In addition, statements that „we believe“ and similar statements reflect our beliefs and opinions on the relevant subject. These statements are based upon information available to us as of the date of this press release, which may be limited or incomplete, and our statements should not be read to indicate that we have conducted an exhaustive inquiry into, or review of, all potentially available relevant information. These and all other forward-looking statements are inherently uncertain and should not be relied upon.

Cybereason ist ein führender Anbieter von zukunftsweisenden Cyber-Sicherheitslösungen, der sich mit Sicherheitsexperten verbündet hat, um Angriffe am Endpunkt, in der Cloud und im gesamten Unternehmens-Ökosystem zu verhindern. Nur die KI-gesteuerte Cybereason XDR-Plattform bietet Datenerfassung im globalen Maßstab, betriebsorientierte MalOp™-Erkennung und vorausschauende Gegenmaßnahmen, die gegen moderne Ransomware und fortschrittliche Angriffstechniken unschlagbar sind. Cybereason ist ein in Privatbesitz befindliches, internationales Unternehmen mit Hauptsitz in Kalifornien und Kunden in über 40 Ländern. Weitere Informationen: http://www.cybereason.com

Firmenkontakt
Cybereason Inc.
Diana Mallwitz
Theresienhöhe 28
80339 München
1-855-695-8200
www.cybereason.com

Pressekontakt
Maisberger GmbH
Jasmin Altmann
Claudius-Keller-Straße 3c
81669 München
+49 89 419599-42

Home

Sachsen-Anhalt: CyberSecurity-Verbund 2.0 – Millionen-Auftakt an Hochschule Harz

Sachsen-Anhalt: CyberSecurity-Verbund 2.0 - Millionen-Auftakt an Hochschule Harz

Der Name ist in mehrfacher Hinsicht Programm: Im neuen Forschungsprojekt „CyberSecurity-Verbund LSA II“ werden an der Hochschule Harz zusammen mit den Verbundpartnern der Martin-Luther-Universität Halle-Wittenberg und der Otto-von-Guericke-Universität Magdeburg neue Ansätze für sicherheitstechnische Verbundarchitekturen in den Bereichen Identitäts-, Zugriffs- und neue Vertrauenswürdigkeits-Kontrollen mit hohem Sicherheitsniveau erforscht.

Projektleiter Prof. Dr. Hermann Strack von der Hochschule Harz, Fachbereich Automatisierung und Informatik, koordiniert dabei den CyberSecurity-Verbund LSA II mit den beiden Universitäten als Forschungsverbund, gefördert jeweils im Programm „Sachsen-Anhalt WISSENSCHAFT Forschung und Innovation (EFRE)“. Grundlegend ist dabei die Kompatibilität zur Regionalen Innovationsstrategie RIS und zur Digitalstrategie 2030 des Landes Sachsen-Anhalt, in den Querschnittsbereichen Kommunikations- und Informationstechnologien (IKT) mit profilierten Anwendungsbezügen der Forschungen der Partner im Bereich Sicherheit.

+++ Forschung zu Sicherheits- und Trust-Komponenten in IKT-Verbunden +++

„Wichtig für unsere angewandte Forschung ist es uns dabei, neue Regulierungen und Standards u. a. der EU mit eigenen Innovationen zu verbesserter Sicherheit und Vertrauenswürdigkeit für sicherheitstechnische Verbunde in Prozessen und Netzen konstruktiv zu integrieren. Neben innovativen Netzinfrastruktur-Komponenten, zählen hierzu im Nutzerbereich beispielsweise die künftige EU-Brieftasche (EU Digital Identity Wallet – EUDIW, in Entwicklung in der EU, anzubieten ab 2026), die für alle EU-Bürger und Bürgerinnen zur Speicherung und selbstsouveränen Handhabung von Identitätsdaten und zugeordneten Bescheinigungen Dritter, wie z.B. Nachweise oder Zeugnisse, mit hohem Sicherheitsniveau dienen kann. Dabei können wir auch auf unsere Vorergebnisse zur Konstruktion von Anwendungen mittels der Online-Ausweisfunktion (eID) des Personalausweises zurückgreifen „, erläutert Prof. Dr. Strack.

+++ Hardwarebasierte Lösungen könnten vor KI-basierten Cyber-Angriffen schützen +++

Die zugrundeliegende Regulierung ist die neue EU-Verordnung eIDAS 2.0 aus 2024 für Authentisierungen und qualifizierte Vertrauensdienste, wie für Signaturen/Siegel mit hoher Sicherheit (electronic IDentification, Authentication and trust Services). „Für Anwendungen und Infrastrukturen wollen wir diese per innovativen Hardware-/Software-Verbunden in Netzen umsetzen – auch mittels Weiterentwicklungen aus dem Vorgängerprojekt CyberSecurity-Verbund LSA, so dass damit z.B. auch KI-basierte Manipulationsangriffe ausgebremst werden können. Erste Ergebnisse hierzu für ein Plus an Vertrauenswürdigkeit (Trust) mit EUDIW-Integration – auch für grenzüberschreitende Services samt Infrastrukturen für Verwaltung, Bildung und Wirtschaft – haben wir bereits auf der europäischen Tagung EUNIS 2024 in Athen vorgestellt“, wie Projektleiter Prof. Dr. Strack ausführt.

+++ 2,3 Millionen Euro Fördermittel für Forschung an Hochschule Harz +++

Hierfür erhält die Hochschule Harz rund 2,3 Millionen Euro aus dem Europäischen Fond für Regionale Entwicklung (EFRE), finanziert von der Europäischen Union und dem Land Sachsen-Anhalt. Damit erhöhen sich die Drittmittel-Volumina hauptsächlich aus EU-/EFRE-Mitteln (sowie Bund, LSA) für Projekte rund um Sicherheit und Anwendungen der letzten ca. 7 Jahre bei Prof. Strack (u.a. erstmals mit eIDAS eID 1.0) auf mehr als 3,5 Millionen Euro und zählen damit zu einem der drittmittelstärksten Bereiche. Der aktuelle IT-Vorfall bei der Firma CrowdStrike zeige dabei mit seinen weltweiten Auswirkungen einmal mehr, wie wichtig in sensiblen Infrastrukturen und Anwendungen vertrauenswürdige und gleichzeitig redundante Sicherheitsservices ohne Monokulturen sind – „mehrfach hält besser“, so Prof. Dr. Strack.

Alle drei Partner die Hochschule Harz, die Martin-Luther-Universität Halle-Wittenberg und die Otto-von-Guericke-Universität Magdeburg arbeiten in bewährter Form auf Basis des vorherigen CyberSecurity-Verbund LSA arbeitsteilig zusammen. Die beiden anderen Partner erhalten ebenfalls eine Förderung aus EFRE-Mitteln. 2019 hatten die drei Hochschulen den „CyberSecurity-Verbund Sachsen-Anhalt“ gegründet und als Forschungsprojekt bis 2023 erfolgreich durchgeführt (Förderung EFRE, LSA/Booster). Ziel ist es nun vor neuen Herausforderungen, innovative Ansätze für IT-Sicherheitslösungen für öffentliche Einrichtungen und kleine wie mittlere Unternehmen sowie für Bürgerinnen und Bürger in Sachsen-Anhalt zu entwickeln.

