Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Diese 3 Fragen gehören auf die Liste jedes CISO

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 % fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI) investiert haben. Während KI bedeutende Investitionen und Optimismus angezogen hat, wächst die Besorgnis, dass ihre Fähigkeiten möglicherweise überbewertet wurden. Dieser Rückgang der Technologiewerte verdeutlicht den wachsenden Druck auf Entscheidungsträger, nachzuweisen, dass KI tatsächlich den Erwartungen gerecht wird.

„Für CISOs ist dieser Druck besonders ausgeprägt. Sie stehen jetzt vor der Aufgabe, sicherzustellen, dass ihre KI-gestützten Initiativen nicht nur die Cybersicherheit stärken, sondern auch messbare Ergebnisse für die Unternehmensführung und die Vorstandsmitglieder liefern,“ geht Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog ins Detail.

Die Cybersicherheit profitiert von KI deutlich

KI-gestützte Algorithmen des maschinellen Lernens helfen, Anomalien im Benutzerverhalten zu erkennen – eine entscheidende Funktion in der heutigen schnelllebigen Bedrohungslandschaft. Eine aktuelle Studie zeigt, dass bereits 78 % der CISOs KI in irgendeiner Form zur Unterstützung ihrer Sicherheitsteams nutzen.

Wie bei jeder sich entwickelnden Technologie sollte KI jedoch mit einer gesunden Portion Skepsis betrachtet werden. Um sicherzustellen, dass Investitionen in KI greifbare Ergebnisse liefern, rät Andy Grolnick jedem CISO sich den folgenden drei kritischen Fragen zu stellen.

Wo macht es am meisten Sinn, KI einzusetzen?

Bevor KI implementiert wird, ist es wichtig zu bestimmen, wo sie den größten Einfluss haben kann. Während viele Praktiker versuchen, KI in der Bedrohungserkennung und -reaktion zu integrieren, ist es wichtig, die Grenzen zu verstehen. Große Sprachmodelle (LLMs) können wertvoll sein, um Protokolle zu analysieren, die mit Erkennungen in Verbindung stehen, und um allgemeine Richtlinien für die Reaktion zu geben. Die dynamische Natur der Bedrohungslandschaft stellt jedoch eine Herausforderung dar: Bedrohungsakteure nutzen ebenfalls KI und die rasante Entwicklung ihrer Methoden übertrifft oft die Systeme zur Bedrohungserkennung.

Um mit den Bedrohungsakteuren Schritt zu halten, kann KI in einem Bereich einen signifikanten und unmittelbaren Einfluss haben: der Automatisierung repetitiver Aufgaben, die derzeit einen Großteil der Zeit der Sicherheitsteams beanspruchen. Beispielsweise können KI-gestützte Erkenntnisse und Leitlinien den SOC-Analysten helfen, die Warnmeldungen zu priorisieren, wodurch die Arbeitslast reduziert wird und sie sich auf komplexere Bedrohungen konzentrieren können. Durch den Einsatz von KI zur Unterstützung der Analysten im SOC können CISOs ihre Teams von niedrigpriorisierten Aufgaben befreien und die Gesamtleistung sowie die Reaktionszeiten verbessern.

Gibt es Beweise dafür, dass KI in meinem Anwendungsfall funktioniert?

Nicht alle Anwendungsfälle liefern gleichwertige Ergebnisse, und es ist sicherer, sich auf bewährte Anwendungen zu verlassen, bevor man mit neueren Ansätzen experimentiert.

Beispielsweise nutzen Sicherheitsinformations- und Ereignismanagementsysteme (SIEM) seit langem KI und maschinelles Lernen für Verhaltensanalysen. Systeme für nutzer- und entitätsbasierte Verhaltensanalysen (UEBA), die auf maschinellem Lernen basieren, sind besonders gut darin, anormale Aktivitäten zu erkennen, die auf Sicherheitsbedrohungen hinweisen könnten, wie Insiderangriffe, kompromittierte Konten oder unbefugten Zugriff.

Diese Systeme analysieren große Mengen historischer Daten, um Verhaltensmuster für Benutzer und Entitäten festzulegen, und überwachen kontinuierlich die Echtzeitaktivität auf Abweichungen von der Norm. Durch die Fokussierung auf gut etablierte KI-Anwendungen wie UEBA können CISOs sicherstellen, dass ihre KI-Investitionen einen Mehrwert bieten und gleichzeitig das Risiko reduzieren.

