Hornetsecurity stärkt 365 Total Backup

Neue Self-Service-Unterstützung sowie MS OneNote Backup und Wiederherstellung

– Die neuen Funktionen sind zudem mit den 365 Total Protection Plänen 3 und 4 verfügbar.
– Endbenutzer können nun selbstständig ihre Mailbox- und OneDrive-Daten ohne Admin-Eingriff wiederherstellen.
– Sicherung und Wiederherstellung ist jetzt auch für Microsoft OneNote verfügbar.

Hannover, 09. Dezember 2024 – Hornetsecurity, ein weltweit führender Cybersecurity Experte, stellt die aktualisierte Version seiner 365 Total Backup-Lösung vor. Diese verfügt nun über eine Self-Service-Option für Endbenutzer zur Sicherung und Wiederherstellung von Mailbox- und OneDrive-Daten. Die neuen Funktionen sind zudem mit den 365 Total Protection Plänen 3 und 4 verfügbar.

Endbenutzer können ihre eigenen Daten selbständig wiederherstellen

Hornetsecurity hat seine Backup-Lösung um eine neue Self-Service-Funktionalität erweitert. Damit sind Endanwender in der Lage, ihre Postfächer und OneDrive-Daten selbstständig über das Hornetsecurity User Panel wiederherzustellen. Sie sind nicht mehr darauf angewiesen, dass ihr IT-Administrator diese Aufgabe für sie übernimmt.

Die Erweiterung spart Administratoren wertvolle Zeit und eröffnet Endbenutzern mehr Handlungsmöglichkeiten: Sie können entweder bestimmte Objekte auswählen und wiederherstellen oder auch sämtliche Daten, die in ihrem Postfach oder auf ihrem OneDrive liegen. Dies ist möglich, da diese Daten durchsuchbar und dementsprechend leicht wiederherstellbar sind. So ist der Prozess auch für Personen ohne spezielle IT-Schulung leicht verständlich und umsetzbar.

Daniel Hofmann, CEO von Hornetsecurity, kommentiert: „Microsoft 365-Endbenutzer hatten bislang keinen direkten Zugriff auf die Sicherungsdaten ihrer Postfächer und OneDrive-Konten. Zur Wiederherstellung ihrer Daten waren sie also auf autorisierte Administratoren angewiesen. Durch die Einführung eines Self-Service-Supports haben wir unseren Backup-Service für Microsoft 365 für Endanwender verbessert. Für Administratoren ist es sehr zeitintensiv, Wiederherstellungsanfragen zu bearbeiten. Durch das Update werden sie für unternehmenskritischere Aufgaben entlastet und gleichzeitig die Endbenutzer unterstützt.“

Support für die Datensicherung und -wiederherstellung in OneNote

Die Lösung umfasst nun auch die Sicherung und Wiederherstellung von Microsoft OneNote. Dadurch sind Partner und Kunden von Hornetsecurity in der Lage, ihre OneNote-Notizbücher automatisch zu sichern, ohne sich auf manuelle Datensicherungsmethoden verlassen zu müssen. Dadurch fügt die aktualisierte Version von Hornetsecuritys 365 Total Backup eine weitere Ebene für den Datenschutz ein. So sind Unternehmen in der Lage, die in ihren OneNote-Notizbüchern gespeicherten wertvollen Informationen unkompliziert zu sichern und wiederherzustellen.

Der breite Umfang an Schutzmaßnahmen ergänzt die bestehenden Sicherungs- und Wiederherstellungsfunktionen von 365 Total Backup und 365 Total Protection und bietet erweiterte Datenwiederherstellungsoptionen für wichtige M365-Anwendungen, wie Exchange Online, OneDrive for Business, SharePoint Online und Microsoft Teams.

Neben der Self-Service-Komponente ist das neue Feature ein kostenfreies Update und folgt auf die kürzlich hinzugefügten Funktionen zur Sicherung und Wiederherstellung für Microsoft Planner. Das neue Feature rundet die umfassende Datenschutz-Suite von Hornetsecurity weiter ab und sorgt dafür, dass wichtige Geschäftsdaten sicher und leicht zugänglich sind.

Daniel Hofmann, CEO von Hornetsecurity, weiter: „Diese Erweiterungen unterstreichen unser Engagement, unsere Angebote kontinuierlich weiterzuentwickeln, um den Anforderungen unserer Partner und Kunden gerecht zu werden, Administratoren zu entlasten und dafür zu sorgen, dass kritische Daten sicher und leicht wiederherstellbar bleiben.“

Über Hornetsecurity
Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 75.000 Kunden genutzt.

Firmenkontakt
Hornetsecurity
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
00495115154640
www.hornetsecurity.com

Pressekontakt
Maisberger GmbH
Emma Deil-Frank
Claudius-Keller-Straße 3c
81669 München
08941959953
www.maisberger.com

Williams Racing entscheidet sich für Keeper Security, um Informationen in der datengetriebenen und hochriskanten Welt der Formel 1 zu schützen

Die Zero-Trust- und Zero-Knowledge-Cybersicherheitslösungen von Keeper Security ermöglichen es Williams Racing, sensible Daten sicher zu verwalten, Abläufe zu optimieren und kritische Ressourcen zu schützen.

München, 28. November 2024 – Die neue Fallstudie von Keeper Security und Williams Racing verdeutlicht, wie hoch die Bedeutung einer Zero-Trust- und Zero-Knowledge-Cybersicherheitssoftware zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen, in der wettbewerbsintensiven Welt der Formel 1 ist. Als eine der am meisten datengetriebenen Sportarten der Welt, müssen sich Formel-1-Teams auf fortschrittliche Analysen, Telemetrie- und Leistungsdaten verlassen, um ihre Wettbewerbsfähigkeit zu sichern – was Cybersicherheit zu einem zentralen Anliegen macht.

Keeper spielt eine entscheidende Rolle bei der Sicherung des Geschäftsbetriebs von Williams Racing, einschließlich Verträgen, Geschäftsinformationen, Finanzdaten und mehr. Darüber hinaus generiert Williams Racing an jedem Rennwochenende Terabytes an Daten – von Rennstrategien über Fahrzeugdesigns bis hin zu Leistungskennzahlen. Ein erfolgreicher Cyberangriff auf das Team könnte verheerende Folgen haben: geistiges Eigentum könnte gefährdet, sensible Daten kompromittiert und der Betrieb sowohl am Hauptsitz als auch an der Rennstrecke unterbrochen werden. Für Williams Racing ist der Schutz dieser Informationen unverzichtbar und die Lösungen von Keeper Security bieten die optimale Absicherung für die wertvollen Ressourcen.

