FT 1000: Citadelo auf Platz 8 der Cybersecurity-Firmen

Citadelo einer der wachstumsstärksten Cybersecurity-Unternehmen Europas

FT 1000: Citadelo auf Platz 8 der Cybersecurity-Firmen

Die besondere Unternehmenskultur zu bewahren, ist Citadelo bei schnellem Wachstum besonders wichtig

Citadelo, ein Unternehmen für ethisches Hacken, zählt zu den wachstumsstärksten Cybersecurity-Unternehmen in Europa. Auf der diesjährigen Liste der 1000 „Europe’s Fastest Growing Companies“ listet die Financial Times Citadelo auf Platz 8 unter den europäischen Cybersicherheitsunternehmen. Seit dem Einstieg des Schweizer Investors „Artmotion“ 2020 ist Citadelo auch verstärkt im Raum DACH aktiv.

„Wir freuen uns sehr über dieses prestigeträchtige Ranking“, erklärt Tomas Zatko, Gründer und CEO von Citadelo. „Damit würdigt einer der weltweit meistzitierten Wirtschaftsmedien die langjährige Arbeit unseres gesamten Teams, aber auch den Zuspruch unserer Kunden, die dieses Wachstum ermöglicht haben.“ Citadelo möchte sein schnelles Wachstum auch in den kommenden Jahren beibehalten. Gerade in der DACH-Region sieht CEO Zatko großes Potenzial und eine steigende Nachfrage von Unternehmen nach IT-Sicherheitsdienstleistungen.

Umsatzsteigerung von mehr als 240 Prozent
Bislang hat Citadelo mit seinen rund 30 Beschäftigten mehr als 1000 Projekte im Bereich Cybersecurity und Ethical Hacking umgesetzt und kann auf mehr als 100 Kunden verweisen, darunter Fortune-500-Unternehmen, unter anderem aus dem Bereich Kritische Infrastrukturen (Energie, Finanzwesen, Telekommunikation), Schlüsselindustrien wie Automotive Handel sowie dem Handel. In der Slowakei und in Tschechien ist Citadelo Marktführer für Services im Bereich Cybersecurity.
Im Zeitraum von 2017 bis 2020 steigerte Citadelo mit IT-Sicherheitsdienstleistungen seinen Umsatz um 243,94 Prozent, darunter mit ethischem Hacking. Dabei handelt es sich um eine Dienstleistung, mit der Unternehmen durch simulierte Cyber-Angriffe ihre IT-Sicherheitsrisiken erkennen und minimieren und erforderliche Sicherheitsmaßnahmen entsprechend priorisieren können. Aus Gründen der Qualität beschäftigt Citadelo ausschließlich Cybersecurity-Experten und ehemalige Hacker, die umfassende Erfahrung darin haben, im Auftrag von Unternehmen IT-Sicherheits-Schwachstellen in der Unternehmensinfrastruktur aufzudecken.

„Trotz unseres schnellen Wachstums wollen wir unsere einzigartige Unternehmenskultur beibehalten, auf die wir sehr stolz sind“, so CEO Zatko. „Deshalb wählen wir jeden Bewerber für Citadelo sehr sorgfältig aus und berücksichtigen dabei sowohl sein Fachwissen und seine Erfahrung als auch die Frage, wie er in unser Team passen kann. Wir wollen, dass Menschen in unserem Unternehmen arbeiten, die sich entwickeln und mit uns wachsen wollen“, fügt Zatko hinzu.

Citadelo wurde 2006 von einer Gruppe von ethischen Hackern mit dem Ziel gegründet, Schwachstellen in IT-Infrastrukturen durch simulierte Angriffe aufzudecken. Inzwischen hat Citadelo sein Portfolio deutlich ausgeweitet und widmet sich der Prüfung der Sicherheit von Clouds und Anwendungen, um das allgemeine Niveau der Informationssicherheit in Organisationen und Unternehmen aller Arten und Größen zu verbessern.
Citadelo unterhält Büros in Prag, Bratislava und in Zug/Schweiz.

Firmenkontakt
Citadelo GmbH
Mateo Meier
Hinterbergstrasse 47
6312 Steinhausen, Zug
+41 41 562 53 06
info@citadelo.com
www.citadelo.com

Pressekontakt
Angela Recino Bewegte Kommunikation
Angela Recino
Steinkaule 3
53757 Sankt Augustin
022412007011
a.recino@bewegtkommunikation.de
www.bewegtkommunikation.de

Citadelo einer der wachstumsstärksten Cybersecurity-Firmen Europas

FT 1000: Platz 8 unter den Cybersecurity-Unternehmen

Citadelo einer der wachstumsstärksten Cybersecurity-Firmen Europas

Tomáš Zatko, Gründer und CEO von Citadelo

Citadelo, ein Unternehmen für ethisches Hacken, zählt zu den wachstumsstärksten Cybersecurity-Unternehmen in Europa. Auf der diesjährigen Liste der 1000 „Europe’s Fastest Growing Companies“ listet die Financial Times Citadelo auf Platz 8 unter den europäischen Cybersicherheitsunternehmen. Seit dem Einstieg des Schweizer Investors „Artmotion“ 2020 ist Citadelo auch verstärkt in der Schweiz bzw. in der Region DACH aktiv.

„Wir freuen uns sehr über dieses prestigeträchtige Ranking“, erklärt Tomas Zatko, Gründer und CEO von Citadelo, einem schweizerisch-tschechisch-slowakischen Unternehmen. „Damit würdigt einer der weltweit meistzitierten Wirtschaftsmedien die langjährige Arbeit unseres gesamten Teams, aber auch den Zuspruch unserer Kunden, die dieses Wachstum ermöglicht haben.“ Citadelo möchte sein schnelles Wachstum auch in den kommenden Jahren beibehalten. Gerade in der DACH-Region sieht CEO Zatko großes Potenzial und eine steigende Nachfrage von Unternehmen nach IT-Sicherheitsdienstleistungen.