Wie ist die Qualität der Daten, die KI-Modelle nutzen?

Einer der entscheidendsten Faktoren für den Erfolg von KI ist die Qualität der Daten, die dem Modell und dem Prompt zur Verfügung gestellt werden. KI-Modelle sind nur so gut wie die Daten, die sie konsumieren. Ohne Zugang zu genauen, vollständigen und angereicherten Daten können KI-Systeme fehlerhafte Ergebnisse liefern.

In der Cybersicherheit, wo Bedrohungen sich ständig weiterentwickeln, ist es entscheidend, KI-Systemen einen vielfältigen Datensatz zur Verfügung zu stellen, der den Kontext von Angriffsflächen, detaillierte Protokolle, Warnungen und anomale Aktivitäten umfasst.

Jedoch stellen neue Angriffsflächen – wie APIs – eine Herausforderung dar. API-Sicherheit ist ein attraktives Ziel für Hacker, da APIs oft sensible Informationen übertragen. Während traditionelle Webanwendungsfirewalls (WAFs) in der Vergangenheit ausreichten, um APIs zu schützen, haben heutige Bedrohungsakteure ausgeklügelte Techniken entwickelt, um die Perimetersicherheitsmaßnahmen zu durchbrechen. Leider wird die API-Sicherheit aufgrund ihrer relativen Neuheit oft nicht überwacht und noch schlimmer, nicht in die KI-Analyse von Bedrohungen miteinbezogen.

Da der Erfolg von der Verfügbarkeit hochwertiger Daten abhängt, ist KI möglicherweise noch nicht die beste Lösung für neu auftretende Angriffsflächen wie APIs, wo grundlegende Sicherheitspraktiken noch entwickelt werden müssen. In diesen Fällen müssen CISOs erkennen, dass selbst die fortschrittlichsten KI-Algorithmen nicht für einen Mangel an grundlegenden Sicherheitsmaßnahmen und zuverlässigen Daten entschädigen.

„KI birgt ein enormes Potenzial, die Cybersicherheit zu transformieren, ist jedoch kein Allheilmittel. Indem CISOs kritische Fragen dazu stellen, wo KI den größten Wert liefern kann, sich auf bewährte Anwendungsfälle verlassen und den Zugang zu hochwertigen Daten sicherstellen, können sie fundierte Entscheidungen treffen, wie und wann sie KI in ihre Cybersicherheitsstrategien integrieren. In einer Landschaft, in der sich sowohl Chancen als auch Bedrohungen schnell entwickeln, wird ein strategischer Ansatz zur Implementierung von KI der Schlüssel zum Erfolg sein,“ so Grolnick abschließend.

Quellennachweis: https://ww1.bugcrowd.com/inside-the-mind-of-a-ciso-2024/

Mehr Informationen: https://graylog.com

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Vitel präsentiert Netzwerklösungen für BOS auf der PMRExpo in Köln

Verlässliche und stabile Internetverbindungen auf der Messe für sichere Kommunikation

Vitel präsentiert Netzwerklösungen für BOS auf der PMRExpo in Köln

Unterschleißheim/München, Köln, 05. November 2024 – Die Vitel GmbH, ein Value Added Distributor (VAD) mit Fokus auf IT- und Netzwerklösungen, präsentiert auf der PMRExpo 2024 in Köln verlässliche und robuste Router- und Antennenlösungen für den Bereich BOS. Als offizieller Distributor vertreibt Vitel die verlässlichen und stabilen Netzwerklösungen des Herstellers Peplink. Zudem präsentiert das Unternehmen die Vitel Internet Cases, eine handliche Kofferlösung für abbruchsichere Internetverbindungen. Mit den flexiblen Lösungen verfügen Polizei, Feuerwehr und Rettungsdienste jederzeit und überall über stabiles und schnelles Internet mit hohen Bandbreiten. An Stand C002 in Halle 8.1 erfahren Besucher mehr über die zuverlässigen und robusten Netzwerklösungen.