„Die Formel 1 ist ein hochgradig wettbewerbsorientiertes Umfeld, in dem jeder Vorteil zählt“, sagt Darren Guccione, CEO und Mitgründer von Keeper Security. „Unsere Partnerschaft mit Williams Racing geht über den reinen Schutz ihrer IT-Infrastruktur und sensiblen Informationen hinaus – es geht darum, eine sichere Grundlage zu schaffen, damit das Team Daten nutzen kann, um die Leistung zu steigern und gleichzeitig die mit Cyberbedrohungen verbundenen Risiken zu minimieren.“

„Wir brauchen Daten“, sagt James Vowles, Teamchef bei Williams Racing. „Wir brauchen Cybersicherheit. Wir brauchen eine IT-Infrastruktur. Und wir brauchen für unsere Mitarbeiter die Möglichkeit, in einer sicheren Umgebung zu arbeiten – und zwar unabhängig davon, ob sie sich in Großbritannien oder irgendwo anders auf der Welt befinden.“

Zu den wichtigsten Ergebnissen für Williams Racing mit den Keeper Sicherheitslösungen gehören:

– Verbesserter Schutz für kritische Daten – Mit der Zero-Knowledge-Architektur von Keeper kann Williams Racing Rennstrategien, Designs und Telemetriedaten vor unbefugtem Zugriff schützen, wodurch sensible Informationen vollständig abgesichert bleiben. Die fortschrittliche Passwortverwaltung von Keeper stellt sicher, dass der Geschäftsbetrieb des Teams sicher und widerstandsfähig gegen unbefugten Zugriff bleibt.
– Steigerung der Betriebseffizienz – Das zentrale Passwortmanagementsystem von Keeper rationalisiert die Verwaltung von Zugangsdaten, spart dem Team wertvolle Zeit an stressigen Rennwochenenden und ermöglicht es, sich auf die Kernziele zu konzentrieren.
– Nahtloser globaler Zugriff mit hohem Schutz – Durch die Verfügbarkeit der Keeper-Lösungen für die globale Belegschaft von Williams Racing können Teammitglieder sicher auf die benötigten Daten zugreifen – sei es an der Rennstrecke, an entfernten Standorten oder im Hauptquartier. Dabei bleiben sensible Informationen vor potenziellen Cyberbedrohungen geschützt.

Die vollständige Fallstudie (https://www.keeper.io/hubfs/Williams-Racing-Case-Study-EN.pdf) zeigt umfassend, wie die Lösungen von Keeper Security das Team von Williams Racing dabei unterstützen, ein Höchstmaß an Cybersicherheit aufrechtzuerhalten. Dadurch kann das Team sowohl auf als auch abseits der Strecke mit Vertrauen und Präzision agieren. In diesem Video (https://vimeo.com/1032355949) von Williams Racing erfahren Sie, wie Williams Racing Keeper einsetzt.

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging.

Kontakt
Keeper Security Inc.
Anne Cutler
820 W Jackson Blvd Ste 400
60607 Chicago
001 872 401 6721
www.keeper.com

Optimale Cybersicherheit mit erweitertem Client Management

Brandneu von Aagon: ACMP Release 6.7

Optimale Cybersicherheit mit erweitertem Client Management

(Bildquelle: Aagon)

Soest, 20. November 2024: Security first – diese Forderung, die IT-Administratoren rund um die Uhr im Auge behalten müssen, erfüllt die neueste Version der ACMP Suite von Aagon (https://www.aagon.com) in vollem Umfang. So unterstützt ACMP 6.7 die Multifaktor-Authentifizierung, die besonders für von NIS-2-betroffene Unternehmen relevant ist. Zudem gibt es Neuerungen bei der Passwort- und Benutzerverwaltung sowie beim Lizenzmanagement. Alle Erweiterungen helfen IT-Admins dabei, ihre zunehmend komplexer werdenden Anforderungen beim Management der Unternehmens-IT zu erleichtern.

Das Thema Sicherheit steht bei der aktuellen Softwareversion ganz oben auf der Agenda: Zu den wichtigsten Neuerungen gehört somit die Multifaktor-Authentifizierung – besonders wichtig für von NIS-2 betroffene Unternehmen, aber natürlich interessant auch für alle anderen User, die sicherstellen müssen, dass nur nachweislich geprüfte Personen Zugriff auf die IT-Ressourcen des Unternehmensnetzwerks haben. Zum Einsatz kommt ein Time-based-One-time-Passwort-Verfahren (TOTP), das die Nutzung von Microsoft und Google Authenticator sowie weiterer TOTP-kompatibler Apps ermöglicht. Die erstmalige Einrichtung läuft über einen QR-Code. Nach der Verbindung wird ein Passwort eingegeben, das Verfahren fragt eine PIN aus der Authenticator-App ab, und erst nach deren Eingabe erfolgt der Zugang zur ACMP Konsole.

Ein weiteres wichtiges Feature ist die Login-Historie, mit der sich definieren beziehungsweise überprüfen lässt, wie lange Log-ins überwacht werden sollen und wann ein Log-in stattgefunden hat. Basierend auf der Login-Historie kann der IT-Admin definieren, nach wie vielen Anmeldungen ein User als Hauptnutzer des Geräts gilt. Dies ist relevant für die Inanspruchnahme von Zweitnutzungsrechten einer Software. Hinterlegen lässt sich ferner, an welchem Gerät eine Person Hauptnutzer und an welchem Gerät sie nur Zweitnutzer ist.
Auch beim Lizenzmanagement haben die Aagon-Entwickler, die stets im Austausch sind mit den ACMP Anwendern, wichtige neue Features integriert. Durch die Anbindung des Microsoft-365-Lizenzportals lassen sich alle Lizenzen, die darüber vergeben wurden, in die ACMP Suite importieren. Somit stehen alle Lizenzdaten auf einer einheitlichen Oberfläche für den Compliance-Check bereit. Beim Import werden – neben Produkten und Lizenzen – auch fehlende Kontakte als Lizenzverbraucher angelegt. Zudem erlaubt das neue ACMP Release das gleichzeitige Anbinden mehrerer MS-365-Lizenzportale.

Weitere Highlights von ACMP 6.7 im Überblick

Erweiterter Helpdesk: Beim Helpdesk gibt es zwei neue Funktionen, die explizit auf Kundenwünschen basieren. Benutzerdefinierte Felder lassen sich jetzt über die Funktion „Schnelles Bearbeiten in einer Ticketabfrage“ verändern. Außerdem lassen sie sich künftig über Helpdesk-Regeln automatisch befüllen oder verändern, etwa beim Anlegen eines Tickets. Beides steigert die Effizienz der täglichen Arbeit des Supports.

Container Export/Import: ACMP 6.7 ex- und importiert auf Wunsch komplette Containerstrukturen in eine neue Umgebung – nützlich ist dies insbesondere für Anwender, die häufiger einen neuen ACMP Server einrichten müssen. Sie können sich eine Grundstruktur inklusive Namen, Icons, Filtern, dem Advanced-SQL-Filter, benutzerdefinierten Feldern und Prioritäten konstruieren, exportieren und diese in der neuen Umgebung wieder 1:1 aufbauen. Dies erspart viel manuelle Arbeit. Schwachstellen-Filter sind vom Export ausgenommen.

Aktualisierte ACL-Sicherheitsberechtigungen: Die ACL-Berechtigungen wurden überarbeitet: Reports, Abfragen und Client Commands konnten bislang in ihrer Sichtbarkeit, Ausführung und Bearbeitung eingeschränkt oder bearbeitet werden. Die beiden ersten Berechtigungen (Sichtbar und Ausführen) wurden zusammengefasst und heißen nun nur noch „Sichtbar“, was sowohl das Anzeigen als auch das Ausführen eines Objekts umfasst.

Weitere Informationen zur aktuellen, ab sofort verfügbaren Version ACMP 6.7 liefert die Feature Tour.