Weitere Informationen unter:

https://cslsa.de/

https://mwl.sachsen-anhalt.de/fileadmin/Bibliothek/Politik_und_Verwaltung/MW/MWL/04_Publikationen/02_Wirtschaft/2023-01_Regionale_Innovationsstrategie_LSA_2021-2027.pdf

Home

https://www.elektronische-vertrauensdienste.de/EVD/DE/eIDAS2/allgemeines/start.html

https://www.consilium.europa.eu/de/press/press-releases/2024/03/26/european-digital-identity-eid-council-adopts-legal-framework-on-a-secure-and-trustworthy-digital-wallet-for-all-europeans/

https://digital-strategy.ec.europa.eu/de/policies/eudi-wallet-implementation

https://www.hs-harz.de

Firmenkontakt
c/o Hochschule Harz
Prof. Dr, Hermann Strack
Friedrichstr. 57-59
38855 Wernigerode
+49 (0) 3943 / 659 -307
https://www.hs-harz.de

Pressekontakt
PR-Agentur PR4YOU
Marko Homann
Christburger Straße 2
10405 Berlin
+49 (0) 30 43 73 43 43
www.pr4you.de

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen die Vorteile konvergenter Lösungen.“

Gartner sagt zudem voraus, dass „die Konsolidierung von Sicherheitsfunktionen die Gesamtbetriebskosten senken und die betriebliche Effizienz langfristig verbessern wird, was zu einer besseren Gesamtsicherheit führt.“ Insbesondere im Bereich Threat Detection and Incident Response (TDIR) ist die Vereinfachung für Cyber-Teams, die mit zu vielen Tools und dem ständigen Hin- und Herwechseln zwischen diesen Tools beschäftigt sind, von großer Bedeutung.

Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog, nennt die drei besten Methoden, um die Komplexität im Security Operations Center (SOC) deutlich zu verringern:

1. Identifizierung von Automatisierungsmöglichkeiten

Weltweit investieren alle Sicherheitsorganisationen in Automatisierung. Durch Automatisierung werden lästige, sich wiederholende Aufgaben beseitigt und Fehlermöglichkeiten ausgeschlossen. Laut einer aktuellen Umfrage, die die Jahre 2022 und 2023 vergleicht, halten 75 % der Sicherheitsverantwortlichen die Automatisierung im Bereich Cybersicherheit für wichtig, gegenüber 68 % im Jahr 2022. Die Teams gehen die Automatisierung in einer Vielzahl von Bereichen an. Der größte Anstieg war bei der Alarmtriage mit 30 % zu verzeichnen, verglichen mit 18 % im Jahr 2022. Beim Schwachstellenmanagement gab es einen Anstieg auf 30 %, 5 Prozent mehr als 2022. Ein weiterer häufiger Anwendungsfall für die Automatisierung im Jahr 2023 war Phishing.

2. Rationalisierung von Protokollen

Der erste Schritt ist das Sammeln aller relevanten Daten aus verschiedenen Quellen in einer einzigen, zugänglichen Plattform wie einem Security Information and Event Management (SIEM). Unternehmen müssen ihre Silostrukturen aufbrechen und sich auf die Daten aus dem gesamten Unternehmen konzentrieren. Nur so erhalten sie einen ganzheitlichen Überblick über die Bedrohungslandschaft. Es braucht eine klar definierte Protokollierungsstrategie, um Kosten zu verwalten und sicherzustellen, dass ein umfassender Einblick in die Risiken besteht. Weitere Informationen zur Protokollverwaltung finden sich im englischen Blogbeitrag.

3. Hinzufügen von Threat Intelligence zur Fokussierung von TDIR

TDIR ist die primäre Funktion von SOC-Teams und umfasst viele bewegliche Teile, darunter mehrere Tools, Threat Intelligence, NDR, EDR, SIEM, SOAR, UEBA und jetzt XDR in einem ständig wachsenden Akronym-Albtraum. Integrationen sind notwendig und wertvoll, aber die Rationalisierung der Abläufe ist eine Herausforderung.

Innovative Tools packen Bedrohungsdaten in sogenannte Illuminate Content Packs. Dies vereinfacht den SOC-Betrieb für viele Unternehmen, die sich keine zusätzlichen Sicherheitstools leisten können oder nicht über die Fähigkeiten oder das Personal verfügen, um Bedrohungsdaten selbst zu integrieren. Dieses Vorgehen verspricht eine Neudefinition der Effektivität und Effizienz, mit der Unternehmen Bedrohungen identifizieren und abwehren können.

„Inhalte waren schon immer wertvoll für SOCs, aber sie waren bisher anspruchsvolleren SOCs vorbehalten, die Erkennungsregeln und Warnmeldungen schreiben konnten, um Rauschen zu eliminieren und die Erkennung zu optimieren. Die Illuminate Content Packs von Graylog beschleunigen die Erkennung von und die Reaktion auf Bedrohungen, die auf dem MITRE ATT&CK-Framework basieren. Graylog erweitert diese Fähigkeit, indem es die Intelligenz von SOC Prime mit anderen Datenkontexten verbindet und so die Risikoidentifizierung und die Effizienz der Ermittlungen verbessert“ erläutert Andy Graylog die Technologie-Partnerschaft mit SOC Prime im Detail.

„Im Gegensatz zu anderen Partnerschaften handelt es sich um eine technische Integration der SOC Prime-Funktionen in die Graylog-Plattform. Jedem Graylog Security-Kunden werden vorkuratierte SOC Prime-Inhalte über die Illuminate-Pakete von Graylog ohne zusätzliche Kosten oder Aufwand zur Verfügung stehen. Dies spart sowohl Zeit als auch Geld für das Sicherheitspersonal, das an vorderster Front tätig ist. Die Zusammenarbeit ist jetzt als Beta-Version verfügbar,“ fügt Grolnick abschließend hinzu.

Mehr Informationen https://graylog.org/news/graylog-6-0-to-deliver-effective-enterprise-threat-detection-and-response/

Youtube Video: Graylog V6 and SOC Prime: Cyber Defense with MITRE Framework Webinar https://www.youtube.com/watch?v=CdggmRh6Dxc

Graylog: https://graylog.org/products/security/

Soc Prime: https://socprime.com

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

NIS-2 Kongress bringt neue Impulse für Cybersecurity

Treffen der Sicherheitsexperten und Auszeichnungen für den Nachwuchs

NIS-2 Kongress bringt neue Impulse für Cybersecurity

Dr. Swantje Westpfahl, Direktorin des Institutes for Security and Safety, und Johann Miller (Bildquelle: NIS-Projects GmbH)

Der erste NIS-2 Kongress war ein voller Erfolg – so lautet das Fazit des Veranstalters, der NIS-Projects GmbH. Daher steht jetzt schon fest, dass es einen zweiten Kongress im nächsten Jahr geben wird. Zahlreiche Top-Referenten und ein umfangreiches Workshop-Programm sorgten dafür, dass sich Unternehmen umfassend über die Auswirkungen der neuen NIS-2-Richtlinien in Deutschland informieren konnten. Insgesamt 362 Besucher nutzten diese besondere Gelegenheit und nahmen an dem Kongress am 10. und 11. Juli in Stuttgart teil. Der Zuspruch zu dieser wichtigen Veranstaltung war auch deswegen so hoch, weil sich von NIS-2 betroffenen Firmen die Möglichkeit bot, Vorträge von 52 Referenten zu den wichtigsten Cybersecurity-Themen zu hören. Zudem konnten sie sich bei 25 führenden IT-Sicherheitsanbietern in Deutschland über geeignete Sicherheitslösungen informieren und mit dem neuesten Stand der Technik vertraut machen. Darüber hinaus gab es Auszeichnungen für den Nachwuchs: Deutschlands beste Pentester wurden ebenso prämiert wie die besten Masterarbeiten aus dem Bereich Cybersicherheit.