Mit den Routern und Antennen von Peplink lassen sich stabile und schnelle Internetverbindungen mit hoher Bandbreite bereitstellen – auch mobil und unter schwierigen äußeren Bedingungen. Die Lösungen sind insbesondere für Behörden und Organisationen mit Sicherheitsaufgaben (BOS) für die Bereitstellung von zuverlässigen, robusten und sicheren Verbindungen geeignet. So werden unter anderem eine verlässliche Kommunikation in Echtzeit sowie telemedizinische Anwendungen ermöglicht.

„Wir freuen uns darauf, unser Portfolio an stabilen und verlässlichen Netzwerklösungen auf der PMRExpo vorzustellen“, sagt Nadir Yilmaz, Geschäftsführer der Vitel GmbH. „Im Bereich BOS müssen Internetverbindungen ausfallsicher und flexibel sein und hohen Sicherheitsstandards entsprechen. Damit die Geräte auch schwierigen äußeren Bedingungen standhalten, müssen sie äußerst robust und für den mobilen Einsatz geeignet sein. Die Netzwerklösungen von Peplink und unsere Vitel Internet Cases erfüllen genau diese Anforderungen.“

Robuste Router und Antennen mit übersichtlichem Cloud-Management

In ihrem Sortiment führt die Vitel GmbH eine Reihe von leistungsstarken und robusten Geräten von Peplink, die zuverlässige 5G- und LTE-Verbindungen bieten. Unter anderem wird auf der PMRExpo der neue Router Transit Pro E vorgestellt, der speziell für BOS-Anwendungen konzipiert wurde. Zu den weiteren auf der PMRExpo präsentierten Netzwerklösungen gehören beispielsweise 5G-Router für den Außeneinsatz, mobile Router sowie Antennen.

Über die Managementplattform InControl2 lassen sich alle Peplink-Geräte einfach und übersichtlich per Fernzugriff sowie automatisiert verwalten. Mit einer zentralen Steuerung und Echtzeitüberwachung aller Netzwerkbestandteile sorgt InControl2 so für maximale Zuverlässigkeit. Router von Peplink können außerdem mit der Satellitenlösung Starlink kombiniert werden. Durch die Integration kann eine satellitenbasierte Internetverbindung als Backup-Verbindung eingebunden werden, um auch in besonders entlegenen Gebieten oder bei mobilen Anwendungen eine hohe Ausfallsicherheit sowie verlässliche Verbindungen zu gewährleisten.

Flexible Kofferlösung für ausfallsicheres Internet

Am Messestand erfahren die Besucher auch mehr über die Vitel Internet Cases (VIC). Die mobile Kofferlösung ist flexibel und robust und ermöglicht an Einsatzorten innerhalb von wenigen Minuten den Aufbau von abbruchsicheren und stabilen Internetverbindungen. Die Internet Cases sind sofort betriebsbereit, durch integrierte und im Betrieb austauschbare Akkus ist die Stromversorgung jederzeit sichergestellt. Die Koffer sind in unterschiedlichen Größen und mit verschiedenen Funktionen verfügbar und können außerdem auch nach Kundenwunsch noch konfiguriert werden.

Interessierte können die Vitel GmbH auf der PMRExpo vom 26. bis 28. November an Stand C002 in Halle 8.1 besuchen, um mehr über die Netzwerklösungen von Peplink sowie die Vitel Internet Cases zu erfahren.

Die Vitel GmbH ist ein europäischer Value Added Distributor von IT-Lösungen für Infrastruktur, Kommunikation und Sicherheit. Im Portfolio befinden sich Produkte ausgewählter High-Tech-Hersteller in den Bereichen Netzwerk-, Übertragungs- und Überwachungstechnik sowie Standortvernetzung. Spezialisiert hat sich das Unternehmen auf Kunden aus den Branchen BOS (Behörden und Organisationen mit Sicherheitsaufgaben), Rundfunk, Transportwesen, Seefahrt und Telemedizin. Darüber hinaus kommen die Produkte und Lösungen in einer Vielzahl weiterer Märkte zum Einsatz.
Vitel fokussiert sich auf Distribution mit Mehrwert für alle Beteiligten und unterstützt Kunden bei der strategischen Auswahl und Umsetzung ihrer individuell zugeschnittenen IT-Lösung. Dabei stehen Experten über den gesamten Projektzyklus hinweg mit umfangreicher Beratung, Planungshilfen sowie Trainings und Schulungen zur Seite.