Über Aagon
Die Aagon GmbH entwickelt seit über 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 140 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.www.aagon.com (https://www.aagon.com)

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
www.pr-vonharsdorf.de

Zero-Trust-Sicherheitsstrategie

Schutz für mittelständische Unternehmen vor Cyberbedrohungen

Zero-Trust-Sicherheitsstrategie

Die IT-Sicherheit ist zu einem kritischen Faktor für den Erfolg von KMUs geworden. In Anbetracht der zunehmenden Vielschichtigkeit der IT-Landschaften sowie der wachsenden Zahl an Cyberangriffen sind neue Ansätze erforderlich, um sich gegen derartige Bedrohungen zu schützen. Ein Ansatz, welcher sich in den letzten Jahren bewährt hat, ist das Zero Trust Modell. Es fundiert auf dem Grundsatz, dass keine Person und kein Device von Natur aus vertrauenswürdig ist. Im Folgenden erfahren Sie, was Zero Trust genau bedeutet, warum die Einführung einer ganzheitlichen Zero-Trust-Sicherheitsstrategie, einschließlich innovativer IT-Sicherheitslösungen, besonders für kleine und mittelständische Unternehmen von großer Bedeutung ist und wie sie diesen Ansatz erfolgreich umsetzen können, um ihre IT-Systeme zu schützen und ihre Geschäftskontinuität zu sichern.

Die digitale Transformation stellt KMUs erhebliche Chancen zur Optimierung, Neuerungen und zur Markterweiterung. Doch diese Vorteile bringen auch neue Herausforderungen, insbesondere im Bereich der Cybersicherheit, mit sich.

Obwohl das Bewusstsein für Cybersicherheit in KMUs in Deutschland deutlich zugenommen hat, bestehen weiterhin erhebliche Implementierungsprobleme. Laut einer aktuellen Studie [https://www.drivelock.com/de/lp-studie-it-sicherheit-im-mittelstand] wollen 79 Prozent der befragten KMUs, ihre Cybersicherheit trotz Fachkräftemangels selbst verwalten. Dieses Projekt kollidiert jedoch oft mit begrenzten Mitteln und fehlendem Expertenwissen.

Angesichts der steigenden Gefahrenlage ist dies besonders besorgniserregend. Laut dem aktuellen Bericht [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html] des BSI ist die Gefahrensituation für kleine sowie mittlere Unternehmen durch Cyberkriminalität so hoch wie nie zuvor.

Ferner müssen KMUs strikte regulatorische Anforderungen wie die DSGVO erfüllen, was durch die Vielschichtigkeit der IT-Infrastruktur, die mit der digitalen Transformation einhergeht, weiter erschwert wird. Klassische Sicherheitskonzepte, die häufig auf einen deutlichen Schutz des Perimeters fundieren, genügen in diesem digitalisierten Umfeld mit zunehmenden Compliance-Anforderungen oft nicht mehr aus. Hier kommt das Zero-Trust-Modell ins Geschehen.

IT-Sicherheit neu definiert!

Zero Trust ist ein fortschrittliches und ganzheitliches IT-Sicherheitsmodell, das darauf hinarbeitet, das Vertrauen innerhalb eines Netzwerks grundlegend neu zu definieren. Im Gegensatz zu herkömmlichen Sicherheitsmodellen, die annehmen, dass alles innerhalb des Netzwerkperimeters vertrauenswürdig ist, fundiert der Zero-Trust-Ansatz auf dem Prinzip „Vertraue niemandem, überprüfe alles“.

Das heißt, dass weder Benutzer noch Geräte, die sich bereits im Netzwerk befinden, automatisch als vertrauenswürdig angesehen werden. Vielmehr wird jede Zugriffsanfrage sorgfältig überprüft, verifiziert und autorisiert, egal, ob sie von innen oder außerhalb des Netzwerks stammt.
In zeitgemäßen IT-Umgebungen, in denen Unternehmensdaten und -ressourcen zunehmend verteilt sind, erweist sich dieser Ansatz als effizienter, um Anomalien und Bedrohungen zu erkennen und zu unterbinden.

Die Kernprinzipien von Zero Trust: Ein Überblick!

Das Zero Trust-Konzept basiert dabei auf klaren, gut definierten Grundsätzen, die es gestatten, die Cybersicherheit in KMUs umfassend zu verbessern. Diese Prinzipien helfen dabei, das Risiko von Unregelmäßigkeiten und IT-Sicherheitsverletzungen zu minimieren und die Überwachung über den Zugang zu kritischen Geschäftsdaten, IT-Systemen und Anwendungen zu optimieren.

Nachfolgend werden die Kernprinzipien des Zero-Trust-Modells detailliert erläutert:

1. Verifizierung aller Benutzer und Geräte: Der Grundsatz der Verifizierung stellt sicher, dass jeder Access auf das Netzwerk authentifiziert und autorisiert wird. Das gilt für interne und externe Benutzer sowie für alle Geräte, die auf die IT-Infrastruktur zugreifen. Die Implementierung von Mehrfach-Authentifizierung bietet dabei eine zusätzliche Schutzschicht dar.

2. Minimale Berechtigungen: Das Prinzip der minimalen Berechtigungen sorgt dafür, dass Benutzer und Geräte bloß die Zugriffsrechte erhalten, die sie für ihre konkreten Aufgaben brauchen. Durch die regelmäßige Überwachung und Modifikation dieser Zugriffsrechte wird das Risiko von Security-Vorfällen weiter gesenkt.

3. Segmentierung des Netzwerks: Netzwerksegmentierung impliziert, dass das Netzwerk in kleinere, isolierte Zonen aufgeteilt wird. Jede Zone hat eigene Schutzvorschriften und Zugriffsanforderungen. Diese kleinteilige Segmentierung verhindert die Ausbreitung von Bedrohungen und gestattet eine genauere Kontrolle und Kontrolle des Datenflusses innerhalb des Netzwerks.

4. Kontinuierliche Überwachung und Protokollierung: Fortlaufende Überwachung und Logging aller Aktivitäten im Netzwerk sind entscheidend, um Unregelmäßigkeiten und verdächtige Aktivitäten schnell zu erkennen. Durch die ständige Überwachung können Gefahren in Realtime entdeckt und bekämpft werden.

Zero Trust: Mehr Sicherheit und Compliance für KMUs!

In einer immer mehr vernetzten Welt liefert das Zero Trust-Modell eine innovative Herangehensweise an die IT-Sicherheit, welche weit über herkömmliche Modelle hinausgeht. Die Nutzen des Modells sind nicht nur auf Großunternehmen beschränkt, sondern eröffnen auch kleinen und mittelständischen Firmen erhebliche Nutzen. Diese umfassen:

– Erhöhte Sicherheit: Durch die strenge Verifizierung und die Anwendung minimaler Berechtigungen wird das Risiko unautorisierten Zugriffs erheblich reduziert. Mikrosegmentierung und kontinuierliche Überwachung gewähren zusätzlichen Schutz vor internen und externen Bedrohungen.

– Bessere Compliance: Zero Trust unterstützt Unternehmen dabei, regulatorische Anforderungen wie die DSGVO zu einzuhalten, indem es sicherstellt, dass nur autorisierte Benutzer und Geräte Zugang auf kritische Informationen haben. Die kontinuierliche Überwachung und Protokollierung erleichtern die Dokumentation und Auditierung.

– Schutz vor Insider-Bedrohungen: Insider-Bedrohungen, sei es durch böswillige oder unvorsichtige Handlungen, werden durch die Reduktion der Berechtigungen und die fortlaufende Kontrolle reduziert. Verdächtige Aktivitäten von internen Benutzern können schnell identifiziert und sofort angegangen werden.

