Varonis auf der Hannover Messe: Mehr Datensicherheit für den Fertigungsbereich

Effektiver Schutz vor Ransomware und Datendiebstahl

Varonis auf der Hannover Messe: Mehr Datensicherheit für den Fertigungsbereich

Michael Scheffler, Country Manager DACH von Varonis Systems

Ransomware-Angriffe durch Cyberkriminelle, gezielte Industriespionage durch staatlich-unterstützte Angreifer und der Diebstahl geistigen Eigentums durch böswillige Insider stellen die Industrie in Sachen Cybersicherheit vor große Herausforderungen. Wie man durch eine datenzentrierte Sicherheitsstrategie diese und weitere Herausforderungen effektiv adressiert, zeigen die Spezialisten von Varonis Systems, Inc. (NASDAQ:VRNS) auf dem Stand ihres Partners Consulting4IT (Halle 5, Stand A36) auf der Hannover Messe (30.5. – 2.6.2022).

„Fertigungsunternehmen verfügen über sensible und ausgesprochen wertvolle Daten und werden deshalb immer häufiger zum Ziel von Angriffen. Besonders in jüngster Zeit konnten wir sehen, welche verheerenden Folgen Ransomware gerade in diesem Bereich hat und ganze Anlagen außer Betrieb setzen kann“, erklärt Michael Scheffler, Country Manager DACH von Varonis Systems. Ein Schlüssel zur Begrenzung des Schadens sind dabei die Zugriffsrechte. Wird ein Nutzerkonto kompromittiert, sind alle Dateien, auf die es zugreifen kann, in akuter Gefahr und können entwendet und/oder verschlüsselt werden. Doch gerade hier gibt es bei vielen Unternehmen noch erhebliche Defizite. So hat der Datenrisiko-Report für den Produktionssektor gezeigt, dass jeder Mitarbeitende durchschnittlich Zugriff auf gut sechs Millionen Dateien (18 % des gesamten Datenbestands) hat, wovon 27.000 sensitive Informationen wie geistiges Eigentum, Geschäftspläne und Finanzinformationen enthalten.

Ransomware ist jedoch nur die augenscheinlichste Bedrohung. Eine mindestens genauso große Gefahr für Unternehmen geht vom Diebstahl geistigen Eigentums aus. „Sicherheitsverantwortliche sollten immer von einem erfolgreichen Angriff ausgehen und überprüfen, welchen Schaden durch ein kompromittiertes Konto entstehen kann. Das heißt: Wo liegen die wertvollsten Dateien und wer kann darauf zugreifen“, so Scheffler. „Sie müssen dafür sorgen, den Explosionsradius so klein wie möglich zu halten. Dies bedeutet, dass jeder nur den Zugriff erhält, den er auch tatsächlich für seine Arbeit benötigt (Least-Privilege-Ansatz). Vor allem aber müssen Sicherheitsverantwortliche in der Lage sein, auffälliges Nutzerverhalten zu erkennen, also ob jemand beispielsweise auf eine ungewöhnliche Menge wichtiger Daten zugreift. Auf diese Weise erkennt man nicht nur externe Attacken, sondern auch Insiderangriffe – und kann diese schnell und effektiv stoppen.“

Interessierte können unter https://consulting4it.de/hannover-messe-2022.html bequem Termine vor Ort mit den Experten von Varonis und Consulting4IT vereinbaren.

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Bedrohungserkennung und -abwehr sowie Compliance. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Unter den weltweiten Kunden von Varonis sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de

Start 18

Russland-Ukraine-Krieg verstärkt Cyberangriffe: 8 Möglichkeiten zur Stärkung der Cyberabwehr

Hackergruppen nutzen aktuelles Kriegsgeschehen aus

Russland-Ukraine-Krieg verstärkt Cyberangriffe: 8 Möglichkeiten zur Stärkung der Cyberabwehr

Gegenwärtige politische oder wirtschaftliche Ereignisse werden immer häufiger von Hackern ausgenutzt – bereits die Pandemie hat dies deutlich gemacht. Auch der gerade andauernde Russland-Ukraine-Konflikt wird bereits als Aufhänger verwendet – Cyberangriffe in diesem Zusammenhang treten immer häufiger auf. Wichtiger denn je ist eine Stärkung der Cyberabwehr in Unternehmen.

Die kriegerischen Auseinandersetzungen zwischen Russland und der Ukraine machen sich mittlerweile auch an der Cyberfront bemerkbar. So haben russische Hacker eine Wiper-Malware gegen ukrainische Unternehmen eingesetzt und auch die Conti-Ransomware-Bande sowie Anonymous haben in dem Konflikt Partei ergriffen. Im Dark Web stießen die SpiderLabs-Forscher von Trustwave auf diverse Cyberkriminelle, die versuchten, die Ukraine zu verteidigen. Dabei ging es unter anderem um die Planung von DDoS-Angriffen (Distributed Denial of Service) auf die russische Regierung und militärische Webseiten.
Auch die Verbreitung von Malware war ein relevantes Thema, um die Cyberabwehr von Unternehmen zu schwächen. Hier lauert allerdings eine weitere Gefahr: Bauen die Entwickler der Malware keinen Kontrollmechanismus in die Software ein, kann sich diese weltweilt über das Internet verbreiten und jedes anfällige System befallen.

Präventivmaßnahmen zur Cyberabwehr ergreifen

Daher ist es jetzt umso wichtiger, dass sich weltweit Unternehmen jeder Größe mit ihrer Cyberabwehr verstärkt auseinandersetzen. Folgende Best Practices gehören zur Grundausrüstung der Cybersicherheit und sollten in jedem Unternehmen eingerichtet sein – nicht nur in Krisenzeiten:

1. Multifaktor-Authentifizierung (MFA): Die wichtigste Empfehlung ist der Einsatz von Multifaktor-Authentifizierung. MFA gilt inzwischen als Mindestanforderung für jedes Unternehmen. Ist sie bereits für einen Nutzer nicht aktiviert, besteht unmittelbar ein hohes Risiko.

2. Cyberversicherung: Eine Cyberversicherung ist für viele Unternehmen mittlerweile von essenzieller Bedeutung. Jetzt gilt es abzuklären, ob die Versicherungspolice Ausschlüsse – wie zum Beispiel Kriegshandlungen – enthält.

3. Threat Intelligence: Im Team über die aktuellen Geschehnisse und daraus resultierende Cyberbedrohungen zu sprechen, hilft dabei, die Aufmerksamkeit der Mitarbeiter zu schärfen und im Fall eines Cyberangriffs umgehend Gegenmaßnahmen ergreifen zu können. Denn bei Sicherheitslücken und Malware ist eine schnelle Reaktion der Schlüssel. Sind die ersten Indicators of Compromise (IoCs) verfügbar, können Unternehmen die Informationen nutzen, um proaktiv Verteidigungsmaßnahmen einzurichten.

4. Phishing-Tests: Phishing-Tests können dabei helfen, herauszufinden, wie Mitarbeiter im Fall eines Angriffs reagieren würden. Dadurch lässt sich aufzeigen, worauf das Unternehmen seine Aufmerksamkeit richten muss.

5. Threat Hunting: Unternehmen sollten ihr System auf Basis der über die IoCs gesammelten Bedrohungen untersuchen. Anhand dieser gezielten Scans können sie feststellen, ob ihr System sicher ist.