Eröffnet wurde der Kongress von seinem Initiator, Johann Miller, und moderiert von Dr. Swantje Westpfahl, Direktorin des Institutes for Security and Safety an der Hochschule Mannheim. Für Westpfahl ist NIS-2 eines der wichtigsten Themen, das für Firmen vieles verändern wird: „Auf dem Kongress konnte man die Sorgen und Herausforderungen spüren, mit denen Unternehmen konfrontiert sind. Gleichzeitig wurde deutlich, dass wir mit den Tools, die wir bereits haben, vorbereitet sein können und uns nicht fürchten müssen.“ Westpfahl betont vor allen Dingen die Chancen zur Verbesserung der Cybersicherheit in Deutschland: „Wichtig wird die Zusammenarbeit zwischen allen Stakeholdern sein, also dem öffentlichen Sektor, der Wissenschaft und den jeweiligen Organisationen. Das gemeinsame Ziel muss der Aufbau eines Cybersicherheits-Ökosystems sein.“ Johann Miller bestätigt: „Jetzt gilt es, die Voraussetzungen für eine wirkungsvolle Cybersecurity zu schaffen. Insofern war der Kongress sehr wichtig, denn eine derart umfassende Informationsveranstaltung hat es in Deutschland bisher noch nicht gegeben.“

NIS-2-Umsetzung und künstliche Intelligenz
Ein Hauptthema des ersten NIS-2 Kongress waren Best Practices und Strategien zur Umsetzung der NIS-2-Richtlinie. Denn auch wenn der ursprüngliche Zeitplan der Gesetzgebung nicht mehr einzuhalten ist, ist doch bereits klar, was auf die Unternehmen zukommen wird. Hierzu gehören beispielsweise die Implementierung eines Risikomanagementsystems, die zukünftig obligatorische Meldung von allen relevanten Sicherheitsvorfällen an die Behörden sowie regelmäßige Sicherheitsüberprüfungen und Audits. Gleichzeitig gilt es, mit der technologischen Entwicklung schrittzuhalten und die eigenen Sicherheitsmaßnahmen kontinuierlich zu überprüfen. Es ist zudem zu erwarten, dass die NIS-2-Anforderungen auch überwacht werden und dass mit Sanktionen zu rechnen ist. Den meisten Fachbesuchern des Kongresses war es daher wichtig, die kommenden Anforderungen bereits jetzt anzugehen. Für viele Firmen gilt es, möglichst keine Zeit zu verlieren, denn ansonsten könnte es bis zur Umsetzung der Cybersicherheitsrichtlinie sehr eng werden.

In insgesamt fünf Tracks hatten die Teilnehmer die Gelegenheit, sich über die Umsetzung sowie geeignete Maßnahmen zu informieren. Hinzu kamen Workshops und Trainingssessions. Ein großes Trendthema auf dem Programm war künstliche Intelligenz (KI). Dabei ging es um den Einsatz von KI auf beiden Seiten, also sowohl bei den Angreifern als auch bei der Verteidigung. Die Referenten zeigten anhand von konkreten Beispielen, wie einfach es mittlerweile durch KI-Tools ist, große Schäden anzurichten. Andererseits hilft KI bei der Analyse, beispielsweise von Logdaten, und ist somit bei der Detektion von Angriffen ein wichtiges Hilfsmittel. Weitere Themen auf dem Kongress waren die Automatisierung der Angriffserkennung etwa durch den Einsatz von SIEM-Systemen (Security and Event Management). Gleichzeitig ging es aber auch um die Frage nach dem Worst Case: Was sollten Unternehmen im Fall eines erfolgreichen Angriffes tun? Hierbei ist vor allem um Geschwindigkeit gefragt. Es ist also entscheidend, möglichst schnell das Ausmaß des Angriffs zu erkennen und sofort geeignete Gegenmaßnahmen zu ergreifen.

Deutschlands beste Masterarbeiten und Pentester prämiert
Zusätzlich fanden im Vorfeld des NIS-2 Kongresses zwei Wettbewerbe für den Nachwuchs statt: Einerseits wurden die besten Masterarbeiten aus dem Bereich Cybersecurity prämiert, andererseits wurde nach Deutschlands besten Pentestern gesucht. Mit dem Preis „Deutschlands beste Cybersecurity Masterarbeit 2024“ wurden ausgezeichnet: Stefan Strobl (Platz 1), Merlin Klemens (Platz 2) und Tatjana Ljucovic (Platz 3). Koordiniert wurde die Jury von Prof. Hermann Heiler, Präsident a.D. der Hochschule Weihenstephan-Triesdorf. Der Wettbewerb „Deutschlands beste Pentester“ wurde von der NIS-Projects GmbH in Zusammenarbeit mit der NTT DATA Deutschland SE durchgeführt. Als Top-Nachwuchskräfte im Bereich IT Security wurden ausgezeichnet: Cass Rebbelin (Platz 1), Terence Fürst (Platz 2) sowie Robin Unglaub (Platz 3). Die Auszeichnungen wurden durch Nicole Matthöfer, Präsidentin der Cybersicherheitsagentur Baden-Württemberg, im Rahmen der Vorabend-Gala zum Kongress am 9. Juli vorgenommen.

Informationen zum NIS-2 Kongress:
www.nis-2-congress.com

Die NIS-Projects GmbH veranstaltete den NIS-2 Kongress in Stuttgart. Geschäftsführer des Unternehmens ist Johann Miller. Miller blickt auf eine weitreichende und langjährige Erfahrung in der Medien- und der IT-Security-Branche zurück. Nach seiner 20-jährigen Geschäftsführerverantwortung bei der WEKA GmbH und der Neuen Medien GmbH (Mediengruppe Ebner) wechselte er von der Medien- in die IT-Security-Branche. Er war sieben Jahre Geschäftsführer für CE bei der Integralis GmbH (Marktführer für IT Security), einem Unternehmen des japanischen Telekommunikationsunternehmens NTT, und fünf Jahre Geschäftsführer und Mitgesellschafter der HR Bridge GmbH, einem Personalmanagement-Unternehmen mit dem Branchenfokus auf IT Security. Zudem ist er als Beirat in mehreren IT-Security-Unternehmen tätig. Als Initiator hat er einige Foren, Kongresse und Preisverleihungen aus der Taufe gehoben.

Firmenkontakt
NIS-Projects GmbH
Johann Miller
Hermann-Aust-Str. 22
86825 Bad Wörishofen
+49 30 555 702 160
https://nis-2-congress.com/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 30 555 702 162

Home

Hornetsecurity ernennt Roger Staub zum Country Manager Schweiz

Hornetsecurity baut seine Channel-Aktivitäten in der DACH-Region aus und verstärkt dazu sein Vertriebsteam mit Roger Staub als neuem Country Manager Schweiz

Hannover – 02. Juli 2024 – Hornetsecurity verstärkt sein Vertriebsteam, um das Partnergeschäft in der Schweiz weiter voranzutreiben. Als neuer Country Manager Schweiz verstärkt Roger Staub ab sofort das Business Development Team innerhalb der DACH-Region und übernimmt die Leitung des Channel-Vertriebs des Spezialisten für Cloud-Security-, Backup-, Compliance- und Awareness-Lösungen. Zu seinen Aufgaben zählen unter anderem der Ausbau des regionalen Vertriebspartnernetzes, die Betreuung der Partner und die Umsetzung des Partnerprogramms von Hornetsecurity.