– Flexibilität und Skalierbarkeit: Zero Trust-Modelle sind anpassungsfähig und können an die spezifischen Anforderungen eines Unternehmens angepasst werden. Sie sind zudem erweiterbar und wachsen mit dem Unternehmen sowie dessen IT-Infrastruktur mit.
Zero Trust gewährleistet, dass Unternehmen jeglicher Größe ihre IT-Sicherheit auf ein neues Niveau heben und sich besser gegen die wachsenden Bedrohungen der digitalisierten Wirtschaft schützen können.

Implementierung von Zero Trust: Tipps für KMUs!

Die Einführung einer Zero Trust-Sicherheitskonzeption mag auf den ersten Blick komplex erscheinen, ist jedoch für kleine und mittelständische Unternehmen (KMUs) essentiell, um ihre IT-Sicherheit zu sichern und zukünftigen Bedrohungen zu begegnen. Mit einem organisierten Ansatz lässt sich dieser Prozess effizient und erfolgreich umsetzen:

1. Analyse der aktuellen IT-Infrastruktur: Der erste Schritt besteht darin, eine detaillierte Analyse der aktuellen IT-Infrastruktur vorzunehmen. Dabei sollten Schwachstellen und potenzielle Risiken erkannt werden, um spezifisch IT-Sicherheitsmaßnahmen ergreifen zu können. Diese Bestandsaufnahme hilft, einen Überblick über alle digitalen Assets wie Netzwerke, Daten, Geräte, Workloads sowie Identitäten zu erhalten.

2. Entwicklung eines Zero-Trust-Frameworks: Auf Basis der Analyseergebnisse wird ein individuelles Zero-Trust-Framework entwickelt, das die konkreten Anforderungen sowie Ziele des KMUs beachtet. Klare Vorgaben und Prozesse für die Verifizierung und Authentifizierung von Benutzern und Geräten werden festgelegt, um sicherzustellen, dass nur autorisierte Zugänge stattfinden.

3. Auswahl geeigneter IT-Sicherheitstechnologien: Die Wahl der richtigen IT-Werkzeuge und Plattformen ist wesentlich für den Erfolg der Zero-Trust-Einführung. Dies beinhaltet unter anderem moderne Multifaktor-Authentifizierung (MFA)-Lösungen, Netzwerksegmentierungstools und Überwachungssoftware, die nahtlos in die bestehende IT-Infrastruktur integriert werden können.

4. Implementierung und Integration: Die stufenweise Implementierung der Zero-Trust-Technologien minimiert die Beeinträchtigungen auf den laufenden Betrieb. Neue IT-Sicherheitsmaßnahmen werden in bestehende Geschäftsprozesse und IT-Systeme eingebunden, um eine nahtlose Funktion zu gewährleisten. Ein stufenweises Vorgehen hilft, die Implementation zu steuern und gleichzeitig den Regelbetrieb aufrechtzuerhalten.

5. Schulung und Sensibilisierung: Regelmäßige Schulungen und Sensibilisierungsmaßnahmen für die Mitarbeiter sind unerlässlich, um das Verständnis für IT-Sicherheit und die Bedeutung von Zero Trust zu fördern. Schulungen für Mitarbeiter sollten dabei den sicheren Umgang mit IT-Ressourcen und die Relevanz von Schutzvorschriften unterstreichen.

6. Kontinuierliche Überwachung und Anpassung: Eine kontinuierliche Überwachung aller Netzwerkaktivitäten und wiederholte Audits der IT-Sicherheitsmaßnahmen sind erforderlich, um die Wirksamkeit der Zero-Trust-Strategie zu gewährleisten und fortlaufend zu verbessern. Dieser Vorgang gestattet, Gefahren in Realtime zu erkennen und entsprechende IT-Sicherheitsvorkehrungen zu treffen.

Fazit: Zero Trust: Der essenzielle Rundum-Schutz für Ihr Unternehmen!

In der jetzigen Geschäftswelt, welche stark von digitaler Transformation, vernetzter Arbeitsumgebung und der steigenden Bedrohung durch raffinierte Cyberangriffe geprägt ist, ist die Einführung einer Zero-Trust-Sicherheitsstrategie für mittelständische Unternehmen unverzichtbar. Zero Trust bietet eine ganzheitliche Sicherheitsstrategie, die anpassungsfähig genug ist, um sich an dynamische Bedrohungslandschaften anzugleichen und gleichzeitig höchste Schutzstandards zu gewährleisten. Durch die Einführung von Zero Trust können mittelständische Unternehmen ihre IT-Schutzniveaus erheblich verbessern und gleichzeitig die Anforderungen der modernen Geschäftswelt bewältigen. Dies sichert die Unternehmensressourcen vor hochentwickelten Bedrohungen, gewährleistet die Einhaltung gesetzlicher Vorschriften und unterstützt die langfristige Beständigkeit und Sicherheit des Unternehmens. Darüber hinaus stärkt es das Vertrauen der Kunden und Partner in die Sicherheit und Integrität der Unternehmensprozesse, was zu einer dauerhafteren Geschäftsbeziehung sowie einem Wettbewerbsplus führt.

Möchten auch Sie die IT-Sicherheit Ihres Unternehmens durch die Einführung einer umfassenden Zero-Trust-Sicherheitsstrategie auf das nächste Level heben und sich gegen die kontinuierlich zunehmenden Cyberbedrohungen wappnen? Brauchen Sie zusätzliche Informationen? Sprechen Sie uns an!

Ein IT-Systemhaus für große und kleine Unternehmen. IT Service für Unternehmen aus Bochum, Essen, Dortmund und das gesamte Ruhrgebiet.

Kontakt
IT-Systemhaus Ruhrgebiet GmbH
Nils Kathagen
Steinhauser Hütte 7
58455 Witten
+4923022896999
+4923022896998
https://systemhaus-ruhrgebiet.de

RTI wird CVE Numbering Authority

RTI bleibt führend bei innovativen Cybersicherheitsprozessen

RTI wird CVE Numbering Authority

Quelle: Shutterstock

Sunnyvale (USA)/München, Oktober 2024 – Real-Time Innovations (https://www.rti.com) (RTI), der Anbieter von Infrastruktursoftware für intelligente Systeme, wurde als erster DDS-Anbieter vom CVE® (Common Vulnerabilities and Exposures)-Programm als CNA (CVE Numbering Authority) ausgezeichnet. Diese Ernennung unterstreicht das Engagement von RTI für die Systemintegrität durch die frühzeitige Erkennung von Schwachstellen, um Kunden einen besseren Schutz zu bieten. RTI wird auch weiterhin Best Practices für die Cybersicherheit anwenden, darunter einen sicheren Programmierstandard, statische und dynamische Analysewerkzeuge sowie erweiterte Dauertests, um Systeme in Branchen wie Verteidigung, Medizin und Automobilindustrie zu verbessern.

RTI Connext (https://www.rti.com/products/connext-professional)® basiert auf dem Data Distribution Service (DDS®)-Standard und ist eine bewährte Branchenlösung. Sie bietet die Zuverlässigkeit, Sicherheit und Echtzeitleistung, die für hochgradig verteilte, autonome Systeme unerlässlich sind. Als CNA hat RTI einen Schwachstellenmanagement- und Benachrichtigungsprozess eingerichtet, um Kunden über bekannte Schwachstellen zu informieren, die Systeme mit RTI-Software beeinträchtigen könnten. Ziel ist es, sicherzustellen, dass Connext-Nutzer die notwendigen Informationen erhalten, um die Auswirkungen mit Hilfe bewährter Mechanismen richtig einschätzen zu können, und dass Lösungen rechtzeitig bereitgestellt werden.