6. Vulnerability Scanning: Ein guter Schwachstellen-Scan sollte den ein- und ausgehenden Traffic, die Zugriffskontrollliste auf den Web Application Firewalls, der Next Generation Firewall und die Routerkontrolllisten überprüfen. Es ist nie zu spät, einen tieferen Blick in die Systeme zu werfen und nachträglich Änderungen vorzunehmen.

7. Backups durchführen: Ransomware kann sich rasend schnell verbreiten und Backups verschlüsseln. Daher sollten Backups unbedingt auch auf Malware überprüft werden.

8. Pen- und Red-Team-Testing: Bei diesen Tests werden die Sicherheitsteams und deren Response-Pläne auf alle genannten Punkte geprüft. Ein guter Pen- oder Red-Team-Test umfasst Threat Intelligence, einen Phishing-Test, Schwachstellenscans und die Überprüfung der Eingangs- und Ausgangskontrollen. Werden solche Tests intern durchgeführt, sollten Unternehmen dies aktuell verstärkt in den Fokus nehmen. Falls nicht, sollte ein externer Anbieter zu Rate gezogen werden.

Insbesondere KRITIS-Unternehmen, Supply Chains und Finanzdienstleister sollten zusätzliche Vorsichtsmaßnahmen ergreifen. Cyberkriminelle schlagen oft dann zu, wenn Unternehmen am wenigsten damit rechnen: Freitagnachmittag, am Wochenende oder an Feiertagen. Intensivieren Sie Ihr Personal in der Cyberabwehr – stellen Sie Mitarbeiter ein, die die richtigen Fähigkeiten besitzen und im Ernstfall wissen, wie sie reagieren müssen.

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com
https://www.sprengel-pr.com

Kommentar: Den Teufelskreis der Ransomware-Angriffe durchbrechen

IT-Security stärken und mit geeigneten Maßnahmen auf Cyberbedrohungen vorbereitet sein

Kommentar: Den Teufelskreis der Ransomware-Angriffe durchbrechen

Fred Tavas, Country Manager DACH und CEE bei Trustwave

Unternehmen sind mit vielfältigen Cyberbedrohungen konfrontiert. Wurden Systeme erfolgreich von Hackern kompromittiert, müssen unter Umständen hohe finanzielle Beträge zur Schadensbehebung aufgewendet werden. Auch ein kurz- oder langfristiger Ausfall der Geschäfte kann im schlimmsten Fall die Folge eines Cyberangriffs sein. Zu der am weitesten verbreiteten Cyberbedrohung hat sich in den letzten Jahren Ransomware entwickelt. Mit dieser Angriffsform verschaffen sich Hacker Zugriff auf Systeme sowie Daten und verschlüsseln diese. Nur nach Zahlung eines Lösegelds kann eine Entschlüsselung erfolgen – andernfalls wird gedroht, die Daten zu löschen oder sensible Daten zu veröffentlichen. Ransomware kann dem Opfer schnell verheerenden Schaden zufügen und ist aus Hacker-Sicht zudem unglaublich einfach durchzuführen. Um zu verhindern, dass Ihr Unternehmen Opfer einer Ransomware-Attacke wird, sollten Sie zunächst verstehen, was beim Einschleusen dieser Malware in ein System passiert.

Ein Kommentar von Fred Tavas von Trustwave

Die meisten Hacker nutzen für Ransomware-Angriffe dieselben Vektoren. Ein bevorzugter Weg in ein System ist eine ungepatchte Software-Schwachstelle – insbesondere eine, die mit einer nach außen gerichteten Infrastruktur wie einem Virtual Private Network (VPN) verbunden ist. Dies ist für Unternehmen vor allem im Hinblick auf die steigende Digitalisierung problematisch: Durch die Zunahme von Remote Work und Homeoffice in den vergangenen zwei Jahren hat auch die Gefahr zugenommen, Opfer einer erfolgreichen Cyberattacke wie einem Ransomware-Angriff zu werden. In den meisten Fällen wird Ransomware via E-Mail verbreitet. Die Malware befindet sich dann in bösartigen Anhängen, die von den Nutzern unvorsichtig geöffnet werden. Erschwerend kommt diesbezüglich hinzu, dass Hacker ihre E-Mail-Technik angepasst haben und nun auch signaturbasierte E-Mail-Security-Lösungen umgehen können. Die Schadsoftware kann dann über Malware-Makros oder Filesharing-Tools verbreitet werden.

Sobald sich die Ransomware in einem Netzwerk befindet und aktiviert ist, funktioniert sie automatisch. Zunächst versucht die Malware, mehr Netzwerkprivilegien zu erhalten. Dies fällt in der Regel besonders leicht, da viele Unternehmen noch Nachholbedarf bei der Segmentierung von Netzwerken und der sicheren Aufbewahrung von Anmeldeinformationen für privilegierte Konten haben. Sobald sie ein höheres Zugangslevel erlangt hat, bewegt sich die Malware frei durch das System – und beginnt damit, Schaden und Chaos anzurichten.

Das Sperren von Daten, auch in Cloud-Umgebungen, haben Hacker zuletzt immer häufiger mit Exfiltration gekoppelt. So kopiert die Malware alle wertvollen oder sensiblen Daten und sendet diese an den Command-and-Control-Server des Angreifers. So können die Angreifer Lösegeldforderungen stellen – selbst, wenn das Opfer die Systeme wiederherstellen konnte. Zudem machen die Hacker oft das Durchführen von Backups unmöglich. So verwehren sie einen einfachen Weg, das System auf den Stand vor der Infektion zurückzusetzen.

Wiederherstellung nach einem Ransomware-Angriff

Geraten Sie nicht in Panik – ein wesentlicher Teil der Schadensbegrenzung ist es, einen kühlen Kopf zu bewahren, wenn ein Worst-Case-Szenario wie ein Ransomware-Angriff eintritt. Zunächst sollten IT-Security-Teams die Quelle der Attacke lokalisieren und diese Schwachstellen schließen. Dann sollte verbleibende Malware im System aufgespürt werden. Häufig setzen Angreifer Ransomware über eine andere Malware ein, die verborgen bleibt, damit sie später verwendet werden kann. Folgeangriffe können daher bis zu sechs Monate später stattfinden – wenn das Opfer seine Wachsamkeit gesenkt hat.

Um gut versteckte modulare Malware aufzuspüren, ist Threat Hunting eine der effektivsten Methoden. Dabei kombiniert ein Team erfahrener Security-Experten seine Expertise und Erfahrung mit automatisierten Tools. So können Schwachstellen und Angriffspfade entdeckt werden, die von automatisierten Scans übersehen werden. Gleichzeitig sollten sich IT-Security-Teams auch Gedanken über längerfristige Aktivitäten machen, anstatt sich nur auf die unmittelbare Herausforderung zu konzentrieren, das Unternehmen wieder betriebsbereit zu machen.

Ransomware-Angriffe verhindern

Die hohe Zahl an Ransomware-Angriffen bedeuten Tausende von Attacken täglich – irgendwann sind die meisten Unternehmen also unumgänglich betroffen. Dies bedeutet jedoch nicht, dass jeder Angriff auch gleich eine reine Katastrophe sein muss. Denn mit den richtigen Vorsichtsmaßnahmen lassen sich die Folgen eines durchschnittlichen Ransomware-Angriffs deutlich abfedern. Dafür müssen Unternehmen Maßnahmen ergreifen, die es den Hackern auf Schritt und Tritt schwer machen.