Roger Staub bringt über 30 Jahre IT-Erfahrung mit, davon 10 Jahre als Business Unit Manager bei TD-Synnex in der Value Added Distribution für IBM, Oracle und HPE. Als Managing Director von net-point und Infinigate Schweiz hat er das Managed Services Geschäft in der Schweiz massgeblich geprägt. Staub ist Betriebsökonom, eidgenössisch diplomierter Verkaufsleiter und verfügt über ein Executive Diploma in General Management der Universität St. Gallen.

„Wir freuen uns sehr, dass wir mit Roger Staub einen sehr erfahrenen und hervorragend vernetzten Country Manager, Channel-Experten und Business Developer für uns gewinnen konnten“, so Alexander Spaller, Head of Sales DACH bei Hornetsecurity. „Mit seiner Erfahrung, Expertise und seinem Werdegang ist er die ideale Besetzung für diese Position, um den Ausbau unseres Distributoren- und Partnernetzwerks in der Schweiz weiter voranzutreiben“.

Roger Staub weiss aus seiner langjährigen Tätigkeit, dass trotz guter IT-Infrastruktur noch viel Potenzial im Bereich IT-Sicherheit, insbesondere in der Security Awareness, vorhanden ist. Daher hat er sich zum Ziel gesetzt, Hornetsecurity als weltweit führenden Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security Awareness-Lösungen mittelfristig bei Distributoren und Partnern, auch in der Schweiz, zu einer festen Grösse zu etablieren.

Über die Hornetsecurity Group
Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Grösse auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 75.000 Kunden genutzt.

Firmenkontakt
Hornetsecurity
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
00495115154640
www.hornetsecurity.com

Pressekontakt
Maisberger GmbH
Emma Deil-Frank
Claudius-Keller-Straße 3c
81669 München
08941959953
www.maisberger.com

Cybersecurity Risikomanagement Unternehmen Outpost24 ernennt Ido Erlichman zum neuen CEO

Und gibt die Ernennung von Niklas Savander zum Vorstandsvorsitzenden bekannt

Cybersecurity Risikomanagement Unternehmen Outpost24 ernennt Ido Erlichman zum neuen CEO

links: Ido Erlichman rechts: Niklas Savander

PHILADELPHIA – 11. Juli 2024 – Outpost24, ein führender Anbieter von Cyber-Risikomanagement- und Threat-Intelligence-Lösungen aus dem Portfolio von Vitruvian Partners, gab heute mit sofortiger Wirkung die Ernennung von Ido Erlichman zum neuen Chief Executive Officer bekannt.

Mit mehr als 20 Jahren Erfahrung in den Bereichen Cybersicherheit, Technologie und Finanzen bringt Erlichman eine Fülle von Know-how sowie eine Reihe von Führungserfolgen und Neuerungen mit. Zuletzt war er CEO des erfolgreichen IT-Sicherheitsunternehmens Kape Technologies, das weltweit 7,5 Millionen Kunden betreut und im Jahr 2023 für 1,75 Milliarden US-Dollar verkauft wurde – einer der größten Exits in der britischen Technologiebranche. Während seiner Amtszeit hat Erlichman Kape Technologies zu einem führenden Unternehmen im Bereich des Datenschutzes und der IT-Sicherheit gemacht.

Neben der Ernennung von Erlichman gab Outpost24 auch Niklas Savander als neuen Vorstandsvorsitzenden bekannt. Savander ist seit mehreren Jahrzehnten als Führungskraft und CEO in der Technologiebranche tätig. In den letzten 10 Jahren war er hauptberuflich als Vorsitzender und Vorstandsmitglied in zahlreichen erfolgreichen Technologieunternehmen tätig, darunter Klarna, Easypark, Cint und Silverfin, um nur einige zu nennen. Der derzeitige Vorsitzende Jussi Wuoristo bleibt Mitglied des Aufsichtsrates.

Erlichman ist begeistert, bei Outpost24 einzusteigen: „Ich bin stolz darauf, die Rolle des CEO bei Outpost24 zu übernehmen. Ich freue mich darauf, auf dem starken Fundament des Unternehmens aufzubauen, indem wir neue Möglichkeiten zur Erweiterung und Kombination unseres Produktportfolios ausloten, zu dem auch die umfassendste Plattform für das Cyber-Exposure-Management zählt. Ich werde mich dafür einsetzen, Innovationen und den Erfolg unserer Kunden zu gewährleisten, während wir das Cyber Exposure Management der modernen Angriffsfläche weiter vereinfachen.“

„Wir freuen uns, Ido Erlichman als unseren neuen CEO begrüßen zu dürfen“, sagte Niklas Savander, Vorstandsvorsitzender von Outpost24. „Seine Erfahrung und Führungsqualitäten werden von unschätzbarem Wert sein, und ich habe volles Vertrauen, dass er unsere strategischen Ziele vorantreiben und das Unternehmen weltweit auf die nächste Entwicklungsstufe bringen wird.“ „Schließlich danken wir unserem scheidenden CEO Karl Thedeen für seine bisherige Arbeit für Outpost24.“
Im Juni diesen Jahres stellte Outpost24 die Outpost24 Exposure Management Platform vor, um Organisationen damit die Möglichkeit zu geben, ihre Angriffsfläche kontinuierlich zu überwachen und Bedrohungen für geschäftskritische Assets proaktiv zu beseitigen. Laut Gartner ist Continuous Threat Exposure Management (CTEM) einer der Top-Trends für das Jahr 2024 und die Outpost24 Exposure Management Platform ermöglicht eine Umsetzung aller Schritte der von Gartner aufgestellten Definition: Scoping, Discovery, Priorisierung, Validierung und Mobilisierung, um Risiken proaktiv zu reduzieren und die Resilienz zu erhöhen.

Über Outpost24
Als einer der größten europäischen Anbieter für Continous Threat Exposure Management-Lösungen leisten wir international und mit unserem Team in Deutschland Pionierarbeit für mehr IT-Sicherheit in Ihrer Organisation.
Über 2.500 Kunden in mehr als 65 Ländern vertrauen auf unsere Lösungen und Exposure Management Plattform, um Schwachstellen zu identifizieren und zu priorisieren, Bedrohungen zu überwachen und ihre interne und externe Angriffsfläche zuverlässig zu minimieren.

Firmenkontakt
Outpost24
Patrick Lehnis
Gierkezeile 12
10585 Berlin
+49 (0) 160-3484013
outpost24.com/de/

Pressekontakt
Sprengel & Partner GmbH
Lisa Dillmann
Nisterstraße 3
56472 Nisterau
+49 2661 91260-0
www.sprengel-pr.com

WISSENSDEFIZITE MIT WEITREICHENDEN FOLGEN:

EIN VIERTEL DER UNTERNEHMEN IST NICHT AUF CYBERANGRIFFE VORBEREITET

-Eine neue Studie von Hornetsecurity zeigt, dass 26 % der Unternehmen keine IT-Sicherheitsschulungen für Endbenutzer nutzen.
-Jeder vierte Befragte war bereits von Cybersicherheitsvorfall betroffen – 23 % davon im letzten Jahr.
-Etwa vier von zehn Befragten (39 %) gaben an, dass ihre Schulungen die neuesten oder KI-gestützten Cyberbedrohungen nicht ausreichend abdecken.