Firmenkontakt
Vitel GmbH
Marisa Weinzierl
Max-Planck-Str. 10
85716 Unterschleißheim
+49 89-9542965-30

Home

Pressekontakt
Sprengel & Partner GmbH
Samira Sprengel
Nisterstraße 3
56472 Nisterau
02661-912600

Startseite

Die Multi-Plattform Probe für PRTG erweitert Möglichkeiten des Monitorings auf Linux-basierte IT-Umgebungen und darüber hinaus

Die Multi-Plattform Probe für PRTG erweitert Möglichkeiten des Monitorings auf Linux-basierte IT-Umgebungen und darüber hinaus

Nürnberg, 4. November 2024 – Paessler hat die allgemeine Verfügbarkeit der Multi-Plattform Probe für Paessler PRTG bekanntgegeben. Mit dieser Veröffentlichung können die Netzwerk-Monitoring-Funktionen von PRTG erstmals für eine Vielzahl von Subnetzwerktypen und in Nicht-Windows-Umgebungen eingesetzt werden, darunter Linux- und ARM-Infrastrukturen.

Für Kunden bedeutet dies eine beispiellose Flexibilität und eine konsistente Monitoring-Erfahrung über verschiedene Plattformen und Umgebungen hinweg, die auf Debian-, Ubuntu-, RedHat-, ARM-Plattformen einschließlich Raspberry Pi, und NAS-Systemen laufen.

Paessler PRTG ist seit langem in der Lage, mehrere Gerätetypen, Anwendungen und Datenbanken zu überwachen. Für die Probes, die zwischen dem PRTG Core Server und den Sensoren sitzen, war jedoch bisher ein Windows-Rechner erforderlich. Die Multi-Plattform Probe für PRTG ändert dies und ermöglicht es Kunden, verschiedene Hardware und Betriebssysteme in ihrem Netzwerk zu nutzen, ohne Kompromisse bei der Monitoring-Leistung in komplexen Netzwerken eingehen zu müssen.

Die Flexibilität der Multi-Plattform Probe ermöglicht das Monitoring von Subnetzen, die durch Firewalls getrennt sind, und von entfernten Standorten. Es gewährleistet die Einhaltung von Sicherheitsvorschriften durch die Implementierung von TLS 1.3-Verschlüsselung, um die Sicherheit und Integrität der Daten während der Übertragung zu gewährleisten, und bietet Sensorunterstützung für ICMP, SNMP, HTTP und REST. Vor-Ort-Installationen erfordern weiterhin einen Windows-basierten PRTG Core Server . Für Kunden jedoch, die PRTG Hosted Monitor in der Cloud nutzen, kann die Multi-Plattform Probe jetzt in einer vollständig Windows-freien Umgebung eingesetzt werden.

„Bei Paessler hören wir auf die Bedürfnisse unserer Kunden und setzen auf Innovation. Die in unseren Umfragen deutlich gewordene große Nachfrage nach Linux-Kompatibilität hat die Entwicklung der Multi-Plattform Probe vorangetrieben“, sagt Helmut Binder, CEO der Paessler GmbH. „Diese Veröffentlichung markiert einen entscheidenden Schritt in unserem Bestreben, flexible und robuste Monitoring-Lösungen bereitzustellen, die den sich wandelnden Bedürfnissen von IT-Fachleuten gerecht werden, die in hybriden OT-Umgebungen arbeiten.“

Im Sinne einer kontinuierlichen Verbesserung werden sich zukünftige Entwicklungen der Multi-Plattform Probe auf Funktionen wie Gerätevorlagen, Daten-Caching und Multi-Plattform Probe Container konzentrieren, um sicherzustellen, dass PRTG weiterhin an der Spitze der Monitoring-Technologie steht. Die Multi-Plattform Probe für PRTG ist ab sofort als stabile Version verfügbar. Weitere Informationen darüber, wie die Multi-Plattform Probe Ihr Netzwerk-Monitoring revolutionieren kann, finden Sie unter https://www.paessler.com/support/videos-and-webinars/videos/multi-platform-probe-configuration und https://www.paessler.com/de/press/pressreleases/paessler-announces-multi-platform-probe-for-prtg.