Umsatzsteigerung von mehr als 240 Prozent
Bislang hat Citadelo mit seinen rund 30 Beschäftigten mehr als 1000 Projekte im Bereich Cybersecurity & Ethical Hacking umgesetzt und kann auf mehr als 100 Kunden verweisen, darunter Fortune-500-Unternehmen, unter anderem aus dem Bereich Kritische Infrastrukturen (Energie, Finanzwesen, Telekommunikation), Schlüsselindustrien wie Automotive Handel sowie dem Handel. In der Slowakei und in Tschechien ist Citadelo Marktführer für Services im Bereich Cybersecurity.
Im Zeitraum von 2017 bis 2020 steigerte Citadelo mit IT-Sicherheitsdienstleistungen seinen Umsatz um 243,94 Prozent, darunter mit ethischem Hacking. Dabei handelt es sich um eine Dienstleistung, mit der Unternehmen durch simulierte Cyber-Angriffe ihre IT-Sicherheitsrisiken erkennen und minimieren und erforderliche Sicherheitsmaßnahmen entsprechend priorisieren können. Aus Gründen der Qualität beschäftigt Citadelo
ausschließlich Cybersecurity-Experten und ehemalige Hacker, die umfassende Erfahrung darin haben, im Auftrag von Unternehmen IT-Sicherheits-Schwachstellen in der Unternehmensinfrastruktur aufzudecken.

„Trotz unseres schnellen Wachstums wollen wir unsere einzigartige Unternehmenskultur beibehalten, auf die wir sehr stolz sind“, so CEO Zatko. „Deshalb wählen wir jeden Bewerber für Citadelo sehr sorgfältig aus und berücksichtigen dabei sowohl sein Fachwissen und seine Erfahrung als auch die Frage, wie er in unser Team passen kann. Wir wollen, dass Menschen in unserem Unternehmen arbeiten, die sich entwickeln und mit uns wachsen wollen“, fügt Zatko hinzu.

Citadelo wurde 2006 von einer Gruppe von ethischen Hackern mit dem Ziel gegründet, Schwachstellen in IT-Infrastrukturen durch simulierte Angriffe aufzudecken. Inzwischen hat Citadelo sein Portfolio deutlich ausgeweitet und widmet sich der Prüfung der Sicherheit von Clouds und Anwendungen, um das allgemeine Niveau der Informationssicherheit in Organisationen und Unternehmen aller Arten und Größen zu verbessern.
Citadelo unterhält Büros in Prag, Bratislava und in Zug/Schweiz.

Firmenkontakt
Citadelo GmbH
Mateo Meier
Hinterbergstrasse 47
6312 Steinhausen, Zug
+41 41 562 53 06
info@citadelo.com
www.citadelo.com

Pressekontakt
Angela Recino Bewegte Kommunikation
Angela Recino
Steinkaule 3
53757 Sankt Augustin
022412007011
a.recino@bewegtkommunikation.de
www.bewegtkommunikation.de

SEPPmail.cloud: Neues Produkt verspricht mehr Komfort bei der E-Mail-Sicherheit

Professionelle Cloud-Lösung mit Filterfunktionen gegen Spam, Phishing und Malware

München, 22. Februar 2022 – Seit über 20 Jahren engagiert sich SEPPmail im Bereich der E-Mail-Security. So hat sich vor allem das Secure E-Mail Gateway mitsamt seiner Verschlüsselungsfunktionen und digitalen Signaturen bewährt. Damit gewährleistet der Security-Hersteller jederzeit einen sicheren, DSGVO-konformen E-Mail-Versand – ohne Aufwand für Absender und Empfänger. Ab sofort ist der gesamte Service auch als Cloud-Lösung erhältlich, die darüber hinaus Filterfunktionen gegen Spam, Phishing und Malware enthält.

Mit dem neuen Produkt SEPPmail.cloud reagiert das Unternehmen auf den ansteigenden Trend zur Cloud-Nutzung. Cloud-Lösungen zeichnen sich durch eine einfache Inbetriebnahme und eine einfache Anwendung aus, weshalb sich immer mehr Unternehmen dazu entscheiden, ihre Office- und E-Mail-Services in eine Cloud-Umgebung zu verlagern. Zudem gelten diese Lösungen als besonders kosteneffizient, womit sie nicht nur für größere Unternehmen, sondern auch für KMU geeignet sind.

SEPPmail.cloud erweitert das Produkt-Portfolio

Mit SEPPmail.cloud steht der gesamte Funktionsumfang des Secure E-Mail Gateway von SEPPmail als unmittelbar nutzbare Cloud-Lösung bereit – ohne Installation vor Ort, mit der gleichen Sicherheit und Einfachheit wie die bestehende On-Premises-Lösung und immer auf dem neuesten technischen Stand. SEPPmail.cloud wird von SEPPmail in Rechenzentren in der Schweiz und in Deutschland hochverfügbar betrieben und ist konform mit allen aktuellen Datenschutz- sowie Sicherheitsstandards, so auch mit der DSGVO. Zudem profitieren Sicherheitsverantwortliche von einem umfassenden Audit- und Compliance-Reporting.

Optimierte Sicherheit durch Filterfunktionen gegen Schadsoftware

Zusätzlich bietet das neue Produkt führende Filterfunktionen gegen Spam, Phishing sowie Malware aller Art und überzeugt dabei mit einer maximalen Erkennungsrate. Dazu kommen kundenspezifisch einstellbare Filterregeln zur zielgenauen Abwehr fortgeschrittener Angriffe wie Spear-Phishing oder CEO-Fraud.

Des Weiteren unterstützt SEPPmail.cloud die Funktion Large File Transfer zum sicheren Austausch großer Dateien. Sämtliche Services – von der Verschlüsselung bis hin zur Filterung – lassen sich über ein einheitliches Management-Dashboard verwalten.

SEPPmail.cloud bietet die komplette E-Mail-Security unter einem Dach – ohne komplizierte Integrationsschritte und ohne problematische Schnittstellen.

„Durch das neue Angebot SEPPmail.cloud können unsere Kunden jetzt auch die bewährten Funktionalitäten EU-DSGVO-konform in der Cloud nutzen. Ergänzt wird das Ganze um wesentlich erweiterte, professionelle Filterfunktionalitäten; ein Meilenstein in der über 20-jährigen SEPPmail-Geschichte“, sagt Stephan Heimel, Sales Director der SEPPmail – Deutschland GmbH.