„Durch die Verbesserung unserer Sichtbarkeit und Kontrolle über den CVE-Veröffentlichungsprozess bekräftigen wir unser Engagement, unseren Kunden erstklassige Cybersicherheit zu bieten“, so David Barnett, Vice President of Products and Markets bei RTI. „Diese Initiative wird unseren Offenlegungsprozess optimieren und es den Anwendern erleichtern, über eine vertrauenswürdige und anerkannte Plattform auf wichtige Schwachstelleninformationen zuzugreifen. Unsere Priorität ist es, die Sicherheit der Systeme unserer Kunden zu gewährleisten und die besten Lösungen zum Schutz vor neuen Bedrohungen bereitzustellen.“

Die internationale Initiative CVE (https://www.cve.org/) stützt sich auf die Community, um öffentlich bekannte Cybersicherheitslücken zu identifizieren und zu katalogisieren. Einmal entdeckte Schwachstellen werden in der CVE-Liste veröffentlicht. Als CNA zeichnen Unternehmen für die regelmäßige Zuweisung von CVE-IDs zu Schwachstellen sowie für die Erstellung und Veröffentlichung von Informationen über das Risiko im zugehörigen CVE-Datensatz verantwortlich.

Um autonome und intelligente Systeme abzusichern, ist eine konsistente und sorgfältige Architektur des gesamten Frameworks notwendig. Mit RTI können Kunden robuste und zuverlässige Systeme entwerfen, die Sicherheit bieten, ohne die Echtzeitleistung zu beeinträchtigen. Unabhängig davon, ob es sich um eine große Anwendung handelt, die auf leistungsstarker Hardware läuft, oder um eine embedded Anwendung, die auf einem Gerät mit begrenzten Ressourcen ausgeführt wird, bietet RTI branchenführende Sicherheitslösungen für intelligente verteilte Systeme.

Weitere Informationen über RTIs Ansatz zur Erkennung und Verwaltung von Schwachstellen stehen auf der Seite Richtlinien. Weitere Informationen über RTIs Sicherheitsangebote stehen auf der RTI-Website.

Real-Time Innovations (RTI) ist das Infrastruktursoftware-Unternehmen für Smart-World-Systeme. RTI Connext stellt eine führende Architektur zur Entwicklung intelligenter verteilter Systeme dar. Connext tauscht Daten in einzigartiger Weise direkt aus und verbindet KI-Algorithmen mit Echtzeit-Netzwerken von Geräten, um autonome Systeme aufzubauen.
RTIs oberste Priorität ist der Erfolg seiner Kunden bei der Bereitstellung von marktreifen Systemen. Mit über 2.000 Projekten läuft die Software von RTI in mehr als 250 autonomen Fahrzeugprogrammen, betreibt die größten Kraftwerke Nordamerikas, koordiniert das Management von Marineschiffen, bewegt eine neue Generation medizinischer Robotik, ermöglicht fliegende Autos und bietet medizinische Intelligenz für Krankenhauspatienten und Unfallopfer rund um die Uhr. RTI ermöglicht eine intelligentere Welt.
RTI zählt zu den innovativsten Anbietern von Produkten, die auf dem Data Distribution Service (DDS™) Standard der Object Management Group (OMG) basieren. Das privat geführte Unternehmen hat seinen Sitz in Sunnyvale, Kalifornien, sowie regionale Zentralen in Spanien und Singapur.

Firmenkontakt
Real-Time Innovations, Inc. (RTI)
Tiffany Yang
Terminalstr. Mitte 18
85356 München
+1 (408) 990-7400
www.rti.com

Pressekontakt
Agentur Lorenzoni GmbH, Public Relations
Beate Lorenzoni
Landshuter Straße 29
85435 Erding
+49 8122 559 17-0
www.lorenzoni.de

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS)

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Censys, ein internationaler Anbieter von Lösungen für Threat Hunting und Attack Surface Management, veröffentlicht regelmäßig Sicherheitshinweise, die gezielt auf aktuelle Sicherheitslücken und Bedrohungen hinweisen. In der am 21. November erscheinenden ICS Research werden außerdem besonders kritische Risiken für industrielle Steuerungssysteme (ICS) aufgezeigt, die durch die Digitalisierung der Fertigungs- und Produktionsprozesse zunehmend in den Fokus von Cyberangriffen geraten sind.

Industrielle Steuerungssysteme, die essenzielle Abläufe in der Produktion und Infrastruktur steuern, stellen für Angreifer ein lukratives Ziel dar. Durch den Angriff auf ICS-Geräte können Angriffe nicht nur wirtschaftliche Verluste, sondern auch reale physische Schäden verursachen. Mithilfe der Censys Internet Intelligence Plattform lassen sich Schwachstellen in den weltweit vernetzten industriellen Systemen identifizieren. Die Plattform liefert zudem wertvolle Einblicke in aktuelle Bedrohungen, die sich gezielt auf ICS-Infrastrukturen richten. Durch diese Bedrohungen können Produktionsprozesse lahmgelegt und die Sicherheit von Anlagen massiv gefährdet werden.

Die Berichte enthalten praktische Hinweise und präventive Maßnahmen, die Unternehmen bei der Abwehr dieser Bedrohungen unterstützen können. So geht es beispielsweise um Schwachstellen im Bereich der Netzwerkarchitektur sowie um die Notwendigkeit einer durchgehenden Überwachung. IT-Verantwortliche und Sicherheitsteams können von den Analysen und Empfehlungen profitieren, um ihre Systeme gezielt abzusichern und Ausfallzeiten zu minimieren. Censys veröffentlicht regelmäßig Hinweise zu aktuellen Schwachstellen und Bedrohungen.

Forschungsbericht zur aktuellen Bedrohungssituation im Bereich ICS

Für den aktuellen Report hat das Forschungsteam von Censys global ungeschützte ICS-Geräte identifiziert. Diese sind riskant, da Hacker die Schwachstellen ausnutzen können, um auf die Systeme zuzugreifen und diese zu manipulieren. Dabei wurden knapp 40.000 ungeschützte, mit dem Internet verbundene ICS-Geräte in den USA identifiziert, von denen 18.000 direkt Industrieanlagen steuern. In Großbritannien wurden ca. 1.500 ungeschützte ICS-Geräte identifiziert. Im Rahmen des Forschungsberichts wurden auch Human-Machine-Interfaces (HMI) untersucht. Das Ergebnis: Knapp 50 % der als ungeschützt identifizierten HMIs im Bereich Wasser und Abwasser in den USA könnten ohne Authentifizierung manipuliert werden. Auch in Deutschland entdeckte das Forschungsteam entsprechende Schwachstellen.

Weitere Informationen und die vollständigen Sicherheitshinweise finden Sie hier: https://censys.com/de/resources/?searchterm=advisory. Die neue ICS Research 2024 erscheint am 21. November, bei Fragen zu dem Forschungsbericht können Sie sich direkt an Censys wenden.