Paessler ist davon überzeugt, dass Monitoring eine wichtige Rolle spielt, wenn es darum geht, den Ressourcenverbrauch der Menschheit zu reduzieren. Die Produkte von Paessler helfen Nutzern, ihre IT-, OT- und IoT-Infrastrukturen zu optimieren und dadurch ihren Energieverbrauch und ihre Emissionen zu reduzieren – für einen gesünderen Planeten und unser aller Zukunft. Deshalb bietet Paessler Monitoring-Lösungen für Unternehmen unterschiedlicher Branchen und Größen an, von kleinen Unternehmen, über den Mittelstand bis hin zu Großkonzernen. Paessler arbeitet mit renommierten Partnern zusammen, um sich gemeinsam den Monitoring-Herausforderungen einer sich immer schneller verändernden Welt zu stellen.

Seit 1997, als PRTG Network Monitor auf den Markt kam, verbindet Paessler sein tiefgreifendes Monitoring-Wissen mit Innovationsgeist. Heute vertrauen mehr als 500.000 Anwender in über 170 Ländern auf PRTG und andere Paessler Lösungen, um ihre komplexen IT-, OT- und IoT-Infrastrukturen zu überwachen. Die Produkte von Paessler befähigen Nutzer, aus Daten umsetzbares Wissen zu erlangen, und helfen ihnen so, ihre Ressourcen zu optimieren.

Im Jahr 2023 übernahm Paessler die qbilon GmbH, ein Unternehmen, das Lösungen zur automatischen Erfassung, Analyse und Optimierung hybrider IT-Landschaften entwickelt. In Zeiten, in denen digitale Transformation und IT-Wachstum in großen Organisationen zum zentralen Thema werden, möchte Qbilon mit seinen Softwarelösungen Qbilon Cloud und Qbilon Ultimate seinen Beitrag dazu leisten, IT effizient und überschaubar zu gestalten.

Erfahren Sie mehr über Paessler – und wie Monitoring Ihnen helfen kann – unter www.paessler.de

Firmenkontakt
Paessler GmbH
Maximilian Bauer
Thurn-und-Taxis-Str. 14
90411 Nürnberg
+49 (0)911 93775-0
https://www.paessler.de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstrasse 3
56472 Nisterau
02661-912600

Startseite

Gründerspaziergänge fördern Weg in die Selbständigkeit

Mit innovativen Netzwerkevents wie den Founder Walks unterstützt Holger Hagenlocher Gründer dabei, ihre Geschäftsideen erfolgreich umzusetzen.

Gründerspaziergänge fördern Weg in die Selbständigkeit

Unterstützung für Existenzgründungen und Start-ups: Impulsnachmittage und Founder Walks | DALL-E

Als Anlaufstelle für Gründungsinteressierte und Start-ups unterstützt der Existenzgründungsberater Holger Hagenlocher (https://www.holger-hagenlocher.de/existenzgruendungsberatung-startup-beratung/) erfolgreich junge Unternehmen und Selbständige. Mit seiner Expertise als Diplom-Ökonom und seiner Tätigkeit im Steinbeis-Beratungszentrum Existenzgründung hilft Hagenlocher Start-ups, ihre Geschäftsideen erfolgreich umzusetzen.

Seine Begleitung umfasst die gesamte Gründungsphase (https://founder-journey.de) – von der Entwicklung des Businessplans bis zur strategischen Ausrichtung und Skalierung des Unternehmens. Im Rahmen des Gründungsgutscheins-BW sowie durch weitere Fördermöglichkeiten über die BAFA und die Arbeitsagenturen bietet er dabei teils kostenfreie Beratungen, die den Start in die Selbständigkeit erleichtern.

Einen besonderen Stellenwert haben die von Hagenlocher ins Leben gerufenen Netzwerkevents. Der Impulsnachmittag, der monatlich von Hagenlocher in Zusammenarbeit mit „Singen aktiv“ veranstaltet wird, ist ein beliebtes Format für den informellen Austausch. Hier treffen sich Gründende und Selbständige, um in entspannter Atmosphäre Ideen und Herausforderungen zu besprechen und voneinander zu lernen.

Darüber hinaus initiiert Hagenlocher die Founder Walks (https://founder-walks.de) – innovative Netzwerkspaziergänge, bei denen sich Gründungsinteressierte, aktuelle Gründer und Selbständige in der Natur begegnen. „Durch den Austausch entstehen oft kreative Geschäftsideen, und die Teilnehmenden entwickeln sich von Einzelkämpfern zu Teamplayern,“ so Hagenlocher. Die Founder Walks bieten dabei nicht nur die Möglichkeit, Kontakte zu knüpfen, sondern auch Lösungsansätze für unternehmerische Herausforderungen gemeinsam zu erarbeiten.