Das in der Schweiz und Deutschland ansässige, international tätige und inhabergeführte Unternehmen SEPPmail ist Hersteller im Bereich „Secure Messaging“. Seine patentierte, mehrfach prämierte Technologie für den spontanen sicheren E-Mail-Verkehr verschlüsselt elektronische Nachrichten und versieht diese auf Wunsch mit einer digitalen Signatur. Die Secure E-Mail-Lösungen sind weltweit erhältlich und leisten einen nachhaltigen Beitrag zur sicheren Kommunikation mittels elektronischer Post. Dadurch maximiert SEPPmail die Kommunikationssicherheit von hunderttausenden von Benutzern. Das Unternehmen verfügt über eine mehr als zehnjährige Erfahrung im sicheren Austausch digitaler Nachrichten. Bei der Entwicklung seiner E-Mail-Security-Technologie achtet SEPPmail besonders auf die Benutzerfreundlichkeit und reduziert Komplexität auf ein absolutes Minimum. Kleine, mittlere und große Firmen können die Lösungen schnell, unkompliziert und ohne zusätzliche Schulungen anwenden. Weitere Informationen unter www.seppmail.de.

Firmenkontakt
SEPPmail AG
Günter Esch
Ringstraße 1c
85649 Brunnthal b. München
+49 (0) 8104 8999 030
esch@seppmail.de
https://www.seppmail.de

Pressekontakt
Sprengel & Partner GmbH
Katharina Jendrny
Nisterstraße 3
56472 Nisterau
02661-912600
seppmail@sprengel-pr.com
http://www.sprengel-pr.com

Turingpoint: IT-Sicherheitsdienstleister erhält ISO-Zertifizierung

Die Boutique-Beratung und Softwaredienstleister bietet Unternehmen jeder Größe anwenderfreundliche und höchst effiziente IT-Lösungen.

Stabile Informationssicherheits-Managementsysteme (ISMS) sind heutzutage wichtiger denn je. Nicht nur schützen sie Unternehmen vor der steigenden Anzahl an Cyberattacken, sondern auch vor kostspieligen Unterbrechungen des Geschäftsbetriebs. Dank Sicherheitsfirmen wie der turingpoint GmbH (https://turingpoint.de/) können sich junge Start-ups wie auch internationale Großkonzerne auf maximale IT-Standards verlassen. Und der Hamburger Softwaredienstleister hält, was er verspricht: Er erhielt nun offiziell die ISO/IEC 27001-Akkreditierung durch die TÜV Rheinland Group.

Das Unternehmen bewährt sich

Der Gründung im Jahr 2019 folgten 2021 der ISO-konforme Aufbau des Informationssicherheits-Managementsystems. Und bereits sechs Monate später die Zertifizierung mit der international führenden Norm zu Internetsicherheit. Jan Kahmen, Till Oberbeckmann und ihr Team können zu Recht stolz sein auf ihre Leistung. Als Sicherheitsexperten im IT-Bereich hat das Team der turingpoint GmbH mit der Auditierung ihres ISMS ihre Expertise unter Beweis gestellt. Die internationale Norm ISO/IEC 27001:2005 enthält Leitlinien für hochwertige Online-Sicherheitsmechanismen. Sie wird ausschließlich an Unternehmen vergeben, die höchste Sicherheitsstandards bei der Planung, Realisierung und Überprüfung von Softwarelösungen garantieren.

turingpoint bietet ein einzigartiges Sicherheitskonzept

Die dynamische Beratungsfirma mag nicht der einzige Softwaredienstleister sein. Doch turingpoint ist der erste, der progressive Konzepte mit modernen cutting-edge Technologien vereint. So gewährleisten die IT-Experten mit ihrer unternehmenseigenen Security-Plattform für Anwendungssicherheit turingsecure nicht nur maximale Sicherheitsstandards. Sie bieten zudem Unternehmen jeder Größe anwenderfreundliche und höchst effiziente Gestaltungsmöglichkeiten. Start-ups wie alteingesessenen Unternehmen profitieren bei der Verwirklichung selbst ungewöhnlichster Geschäftsideen vom umfassenden Leistungsspektrum der visionären Boutique-Beratung.

turingpoint denkt immer einen Schritt voraus

turingpoint denkt zukunftsorientiert und ist seinen Mitbewerbern so stets einen Schritt voraus. Die maßgeschneiderten Softwarelösungen der ausschließlich erfahrenen IT-Spezialisten kombinieren Kreativität mit höchster Sorgfalt und dem Blick für Details. Von vollumfänglicher Beratung im Bereich der IT-Sicherheit bis zu Produktentwicklung und unternehmensübergreifender Prozessautomatisierung bietet das Unternehmen seinen Kunden reale Mehrwerte.
Unter anderem für Penetration Tests (https://turingpoint.de/security-assessments/pentests/) einzelner Rechner oder ganzer Netzwerke, Konfigurationsanalysen und Blockchain Implementierungen. Ebenso für Smart Contract Audits oder Cloud Security können Interessenten turingpoint in Anspruch nehmen. Selbst bei digitalen Gesundheitsanwendungen unterstützen die Profis ihre Kunden höchst effizient.

Vielseitig und gut erreichbar

Das weitreichende Angebot an automatisierten und manuellen Sicherheits-Dienstleistungen steht selbstverständlich auch englischsprachigen Interessenten offen. Wer ein persönliches Treffen mit den IT-Sicherheitsexperten wünscht, muss auch nicht in die Hamburger Hauptniederlassung fahren. Zweigstellen in Paderborn und Dortmund bieten nicht nur weitere Möglichkeiten der direkten Kontaktaufnahme. Sie sind auch Indiz für das schnelle Wachstum des jungen Unternehmens. Und damit ebenso wie die jüngste ISO-Zertifizierung ein untrügliches Zeichen für seine erfolgreiche Arbeit.

turingpoint ist eine von Sicherheitsexperten gegründete Boutique-Beratung mit der Schwerpunkt Informationssicherheit.

Kontakt
turingpoint GmbH
Jan Kahmen
Rödingsmarkt 9
20459 Hamburg

press@turingpoint.de
turingpoint.de

SearchLight mit neuem Vulnerability Intelligence-Modul

Monitoring-Lösung des Threat Intelligence-Anbieters Digital Shadows ermöglicht Priorisierung von CVEs für schnellere Triage und Mitigation

SearchLight mit neuem Vulnerability Intelligence-Modul

München, 2. Februar 2022 – Der Cyber Threat Intelligence-Anbieter Digital Shadows (https://www.digitalshadows.com/de?utm_source=PressRelease&utm_medium=PR&utm_campaign=LTC) hat seine Lösung SearchLightTM (https://www.digitalshadows.com/de/searchlight/) um eine neue Funktion zur Schwachstellenanalyse erweitert. Das Vulnerability Intelligence-Modul ermöglicht es Sicherheitsteams, relevante CVEs (Common Vulnerabilities and Exposures) schneller zu erkennen und Exploits effektiv zu verhindern.