Verweigern Sie Angreifern zunächst einen einfachen Zugang in Ihr Netzwerk, indem Sie die gängigen Angriffspfade schließen. Neben gut verwalteten Patch-Programmen, starken Passwortprozessen und Lösungen zur Anmeldeinformationsverwaltung gehört auch eine effektive E-Mail-Security zu diesen Maßnahmen. Außerdem sollten Sie Ihren gesamten IT-Bestand gründlich prüfen. Netzwerksegmentierung hindert Hacker daran, sich leicht im Netzwerk zu bewegen. Sollte es dennoch zu einem Ausbruch kommen, wird dieser eingeschränkt. So kann die Quelle schneller gefunden und die Bedrohung beseitigt werden. Durch den Least-Privilege-Ansatz haben Benutzer nur Zugriff auf Systeme, die sie auch für ihre Arbeit benötigen. Dadurch lässt sich der Schaden signifikant reduzieren, den ein einziges kompromittiertes Konto anrichten kann.

Ergreifen Sie jetzt Maßnahmen, um Ihre IT-Infrastruktur gegen Angriffe zu stärken und Eindringlinge, die es in Ihr Netzwerk geschafft haben, zu verlangsamen. So können Sie die Wahrscheinlichkeit, Opfer eines Ransomware-Angriffs zu werden, erheblich reduzieren – unabhängig davon, ob es sich um einen Erstschlag handelt oder um Kriminelle, die weitere Angriffe durchführen.

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com
https://www.sprengel-pr.com

Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

Eigenes Risiko bei Cyberangriffen auf Zulieferer reduzieren

Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

Fred Tavas, Country Manager DACH und CEE bei Trustwave

In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen Cyberangriff erleidet? Ein solcher IT-Sicherheitsvorfall bei einem Mitglied der Lieferkette kann auch das eigene Unternehmen betreffen und drastische Folgen nach sich ziehen. So könnten sich 2022 bis zu 60 % der Sicherheitsfälle außerhalb der Grenzen des eigenen Unternehmens ereignen[1]. Mit vorausschauenden Maßnahmen zum Supply Chain Risk (SCR) Management lässt sich verhindern, dass Cyberangriffe auf Mitglieder der Lieferkette auch das eigene Unternehmen empfindlich treffen.

Ein Kommentar von Fred Tavas von Trustwave

Zu den möglichen Folgen eines Cybersicherheitsvorfalls in der Supply Chain zählen vor allem ein drohender Stillstand auch des eigenen Geschäftsbetriebs sowie der Diebstahl von Daten, die beim Lieferanten gespeichert sind. Doch wie lässt sich das verhindern?

Zunächst sollte Unternehmen ihre Lieferanten kennen. Dieser Punkt klingt selbstverständlich – aber viele Unternehmen wissen gar nicht genau, wer sich hinter ihren Lieferanten verbirgt. Der erste Schritt auf dem Weg zu einem sicheren SCR Management sollte daher die Auflistung aller Supplier sein. Oftmals geschieht dies nur nach der Höhe der Service- oder Lieferkosten. Lieferanten, die diese Schwelle nicht erreichen, werden meistens auch nicht genauer analysiert. Einige der Lieferanten, die auf diese Weise durch das Raster fallen, sollten aber vielleicht doch besser überprüft werden – wie beispielsweise der Drucker der jährlichen Corporate-Geschenke, der die gesamte Kundenliste eines Unternehmens besitzt.

Anschließend sollte man diese Liste sortieren und alle Zulieferer nach ihrer Kritikalität bewerten: Welche sind für das eigene Unternehmen wichtig? Und welche Auswirkungen könnte ein Cybersicherheitsvorfall bei diesen Lieferanten haben? Besonders wichtig sind solche Lieferanten, die Zugriff auf Systeme des Unternehmens, klassifizierte Daten oder persönlich identifizierbare Informationen (PII) haben. Diese kritischen Zulieferer sollten dann eingehender überprüft und analysiert werden.

Regelmäßiges Risk Assessment ist elementar

Cybersecurity Frameworks helfen bei der Definition und Überwachung von Security Policies. Sie enthalten Standards, Richtlinien und Best Practices, um das individuelle Cybersicherheitsrisiko zu bewerten. Bei regelmäßiger Anwendung ist so ein kontinuierliches Monitoring von IT-Sicherheit und -Systemen gewährleistet. Frameworks wie das National Institute of Standards and Technology (NIST) Cybersecurity Framework lassen sich nicht nur auf das eigene Unternehmen anwenden, sondern sind auch für die Bewertung des IT-Sicherheitsrisikos von Zulieferern optimal geeignet.

Die Bewertungsfragen eines Frameworks beinhalten etwa die Fähigkeit des Anbieters zur Datenverschlüsselung, die Verwendung von Mehrfaktor-Authentifizierung (MFA), Passwortrichtlinien sowie die Verwaltung von Patchprogrammen, Architektur und Segmentierung des Netzwerks sowie Cloud-Nutzung. Da auf Assessment-Fragen auch unwahr geantwortet werden kann, sollten Nachweise angefordert werden. Dies können beispielsweise Bestätigungen zur Einhaltung von Sicherheitsrichtlinien, Berichte von Penetrationstests, Zertifizierungen wie DIN EN ISO 27001 oder Audits des Standards SOC 2 (System and Organization Controls 2) sein.

Die richtigen Schlüsse ziehen

Zu wissen, welche Parameter in die Risikobewertung eines Lieferanten einfließen und wie sich diese Schwachstellen auf das eigene Unternehmen auswirken können, ist elementar. Beispielsweise hat ein Zulieferer SSL-Schwachstellen: Stellen diese nun ein Problem für das eigene Unternehmen dar? Wenn der Anbieter die Kundendaten des Unternehmens auf einem öffentlich zugänglichen System speichern sollte: definitiv; wenn er aber nur Blumen an der Rezeption bereitstellt, wirkt sich diese Schwachstelle nicht auf das eigene Unternehmen aus.

Die Interpretation der Vielzahl von Cybersicherheitsberichten, Zertifikaten, Scans und Rich-Text-Antworten erfordert eine große Wissensspanne. Über diese verfügen die meisten IT- oder Audit-Generalisten nicht, und KI-basierte Sicherheitsscans können die Daten zudem nicht mit Genauigkeit verarbeiten. Unternehmen können die Auswertung und Interpretation ihres Risk Assessment daher an einen externen Provider auslagern. Neben der schnellen und fachkundigen Auswertung kann ein solcher Provider auch Empfehlungen für Maßnahmen zur Behebung von Sicherheitslücken bei Hochrisikolieferanten bieten.

Threat Detection sollte Teil der SCR-Strategie sein

Wie die SolarWinds-Schwachstelle aus 2020 zeigte, kann keine noch so gute Risikobewertung vor einem potenziellen nationalstaatlichen Angriff schützen. Ein Dienst oder eine Funktion zur Erkennung von Bedrohungen warnt jedoch in Echtzeit vor Vorfällen und Verstößen. Zumindest lässt sich so schnell reagieren und bestenfalls die Bedrohung stoppen, bevor sie die kritischen Systeme des eigenen Unternehmens erreicht.

Die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) kann helfen, die Resilienzfähigkeit eines Unternehmens gegen Risiken in der Lieferkette zu verbessern. Die Ergreifung geeigneter Maßnahmen verkürzt die Zeit, die benötigt wird, um ein SCR-Managementprogramm in Gang zu bringen. MSSP können auch helfen, wenn Unternehmen interne Cyberrisikobewertungen überdenken wollen oder einen effizienten externen Anbieter suchen, der diese Aufgabe für sie übernimmt.