Im Jahr 2025 sind bereits folgende Termine für die Founder Walks (https://founder-walks.de) angesetzt:

8. Mai 2025 in Überlingen am Bodensee
3. Juli 2025 in Überlingen am Bodensee
24. Juli 2025 in Singen am Hohentwiel
25. September 2025 in Singen am Hohentwiel

Neben den Founder Walks lädt Hagenlocher außerdem zu den Founder Talks ein, die ab dem kommenden Jahr stattfinden sollen. Hier stellen zwei bis drei Jungunternehmen ihre Geschäftsmodelle und Herausforderungen vor. Die Teilnehmenden haben die Gelegenheit, gemeinsam Lösungen zu entwickeln und so das Gründungsnetzwerk weiter zu stärken.

Für Hagenlocher ist Unternehmertum mehr als eine berufliche Laufbahn: „Entrepreneur ist keine Berufsbezeichnung. Es ist eine Geisteshaltung.“ Selbständigkeit und Unternehmertum tragen nach seiner Ansicht zur Demokratie bei, indem jeder Gründende Verantwortung für sich und sein Umfeld übernehme. „Junge, kleine und mittelständische Unternehmen tragen durch ihre Flexibilität und Innovationskraft dazu bei, die Marktmacht von Großkonzernen auszugleichen und das Gemeinwohl zu fördern“, so Hagenlocher.

Mit seinen Initiativen fördert Holger Hagenlocher nicht nur die regionale Gründerkultur, sondern setzt sich auch für eine nachhaltige und vielfältige Gründungsszene in seiner Region ein, das langfristig zur wirtschaftlichen und gesellschaftlichen Stabilität beiträgt.

Founder Journey – Startup- und Existenzgründungsberatung bietet eine kostenlose Sprechstunde für Gründungsinteressierte, die an den Standorten Singen am Hohentwiel sowie Esslingen am Neckar durchgeführt wird.
Zudem gibt es das besondere Angebot der kostenlosen Online-Sprechstunde, die per Video-Chat stattfindet.
Die Beratung orientiert sich bezüglich des Ablaufs an der „Gründungsreise“ (Founder Journey).

Darüber hinaus wird in Zusammenarbeit mit dem Steinbeis-Beratungszentrum Existenzgründung eine qualifizierte Existenzgründungsberatung durchgeführt.

Firmenkontakt
Founder Journey – Startup- und Existenzgründungsberatung
Holger Hagenlocher
Schwarzwaldstraße 44
78224 Singen
+49 7731 7913362
+49 7731 7990346

Startseite

Pressekontakt
Hagenlocher PR – Agentur Holger Hagenlocher
Holger Hagenlocher
Boschstraße 10
73734 Esslingen
+49 711 82839939
https://hagenlocher-pr.de

Vitel bietet den neuen Peplink-Router Transit Pro E an

Robuster und mobiler Router für verlässliche Verbindungen bei Sicherheitsaufgaben und Notfalleinsätzen

Vitel bietet den neuen Peplink-Router Transit Pro E an

Router Transit Pro E von Peplink

Unterschleißheim/München, 29. Oktober 2024 – Die Vitel GmbH, ein Value Added Distributor (VAD) mit Fokus auf IT- und Netzwerklösungen, erweitert ihr Sortiment an verlässlichen Konnektivitätslösungen um den Transit Pro E. Der mobile Router von Peplink ist insbesondere für Behörden und Organisationen mit Sicherheitsaufgaben (BOS) konzipiert und gewährleistet auch unterwegs stets zuverlässige Verbindungen über 5G, LTE und integriertes Wi-Fi 6.

Der flexible Router bietet in einem robusten, tragbaren und lüfterlosen Gehäuse 5G- und LTE-Verbindungen sowie integriertes Wi-Fi 6. Der Transit Pro E stellt einen Durchsatz von 1 Gbit/s bereit und umfasst drei LAN-Ports, einen POE+-Ausgang sowie integriertes Edge Computing. Das Gerät verfügt über verschiedene SIM-Optionen, einschließlich eSIM. Über die Managementplattform InControl 2 von Peplink lässt sich der Router einfach und übersichtlich per Fernzugriff sowie automatisiert verwalten.