ExCel London – 04. Juni 2024 – Eine neue Umfrage, die der Cybersicherheitsanbieter Hornetsecurity heute auf der Infosecurity Europe veröffentlicht hat, deckt erhebliche Lücken bei IT-Sicherheitsschulungen auf: Ein Viertel (26 %) der Unternehmen bieten ihren Endnutzern noch immer keine Schulungen an.

Die Umfrage, bei der Feedback von Branchenexperten aus der ganzen Welt eingeholt wurde, zeigt auch, dass nicht einmal jedes zehnte Unternehmen (8 %) adaptive Schulungen anbietet, die sich auf Grundlage von regelmäßig durchgeführten Sicherheitstests weiterentwickeln. In einer sich schnell entwickelnden Cybersicherheitslandschaft, in der böswillige Bedrohungsakteure fortlaufend neue Wege finden, um Unternehmen zu infiltrieren und zu schädigen, ist dies ein ernstes Problem.

Mangelhafte Schulungen – KI-relevante Inhalte fehlen
Im Mittelpunkt der Cyber-Sicherheitsstrategie eines jeden Unternehmens sollten die Mitarbeiter stehen. Schließlich sind Phishing-Attacken, bei denen das Vertrauen der Menschen ausgenutzt wird, die beliebteste Art von Cyber-Angriffen. Daher müssen die Mitarbeiter mit den Fähigkeiten, dem Verständnis und dem Selbstvertrauen ausgestattet werden, potenzielle Attacken zu erkennen. Leider hat die Studie von Hornetsecurity gezeigt, dass es nicht nur erhebliche Lücken in der Mitarbeiterschulung gibt, sondern auch, dass diese Initiativen als unwirksam angesehen werden. Fast ein Drittel (31%) der Befragten gab an, dass ihre Schulungen aufgrund der mangelhaft ausgestalteten Lerninhalte nicht oder nur wenig motivierend seien.

Trotz des geringen Engagements sind 79 % der Unternehmen der Ansicht, dass ihre IT-Sicherheitsschulungen zumindest mäßig wirksam bei der Bekämpfung von Cyberbedrohungen sind. Fast vier von zehn (39 %) gaben jedoch an, dass die Schulungen nicht ausreichend auf aktuelle oder KI-gestützte Cyberbedrohungen eingehen. In einer Welt, in der KI das Ausmaß und die Wirksamkeit von Angriffen beschleunigt und vergrößert, ist dies alarmierend.

„Unsere jüngste Studie zeigt, dass das Potenzial von Cybersicherheitsschulungen bisher nur unzulänglich genutzt wird. Vor allem vor dem Hintergrund, dass KI-gestützte Angriffe die Anzahl der gezielten Attacken signifikant erhöhen, ist dies eine alarmierende Erkenntnis“, erklärt Daniel Blank, COO von Hornetsecurity. „Die Mitarbeiter müssen kontinuierlich geschult werden, um die technischen Abwehrmechanismen zu stärken und als menschliche Firewall zu fungieren. Dieser Aspekt ist wichtig, damit das Training die größtmögliche Wirkung entfalten kann. Es ist zwar essenziell, in die neuesten Cybersicherheitstechnologien zu investieren, aber eine nachhaltige Sicherheitskultur bedeutet auch, in die Menschen zu investieren.“

Mangelnde Berichterstattung bei Security-Vorfällen
Die Umfrage ergab, dass jedes vierte Unternehmen von einer Verletzung der Cybersicherheit oder einem Cybersicherheitsvorfall betroffen war – 23 % davon im letzten Jahr. Bemerkenswert ist, dass 94 % dieser Unternehmen Maßnahmen ergriffen haben, um ihre Sicherheit zu verbessern, indem sie nach dem Vorfall zusätzliche Kontrollen einführten. Trotz dieser Bemühungen stellten 52 % der Befragten fest, dass die Endnutzer erkannte E-Mail-Bedrohungen oft ignorieren oder löschen, ohne sie zu melden und 38 % die Schulungsinhalte nicht nachhaltig verinnerlichen. Dies zeigt, dass einmalige Schulungsmaßnahmen, die wenig Anreiz für den Anwender bieten, lediglich eine geringe Wirkung zeigen. Um das Sicherheitsniveau im Unternehmen nachhaltig zu steigern, bedarf es kontinuierlicher Schulungsinhalte, die auf den individuellen Wissenstand jedes Mitarbeiters zugeschnitten sind und attraktive Lernanreize, wie beispielsweise Gamification-Komponenten, bieten.

Die Umfrage hat darüber hinaus gezeigt, dass die Teilnehmer besonders an einem effektiveren Toolkit für die Zeit nach der Schulung interessiert sind, das ihnen dabei helfen kann, die erlernten Sicherheitsmaßnahmen zu behalten und anzuwenden. Ein weiterer verbesserungswürdiger Bereich ist die Rückmeldung bei gemeldeten Bedrohungen. 28% der Befragten gaben mangelndes Feedback als Grund dafür an, dass sie sich nicht an die Schulungsprotokolle halten.

Die Notwendigkeit einer zeitgemäßen Schulung
45 % der IT-Entscheidungsträger sind der Ansicht, dass ihre derzeitigen Schulungsinhalte veraltet und unwirksam gegen KI-gestützte Angriffe sind. Diese Einschätzung wird von 39 % der allgemein Befragten geteilt, was den Bedarf an aktuellen und umfassenden Schulungsinhalten verdeutlicht.

„Es ist von entscheidender Bedeutung, dass Unternehmen nicht nur regelmäßige, ansprechende und anpassungsfähige Schulungen anbieten, sondern auch sicherstellen, dass diese Programme die neuesten und raffiniertesten Cyber-Bedrohungen abdecken“, so Blank. „Aus diesem Grund haben wir den Hornetsecurity Security Awareness Service entwickelt, eine Lösung der nächsten Generation, die automatisiert die richtigen Schulungsinhalte für jeden Mitarbeiter bereitstellt. Auf diese Weise können Unternehmen das entsprechende Maß an Weiterbildung anbieten, ohne IT-Ressourcen für die Einrichtung und Durchführung dieser Schulungen zu binden.“

Blank betont weiter: „Proaktives Handeln ist der Schlüssel: Anstatt sich nach einem Vorfall zu konsolidieren, sollten Unternehmen Angriffen zuvorkommen und robuste Systeme und Prozesse einrichten. Das spart viel Zeit, Aufwand und Kosten.“

Cyber-Versicherung und Präventivmaßnahmen
Mehr als die Hälfte der befragten Unternehmen (56 %) nutzt inzwischen eine Cyber-Versicherung. Dies deutet darauf hin, dass der Bedarf steigt, sich gegen die finanziellen Schäden von Cybervorfällen abzusichern. Darüber hinaus führen 79 % der Unternehmen die Verhinderung von Cybersicherheitsvorfällen direkt auf ihre IT-Sicherheitsschulungen zurück, während 92 % bestätigen, dass die Schulung die Endnutzer in die Lage versetzt hat, Sicherheitsbedrohungen über verschiedene Medien und nicht nur per E-Mail zu erkennen.