[1] https://www.forrester.com/blogs/predictions-2022-continued-uncertainty-forces-attention-on-securing-relationships/

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com
https://www.sprengel-pr.com

SearchLight mit neuem Vulnerability Intelligence-Modul

Monitoring-Lösung des Threat Intelligence-Anbieters Digital Shadows ermöglicht Priorisierung von CVEs für schnellere Triage und Mitigation

SearchLight mit neuem Vulnerability Intelligence-Modul

München, 2. Februar 2022 – Der Cyber Threat Intelligence-Anbieter Digital Shadows (https://www.digitalshadows.com/de?utm_source=PressRelease&utm_medium=PR&utm_campaign=LTC) hat seine Lösung SearchLightTM (https://www.digitalshadows.com/de/searchlight/) um eine neue Funktion zur Schwachstellenanalyse erweitert. Das Vulnerability Intelligence-Modul ermöglicht es Sicherheitsteams, relevante CVEs (Common Vulnerabilities and Exposures) schneller zu erkennen und Exploits effektiv zu verhindern.

Das Modul in SearchLight basiert auf Daten aus neun Jahren intensiver Recherche- und Analysetätigkeiten des forensischen Threat Intelligence-Teams von Digital Shadows. Die Analysten beobachten kontinuierlich kriminelle Foren, sammeln Informationen und dokumentieren Taktiken, Techniken und Prozeduren (TTPs) von Angreifern beim Ausnutzen bekannter Schwachstellen. Ergänzt wird die Vulnerability-Datenbank durch automatisiertes Monitoring von Code-Repositories, Paste-Sites, sozialen Medien, Hersteller-Websites und Advisories. So entsteht ein umfassender Kontext zur Bewertung von Risiken, Angriffszielen und möglichen Exploits. Dedizierte Analysten prüfen die erfassten Daten, entfernen „White Noise“ und bewerten jedes Ereignis hinsichtlich ihrer Kritikalität und Relevanz.

Die zielgenaue Analyse von Schwachstellen vereinfacht die tägliche Arbeit von Sicherheitsteams in mehrfacher Hinsicht. Zum einen können Anwender konkret nach Technologien in ihrem IT-Portfolio suchen, auf mögliche Exploits sowie Risiken prüfen und so Prioritäten bei der Mitigation festlegen. Zum anderen erhalten Sicherheitsexperten umfassende Kontextinformationen in CVE-Profilen, um ihre Reaktionen auf stark risikobehaftete Schwachstellen zu optimieren. Listen mit bis zu Zehntausenden CVEs können nach Priorität, Aktualität und Relevanz geordnet werden. Über Paste & Copy-Funktionen lassen sich zudem Ranglisten von Schwachstellen erstellen, die für Unternehmen von besonderer Bedeutung sind.

„Unternehmen verfügen über hunderte, wenn nicht tausende von verschiedenen IT-Assets und erhalten jedes Jahr zigtausende Meldungen zu Vulnerabilities“, erklärt Russell Bentley, Vice President of Product bei Digital Shadows. „In der IT-Sicherheit fehlt es an Ressourcen, um diese Flut an Daten zu filtern, geschweige denn alle Patches zu testen und anzuwenden. Unternehmen verlassen sich deshalb oft blind auf das CVSS (Common Vulnerability Scoring System). Das ist eine gute Grundlage. Die dort enthaltenen Informationen sind aber rein hypothetisch und sagen nichts darüber aus, ob für Unternehmen auch ein echtes Risiko besteht.“

Alastair Paterson, Mitbegründer und CEO: „Das Vulnerability Intelligence-Modul in SearchLight schafft Klarheit und erlaubt es Unternehmen, sich auf das zu konzentrieren, was für sie wichtig ist. Anstatt sich auf die willkürliche Risikobewertung eines Anbieters zu verlassen, können Sicherheitsteams nun nach spezifischen Faktoren filtern. Die Informationen sind nicht mehr rein theoretischer Natur, sondern gründen auf aktueller Threat Intelligence und werden auf einen Blick in CVE-Profilen angezeigt.“

Bildmaterial zum Download: Screenshot Vulnerability Intelligence Modul (https://www.dropbox.com/s/xf25w3plm1wx09g/DigitalShadows_01-2022_VulnerabilityUpdate.png?dl=0)

Weitere Infos: Datensheet (https://resources.digitalshadows.com/product-documents/vulnerability-intelligence-datasheet)

Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

Firmenkontakt
Digital Shadows
Sabine Listl
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/de

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
www.lucyturpin.com

So machen Sie die Online-Sicherheit zu Ihrer Priorität

Nie ein Opfer von Hackern werden!

So machen Sie die Online-Sicherheit zu Ihrer Priorität

Gratis Webinar “Cyberattacken”

Steinach im Dezember 2021 – Mit dem Gratis Webinar „Cyberattacken“ läutet mit Nabenhauer Consulting die Zukunft im Bereich Online-Sicherheit ein. Im Webinar werden die Teilnehmer das nötige Wissen erlangen, mit welchen Gefahren sie ganz speziell konfrontiert sind und wie sie sich optimal und preisgünstig dagegen schützen können. Mehr über Webinar „Cyberattacken“ jetzt im Internet erfahren: https://nabenhauer-consulting.com/wartung-webinar/

Cyberangriffe treten immer häufiger auf und können jeden treffen. Das Webinar „Cyberattacken“ von Nabenhauer Consulting besticht durch zahlreiche praxiserprobte Beispiele. In diesem 30-Minuten Gratis Webinar erfahren die Teilnehmer, mit welchen Schäden man bei einem Angriff rechnen muss, warum Cyber-Versicherungen nichts bringen, welche folgenschweren Nachwirkungen Cyberattacken für ihre ROI haben und wie können sie sich auf Dauer schützen. Die Vorteile des Werbinars „Cyberattacken“ liegen auf der Hand: Die Teilnehmer erfahren, wen Cyberattacken treffen, wer dahintersteckt und vor allem, wie sie sich dagegen schützen können. Mehr über Gratis Webinar „Cyberattacken“ finden Sie ab sofort im Internet unter: https://nabenhauer-consulting.com/wartung-webinar/

Robert Nabenhauer, der Geschäftsführer der Nabenhauer Consulting sagte zu diesem Thema: „Wir liefern unseren Kunden die Möglichkeit zur Online-Sicherheit, denn Cybersicherheitsstatistiken zeigen eine enorme Zunahme von gehackten und verletzten Daten als Auswirkung der Pandemie. Damit wurde der Weg für massive Cyberangriffe freigemacht. Remote-Mitarbeiter werden ein immer beliebteres Ziel für Cyberkriminelle.“

Nabenhauer ist die Unternehmer-Persönlichkeit, die für hoch-effizienten und wirkungsvollen Vertrieb mit dem Schwerpunkt Social-Network-Marketing steht. Nabenhauer Consulting stärkt seine Position mit dem neuen Webinar „Cyberattacken“ und kann seine Marktanteile weiter festigen. Die Firma wurde 2010 gegründet und hat sich rasch zu einem innovativen Anbieter von Marketing-Produkten entwickelt.

Nabenhauer Consulting entstand aus der Vision von Gründer Robert Nabenhauer und beschreitet neue Wege in der Beratung. Im Fokus steht die Beratung von Unternehmen, die sich mit umfassenden Konzepten und neuen Wegen für ihren unternehmerischen Erfolg auseinander setzen wollen. Robert Nabenhauer hat sich bereits vielfach als erfolgreicher Buchautor und Unternehmer einen Namen gemacht.