Das Modul in SearchLight basiert auf Daten aus neun Jahren intensiver Recherche- und Analysetätigkeiten des forensischen Threat Intelligence-Teams von Digital Shadows. Die Analysten beobachten kontinuierlich kriminelle Foren, sammeln Informationen und dokumentieren Taktiken, Techniken und Prozeduren (TTPs) von Angreifern beim Ausnutzen bekannter Schwachstellen. Ergänzt wird die Vulnerability-Datenbank durch automatisiertes Monitoring von Code-Repositories, Paste-Sites, sozialen Medien, Hersteller-Websites und Advisories. So entsteht ein umfassender Kontext zur Bewertung von Risiken, Angriffszielen und möglichen Exploits. Dedizierte Analysten prüfen die erfassten Daten, entfernen „White Noise“ und bewerten jedes Ereignis hinsichtlich ihrer Kritikalität und Relevanz.

Die zielgenaue Analyse von Schwachstellen vereinfacht die tägliche Arbeit von Sicherheitsteams in mehrfacher Hinsicht. Zum einen können Anwender konkret nach Technologien in ihrem IT-Portfolio suchen, auf mögliche Exploits sowie Risiken prüfen und so Prioritäten bei der Mitigation festlegen. Zum anderen erhalten Sicherheitsexperten umfassende Kontextinformationen in CVE-Profilen, um ihre Reaktionen auf stark risikobehaftete Schwachstellen zu optimieren. Listen mit bis zu Zehntausenden CVEs können nach Priorität, Aktualität und Relevanz geordnet werden. Über Paste & Copy-Funktionen lassen sich zudem Ranglisten von Schwachstellen erstellen, die für Unternehmen von besonderer Bedeutung sind.

„Unternehmen verfügen über hunderte, wenn nicht tausende von verschiedenen IT-Assets und erhalten jedes Jahr zigtausende Meldungen zu Vulnerabilities“, erklärt Russell Bentley, Vice President of Product bei Digital Shadows. „In der IT-Sicherheit fehlt es an Ressourcen, um diese Flut an Daten zu filtern, geschweige denn alle Patches zu testen und anzuwenden. Unternehmen verlassen sich deshalb oft blind auf das CVSS (Common Vulnerability Scoring System). Das ist eine gute Grundlage. Die dort enthaltenen Informationen sind aber rein hypothetisch und sagen nichts darüber aus, ob für Unternehmen auch ein echtes Risiko besteht.“

Alastair Paterson, Mitbegründer und CEO: „Das Vulnerability Intelligence-Modul in SearchLight schafft Klarheit und erlaubt es Unternehmen, sich auf das zu konzentrieren, was für sie wichtig ist. Anstatt sich auf die willkürliche Risikobewertung eines Anbieters zu verlassen, können Sicherheitsteams nun nach spezifischen Faktoren filtern. Die Informationen sind nicht mehr rein theoretischer Natur, sondern gründen auf aktueller Threat Intelligence und werden auf einen Blick in CVE-Profilen angezeigt.“

Bildmaterial zum Download: Screenshot Vulnerability Intelligence Modul (https://www.dropbox.com/s/xf25w3plm1wx09g/DigitalShadows_01-2022_VulnerabilityUpdate.png?dl=0)

Weitere Infos: Datensheet (https://resources.digitalshadows.com/product-documents/vulnerability-intelligence-datasheet)

Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

Firmenkontakt
Digital Shadows
Sabine Listl
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/de

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
www.lucyturpin.com

Sweepatic erweitert seine Plattform mit Attack Surface Scoring

Neue Funktion ermöglicht die Bewertung von Angriffsflächen

Sweepatic erweitert seine Plattform mit Attack Surface Scoring

Der Attack Surface Score von Sweepatic mit seinen Dimensionsstufen von A bis F

Leuven/Belgien, 27. Januar 2022 – Das Cybersecurity-Unternehmen Sweepatic hat eine neue Funktion in seiner Attack Surface Management-Plattform hinzugefügt. Attack Surface Scoring ermöglicht es Unternehmen, ihre Cybersecurity-Lage jetzt und in Zukunft besser zu überprüfen und zu bewerten. Durch die Priorisierung von Problemen innerhalb der Angriffsfläche ist die Funktion in der Lage, den Benutzern aufzuzeigen, wo sie zuerst Maßnahmen ergreifen sollten. Ziel ist es, den Prozess der Problembehebung voranzutreiben und die Cyber-Resilienz im gesamten Unternehmen zu verbessern.

Das Thema Cybersecurity ist für viele Unternehmen zu einem festen Bestandteil geworden. Aus diesem Grund werden immer mehr Funktionen und Tools eingeführt, um Angreifer frühzeitig abwehren zu können. Auch Sweepatic hat seine Attack Surface Management Plattform erweitert und ein neues Feature veröffentlicht. Mit dem Attack Surface Scoring kann die Cybersecurity-Situation im gesamten Unternehmen dargestellt und mit Noten von A bis F bewertet werden. Erhält ein Unternehmen beispielsweise nur eine „F“-Bewertung, sollte es weitere Security-Maßnahmen ergreifen.

Bei der Bewertung der Angriffsflächen werden verschiedene Dimensionen, wie Schwachstellen und Verschlüsselung, berücksichtigt. Auf dieser Grundlage können die Benutzer die Bewertung nachvollziehen und ihre Entwicklung im Laufe der Zeit verfolgen. Das spart nicht nur Zeit, sondern optimiert auch den gesamten Prozess des Angriffsflächenmanagements. Dadurch können Probleme viel schneller behoben werden.

„Die Funktion Attack Surface Scoring ist eine große Verbesserung. Die Sweepatic-Plattform führt uns zu einer neuen Arbeitsweise, um widerstandsfähiger gegen Cyberangriffe zu werden. Das Scoring wird auch ein effizientes Werkzeug für die Berichterstattung an das Management sein“, sagt Jan Van der Velpen, IT-Direktor bei Ekinops.