Der Transit Pro E ist in einem breiten Temperaturbereich von -40 °C bis +70 °C einsetzbar und ermöglicht eine flexible Spannungsversorgung. Durch die robuste Bauweise ist der Router für zahlreiche mobile Anwendungsbereiche geeignet, insbesondere wurde das Gerät für den Bereich BOS konzipiert. Da die Mobilfunkverbindungen auch über das integrierte Wi-Fi 6 oder andere Kanäle wie etwa Satellitenverbindungen über Starlink abgesichert werden können, lässt sich eine besonders hohe Ausfallsicherheit erreichen.

Zuverlässige Verbindungen für mobile Einsätze

„Als äußerst robustes Gerät ist der Transit Pro E für anspruchsvolle Remote- und mobile Anwendungen entwickelt, insbesondere für polizeiliche Anwendungen, Feuerwehr und Rettungsdienste“, sagt Nadir Yilmaz, Geschäftsführer der Vitel GmbH. „Die Vielseitigkeit und hohe Verfügbarkeit des 5G-Routers ermöglichen es, in kritischen Situationen eine zuverlässige Kommunikation sicherzustellen. Mit der Fähigkeit, nahtlos zwischen verschiedenen Netzwerkverbindungen zu wechseln, ist das Gerät die optimale Lösung für Anwendungen, bei denen Einsatzkräfte auf konstante Konnektivität angewiesen sind.“

Weitere Informationen zum Transit Pro E von Peplink finden Sie auf der deutschsprachigen Produktseite (https://5g.vitel.de/peplink-transit-pro-e) sowie im deutschsprachigen Datenblatt (https://5g.vitel.de/wp-content/uploads/2024/10/Datenblatt_Peplink_Transit_Pro_E_final.pdf).

Die Vitel GmbH ist ein europäischer Value Added Distributor von IT-Lösungen für Infrastruktur, Kommunikation und Sicherheit. Im Portfolio befinden sich Produkte ausgewählter High-Tech-Hersteller in den Bereichen Netzwerk-, Übertragungs- und Überwachungstechnik sowie Standortvernetzung. Spezialisiert hat sich das Unternehmen auf Kunden aus den Branchen BOS (Behörden und Organisationen mit Sicherheitsaufgaben), Rundfunk, Transportwesen, Seefahrt und Telemedizin. Darüber hinaus kommen die Produkte und Lösungen in einer Vielzahl weiterer Märkte zum Einsatz.
Vitel fokussiert sich auf Distribution mit Mehrwert für alle Beteiligten und unterstützt Kunden bei der strategischen Auswahl und Umsetzung ihrer individuell zugeschnittenen IT-Lösung. Dabei stehen Experten über den gesamten Projektzyklus hinweg mit umfangreicher Beratung, Planungshilfen sowie Trainings und Schulungen zur Seite.

Firmenkontakt
Vitel GmbH
Marisa Weinzierl
Max-Planck-Str. 10
85716 Unterschleißheim
+49 89-9542965-30

Home

Pressekontakt
Sprengel & Partner GmbH
Samira Sprengel
Nisterstraße 3
56472 Nisterau
02661-912600

Startseite

WLAN auf dem Wacken Open Air 2024 – Referenzvideo und Kundenstimmen mit Business IT Kiel

WLAN auf dem Wacken Open Air 2024 - Referenzvideo und Kundenstimmen mit Business IT Kiel

Richtfunk-Komponente von Cambium Networks auf dem Wacken Open Air 2024

Zum dritten Mal in Folge kamen in diesem Jahr auf dem Wacken Open Air WLAN Access Points, Switches und 60-GHz-Richtfunk-Komponenten von Cambium Networks zum Einsatz. Die Geräte wurden installiert, um in bestimmten Festivalbereichen verlässliche Internetverbindungen für Pressevertreter, Sponsoren, VIP-Gäste sowie die Künstler und deren Crews bereitzustellen.

Das Projekt fand in Zusammenarbeit mit dem erfahrenen Partner Business IT Kiel statt, der schon seit 21 Jahren für das WLAN-Netzwerk in diesen Bereichen auf dem Wacken Open Air verantwortlich ist und seit drei Jahren auf Produkte von Cambium Networks setzt.