Firmenkontakt
Nabenhauer Consulting
Robert Nabenhauer
Weidenhofstraße 22
9323 Steinach
+41 (0) 8 44 – 00 01 55
info@nabenhauer-consulting.com

Home

Pressekontakt
Nabenhauer Consulting
Robert Nabenhauer
Weidenhofstraße 22
9323 Steinach
+41 (0) 8 44 – 00 01 55
presse@nabenhauer-consulting.com

Home

Cybersicherheit durch Visual Analytics optimieren

Cybersicherheit durch Visual Analytics optimieren

Visualisierungen sicherheitsrelevanter Daten unterstützt die IT-Security bei der Netzwerküberwachung

Sechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren Jahren und verfolgt mit dem Forschungszentrum ATHENE das Ziel, Netzwerkdaten verständlicher zu machen. Somit werden mehr Menschen befähigt, einzuschätzen, was im eigenen Netzwerk passiert. Aktuelle und künftige Möglichkeiten zur visuellen Analyse sollen die Arbeit der Sicherheitsexperten vereinfachen.

„Die Masse an angezeigten Warnungen, die für mehr Cybersicherheit sorgen sollen, ist in Unternehmensnetzwerken kaum überschaubar“, sagt Prof. Dr. Jörn Kohlhammer, ATHENE-Wissenschaftler beim Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Das Problem dabei sei, dass ein Großteil der Nachrichten aus Warnungen bestünde, die durch ungefährliche Besonderheiten im Netzwerkverkehr zu Stande kämen. „Dies kann dazu führen, dass die Meldungen, bei denen tatsächlich Handlungsbedarf besteht, in diesen False Positives untergehen. Die Unsicherheit darüber, welche Warnungen als erstes zu behandeln sind, ist dabei ein drängendes Problem.“

Ein weiteres Beispiel für unübersichtliche Datenmassen ist das Border Gateway Protocol (BGP). Dieses ist das Routingprotokoll, das autonome Systeme verbindet und den grenzübergreifenden Datenverkehr des Internets ermöglicht. Wie wichtig dies ist, zeigte der Ausfall von Facebook-Services Anfang Oktober. Aufgrund einer Wartung auf Seiten von Facebook kam es zu einer Unterbrechung der Verbindungen der DNS-Server zum Rechenzentrum. Diese hielten daraufhin BGP-Ankündigungen zurück, da eine gestörte Netzverbindung vorzuliegen schien. Die Server waren länger nicht erreichbar. Mit einer besseren Übersicht der BGP-Ankündigungen wäre dies zu verhindern gewesen.

Die Unübersichtlichkeit der Datenmengen macht es vor allem kleineren Unternehmen schwer, einen Überblicküber ihre Cybersicherheit zu gewährleisten. Die Lösung ist aus Sicht des Fraunhofer IGD die zielgerichtete Visualisierung von sicherheitsrelevanten Daten und Informationen, denn: Je einfacher Netzwerkdaten verständlich gemacht werden, desto mehr Menschen können einschätzen, was im eigenen Netzwerk passiert.

Im Rahmen des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE beschäftigt sich das Fraunhofer IGD mit Lösungen zur Visualisierung von Cybersicherheitsdaten. Hersteller von Cybersicherheitssoftware können von dieser Expertise profitieren: Softwarelösungen, die schon heute über gute Funktionalitäten verfügen, können durch eine verbesserte Visualisierung Effektivität und Nutzerzufriedenheit steigern. Ziel ist die Schaffung von Benutzeroberflächen, die bei der Verwendung sehr großer Datenmengen unterstützen und speziell auf die Aufgaben von Netzwerkadministratoren und Sicherheitsexperten ausgerichtet sind.

Visual Analytics sorgt für Überblick

Schon heute bietet das Fraunhofer IGD zahlreiche Lösungen im Bereich der Visual Analytics. So können Cybersicherheitsexperten visuell und interaktiv Warnungen zu verschiedenen Gruppen zuordnen, ohne lange Listen durchzugehen und jede Warnung einzeln beurteilen zu müssen. Stattdessen werden ähnlichen Warnungen als benachbarte Blasen visualisiert, die interaktiv gemeinsam in verschiedene Gruppen eingeteilt werden können.

Das Werkzeug NetCapVis visualisiert Netzwerkdaten sortiert nach Kriterien wie IP-Adressen oder Datenformat. Auf einem Zeitstrahl ist ersichtlich, zu welchem Zeitpunkt welche Datenpakete in das Netzwerk gelangen oder das Netzwerk verlassen. Auf diese Weise ist ein schneller Überblick gegeben, der gleichzeitig eine gezielte Reaktion auf unbekannte Datenbewegungen ermöglicht.

„Die Leitfrage unserer Forschung lautet: Wie kann man Interfaces so vereinfachen und verbessern, dass immer weniger Vorwissen nötig ist, um die Sicherheit des eigenen Netzwerkes zu überwachen“, so Prof. Dr. Kohlhammer. In Zeiten von Digitalisierung und zunehmenden Angriffen auf Unternehmen und öffentliche Einrichtungen sei dies wichtiger denn je. „Das große Ziel ist die bestmögliche Unterstützung von Netzwerkadministratoren und Sicherheitsexperten durch die Visualisierung von Cybersicherheitsdaten.“

Weiterführende Informationen:

Zur Visual Analytics Forschung des Fraunhofer IGD: https://www.igd.fraunhofer.de/kompetenzen/technologien/visual-analytics

Zum Nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE: https://www.athene-center.de/

Über das Fraunhofer IGD:
Das 1987 gegründete Fraunhofer-Institut für Graphische Datenverarbeitung IGD ist die international führende Einrichtung für angewandte Forschung im Visual Computing, der bild- und modellbasierten Informatik. Wir verwandeln Informationen in Bilder und Bilder in Informationen. Stichworte sind Mensch-Maschine-Interaktion, Virtual und Augmented Reality, künstliche Intelligenz, interaktive Simulation, Modellbildung sowie 3D-Druck und 3D-Scanning. Rund 180 Forscherinnen und Forscher entwickeln an den drei Standorten Darmstadt, Rostock und Kiel neue technologische Anwendungslösungen und Prototypen für die Industrie 4.0, das digitale Gesundheitswesen und die „Smart City“. Durch die Zusammenarbeit mit den Schwester-Instituten in Graz und Singapur entfalten diese auch internationale Relevanz. Mit einem jährlichen Forschungsvolumen von 21 Mio. Euro unterstützen wir durch angewandte Forschung die strategische Entwicklung von Industrie und Wirtschaft.

Kontakt
Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Daniela Welling
Fraunhoferstraße 5
64283 Darmstadt
+49 6151 155-146
presse@igd.fraunhofer.de
https://www.igd.fraunhofer.de

Netskope startet Cloud Exchange für stärkere und effektivere Cloud-Security

Neue und verbesserte Tools bieten wichtige Integrationen und den Austausch von Informationen mit Partnern wie CrowdStrike, Mimecast, Rapid7 und PagerDuty

Netskope startet Cloud Exchange für stärkere und effektivere Cloud-Security

Der SASE-Spezialist Netskope startet mit Cloud Exchange eine Suite von Integrationsmodulen, die die bestehende Sicherheitsinfrastruktur der Kunden bei der Abwehr von Cloud-Sicherheitsbedrohungen wesentlich effizienter machen: Cloud Exchange ermöglicht den cloudbasierten Austausch von Daten und Erkenntnissen zwischen Sicherheits- und IT-Teams und hilft ihnen, schneller und effektiver zu handeln.