Über Sweepatic:
Sweepatic ist einer der führenden europäischen Anbieter auf dem External Attack Surface Management-Markt. Die cloudbasierte SaaS-Plattform des Unternehmens automatisiert mithilfe künstlicher Intelligenz die kontinuierliche Bedrohungserkennung, Sicherheitsanalyse sowie das Monitoring und Management aller mit dem Internet verbundenen Assets – und macht Unternehmen auf diese Weise für Cyberkriminelle zu einem unbeliebten Angriffsziel. Als 24/7-Security-Mitarbeiter liefert die ECSO-zertifizierte Sweepatic-Plattform regelmäßig Echtzeit-Informationen zur Angriffsfläche auf einem übersichtlichen Dashboard und per Benachrichtigung. Auf diese Weise unterstützt Sweepatic Unternehmen dabei, die Angriffsfläche zu reduzieren, zu strukturieren und Beobachtungen zu priorisieren.
Mehr erfahren Sie unter https://www.sweepatic.com/de/.

Firmenkontakt
Sweepatic
Chris De Hous
Kapeldreef 60
3001 Leuven
+32473831073
c.dehous@sweepatic.com

Home

Pressekontakt
Sprengel & Partner GmbH
Katharina Jendrny
Nisterstrasse 3
56472 Nisterau
02661-912600
sweepatic@sprengel-pr.com
https://www.sprengel-pr.com

Log4j-Sicherheitslücke – Lösungsansätze von Trustwave Security-Experten

Media Alert

Log4j-Sicherheitslücke - Lösungsansätze von Trustwave Security-Experten

Aktuell kursiert eine neue Sicherheitslücke in dem Java-basierten Protokollierungsprogramm Log4j. Log4j wird als Open Source Software von vielen Unternehmen eingesetzt. Durch die nun aufgedeckte Schwachstelle sind daher viele Systeme einem hohen Risiko ausgesetzt, gehackt zu werden. Betroffen sind Unternehmen, die Log4j-Versionen zwischen 2.0 und 2.14.1 nutzen.

Im neuen Trustwave-Blog beschreiben die Security-Experten, wie Unternehmen ihr System vor Cyberangriffen im Zuge der Log4j-Schwachstelle schützen können und welche Schritte dafür notwendig sind: https://www.trustwave.com/en-us/resources/blogs/trustwave-blog/trustwaves-action-response-log4j-zero-day-vulnerability-cve-2021-44228/ .

Wegen Zero-Day-Exploits wie diesem sind Maßnahmen wichtig, die Schwachstellen in Systemen aufdecken und somit Sicherheitslücken so gering wie möglich halten. Eine kontinuierliche Überwachung des Netzwerks ist unvermeidbar, um mögliche Angreifer abwehren zu können. Insbesondere in Zeiten von vermehrten Zero-Day-Schwachstellen wird ein regelmäßiges Update der firmeninternen Cybersecurity wichtiger denn je.

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com
https://www.sprengel-pr.com

Cybersicherheit durch Visual Analytics optimieren

Cybersicherheit durch Visual Analytics optimieren

Visualisierungen sicherheitsrelevanter Daten unterstützt die IT-Security bei der Netzwerküberwachung

Sechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren Jahren und verfolgt mit dem Forschungszentrum ATHENE das Ziel, Netzwerkdaten verständlicher zu machen. Somit werden mehr Menschen befähigt, einzuschätzen, was im eigenen Netzwerk passiert. Aktuelle und künftige Möglichkeiten zur visuellen Analyse sollen die Arbeit der Sicherheitsexperten vereinfachen.

„Die Masse an angezeigten Warnungen, die für mehr Cybersicherheit sorgen sollen, ist in Unternehmensnetzwerken kaum überschaubar“, sagt Prof. Dr. Jörn Kohlhammer, ATHENE-Wissenschaftler beim Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Das Problem dabei sei, dass ein Großteil der Nachrichten aus Warnungen bestünde, die durch ungefährliche Besonderheiten im Netzwerkverkehr zu Stande kämen. „Dies kann dazu führen, dass die Meldungen, bei denen tatsächlich Handlungsbedarf besteht, in diesen False Positives untergehen. Die Unsicherheit darüber, welche Warnungen als erstes zu behandeln sind, ist dabei ein drängendes Problem.“

Ein weiteres Beispiel für unübersichtliche Datenmassen ist das Border Gateway Protocol (BGP). Dieses ist das Routingprotokoll, das autonome Systeme verbindet und den grenzübergreifenden Datenverkehr des Internets ermöglicht. Wie wichtig dies ist, zeigte der Ausfall von Facebook-Services Anfang Oktober. Aufgrund einer Wartung auf Seiten von Facebook kam es zu einer Unterbrechung der Verbindungen der DNS-Server zum Rechenzentrum. Diese hielten daraufhin BGP-Ankündigungen zurück, da eine gestörte Netzverbindung vorzuliegen schien. Die Server waren länger nicht erreichbar. Mit einer besseren Übersicht der BGP-Ankündigungen wäre dies zu verhindern gewesen.

Die Unübersichtlichkeit der Datenmengen macht es vor allem kleineren Unternehmen schwer, einen Überblicküber ihre Cybersicherheit zu gewährleisten. Die Lösung ist aus Sicht des Fraunhofer IGD die zielgerichtete Visualisierung von sicherheitsrelevanten Daten und Informationen, denn: Je einfacher Netzwerkdaten verständlich gemacht werden, desto mehr Menschen können einschätzen, was im eigenen Netzwerk passiert.

Im Rahmen des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE beschäftigt sich das Fraunhofer IGD mit Lösungen zur Visualisierung von Cybersicherheitsdaten. Hersteller von Cybersicherheitssoftware können von dieser Expertise profitieren: Softwarelösungen, die schon heute über gute Funktionalitäten verfügen, können durch eine verbesserte Visualisierung Effektivität und Nutzerzufriedenheit steigern. Ziel ist die Schaffung von Benutzeroberflächen, die bei der Verwendung sehr großer Datenmengen unterstützen und speziell auf die Aufgaben von Netzwerkadministratoren und Sicherheitsexperten ausgerichtet sind.