Weitere Informationen:
Die Studie „Company IT Security Awareness“ wurde von Hornetsecurity im April 2024 durchgeführt und umfasste mehr als 150 Befragte. Die Ergebnisse setzen sich repräsentativ nach Beschäftigtenanteil pro Unternehmensgröße zusammen.

Über die Hornetsecurity Group
Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 75.000 Kunden genutzt.

Firmenkontakt
Hornetsecurity
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
00495115154640
www.hornetsecurity.com

Pressekontakt
Maisberger GmbH
Emma Deil-Frank
Claudius-Keller-Straße 3c
81669 München
08941959953
www.maisberger.com

Varonis bietet ab sofort Managed Data Detection and Response (MDDR)

Neuer 24x7x365-Service zur Bedrohungserkennung und -reaktion speziell zum Schutz von sensitiven Daten

Varonis bietet ab sofort Managed Data Detection and Response (MDDR)

Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, stellt Varonis Managed Data Detection and Response (MDDR) vor, den branchenweit ersten Service, der gezielt Angriffe auf die Unternehmensdaten adressiert. Hierdurch unterscheidet sich der Ansatz von herkömmlichen MDR-Angeboten, die auf Endpunkte und Netzwerke ausgerichtet sind. Das Angebot kombiniert die preisgekrönte Bedrohungserkennungstechnologie und Automatisierung von Varonis mit einem globalen Team von Threat Huntern, forensischen Analysten und Incident Respondern, die rund um die Uhr Bedrohungen untersuchen und darauf reagieren.

„Unternehmen zahlen Millionen Euro für Produkte und Dienstleistungen zur Erkennung von Bedrohungen. Doch wenn ein Vorfall eintritt, haben sie Schwierigkeiten, die wichtigste Frage zu beantworten: Wurden Daten gestohlen?“, erklärt Matt Radolec, Varonis VP of Incident Response and Cloud Operations. „Varonis bringt die Bedrohungserkennung und -reaktion näher an das Ziel der Angreifer – die Daten. MDDR bietet den Kunden die gewünschten Resultate, ohne die Komplexität und die Kosten für den Aufbau eines eigenen 24×7-Betriebs.“

Varonis leistete 2013 Pionierarbeit bei der Echtzeit-Datenerkennung und -Reaktion (DDR), fügte 2016 eine fortschrittliche Analyse des Benutzer- und Entitätsverhaltens (UEBA) hinzu und gründete 2018 sein Incident-Response-Team (IR), das bislang über 10.000 Vorfälle untersucht hat. Jetzt erhöht MDDR den Kundennutzen nochmals enorm und füllt eine große Lücke auf dem Markt für verwaltete Cybersicherheitsdienste.

Sobald Angreifer den Endpunkt- und Perimeter-Schutz überwunden haben, ist Varonis die letzte Verteidigungslinie des Unternehmens. MDDR gibt Kunden die zusätzliche Sicherheit, dass ihre Daten rund um die Uhr geschützt werden:

Branchenführende SLAs: MDDR bietet eine 30-minütige Reaktionszeit bei Ransomware-Angriffen und eine 120-minütige Reaktionszeit bei allen anderen Warnmeldungen. Der Service umfasst auch eine proaktive Bedrohungssuche und monatliche Sicherheitsbewertungen, um sicherzustellen, dass die Datensicherheit der Kunden kontinuierlich verbessert wird.

KI-gesteuerte Untersuchungen: MDDR stützt sich auf Varonis‘ proprietäre Dateneinblicke und eine KI-Analyse-Engine, die die Untersuchungen automatisiert. Kritische Alarme werden an das Expertenteam von Varonis zur weiteren Untersuchung und Bekämpfung weitergeleitet.

Sofortiger Nutzen: MDDR ist eine schlüsselfertige Lösung, die die Herausforderung des automatischen Schutzes sensitiver Daten meistert und innerhalb von Stunden einsatzbereit ist. MDDR integriert sich nahtlos in vorhandene Teams und eskaliert Vorfälle nur bei Bedarf.

„Unser MDDR-Angebot erlaubt es unseren Partnern, den Kunden noch bessere Lösungen zu bieten und damit ihr Portfolio auszubauen“, erklärt Volker Sommer, Regional Sales Director DACH von Varonis. „Es stellt einen idealen Anknüpfpunkt für Gespräche über Datensicherheit dar, die Teildisziplin der Cybersecurity, die nicht zuletzt dank des von Gartner neu geschaffenen Begriffs Data Security Posture Management (DSPM) stetig an Bedeutung gewinnt.“ Der neue Service wird auf der Cloud-nativen Datensicherheitsplattform von Varonis bereitgestellt und ist ab sofort verfügbar. Weitere Informationen finden sich unter www.varonis.com/mddr.

Varonis stellt den Schutz der Daten ins Zentrum der Sicherheitsstrategie und verfolgt so einen anderen Ansatz als traditionelle IT-Sicherheits-Anbieter. Die Cloud-native Datensicherheitsplattform entdeckt und klassifiziert kontinuierlich kritische Daten, behebt Schwachstellen und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung.

Tausende Unternehmen weltweit vertrauen beim Schutz ihrer Daten auf Varonis, ganz egal, wo diese gespeichert sind: lokal, in SaaS-, IaaS- oder Hybrid-Cloud-Umgebungen. Mit Varonis können Kunden eine breite Palette von Sicherheitsfunktionen automatisieren, wie Data Security Posture Management (DSPM), Datenklassifizierung, Data Access Governance (DAG), Data Detection and Response (DDR), Data Loss Prevention (DLP) oder Insider Risk Management. Weitere Informationen unter www.varonis.com/de.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775

Start 18

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz über Cyberresilienz) stellt einen wichtigen Schritt in der europäischen Cybersicherheitspolitik dar. Er zielt darauf ab, die digitale Abwehr in der Europäischen Union durch einen proaktiven Cybersicherheits-Ansatz zu verbessern. Im Gegensatz zu früheren Verordnungen wie der DSGVO (Datenschutzgrundverordnung) stellt der EU CRA die tatsächliche Widerstandsfähigkeit über die Einhaltung von Vorschriften und konzentriert sich auf eine wirksame Risikominderung.

„Der CRA stellt einen bedeutenden Schritt zur Sensibilisierung für Cyberrisiken auf Unternehmensebene dar. Es besteht jedoch die Gefahr, dass er zu einem bloßen Kontrollkästchen für die Einhaltung der Vorschriften verkommt, wie es bei der DSGVO der Fall ist,“ äußert Andy Grolnick, CEO vom Security-Anbieter Graylog, seine Bedenken.

Fallstrick Compliance-Checkbox: was die DSGVO wirklich brachte

„Die Sicherheit von Checkboxen gleicht dem Anlegen eines Verbandes auf eine klaffende Wunde, sie ist kein ausreichender Ansatz. Wir haben die Unzulänglichkeiten früherer Verordnungen wie der DSGVO erlebt, bei denen die Einhaltung der Vorschriften oft echte Sicherheitsmaßnahmen überschattete,“ so Grolnick weiter.

Die DSGVO wurde erlassen, um den Datenschutz für Nutzer zu verbessern. Die Idee war, Cookies zu minimieren, die alle Nutzerbewegungen verfolgen. In der Praxis hat sie dieses Ziel jedoch verfehlt. Anstatt eine Website zu besuchen und heimlich verfolgt zu werden, haben die Nutzer jetzt das Privileg, Cookies zu akzeptieren und wissentlich verfolgt zu werden. Der Punkt ist, dass die Verordnung das Tracking nicht eingedämmt hat, sondern stattdessen das Surferlebnis für viele beeinträchtigt und die Unternehmen Millionen kostete.