Die Sicherheitsrisiken in der Cloud nehmen weiter zu. Dieser Trend wurde durch die pandemiebedingte Verlagerung der Arbeit ins Homeoffice noch weiter beschleunigt. Nach Untersuchungen der Netskope Threat Labs hat die über die Cloud verbreitete Malware in der zweiten Hälfte des Jahres 2021 einen historischen Höchststand erreicht und macht fast 70 Prozent der gesamten Malware aus. Um die zahlreichen Herausforderungen im Bereich der Web- und Cloud-Sicherheit zu lösen, müssen Teams proaktiv verwertbare Bedrohungsdaten austauschen und Tools einsetzen, die das Beste aus der Integration verschiedener Anbieter herausholen. Auf diese Weise werden die Time-to-Value, also die Zeit von der Implementierung einer Lösung bis sie einen Mehrwert darstellt, reduziert, Reibungsverluste verringert und die Gesamteffizienz der Infrastruktur erhöht.

„Sicherheitsverantwortliche sehen sich mit der Komplexität der Sicherheitsmaßnahmen konfrontiert und haben oft Schwierigkeiten, die wertvollen Telemetrie- und Bedrohungsdaten zu operationalisieren, die ihre Sicherheitsinfrastruktur effizienter machen würden“, erklärt Andy Horwitz, Vice President Business Development von Netskope. „Mit Cloud Exchange beseitigen wir die Komplexität und helfen allen Kunden, mehr aus ihren Investitionen in die Sicherheitsinfrastruktur herauszuholen. Wir freuen uns sehr, mit wichtigen Partnern im Bereich Sicherheit und Workflow-Management zusammenzuarbeiten, um dies von nun an einfach umzusetzen.“

Zu den neuen und erweiterten Integrationsmodulen von Cloud Exchange gehören der Export von Protokollen, die Automatisierung von Service-Tickets, der Austausch von Indicators of Compromise (IOCs) und der Austausch von Risikobewertungen, die von Netskope mit Integrationen für etablierte Technologiepartner und Branchenspezialisten bereitgestellt werden.

Cloud Threat Exchange (CTE) ermöglicht den automatisierten bidirektionalen IOC-Austausch von Datei-Hashes und bösartigen URLs, z. B. zwischen Netskope und CrowdStrike, um die neuesten Ransomware- und Bedrohungsdaten zu erhalten. CTE verfügt über Plug-ins für mehrere Sicherheitsanbieter sowie die Industriestandards STIX und TAXII. Zudem können Kunden eigene CTE-Plug-ins erstellen.

Der in diesem Jahr neu eingeführte Cloud Ticket Orchestrator (CTO) erstellt automatisch Service-Tickets aus Netskope-Warnungen innerhalb von IT-Service-Management- und Collaboration-Tools wie von Atlassian, PagerDuty, ServiceNow oder Slack und trägt so zur Automatisierung von Reaktionsabläufen bei.

Cloud Risk Exchange (CRE) ermöglicht den Austausch und die Normalisierung von Risikobewertungen zwischen Sicherheitslösungen, wie z. B. Zero Trust Assessment (ZTA) für Geräte von CrowdStrike und User Confidence Index (UCI)-Risikobewertungen von Netskope. CRE ermöglicht adaptive Richtlinienkontrollen zur Unterstützung der Zero-Trust-Prinzipien und kann automatisch CTO-Service-Tickets aufrufen, um Untersuchungen anzustoßen.

Cloud Log Shipper (CLS) exportiert Netskope-Protokolle in eingesetzte SIEMs und Data Lakes und ermöglicht so reibungslose Sicherheitsabläufe oder effektive XDR/MDR-Dienste mit umfangreichen Details zu Web- und Cloud-Aktivitäten einschließlich Datenflüssen.

Cloud Exchange-Integrationsmodule unterstützen Hochverfügbarkeitsbereitstellungen und sind für Netskope-Kunden kostenlos über Netskope, Github und AWS Marketplace erhältlich.

Der SASE-Spezialist Netskope verbindet Benutzer sicher, schnell und direkt mit dem Internet, jeder Anwendung und ihrer Infrastruktur von überall und auf jedem Gerät. Mit einer Plattform, die CASB, SWG und ZTNA vereint, bietet die Netskope Security Cloud mittels patentierter Technologie den granularsten Kontext, um Zugangskontrolle und Benutzer-Awareness zu ermöglichen und gleichzeitig Zero-Trust-Prinzipien für Datenschutz und Bedrohungsabwehr durchzusetzen. Während andere Anbieter Kompromisse zwischen Sicherheit und Netzwerk eingehen, ermöglicht die globale Security Private Cloud von Netskope eine vollständige Berechnung für eine Inline-Traffic-Verarbeitung in Echtzeit direkt an jedem Servicepunkt
Netskope steht für schnelle Verbindungen überall, ist datenzentriert und Cloud-intelligent und ermöglicht ein „Digital Citizenship“ bei niedrigen Gesamtbetriebskosten. Weitere Informationen unter https://www.netskope.com/.

Firmenkontakt
Netskope
Frank Mild
Elsenheimerstr. 7
80687 Muenchen
+1 800-979-6988
fmild@netskope.com
https://www.netskope.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
+498954558201
netskopePR.DACH@weissenbach-pr.de
www.weissenbach-pr.de

Unisys Sicherheitsindex 2021: Resilient oder gleichgültig? Aktuelle Krisen bringen Deutsche nicht aus der Ruhe

Gefahr erkannt, doch nicht gebannt: Internetsicherheit wird ernst genommen, doch die Hälfte der Verbraucher ist nicht vor verdächtigen Links auf der Hut.

Unisys Sicherheitsindex 2021: Resilient oder gleichgültig? Aktuelle Krisen bringen Deutsche nicht aus der Ruhe

(Bildquelle: @Unisys)

Hattersheim/Thalwil/Wien, 28. Oktober 2021 – Laut Unisys Security Index™ 2021 (https://www.unisys.com/unisys-security-index) (USI) haben 73 Prozent der deutschen Befragten keine Angst um Leib und Leben. Der persönliche Sicherheitsindex geht nach einem Peak von 129 Punkten im Jahr 2020 (+8 im Vergleich zu 2019) zurück auf 125 Punkte. Allerdings fürchten sich 47 Prozent vor Identitätsdiebstahl, in Internetviren und Hackerangriffen sehen 41 Prozent eine Bedrohung. Die Sorge um die Internetsicherheit verzeichnet insgesamt den größten Anstieg und steht jetzt mit 130 Punkten (+9) an der Spitze.

Insgesamt ergibt der diesjährige USI jedoch: Die Deutschen lassen sich trotz vielfacher Krisen nicht aus der Ruhe bringen. Der Sicherheitsindex stieg seit dem letzten Jahr zwar leicht an (+3 Punkte), doch im Ländervergleich des Berichts, für den 11.000 Verbraucher weltweit befragt wurden, bewegt sich Deutschland mit 125 Punkten deutlich unter dem globalen Durchschnitt, der bei 162 Punkten liegt.