Visual Analytics sorgt für Überblick

Schon heute bietet das Fraunhofer IGD zahlreiche Lösungen im Bereich der Visual Analytics. So können Cybersicherheitsexperten visuell und interaktiv Warnungen zu verschiedenen Gruppen zuordnen, ohne lange Listen durchzugehen und jede Warnung einzeln beurteilen zu müssen. Stattdessen werden ähnlichen Warnungen als benachbarte Blasen visualisiert, die interaktiv gemeinsam in verschiedene Gruppen eingeteilt werden können.

Das Werkzeug NetCapVis visualisiert Netzwerkdaten sortiert nach Kriterien wie IP-Adressen oder Datenformat. Auf einem Zeitstrahl ist ersichtlich, zu welchem Zeitpunkt welche Datenpakete in das Netzwerk gelangen oder das Netzwerk verlassen. Auf diese Weise ist ein schneller Überblick gegeben, der gleichzeitig eine gezielte Reaktion auf unbekannte Datenbewegungen ermöglicht.

„Die Leitfrage unserer Forschung lautet: Wie kann man Interfaces so vereinfachen und verbessern, dass immer weniger Vorwissen nötig ist, um die Sicherheit des eigenen Netzwerkes zu überwachen“, so Prof. Dr. Kohlhammer. In Zeiten von Digitalisierung und zunehmenden Angriffen auf Unternehmen und öffentliche Einrichtungen sei dies wichtiger denn je. „Das große Ziel ist die bestmögliche Unterstützung von Netzwerkadministratoren und Sicherheitsexperten durch die Visualisierung von Cybersicherheitsdaten.“

Weiterführende Informationen:

Zur Visual Analytics Forschung des Fraunhofer IGD: https://www.igd.fraunhofer.de/kompetenzen/technologien/visual-analytics

Zum Nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE: https://www.athene-center.de/

Über das Fraunhofer IGD:
Das 1987 gegründete Fraunhofer-Institut für Graphische Datenverarbeitung IGD ist die international führende Einrichtung für angewandte Forschung im Visual Computing, der bild- und modellbasierten Informatik. Wir verwandeln Informationen in Bilder und Bilder in Informationen. Stichworte sind Mensch-Maschine-Interaktion, Virtual und Augmented Reality, künstliche Intelligenz, interaktive Simulation, Modellbildung sowie 3D-Druck und 3D-Scanning. Rund 180 Forscherinnen und Forscher entwickeln an den drei Standorten Darmstadt, Rostock und Kiel neue technologische Anwendungslösungen und Prototypen für die Industrie 4.0, das digitale Gesundheitswesen und die „Smart City“. Durch die Zusammenarbeit mit den Schwester-Instituten in Graz und Singapur entfalten diese auch internationale Relevanz. Mit einem jährlichen Forschungsvolumen von 21 Mio. Euro unterstützen wir durch angewandte Forschung die strategische Entwicklung von Industrie und Wirtschaft.

Kontakt
Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Daniela Welling
Fraunhoferstraße 5
64283 Darmstadt
+49 6151 155-146
presse@igd.fraunhofer.de
https://www.igd.fraunhofer.de

X-Mas Days are Phishing Days

ThycoticCentrify gibt Verbrauchern und Unternehmen Tipps, wie sie sich gegen die neuesten Betrugsversuche im Netz wappnen können.

München, 4. Dezember 2021 – Weihnachten steht vor der Tür und wie jedes Jahr suchen Millionen Menschen im Internet nach den besten Geschenkangeboten für das große Fest. Doch die Schnäppchenjagd birgt zahlreiche Gefahren: Cyberkriminelle versuchen die Gutgläubigkeit von Online-Shoppern auszunutzen, indem sie ihnen persönliche Informationen und Kreditkartendaten stehlen oder ihnen Schadprogramme unterschieben. Stefan Schweizer, Vice President Sales DACH von ThycoticCentrify, gibt ein paar Tipps, wie man sicher durch die Weihnachtszeit kommt:

1. Erhöhen Sie die Passwortstärke
Eine der wirksamsten und einfachsten Sicherheitskontrollen, die jeder Einzelne besonders in dieser besonderen Einkaufszeit durchführen kann, ist die Erstellung und Verwendung von sicheren Passwörtern. Die meisten Online-Händler benachrichtigen ihre Kunden nicht, wenn ihr Passwort schwach ist oder aktualisiert werden muss. Als allgemeine Regel gilt, dass dasselbe Passwort niemals zweimal verwendet werden sollte. Die Verwendung von Passwortphrasen, einer Abfolge von gemischten Buchstaben und Symbolen, ist der effektivste Ansatz. Verwenden Sie einen Passwort-Manager, um Passwörter zu erstellen, die einzigartig, lang und komplex sind, um Ihr digitales Leben zu schützen. Lassen Sie ihn die harte Arbeit für Sie erledigen, damit Sie sicherer im Internet einkaufen können.

2. Geben Sie nur wenige persönliche Informationen preis
Oft verlangen Online-Händler von ihren Kunden, dass sie ein Benutzerkonto anlegen, bevor sie ihren Einkauf abschließen können. Wenn dies erforderlich ist, sollte ein Benutzer nur die grundlegenden Informationen eingeben, die zur Aktivierung eines solchen Kontos erforderlich sind. Die Angabe von zu vielen Informationen wie Geburtsdatum, Ausweisdaten und Telefonnummern kann die Cybersicherheitsrisiken erhöhen. Wenn ein Nutzer diese Informationen bereits bei bestimmten Online-Händlern hinterlegt hat, ist es wichtig, dass sie verborgen oder aus dem Profil entfernt werden. Wenn möglich, ist es am besten, beim Check-out als „Gast“ zu handeln.