Anstatt das Tracking abzuschaffen, haben die Unternehmen Geld investiert, um die Nutzer darauf hinzuweisen, dass es stattfindet. Das Risiko besteht darin, dass Unternehmen die Verordnung teilweise erfüllen, indem sie angemessene Sicherheitsmaßnahmen in Bezug auf Design, Entwicklung, Bereitstellung und Support-Mechanismen ergreifen, aber nicht wirklich versuchen, das Hacking-Problem zu lösen, und so unter dem Radar fliegen können.

„Was wir nicht brauchen, ist eine weitere Verordnung, die die Hersteller dazu zwingt, die Vorschriften einzuhalten, ohne sich wirklich darauf zu konzentrieren, ihre Cybersicherheitslage zu verbessern, da wir immer mehr miteinander vernetzt sind,“ verdeutlicht Grolnick die Situation. „Der EU CRA wird die Unternehmen zwar zum Nachdenken darüber anregen, wie sie das Internet der Dinge nutzen, aber es wird nur eine minimale Anforderung zur Einhaltung geben, und genau darin liegt das Problem.“

Prioritäten richtig setzen: Die Cybersicherheit in einer IoT-Umgebung gehört an die erste Stelle

Bei jedem Produkt, das „intelligenter (smarter)“ wird, müssen die daraus resultierenden Schwachstellen berücksichtigt werden. Wenn Verbraucher Gegenstände in ihr Haus bringen, die eine Verbindung zu ihrem Smartphone oder ihrem WLAN erfordern, können sie letztlich auch Kriminellen Zugang zu ihrem Haus verschaffen.

„Sind der Geschirrspüler, die Lautsprecher oder intelligente Türschlösser über das Internet oder mehrere APIs (Application Programming Interfaces oder Programmierschnittstellen) mit dem Smartphone verbunden, dann ist diese Verbindung ein gefundenes Fressen für Hacker, ebenso wie alle Datenpakete, die über diesen Kanal übertragen werden – persönliche Daten, Geolokalisierungsdaten, Netzwerkzugriff, Gerätesteuerung und vieles mehr. Innovation ist großartig, aber nicht ohne Standards. Sicherheit und Schutz müssen die Innovation untermauern, wenn sie effektiv sein soll – und das deutlich mehr als es der Norm entspricht,“ so Grolnick.

Lieferkettenbedrohung durch Hackerangriffe

Im Jahr 2023 wurden die Nachrichten von einer Reihe heftiger Cyberangriffe überschwemmt, die einen deutlichen Trend ankündigen: Hackerangriffe in der Lieferkette. Hier nutzen Cyberkriminelle Schwachstellen in Systemen von Drittanbietern aus, um an wertvolle Daten und Kundenwerte zu gelangen.

Der vernetzte Charakter von IoT-Implementierungen, an denen oft mehrere Unternehmen und komplexe Liefernetzwerke beteiligt sind, erfordert APIs für die Kommunikation zwischen Geräten, Anwendungen und Systemen. APIs sind eine äußerst unzureichend geschützte Angriffsfläche, was sie zu einem bevorzugten Ziel für Angreifer und zu einem erheblichen Risiko beim IoT-Einsatz macht. Böswillige Akteure können Zero-Day-Schwachstellen, Schwachstellen in Authentifizierungsmechanismen und Gateway-Schutzmaßnahmen ausnutzen, um auf die wertvollen Informationen zuzugreifen, die APIs enthalten. Dazu gehören auch personenbezogene Daten.

APIs schützen und Sicherheitsmängel beseitigen

Der CRA will unter anderem IoT-Hersteller dazu bringen, sich ernsthafter mit der Cybersicherheit auseinanderzusetzen und wirkungsvolle Schritte zum Schutz der Verbraucherdaten herbeizuführen. Das bedeutet, dass sie mehr als nur das Nötigste tun müssen, um die Anforderungen zu erfüllen.

Die Hersteller müssen der Integration robuster Authentifizierungsmechanismen wie kryptografischer Schlüssel, Zertifikate oder biometrischer Authentifizierung Vorrang einräumen, um den unbefugten Zugriff auf Geräte und Funktionen zu verhindern. Authentifizierungsprotokolle wie rollenbasierte Zugriffskontrollen sollten bereits in der Entwicklungsphase von IoT-Geräten festgelegt werden. Darüber hinaus liegt es in der Verantwortung der Hersteller, die Betriebssoftware auf dem neuesten Stand zu halten, um Schwachstellen zu beheben und Zero-Day-Exploits zu verhindern.

Sich nur auf den Schutz der Außengrenzen zu verlassen, ist aufgrund der zunehmenden Raffinesse der Bedrohungsakteure unzureichend. Da die Hersteller Zugriff auf die Benutzeraktivitäten haben, können sie diese aktiv protokollieren und überwachen, um bösartige Aktivitäten zu erkennen, bevor sie vom Netzwerk auf die Produktionsumgebung übertragen werden können. Durch die Überwachung von API-Aufrufen können Hersteller beispielsweise Einblicke in die Datenbewegungen innerhalb ihrer Netzwerke gewinnen und so physische Schäden durch kompromittierte IoT-Geräte verhindern.

Kostenfalle Sicherheit

Sicherheit wird oft als kostspieliges Hindernis für die Fertigung angesehen, die Prozesse verlangsamt und Lieferzeiten beeinträchtigt. Das muss jedoch nicht so sein. Die Verbesserung von Prozessen durch Daten-Dashboards, die es Unternehmen ermöglichen, ihre Sicherheit zu überprüfen und nachzuweisen, aber auch einen geschäftlichen Nutzen zu erzielen, wird unterschätzt und ist, offen gesagt, eine Investition, die sich für Unternehmen lohnt.

24 Milliarden vernetzte Geräte in 2050

Da die Zahl der vernetzten Geräte bis 2050 weltweit voraussichtlich 24 Milliarden erreicht, vergrößert die Verbreitung des IoT die Angriffsflächen für Hacker rapide. Regulierungsrahmen wie der CRA, die darauf abzielen, branchenweite Standards für die IoT-Herstellung festzulegen, spielen eine entscheidende Rolle bei der Förderung des Bewusstseins für Cybersicherheit auf Unternehmensebene.

„Die Umsetzung erfordert eine enge Zusammenarbeit zwischen Herstellern, politischen Entscheidungsträgern und Cybersicherheitsexperten. Es ist dringend erforderlich, aus den Fallstricken der DSGVO zu lernen und sicherzustellen, dass der EU CRA Unternehmen tatsächlich dazu ermutigt, der Cybersicherheit Priorität einzuräumen und ihre Widerstandsfähigkeit zu stärken,“ so Grolnick abschließend.

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter https://graylog.org

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

Cybereason reagiert auf steigende mobile Bedrohungen mit neuer Threat Defense

Cybereason, führender Anbieter von zukunftsweisenden Cyber-Sicherheitslösungen, kündigt die Verfügbarkeit von Cybereason Mobile Threat Defense, Powered by Zimperium an.