Internetsicherheit wird ernst genommen – aber das Bewusstsein für Cyberthreats fehlt
Nach gut einem Jahr Erfahrung mit Remote-Work, Videokonferenzen und Teamchats sind 57 Prozent der Deutschen bereit, die Verantwortung für die Datensicherheit im Home-Office selbst zu übernehmen. Die Frage ist: Sind sie wirklich gewappnet? Denn 50 Prozent geben zu, nicht vor verdächtigen Links in Textnachrichten, Mails oder Apps auf der Hut zu sein.

Gefährliche Wissenslücken tun sich vor allem bei neuen Cyberbedrohungen auf. So sind sich nur 32 Prozent der Befragten der Bedrohung durch SMS-Phishing oder Smishing bewusst. Dabei locken beispielsweise Spam-SMS mit Nachrichten über angebliche Paketsendungen die Nutzer auf dubiose Internetseiten, um persönliche oder finanzielle Daten abzugreifen oder Schadsoftware zu verbreiten. An wen sie sich im Falle einer Cyberattacke wenden sollen, wissen nur 15 Prozent. Von der sogenannten SIM-Jacker-Methode, bei der Angreifer die SMS-Karte ihres Opfers kapern, haben gerade mal 12 Prozent gehört.

„Der Unisys Security Index steigt 2021 zum ersten Mal seit acht Jahren wieder an – in Deutschland allerdings recht moderat“, fasst Daniel Schnyder, GTM Lead DACH Business Process Solutions bei Unisys, die Ergebnisse zusammen. „Nach gut einem Jahr Leben mit der Corona-Pandemie ist die Sorge um die persönliche Sicherheit zurückgegangen. Das hohe Verantwortungsgefühl für die eigene Datensicherheit im Home-Office weist zudem daraufhin, dass sich das neue Arbeiten im Hybridmodell mittlerweile eingespielt hat. Das darf aber nicht zu einem Gefühl falscher Sicherheit führen – bereits ein falscher Klick kann zu Datenlecks mit ernsthaften Folgen führen. Unternehmen und Anwender müssen sich hier mit neuen Angriffsmustern vertraut machen und mit modernen Technologien schützen, um Eindringlinge abzuwehren und zugleich ein sicheres und komfortables Arbeiten von überall aus zu ermöglichen.“

Absage an Big Boss is watching you
Zwar sind die Bundesbürger in Bezug auf gesundheitliche Bedrohungen recht entspannt, wenn es aber um die Bereitschaft geht, Auskunft über die eigenen Gesundheitsdaten zu geben, ist es mit der Gelassenheit vorbei – selbst dann, wenn es dabei um die Gewährleistung von Sicherheit und Gesundheit am Arbeitsplatz geht. Der Schutz vor einer Ansteckung am Arbeitsplatz ist für 56 Prozent kein Grund, den Arbeitgeber über ihren Impfstatus gegen Covid-19 zu informieren. Auf noch geringere Zustimmung stoßen Maßnahmen wie tägliche Temperaturmessungen oder biometrische Zugangskontrollen (beides 19 Prozent).

Ein hybrides Arbeitsmodell, bei dem die Mitarbeiter flexibel zwischen Büro und Home-Office wählen können, wird von den meisten Arbeitnehmern bevorzugt. Im Rahmen dieser neuen Freiheit erwarten sie einen vertrauensvollen Umgang von ihren Vorgesetzten. So ist eine Mehrheit von fast zwei Drittel (62 Prozent) gegen Kontrollen ihrer Arbeitszeiten im Homeoffice, etwa durch die Erhebung von Login- und Logout-Daten. Auch Sicherheitsaspekte können nicht von Monitoringmaßnahmen überzeugen: Gesichtserkennung als Zugangsschutz für den Rechner am heimischen Arbeitsplatz lehnen 86 Prozent der befragten Beschäftigten ab.

15 Jahre Unisys Security Index:
Der Unisys Security Index ist die am längsten laufende wissenschaftliche Erhebung zu Ängsten und Sorgen von Verbraucher:innen rund um den Globus. Für den Unisys Security Index 2021 wurden im Juli 2021 mehr als 11.000 Menschen aus 11 Ländern befragt.
Unisys Corporation (http://www.unisys.com/) (NYSE: UIS) ermittelt jedes Jahr die Einstellungen von Verbraucher:innen zu einer Reihe relevanter Sicherheitsthemen. Daraus wird eine Punktzahl für das jeweilige Land ermittelt, die zwischen Null und 300 liegt. Je höher der Wert, desto größer die Sorgen. Der Gesamtindex wird wiederum in die Kernbereiche Nationale Sicherheit, persönliche Sicherheit, Internet-Sicherheit und finanzielle Sicherheit unterteilt.

Weitere Ergebnisse und Informationen zum Unisys Security Index 2021 finden Sie unter www.unisys.com/unisys-security-index/germany (https://urldefense.com/v3/__https:/www.unisys.com/unisys-security-index/germany__;!!Gajz09w!SRWA-o6cAzjzbwtFeIw6xxovzJCPBFluYhDvQTD8FGt4UGjXHZMyGzqggBxbudtkHNNSNw$)

Unisys ist ein weltweit tätiges Unternehmen für Informationstechnologie und stellt hochleistungsfähige, sicherheitszentrierte Lösungen für Unternehmen und staatliche Organisationen weltweit zur Verfügung. Das Portfolio von Unisys umfasst Angebote für den digitalen Arbeitsplatz ebenso wie Lösungen rund um die Bereiche Cloud-Migration, IT-Infrastruktur, Enterprise Computing, Business-Prozesse und Cyber-Sicherheit. Weitere Informationen darüber, wie Unisys seine Kunden in den Bereichen Finanzdienstleistungen, sonstige Privatwirtschaft sowie im öffentlichen Sektor unterstützt, finden Sie unter www.unisys.de oder www.unisys.com
Oder folgen Sie uns auf Twitter und LinkedIn!

Kontakt
Unisys
Evi Moder
Claudius-Keller-Straße 3c
81669 München
089 / 41 95 99 38
unisys@maisberger.com
http://www.unisys.com

Belgisches Cybersecurity Unternehmen Sweepatic sichert sich eine Folgeinvestition von 2,8 Millionen Euro

Belgisches Cybersecurity Unternehmen Sweepatic sichert sich eine Folgeinvestition von 2,8 Millionen Euro

Leuven/Belgien, 20. Oktober 2021 – Sweepatic hat eine Aufklärungsplattform (External Attack Surface Management, EASM-Plattform) entwickelt, die rund um die Uhr die Online-Angriffsfläche eines Unternehmens überwacht. Genauer gesagt, behält die EASM-Plattform alle dem Internet ausgesetzten Assets im Blick. Das Unternehmen erhält nun eine Investition von 2,8 Millionen Euro von TIIN Capitals Dutch Security Tech Fund (NL), eCAPITAL (DE) und PMV (BE).

Sweepatics EASM-Plattform ermöglicht es Unternehmen, einen sofortigen Überblick über ihre dem Internet ausgesetzten Assets zu erlangen und so potentielle Schwachstellen und Sicherheitsrisiken zu identifizieren. Auf diese Weise hilft Sweepatic seinen Kunden, proaktiv zu handeln und sich gegen Cyberangriffe zu wappnen.

Diese neue Investition wird genutzt, um Sweepatics europäische Führungsrolle im External Attack Surface Management auszubauen. Im Jahr 2021 erhielt das Unternehmen das „Cybersecurity Made in Europe“-Label, das europäische IT-Sicherheitsunternehmen für ihre zuverlässigen und vertrauenswürdigen Lösungen auszeichnet und die europäische Identität von Sweepatic unterstreicht. Dieses Siegel wird von der Europäischen Organisation für Cybersicherheit (ECSO) verliehen.