Censys, Inc.™ ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen die umfassendste Echtzeit-Ansicht der Internet-Infrastruktur. Kunden wie Google, Cisco, Microsoft, Samsung, die Schweizer Armee, das U.S. Department of Homeland Security, Cybersecurity & Infrastructure Security Agency und über 50% der Fortune 500 vertrauen auf Censys, um eine kontextualisierte Echtzeit-Sicht auf ihre Internet- und Cloud-Assets zu erhalten. Bei Censys können Sie Sie selbst sein. Wir mögen das so. Vielfalt ist der Motor unserer Mission, und wir engagieren uns für die Einbeziehung von Ethnie, Geschlecht, Alter und Identität. Um mehr zu erfahren, besuchen Sie censys.com und folgen Sie Censys auf Twitter, Mastodon und LinkedIn.

Kontakt
Censys
Tabatha von Kölichen
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de

Die Rolle der Datensicherung in der Cybersicherheit

Die Rolle der Datensicherung in der Cybersicherheit

In einer zunehmend digitalen Welt wird Cybersicherheit immer wichtiger. Ein zentraler Bestandteil der Cybersicherheit ist die Datensicherung.

Warum Datensicherung zur Cybersicherheit gehört

Die Sicherung von Daten spielt eine entscheidende Rolle im Schutz vor Ransomware-Angriffen. Mit regelmäßigen Backups können Unternehmen ihre verschlüsselten Daten wiederherstellen, ohne Lösegeld zahlen zu müssen. Backups bieten auch eine zusätzliche Schutzebene gegen Datenverlust durch Cyberangriffe und helfen, die Einhaltung von Sicherheitsrichtlinien und Compliance-Anforderungen zu gewährleisten.

backupheld und Cybersicherheit

backupheld integriert Sicherheitsfunktionen, die speziell darauf ausgelegt sind, Ihre Daten vor Cyberbedrohungen zu schützen. Die schnelle Wiederherstellung der Daten nach einem Cyberangriff minimiert Ausfallzeiten und unterstützt Sie dabei, schnell wieder operativ tätig zu sein. Das Expertenteam von backupheld steht Ihnen zudem bei der Implementierung und Wartung von Sicherheitsprotokollen zur Seite, sodass Ihre Daten jederzeit bestmöglich geschützt sind.

Unsere Mission – Stark für deine Daten.
Modernste Cloud-Technologie, die teure Datenverluste und IT-Ausfälle verhindert und Risiken reduziert. Einfach und zuverlässig. Für mehr Datensicherheit in deiner digitalen Welt.

Kontakt
backupheld GmbH
Nils Kathagen
Steinhauser Hütte 7
58455 Witten
+496936393780
https://backupheld.de

Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

Yarix präsentiert effiziente Cybersicherheitslösungen wie das Cognitive Security Operations Center

Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

Mirko Gatto, CEO von Yarix, Kompetenzzentrum für Cyber Security der Var Group. (Bildquelle: Var Group)

München, 15.10.2024 – Yarix, Kompetenzzentrum für Cyber Security der Var Group und eines der führenden Unternehmen im Bereich IT-Sicherheit in Italien, stellt auf der it-sa seine Cybersecurity-Kompetenzen vor. MessebesucherInnen haben vom 22.-24.10 die Möglichkeit, sich am Stand 7A-608 über die Maßnahmen des Unternehmens im Bereich Cybersicherheit zu informieren. Dazu gehören beispielsweise die Zusammenarbeit mit globalen zertifizierten Teams oder EGYDA, eine Plattform die Incident-Response-Zeiten fast halbiert. Das Yarix-Messemotto „Cyber Circuit“ steht zum einen für die Zusammenarbeit mit Ducati, die die Var Group seit über zehn Jahren mit IT-Dienstleistungen auf und auch abseits der Rennstrecke unterstützt. Passend dazu haben StandbesucherInnen die Chance, ein ikonisches Ducati-Motorrad aus nächster Nähe zu betrachten. Außerdem unterstreicht das Motto, dass es bei der Prävention von Cyberangriffen und Reaktionen darauf auf Geschwindigkeit und Höchstleistungen ankommt.

Einblicke in modernste Sicherheitslösungen

Als Teil der Var Group, einem führenden Anbieter von IT-Lösungen und Dienstleistungen mit einem Jahresumsatz von 823 Mio. Euro, hat sich Yarix auf Cybersicherheit und Geschäftskontinuität spezialisiert und unterstützt seit über 20 Jahren Industrieunternehmen, Regierungs- und Militärorganisationen, Unternehmen im Gesundheitswesen sowie Universitäten bei der Bewältigung moderner Sicherheitsherausforderungen. BesucherInnen können sich über das fortschrittliche Cognitive Security Operations Center (SOC) von Yarix informieren, das durch 24/7-Überwachung und schnelle Reaktionszeiten einen umfassenden Schutz für Unternehmen jeder Größe bietet.
Um Bedrohungen effektiv zu erkennen und zu neutralisieren, kombiniert das SOC von Yarix innovative Technologien mit menschlicher Expertise. Das Erfolgsrezept des Var Group-Sicherheitsexperten für eine effiziente Cyberabwehr ist neben des SOC-Teams der Einsatz von drei weiteren spezialisierten Einheiten: dem Incident-Response-Team für schnelle Reaktionen auf Cyberangriffe, dem Cyber-Threat-Intelligence-Team zur Analyse von Cyberbedrohungen sowie dem Verhalten der Cyberkriminellen und dem RED-Team, das die Kundensysteme mit simulierten Cyberangriffen testet und Schwachstellen aufdeckt. Eine bedeutende Neuerung bei Yarix im Kampf gegen Cybercrime ist die EGYDA-Plattform, die das Unternehmen Anfang des Jahres eingeführt hat. Diese zukunftsweisende Lösung kombiniert Künstliche Intelligenz und Automatisierung, um die Effizienz des SOCs erheblich zu steigern und die Reaktionszeiten auf Cyberbedrohungen um bis zu 40 % zu verkürzen.

Stärker durch Partnerschaften

Ein zentrales Element der Yarix-Strategie ist die enge Zusammenarbeit mit internationalen Institutionen, Organisationen und Unternehmen. Als erstes privates italienisches Unternehmen wurde Yarix Mitglied von FIRST, dem internationalen Forum für Incident Response und Security Teams, das Organisationen wie NASA, Google und Apple zu seinen Mitgliedern zählt. Darüber hinaus verfügt Yarix über ein Computer Emergency Response Team (CERT), das YCERT, und pflegt strukturierte Beziehungen zu weiteren nationalen und internationalen CERTs, die sich dem Cyberschutz in ihren jeweiligen Ländern widmen. Das YCERT ist von Trusted Introducer gelistet, einem vertrauenswürdigen Netzwerk globaler CERTs, das 2000 in Europa gegründet wurde und eine effektive Zusammenarbeit im Bereich der Cybersecurity fördert. „Diese Partnerschaften ermöglichen es uns, auf globaler Ebene effektiv auf Cyberbedrohungen zu reagieren und gemeinsam mit anderen Akteuren die Cybersicherheit zu optimieren“, erläutert Mirko Gatto, CEO von Yarix.