Die explosionsartige Zunahme mobiler Geräte und Anwendungen führt zu einer immer größeren Angriffsfläche für Cyberangriffe – ausgeklügelte Sicherheitsbedrohungen wie Spyware, Phishing und Ransomware nehmen zu. Aktuelle Untersuchungen zeigen, dass bereits 60 % der Endgeräte, die auf Unternehmensressourcen zugreifen, mobile Geräte sind. Im Vergleich zum Vorjahr ist die Anzahl der Devices, die als kompromittiert, nicht gejailbroken oder gerootet identifiziert wurden, um 187 % gestiegen – so der aktuelle „Global Mobile Threat Report 2023“ von Zimperium. Unternehmen müssen ihre mobilen Sicherheitsmaßnahmen verstärken, um die Angriffsfläche zu verringern, die Sichtbarkeit zu verbessern sowie gleichzeitig sensible Unternehmens- und Mitarbeiterdaten zu schützen.

Mobile Endgeräte sichern

Im modernen mobilen Zeitalter sind Sicherheitsteams mehr denn je gefordert, den neuen geschäftlichen Herausforderungen und Bedürfnissen gerecht zu werden, um aktuelle Bedrohungen zu bekämpfen und die Produktivität der Benutzer aufrechtzuerhalten. Cybereason Mobile Threat Defense (MTD) ist eine Lösung, die den Datenschutz in den Mittelpunkt stellt und umfassende mobile Sicherheit für alle Unternehmen bietet. Sie wurde entwickelt, um Benutzer und Daten gleichermaßen zu schützen, unabhängig davon, ob mit unternehmenseigenen Geräten und/oder Bring-Your-Own-Devices gearbeitet wird.

Die dynamische On-Device-Erkennung von Cybereason MTD ist in der Lage, die Risikosituation eines Benutzergeräts zu bewerten und so das Unternehmen selbst vor den raffiniertesten Bedrohungen zu schützen. Mit einem „Privacy-by-Design“-Ansatz bietet Cybereason MTD zudem eine transparente Benutzererfahrung durch anpassbare Benutzereinstellungen und Einblicke in die Daten, die für die Bedrohungsanalyse gesammelt und verwendet werden. Cybereason MTD wurde mit Blick auf fortschrittliche Bedrohungen entwickelt und erfüllt die Anforderungen von Unternehmen an die mobile Sicherheit, indem es Schutz vor den vier wichtigsten Bedrohungsvektoren bietet:

-Phishing-Angriffe – Cybereason MTD warnt Benutzer vor Phishing-Versuchen per E-Mail, SMS oder Browser und ermöglicht dem Administrator, bestimmte Websites oder Kategorien für eine ausgewählte Gerätegruppe zuzulassen oder zu blockieren.
-Netzwerkangriffe – Der On-Device-Scan identifiziert Man-in-the-Middle-Angriffe, SSL-Stripping und andere netzwerkbezogene Vektoren und gibt Hinweise zur Behebung von Schwachstellen.
-Bösartige Apps – Cybereason MTD ermöglicht ein kontinuierliches Scannen nach bösartiger Malware, Viren, Trojanern und von der Website geladenen Apps. Die Erkennung von Bedrohungen erfolgt in Echtzeit mit entsprechenden Abwehrmaßnahmen auf dem Gerät, auch wenn keine Verbindung zu einem Netzwerk besteht.
-Angriffe auf Geräte – Cybereason MTD erstellt eine kontinuierliche Bewertung der Risikostruktur von Benutzern und Geräten mit der Möglichkeit, den Zugriff auf das Netzwerk durch Jailbroken-Geräte, Geräte mit veralteten Betriebssystemen und Geräte mit risikoreichen Konfigurationen zu verhindern.

Mit einer umfassenden Geräteauthentifizierung sind Unternehmen in der Lage, die mobilen Geräte ihrer Nutzer in eine Zero-Trust-Architektur zu integrieren. Dies gilt sowohl in Bezug auf die Identität als auch auf den Zugriff auf Daten.

Verbesserung der Sichtbarkeit und Compliance aller Endpunkte

Mit Cybereason MTD sind Kunden in der Lage, die Sichtbarkeit und Compliance aller Endpunkte im Unternehmen zu verbessern – über Windows-, MacOS- und Linux-Geräten bis hin zu iOS-, Android- und ChromeOS-Geräten. Dadurch wird das Gesamtrisiko, das von modernen Sicherheitsbedrohungen und den damit verbundenen Schwachstellen ausgeht, verringert. Dank präziser, richtlinienbasierter Abhilfemaßnahmen auf Geräteebene und UEM-gesteuerter Compliance-Aktionen können Unternehmen schnell reagieren, um Risiken zu reduzieren.

Verbesserung von Produktivität und Anwenderschutz

Cybereason MTD wurde mit einem Privacy-by-Design-Ansatz entwickelt und bietet eine transparente Benutzererfahrung, die ein sicheres Arbeiten auf jedem Gerät und an jedem Ort ermöglicht. Gleichzeitig werden die Infrastruktur und die privaten Daten des Unternehmens vor riskanten Anwendungen und Jailbreaks geschützt.

Early Adopter sichert mobile Endgeräte und Patientendaten

Die Notwendigkeit, Patientendaten im Außendienst zu schützen und gleichzeitig die Nutzung persönlicher Anwendungen auf mobilen Geräten während der Ausfallzeiten zu ermöglichen, hat einen regionalen Rettungsdienst zu einem Early Adopter von Cybereason MTD gemacht. Indem die Herausforderungen der kritischen Cyber-Sicherheitslücken, die mit der Nutzung mobiler Geräte verbunden sind, angegangen wurden, gelang es, die Patientendaten, auf die Ersthelfer über ihre iPads zugreifen, zu sichern.

„Da immer mehr Benutzer über mobile Geräte auf geschäftskritische Anwendungen und Daten zugreifen und diese Geräte eine immer wichtigere Rolle in der persönlichen und geschäftlichen Identität der Benutzer spielen, ist es für Unternehmen entscheidend, einen Überblick über ihre mobile Angriffsfläche zu haben“, sagt Eric Gan, CEO von Cybereason. „Die Veröffentlichung von Cybereason Mobile Threat Defense wird es Unternehmen ermöglichen, ihre mobile Angriffsfläche wieder sichtbar zu machen und das wachsende Risiko mobiler Cyberangriffe zu minimieren, während gleichzeitig die Privatsphäre der Verteidiger geschützt wird.“

Cybereason ist der führende Anbieter von zukunftsweisenden Cyber-Sicherheitslösungen, der sich mit Sicherheitsexperten verbündet hat, um Angriffe am Endpunkt, in der Cloud und im gesamten Unternehmens-Ökosystem zu verhindern. Nur die KI-gesteuerte Cybereason XDR-Plattform bietet Datenerfassung im globalen Maßstab, betriebsorientierte MalOp™-Erkennung und vorausschauende Gegenmaßnahmen, die gegen moderne Ransomware und fortschrittliche Angriffstechniken unschlagbar sind. Cybereason ist ein in Privatbesitz befindliches, internationales Unternehmen mit Hauptsitz in La Jolla, San Diego und Kunden in über 40 Ländern. Weitere Informationen: https://www.cybereason.com/de/

Firmenkontakt
Cybereason Germany GmbH
Diana Mallwitz
Theresienhöhe 28
80339 München
+49 89 419599-10
https://www.cybereason.com/de/

Pressekontakt
Maisberger GmbH
Jasmin Altmann
Claudius-Keller-Str. 3c
81669 München
+49 89 419599-10
www.maisberger.com