Zum Kundenstamm des Unternehmens gehören Referenzen wie Lineas (Logistik), Ziekenhuis Netwerk Antwerpen (Gesundheitswesen), Reynaers Aluminium (Fertigung), CFE (Baugewerbe) und Sibelga (Versorgungsunternehmen).

„Wir sind stolz darauf, mit PMV und Cybersecurity-Investoren wie TIIN Capital und eCAPITAL auf dieser Reise zusammenarbeiten zu können. Wir freuen uns darauf, von ihrer Erfahrung und ihrem Wissen in unserem Bestreben, als aufstrebender Technologieanbieter zu wachsen, zu profitieren. Mit dieser neuen Investition wird Sweepatic sein Go-to-Market beschleunigen, seine Produktinnovation stärken und neue Beziehungen zu Kunden und Partnern aufbauen“, so Gründer und CEO Stijn Vande Casteele.

Roel Reijnen, Investment Manager bei Dutch Security Techfund, sagt: „Cyber-Bedrohungen stören zunehmend unsere Welt. Daher ist es für Unternehmen wichtig, ihre eigene Angriffsfläche zu verstehen und sich ihrer exponierten Vermögenswerte und Risiken bewusst zu sein. Wir sind davon überzeugt, dass Sweepatic Unternehmen, Regierungen und Dienstleistern bei der Lösung dieser Herausforderungen helfen kann, und wir sind begeistert, Teil des Weges zu sein, um ihre führende Rolle in Europa zu stärken.“

Roald Borre, Group Manager Venture Capital bei PMV, sagt: „Die digitale Komplexität hat in vielen Unternehmen in den letzten Jahren dramatisch zugenommen, während der Cyberschutz nicht in gleichem Maße nachgezogen hat. Daher glauben wir fest an das Potenzial von Sweepatic, dem ersten Anbieter einer automatisierten Lösung zur Erfassung, Überwachung und Verwaltung von Online-Angriffsflächen in Europa. Es ist genau diese Automatisierung und kontinuierliche Überwachung, die das Unternehmen von der Konkurrenz unterscheidet und Sweepatic zu einem einzigartigen Anbieter auf dem Markt macht.“

Willi Mannheims, Managing Partner bei eCAPITAL, fügt hinzu: „Wir freuen uns sehr, Sweepatic dabei zu unterstützen, sich als führendes Unternehmen im Bereich External Attack Surface Management zu etablieren und die europäische Expertise im Bereich Cybersecurity zu fördern.“

Außerhalb Europas gewann Sweepatic auf der RSA-Konferenz in den USA zwei Global Infosec Awards für die innovativste Lösung im Bereich Attack Surface Management und den Publisher’s Choice in Digital Footprint Security. Das Unternehmen wurde außerdem von Gartner als EASM-Emerging Technology Vendor anerkannt.

Über TIIN Capital
Anfang 2019 startete das 1998 gegründete Unternehmen TIIN Capital mit Sitz in Naarden mit seinem sechsten Risikokapitalfonds, dem Dutch Security TechFund. Der Dutch Security TechFund hat einen sektoralen Ansatz (Cybersecurity). Er verfolgt die Strategie, starke Partnerschaften mit dem Den Haager Security Delta und der Europäischen Organisation für Cybersicherheit (ECSO) einzugehen, um nah an den Entwicklungen und dem Wachstum des wettbewerbsfähigen Cybersicherheitsmarktes in Europa zu sein. Neben Angel-Investoren als LPs sind auch die regionale Investmentgesellschaft InnovationQuarter, die Gemeinde Den Haag, KPN Ventures, Investeringsfonds Groningen und Invest-NL als LPs beteiligt. Für weitere Informationen siehe: www.tiincapital.nl

Über eCAPITAL
eCAPITAL ist ein unternehmergeführter Venture Capital-Investor mit Fokus auf Technologieunternehmen in den Bereichen Software & IT, Cybersicherheit, Industrie 4.0, Neue Materialien und Cleantech. Gegründet im Jahr 1999, bietet eCAPITAL seinen Portfoliounternehmen neben finanziellen Ressourcen strategische Unterstützung und Zugang zu einem internationalen Netzwerk von Unternehmern, Wissenschaftlern, Investoren und Gründern. eCAPITAL hat seinen Sitz in Deutschland, verwaltet derzeit Fonds mit einem Volumen von über 280 Millionen Euro und war Leadinvestor bei verschiedenen erfolgreichen deutschen Exits wie z. B. sonnen, Novaled oder Jedox. Um mehr über eCAPITAL zu erfahren, besuchen Sie www.ecapital.vc oder folgen Sie eCAPITAL auf LinkedIn.
Über PMV
PMV ist eine Investmentgesellschaft, die die wirtschaftliche Zukunft Flanderns gestaltet, indem sie vielversprechende Unternehmen von der Gründung bis zum Wachstum und zur Internationalisierung finanziert. Mit einem verwalteten Vermögen von über 1 Milliarde Euro und unter der Leitung von erfahrenen Fachleuten bietet PMV maßgeschneiderte Finanzlösungen für Unternehmer mit einem soliden Geschäftsplan und einem starken Managementteam, einschließlich Risikokapital, Darlehen und Garantien. Für weitere Informationen siehe: www.pmv.eu

Weitere Kontakte

TIIN Capital
Roel Reijnen
Gooimeer 6 – 05
1411 DD Naarden, the Netherlands
Tel.: +31 30 2251 221
Email: reijnen@tiincapital.nl
www.tiincapital.nl

eCAPITAL entrepreneurial Partners AG
Bettina Schäfer
Hafenweg 24
48155 Münster, Germany
Tel.: +49 (0) 251 70 37 67 0
Email: info@ecapital.vc
www.ecapital.vc

PMV
Frank Kindt
Oude Graanmarkt 63
1000 Brussel
Tel.: +32 472 42 07 90
Email: frank.kindt@pmv.eu
www.pmv.eu

Über Sweepatic:
Sweepatic ist einer der führenden europäischen Anbieter auf dem External Attack Surface Management-Markt. Die cloudbasierte SaaS-Plattform des Unternehmens automatisiert mithilfe künstlicher Intelligenz die kontinuierliche Bedrohungserkennung, Sicherheitsanalyse sowie das Monitoring und Management aller mit dem Internet verbundenen Assets – und macht Unternehmen auf diese Weise für Cyberkriminelle zu einem unbeliebten Angriffsziel. Als 24/7-Security-Mitarbeiter liefert die ECSO-zertifizierte Sweepatic-Plattform regelmäßig Echtzeit-Informationen zur Angriffsfläche auf einem übersichtlichen Dashboard und per Benachrichtigung. Auf diese Weise unterstützt Sweepatic Unternehmen dabei, die Angriffsfläche zu reduzieren, zu strukturieren und Beobachtungen zu priorisieren.
Mehr erfahren Sie unter https://www.sweepatic.com/de/.

Firmenkontakt
Sweepatic
Chris De Hous
Kapeldreef 60
3001 Leuven
+32473831073
c.dehous@sweepatic.com

Home

Pressekontakt
Sprengel & Partner GmbH
Katharina Jendrny
Nisterstrasse 3
56472 Nisterau
02661-912600
sweepatic@sprengel-pr.com
https://www.sprengel-pr.com