Expertenvortrag: Die Bedeutung von IT- und Produktsicherheit für ein ganzheitliches BCM

Im Rahmen des Messeauftritts hält Werner Schimanofsky, Head of Business Development bei CYRES Consulting Services (Unternehmen der Var Group spezialisiert auf Consulting im Automobil- und IT-Cybersecuritybereich) und Experte im Bereich Cybersicherheit einen Vortrag zum Thema „The Importance of IT- and Product Cybersecurity for a Holistic BCM Approach“. Mit fortschreitender Digitalisierung ist IT-Sicherheit zu einer der tragenden Säulen des Business Continuity Managements (BCM) geworden. „Der Schutz der IT-Infrastruktur, regelmäßige Backups und Wiederherstellungsstrategien sind zentrale Maßnahmen, um die Geschäftskontinuität zu gewährleisten. Darüber hinaus gewinnt die Produktsicherheit in diesem Zusammenhang zunehmend an Bedeutung: Die Widerstandsfähigkeit von Produkten gegenüber möglichen Cyberbedrohungen trägt wesentlich zur Aufrechterhaltung eines unterbrechungsfreien Geschäftsbetriebs bei“, erklärt Werner Schimanofsky. Im Vortrag spricht der Experte ausführlich darüber, wie IT und Product Security integriert werden können, um Unternehmen in einer zunehmend digitalen und vernetzten Welt effektiv zu schützen.
Der Vortrag findet am 22. Oktober um 16:45 Uhr im Knowledge Forum D, Halle 7A am Stand 7A-106 statt. Werner Schimanofsky steht außerdem für Fragen am Yarix-Stand persönlich zur Verfügung.

Ducati: Geschwindigkeit trifft auf Sicherheit

„Die größte Herausforderung für Unternehmen heutzutage ist die Geschwindigkeit: Sei es bei internen Firmenprozessen oder externen Einflüssen, wie Digitalisierung und Cyberbedrohungen“, betont Stephan Häfele, CEO der Var Group GmbH. Das Ducati-Motorrad am Yarix-Stand repräsentiert Geschwindigkeit und unterstreicht die Notwendigkeit, in der dynamischen, sich schnell verändernden Cyberwelt einen Schritt voraus zu sein. Yarix bietet Unternehmen die nötige Expertise, um auf die komplexen und immer anspruchsvolleren Bedrohungen der Cybersicherheit zu reagieren. „Cyberschutz kann nicht länger als Add-on betrachtet werden, sondern muss als integraler Bestandteil der Unternehmensstrategie implementiert werden.“ Auch Stephan Häfele freut sich auf den persönlichen Austausch am Messestand.
Viele weitere Expertinnen und Experten der Var Group mit über zehnjähriger Erfahrung in unterschiedlichen Branchen halten am Yarix-Stand informative Vorträge zu Cybersicherheitsthemen und stehen allen Besucherinnen und Besuchern für Fragen, Diskussionen und beratend zur Verfügung. Interessierte können die Gelegenheit nutzen, um mit Fachexpertinnen und Fachexperten ins Gespräch zu kommen und zu erfahren, wie sie ihr Unternehmen vor den Gefahren der digitalen Welt schützen können.

Aktuelle Daten zur Bedrohungslange

Jährlich wertet Yarix die Daten aus den Kundendiensten seiner Security Operations Center aus und fasst die Ergebnisse im Y-Report zusammen. Der Bericht liefert wertvolle Einblicke in die aktuelle Bedrohungslage im Bereich der Cybersicherheit und zeigt die Wirksamkeit der eingesetzten Schutzmaßnahmen auf. Die aktuelle Ausgabe, der Y-Report 2024, berichtet von einer signifikanten Zunahme von Sicherheitsvorfällen und betont die wachsende Bedeutung von Cybersecurity-Maßnahmen angesichts der neuesten Entwicklungen im Bereich der Cyberkriminalität. Der vollständige Bericht steht zum Download unter www.vargroup.de/News-and-Media/Comunicati-stampa/Y-Report-2024 (https://www.vargroup.de/News-and-Media/Comunicati-stampa/Y-Report-2024) zur Verfügung.

Die Var Group ist ein internationaler Anbieter digitaler Dienstleistungen und IT-Lösungen. Seit mehr als 50 Jahren unterstützt die Var Group Unternehmen jeder Größe bei der digitalen Evolution. Dabei liegt der Fokus auf Smart Services, Digital Cloud, Digital Security, Multimedia Workspaces, Data Science, Digital Experience, VarIndustries, Business Application International, Industry Solution Retail & Logistik in der Food-Branche. Als 360° IT-Dienstleister – von Beratung und Strategie über Implementierung bis Service und Wartung – bedient das Unternehmen den industriellen Sektor in Branchen wie Automotive, Maschinenbau, produzierendes Gewerbe, Pharma, Lebensmittel, Textilien, Mode, Luxus und Möbel sowie den Einzelhandel.

Die Var Group S.p.A. mit Sitz in Empoli (Italien) und einem Jahresumsatz von 823 Mio. Euro ist der italienische Marktführer für Software- und Systemintegrationslösungen und über ihre Muttergesellschaft Sesa an der italienischen Börse notiert. Über 3.850 hochqualifizierte Mitarbeitende in 13 Ländern unterstützen Kunden dabei, sich erfolgreich für den Wettbewerb in der Zukunft aufzustellen. Auf dem deutschen Markt agiert die Var Group durch ihre Tochter Var Group GmbH mit Sitz in München.

Als Mitglied des UN Global Compact setzt sich der IT-Spezialist aktiv für Nachhaltigkeit und soziale Gerechtigkeit ein. Die Var Group verfolgt einen integrativen Ansatz und fördert Individualität, Vielfalt und Chancengleichheit, u. a. mit Programmen zur Förderung von Frauen in der IT-Branche und in Führungspositionen.

Firmenkontakt
Var Group
Franziska Unterfrauner
Mies-van-der-Rohe-Straße 8
80807 München
015125051562
https://www.vargroup.de/

Pressekontakt
Carta GmbH
Volker Bischoff
Iggelheimer Str. 26
67346 Speyer
0623210011122
http://www.carta.eu

eperi verschlüsselt Personaldaten funktionserhaltend in der Cloud

Ein Datenschutz durch Verschlüsslung von HR- oder betriebsärztlichen Daten ist dann sinnvoll, wenn mit den Daten weiterhin gearbeitet werden kann und die Schlüssel ausschließlich in Händen der Dateneigentümer liegen.

Pfungstadt, 8. Oktober 2024 – Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, wie beispielsweise in HR-Abteilungen oder bei Betriebsärzten, kritisch, zumal es neben externen Bedrohungen auch interne Risiken oder Fehlerquellen gibt, welche die Sicherheit sensibler Daten gefährden. eperi sEcure schützt jetzt auch personenbezogene Daten, die beispielsweise mit Personio, HRworks oder der Betriebsarztsoftware CGM ISIS MED in der Cloud gespeichert und verarbeitet werden. Die in den Datenstrom integrierte Lösung eperi sEcure verschlüsselt oder tokenisiert die sensiblen Daten, bevor sie zur Cloud transportiert und dort gespeichert werden. Somit sorgt sie für einen zuverlässigen Schutz bei gleichzeitigem Erhalt der Funktionen der jeweiligen Cloud-Anwendung. Selbst wenn die klassische IT-Security versagen sollte, sind die Daten so vor den Zugriffen unerwünschter Dritter geschützt und für diese wertlos.

Funktionserhaltende Verschlüsselung und Tokenisierung
Um den datenschutzkonformen Einsatz von HR-Anwendungen sowohl in der EU als auch im internationalen Umfeld zu gewährleisten, werden mit eperi sEcure die personenbezogenen Daten verschlüsselt und tokenisiert. Das Entscheidende im Vergleich zu einer simplen – und für diese Zwecke unbrauchbaren – Verschlüsselungsmethode ist, dass mit eperi sEcure die wichtigen Funktionen der Software auf Feldebene erhalten bleiben. Mit eperi sEcure lassen sich Regeln für einzelne Felder, beispielsweise in Lösungen von Personio, HRworks oder CGM, für die Verschlüsselung und den Funktionserhalt konfigurieren. Damit können Unternehmen alle Vorteile der Cloud-Software nutzen und gleichzeitig sicherstellen, dass die Daten jederzeit geschützt sind.