3. Erstellen Sie mehrere Konten und nutzen Sie kein öffentliches WiFi
Die Einrichtung mehrerer Konten kann das Risiko, dem die Informationen eines Nutzers ausgesetzt sind, einschränken. Eine bewährte Sicherheitspraxis ist das Einrichten mehrerer E-Mail-Konten, die jeweils einem anderen Zweck dienen. So können Sie beispielsweise einzelne Konten für Einkäufe, das Abonnieren von Newslettern und die Nutzung von Diensten einrichten, für die eine E-Mail-Adresse erforderlich ist (z. B. öffentliches WiFi). Mit einigen Lösungen können Sie auch E-Mail-Adressen für den einmaligen Gebrauch erstellen.
Wenn möglich, sollte man es auch vermeiden, öffentliche WiFi-Netzwerke ohne VPN zu nutzen, wenn man online einkauft. Wenn Sie dennoch ein öffentliches WiFi-Netzwerk nutzen müssen, sollten Sie auf verdächtige Werbung achten, beim Surfen die geringsten Privilegien nutzen und immer davon ausgehen, dass Ihre Daten überwacht werden. Sie sollten auch darauf achten, dass Sie die automatische WiFi-Verbindung deaktivieren oder die Option „Nachfragen, um Netzwerken beizutreten“ aktivieren, da Cyberkriminelle häufig WiFi-Zugangspunkte mit gängigen Namen wie „Flughafen“ oder „Cafe“ verwenden, so dass sich Ihr Gerät ohne Ihr Wissen automatisch verbindet. Am besten ist es jedoch, den persönlichen Hotspot Ihres Mobilfunknetzes, an Stelle eines öffentlichen WiFi zu nutzen.

4. Verwenden Sie HTTPS-Websites
Benutzer sollten darauf achten, Websites zu verwenden, die HTTPS in der URL haben, bei denen die zwischen dem Webbrowser und der Website übertragenen Daten zum besseren Schutz verschlüsselt werden. Man sollte dabei beachten, dass HTTPS nur bedeutet, dass der Datenverkehr sicher ist, und die Website ein vertrauenswürdiger Anbieter ist. Vergewissern Sie sich zusätzlich, dass die angezeigte URL auch die offizielle und keine Fake-Portal ist.

5. Halten Sie kurz inne, bevor Sie klicken und denken Sie an „PHISH“
Fast 30 Prozent der Menschen klicken auf kriminelle Links, daher müssen wir aufmerksamer und vorsichtiger sein. Das folgende PHISH-Akronym bietet einfache Tipps und Tricks, um sich selbst gegen die raffiniertesten Cyberkriminellen zu wappnen:
PAUSE: Wir haben es alle eilig, aber nehmen Sie sich einen Moment Zeit, um jede E-Mail zu prüfen, bevor Sie auf etwas klicken.
HOVER: Halten Sie den Mauszeiger über einen Link, um sicherzustellen, dass das Ziel übereinstimmt und legitim aussieht, bevor Sie daraufklicken.
INSPECT: Überprüfen Sie die E-Mail und stellen Sie fest, ob irgendetwas ungewöhnlich aussieht, z. B. leichte Rechtschreib- oder Grammatikfehler, unscharfe Grafiken usw.
SOURCE: Klicken Sie nicht auf einen verdächtigen Link, der sensible Informationen verlangt, sondern gehen Sie direkt auf die Website und überprüfen Sie, ob die Anfrage echt ist.
HELP: Wenn Sie sich nicht sicher sind, ob eine E-Mail legitim ist oder nicht, bitten Sie um Hilfe oder rufen Sie die Person oder das Unternehmen direkt an, um sich zu vergewissern, dass es sich nicht um eine Phishing-Anfrage handelt. Scheuen Sie sich nicht, um Hilfe zu bitten.

6. Verwenden Sie eine Kreditkarte oder eine sichere Zahlungsmethode statt einer Debitkarte
Bei Online-Einkäufen sollten Käufer eine Kreditkarte oder eine sichere Zahlungsmethode verwenden, die über einen Internetschutz verfügt. Eine Debitkarte bietet deutlich weniger Schutz. Dabei sollten auch die voran gegangen Tipps beachtet werden wie z. B. die Verwendung von HTTPS-Websites vertrauenswürdiger Anbieter und das Meiden öffentlicher WiFi-Anlagen.

7. Standard-Sicherheitseinstellungen erhöhen
Die Datenschutzfunktionen vieler Websites sind einfach oder oft ausgeschaltet. Prüfen Sie, welche Datenschutz- und Sicherheitsoptionen Ihnen zur Verfügung stehen, und aktivieren Sie diese. Machen Sie Ihr Konto weniger sichtbar und tragen Sie dafür Sorge, dass die Sicherheit für die Daten oder Dienste, für die Sie das Konto nutzen wollen, ausreichend ist. Wenn eine Multi-Faktor-Authentifizierung verfügbar ist, sollten Sie diese nutzen. Stellen Sie außerdem sicher, dass Sie Warnmeldungen und Benachrichtigungen für alle Ihre Konten aktivieren, damit Sie bei verdächtigen Aktivitäten benachrichtigt werden. Wir müssen von Sicherheit durch Design zu Sicherheit durch Voreinstellung übergehen.

Sicherheitstipps für Unternehmen
42 Prozent der Unternehmen haben infolge eines Cyberangriffs Kunden verloren. Hier sind ein paar Dinge, die Unternehmen beachten sollten, damit ihre Kunden sicher sind und wiederkommen:

1. Vergewissern Sie sich, dass Sie auf allen Internetschnittstellen eine Mehrfaktor-Authentifizierung verwenden, um zu verhindern, dass Benutzeranmeldeinformationen einfach übernommen werden können.

2. Konzentrieren Sie sich auf die Bereitstellung und Pflege aktueller Programme zur Verwaltung von Assets, Schwachstellen, Patches und Konfigurationen.

3. Entwickeln und implementieren Sie eine Zero-Trust-Strategie, die es Ihnen ermöglicht, den Zugriff mit den geringsten Privilegien für alle Ihre Anwendungen, Cloud-Plattformen, Systeme und Datenbanken durchzusetzen. So können Sie am besten verhindern, dass ein Angreifer seine Privilegien ausweitet und sich unbemerkt in Ihrem Netzwerk bewegt.

4. Implementieren Sie Sicherheitstools und -praktiken, die die Beeinträchtigung der Endbenutzer auf ein Minimum reduzieren. Vielbeschäftigte Benutzer umgehen Sicherheitsrichtlinien eher, wenn die Sicherheitstools schwer zu bedienen sind.

5. Schützen und isolieren Sie sensible Daten zusammen mit Ihren Sicherungs- und Wiederherstellungsfunktionen. Ransomware-Angreifer versuchen oft, Ihre Backup-Systeme ausfindig zu machen, um sicherzustellen, dass sie ebenfalls verschlüsselt werden.

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic Deutschland
Claudia Göppel
Herzogspitalstraße 24
80331 München
+49 177 211 8878
Claudia.Goeppel@thycotic.com
www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Landsberger Str. 155
80687 München
089 54 55 82 01
thycotic@weissenbach-pr.de
www.weissenbach-pr.de

Netskope startet Cloud Exchange für stärkere und effektivere Cloud-Security

Neue und verbesserte Tools bieten wichtige Integrationen und den Austausch von Informationen mit Partnern wie CrowdStrike, Mimecast, Rapid7 und PagerDuty

Netskope startet Cloud Exchange für stärkere und effektivere Cloud-Security

Der SASE-Spezialist Netskope startet mit Cloud Exchange eine Suite von Integrationsmodulen, die die bestehende Sicherheitsinfrastruktur der Kunden bei der Abwehr von Cloud-Sicherheitsbedrohungen wesentlich effizienter machen: Cloud Exchange ermöglicht den cloudbasierten Austausch von Daten und Erkenntnissen zwischen Sicherheits- und IT-Teams und hilft ihnen, schneller und effektiver zu handeln.

Die Sicherheitsrisiken in der Cloud nehmen weiter zu. Dieser Trend wurde durch die pandemiebedingte Verlagerung der Arbeit ins Homeoffice noch weiter beschleunigt. Nach Untersuchungen der Netskope Threat Labs hat die über die Cloud verbreitete Malware in der zweiten Hälfte des Jahres 2021 einen historischen Höchststand erreicht und macht fast 70 Prozent der gesamten Malware aus. Um die zahlreichen Herausforderungen im Bereich der Web- und Cloud-Sicherheit zu lösen, müssen Teams proaktiv verwertbare Bedrohungsdaten austauschen und Tools einsetzen, die das Beste aus der Integration verschiedener Anbieter herausholen. Auf diese Weise werden die Time-to-Value, also die Zeit von der Implementierung einer Lösung bis sie einen Mehrwert darstellt, reduziert, Reibungsverluste verringert und die Gesamteffizienz der Infrastruktur erhöht.

„Sicherheitsverantwortliche sehen sich mit der Komplexität der Sicherheitsmaßnahmen konfrontiert und haben oft Schwierigkeiten, die wertvollen Telemetrie- und Bedrohungsdaten zu operationalisieren, die ihre Sicherheitsinfrastruktur effizienter machen würden“, erklärt Andy Horwitz, Vice President Business Development von Netskope. „Mit Cloud Exchange beseitigen wir die Komplexität und helfen allen Kunden, mehr aus ihren Investitionen in die Sicherheitsinfrastruktur herauszuholen. Wir freuen uns sehr, mit wichtigen Partnern im Bereich Sicherheit und Workflow-Management zusammenzuarbeiten, um dies von nun an einfach umzusetzen.“

Zu den neuen und erweiterten Integrationsmodulen von Cloud Exchange gehören der Export von Protokollen, die Automatisierung von Service-Tickets, der Austausch von Indicators of Compromise (IOCs) und der Austausch von Risikobewertungen, die von Netskope mit Integrationen für etablierte Technologiepartner und Branchenspezialisten bereitgestellt werden.

Cloud Threat Exchange (CTE) ermöglicht den automatisierten bidirektionalen IOC-Austausch von Datei-Hashes und bösartigen URLs, z. B. zwischen Netskope und CrowdStrike, um die neuesten Ransomware- und Bedrohungsdaten zu erhalten. CTE verfügt über Plug-ins für mehrere Sicherheitsanbieter sowie die Industriestandards STIX und TAXII. Zudem können Kunden eigene CTE-Plug-ins erstellen.

Der in diesem Jahr neu eingeführte Cloud Ticket Orchestrator (CTO) erstellt automatisch Service-Tickets aus Netskope-Warnungen innerhalb von IT-Service-Management- und Collaboration-Tools wie von Atlassian, PagerDuty, ServiceNow oder Slack und trägt so zur Automatisierung von Reaktionsabläufen bei.

Cloud Risk Exchange (CRE) ermöglicht den Austausch und die Normalisierung von Risikobewertungen zwischen Sicherheitslösungen, wie z. B. Zero Trust Assessment (ZTA) für Geräte von CrowdStrike und User Confidence Index (UCI)-Risikobewertungen von Netskope. CRE ermöglicht adaptive Richtlinienkontrollen zur Unterstützung der Zero-Trust-Prinzipien und kann automatisch CTO-Service-Tickets aufrufen, um Untersuchungen anzustoßen.

Cloud Log Shipper (CLS) exportiert Netskope-Protokolle in eingesetzte SIEMs und Data Lakes und ermöglicht so reibungslose Sicherheitsabläufe oder effektive XDR/MDR-Dienste mit umfangreichen Details zu Web- und Cloud-Aktivitäten einschließlich Datenflüssen.

Cloud Exchange-Integrationsmodule unterstützen Hochverfügbarkeitsbereitstellungen und sind für Netskope-Kunden kostenlos über Netskope, Github und AWS Marketplace erhältlich.

Der SASE-Spezialist Netskope verbindet Benutzer sicher, schnell und direkt mit dem Internet, jeder Anwendung und ihrer Infrastruktur von überall und auf jedem Gerät. Mit einer Plattform, die CASB, SWG und ZTNA vereint, bietet die Netskope Security Cloud mittels patentierter Technologie den granularsten Kontext, um Zugangskontrolle und Benutzer-Awareness zu ermöglichen und gleichzeitig Zero-Trust-Prinzipien für Datenschutz und Bedrohungsabwehr durchzusetzen. Während andere Anbieter Kompromisse zwischen Sicherheit und Netzwerk eingehen, ermöglicht die globale Security Private Cloud von Netskope eine vollständige Berechnung für eine Inline-Traffic-Verarbeitung in Echtzeit direkt an jedem Servicepunkt
Netskope steht für schnelle Verbindungen überall, ist datenzentriert und Cloud-intelligent und ermöglicht ein „Digital Citizenship“ bei niedrigen Gesamtbetriebskosten. Weitere Informationen unter https://www.netskope.com/.

Firmenkontakt
Netskope
Frank Mild
Elsenheimerstr. 7
80687 Muenchen
+1 800-979-6988
fmild@netskope.com
https://www.netskope.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
+498954558201
netskopePR.DACH@weissenbach-pr.de
www.weissenbach-pr.de