Hoheit der Schlüssel ausschließlich beim Unternehmen
Damit dieser Schutz der Verschlüsselung maximal sicher ist, muss gewährleistet werden, dass keine Dritten Zugang zu den Encryption Keys haben. eperi sEcure bietet diese Sicherheit, indem die Encryption Keys der Verschlüsselung ausschließlich dem Dateneigentümer zur Verfügung stehen. Weder der Cloud-Provider noch der App-Anbieter haben somit Zugang zu den Keys und können niemals – auch nicht bei Anforderung durch Behörden – auf den Klartext der Daten zugreifen. Dieses hohe Maß an Sicherheit wird von der Mehrheit der Unternehmen gefordert. Eine Studie von eperi zeigt, dass 55 Prozent der Befragten ihre Verschlüsselungsschlüssel ausschließlich im eigenen Unternehmen haben wollen.

Wir bei eperi® sind der festen Überzeugung, dass Datenschutz ein grundlegendes Menschenrecht ist. Unser Ziel ist es, dass Menschen und Unternehmen zu jeder Zeit die Kontrolle über ihre Daten behalten. Ohne Kompromisse und mit der besten Technologie. Mit dem Fokus auf die Sicherheit unserer Kunden haben wir eine Lösung geschaffen, die für den Benutzer unsichtbar ist und gleichzeitig die höchsten Sicherheitsstandards erfüllt.
Mit der eperi® Lösung profitieren unsere Kunden von allen Vorteilen der Cloud-Nutzung, wie beispielsweise einer effizienten unternehmensweiten Kollaboration, und bleiben dabei rechtssicher gemäß weltweiten Datenschutzgesetzen. Wir besitzen mehrere internationale Patente für unsere innovative Multi-Cloud-Technologie, die einen konkurrenzlosen Datenschutz für SaaS Anwendungen, individuelle Applikationen und Dateien bietet. Unsere Kunden behalten die alleinige Kontrolle über alle sensiblen Daten, da keine unverschlüsselten Daten in die Cloud gesendet werden.
Wir ermöglichen die Cloud – einfach, sicher, individuell, DSGVO-konform.

Firmenkontakt
eperi GmbH
Sabine Jost
Gutenbergstraße 4-6
64319 Pfungstadt
+49 (0)6157 95639 16
www.eperi.com

Pressekontakt
TC Communications GmbH
Thilo Christ
Feldstrasse 1
84405 Dorfen
Tel: +49 171 6220610

Home

Varonis verbessert Salesforce-Security

Mehr Sicherheit durch neue automatisierte Remediation-Funktionen

Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, stellt auf der Dreamforce 2024 neue Funktionen zur automatischen Erkennung und Reduzierung von Salesforce-Datenrisiken vor. Diese erweitern die leistungsstarken Automatisierungsfunktionen, mit denen die Datensicherheit im gesamten Datenbestand jederzeit gewährleistet ist.

Im Gegensatz zu anderen Tools, die Probleme nur aufdecken, zeigt Varonis, wo sensitive Daten gefährdet sind und reduziert automatisiert Risiken – auch in großen Umgebungen. Varonis ermöglicht seinen Kunden, ihre Salesforce-Datensicherheitslage in Echtzeit zu erkennen und stellt sicher, dass nur die richtigen Personen auf sensitive Daten zugreifen können. Die Software identifiziert Fehlkonfigurationen, übermäßige Berechtigungen und verdächtige Aktivitäten, die ein Risiko für die Daten darstellen.

Mit Varonis können Sicherheitsverantwortliche und Salesforce-Administratoren:

– Benutzer daran hindern, sensitive Daten zu entwenden. Salesforce-Umgebungen enthalten Unmengen an vertraulichen Daten. Varonis verhindert, dass Berichte von unberechtigten Nutzern exfiltriert werden.

– API-Verbindungen von Drittanbietern kontrollieren. APIs gewähren Zugriff auf sensitive Daten in Salesforce. Varonis verhindert, dass unbefugte Benutzer Drittanbietern über API-Integrationen Zugriff auf Salesforce gewähren.

– Sicherstellen, dass Benutzer nur das sehen, was sie sehen sollen. Varonis verhindert, dass Benutzer auf sensitive Daten zugreifen können, die sie nicht für ihre Arbeit benötigen

– Nie ablaufende Passwörter finden und eliminieren. Diese stellen ein großes Risiko für Unternehmen dar und können gegen Compliance-Vorgaben verstoßen. Varonis zeigt, welche Nutzer solche Passwörter verwenden, sodass Sicherheitsverantwortliche entsprechende Maßnahmen ergreifen können.

„Mitarbeitende mit zu weit gefassten Zugriffsrechten, geteilte Freigabelinks und bedenkliche Konfigurationen gefährden sensitive Salesforce-Daten“, erklärt Volker Sommer, Regional Sales Director DACH von Varonis. „Nur durch eine tiefe Transparenz und Automatisierung lassen sich diese Risiken identifizieren und effektiv reduzieren. Mit Varonis können Unternehmen so ihre Salesforce-Umgebungen nachhaltig schützen.“

Varonis ist ein Navigator Level Sponsor auf der Dreamforce 2024. Varonis präsentiert am Stand 1320, wie Sicherheitsverantwortliche Sicherheitsprobleme lösen, ihren Explosionsradius verringern und ihre SaaS-Sicherheitslage in Salesforce verbessern können.

Treffen Sie Varonis auf der it-sa 2024 vom 22. bis 24. Oktober in Nürnberg:

Gerne stehen Ihnen die Experten von Varonis auf ihrem Stand (7A-319) für individuelle Presseinterviews und Hintergrundgespräche zur Verfügung. Vereinbaren Sie hierfür bereits vorab einen Termin unter varonis@weissenbach-pr.de oder 089/ 5455 8202.

Weitere Ressourcen

Zusätzliche Informationen über das Lösungsportfolio von Varonis finden Sie unter www.varonis.de.
Zudem laden wir Sie ein, unseren Blog zu lesen und sich an den Diskussionen auf Facebook, X (vormals Twitter), LinkedIn und YouTube zu beteiligen.

Varonis stellt den Schutz der Daten ins Zentrum der Sicherheitsstrategie und verfolgt so einen anderen Ansatz als traditionelle IT-Sicherheits-Anbieter. Die Cloud-native Datensicherheitsplattform entdeckt und klassifiziert kontinuierlich kritische Daten, behebt Schwachstellen und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung.

Tausende Unternehmen weltweit vertrauen beim Schutz ihrer Daten auf Varonis, ganz egal, wo diese gespeichert sind: lokal, in SaaS-, IaaS- oder Hybrid-Cloud-Umgebungen. Mit Varonis können Kunden eine breite Palette von Sicherheitsfunktionen automatisieren, wie Data Security Posture Management (DSPM), Datenklassifizierung, Data Access Governance (DAG), Data Detection and Response (DDR), Data Loss Prevention (DLP) oder Insider Risk Management. Weitere Informationen unter www.varonis.com/de.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775

Home