In einem neuen Video erklärt Dirk Westphal, Inhaber und Geschäftsführer von Business IT Kiel, mehr über die Hintergründe des Projekts sowie die Anforderungen, die an die Geräte gestellt werden. Dabei geht er vor allem auf Herausforderungen der WLAN-Installation auf dem Wacken Open Air ein sowie darauf, mit welchen Eigenschaften die Cambium-Geräte diese Herausforderungen lösen konnten.

Im Referenzvideo erfahren Sie mehr: https://www.youtube.com/watch?v=wZO3AqqGkEY.

Cambium Networks ermöglicht es Service-Providern, Unternehmen, Industriebetrieben und Behörden, außergewöhnliche digitale Erlebnisse und Konnektivität zu erschwinglichen Konditionen bereitzustellen. Die Cambium ONE Network-Plattform vereinfacht die Verwaltung von kabelgebundenen und drahtlosen Breitband- und Netzwerk-Edge-Technologien. Dadurch können Kunden mehr Zeit und Ressourcen für die Verwaltung ihres Geschäfts anstatt für das Netzwerk aufwenden. Wir liefern Konnektivität, die einfach funktioniert.

Firmenkontakt
Cambium Networks
Alexander Dirks
2000 Center Drive, Suite East A401
60192 Hoffman Estates
+49 89 262000105

Home

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstrasse 3
56472 Nisterau
02661-912600

Startseite

CIOs schlagen Alarm: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz

Umfrage unter 200 CIOs und IT-Experten zeigt, dass die Mehrheit eine zentrale, integrierte Plattform für Netzwerke, KI und Sicherheit wünscht zur Produktivitätserhöhung, Optimierung von Investitionen und zum Schutz vor zunehmenden Cyber-Bedrohungen

CIOs schlagen Alarm: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz

Extreme Networks™ (https://de.extremenetworks.com/), Inc. (Nasdaq: EXTR) hat eine neue Studie mit dem Titel „CIO Insights Report: Priorities and Investment Plans in the Era of Platformization“ (https://www.extremenetworks.com/resources/report/cio-insights-report-priorities-and-investment-plans-in-the-era-of-platformization?utm_campaign=25_PR_CIO-Survey_0000_CORP_AAD_REF_LPG_WW_EN_PRE_CIO-Insights-Survey-LP&utm_medium=Referral&utm_source=PR-CIO-Survey&utm_content=CIO-Insights-Survey-LP) (Prioritäten und Investitionspläne im Zeitalter der Plattformisierung) veröffentlicht. Die Ergebnisse zeigen, dass KI zwar die Aufmerksamkeit der Technologiebranche auf sich gezogen hat, die Mehrheit der CIOs und IT-Verantwortlichen sich jedoch in erster Linie auf die Zusammenführung von Netzwerktechnologie und Sicherheit fokussiert.

Die im Juli und August 2024 durchgeführte Umfrage ergab, dass die drei wichtigsten IT-Prioritäten der CIOs für die zweite Jahreshälfte 2024 folgende sind:
– Sicherheit des Unternehmensnetzwerks
– Integration von Netzwerk und Sicherheit
– Evaluierung und Implementierung von KI im gesamten Unternehmen
So gaben 88 % der Befragten an, dass sie sich eine zentrale integrierte Plattform für Netzwerk, KI und Sicherheit wünschen. Dies spiegelt die steigende Nachfrage nach Plattformisierung, einem soliden Integrationssystem und einem optimierten Benutzererlebnis wider.

Wichtige Ergebnisse und Trends
Sicherheit hat trotz des KI-Hypes oberste Priorität:
– 34 % der CIOs stufen die Sicherung des Netzwerks als oberste Priorität ein, 22 % der Befragten nennen die Integration von Netzwerk und Sicherheit an zweiter Stelle.
– 57 % zählen den Schutz des Netzwerks vor potenziellen Bedrohungen zu den drei größten Herausforderungen.
– 55 % der Befragten gaben an, dass integrierte Sicherheit eine der drei wichtigsten Anforderungen bei der Auswahl eines Anbieters von Netzwerklösungen ist.
– 96 % sind sich einig, dass das Netzwerk die Grundlage für eine solide Cybersicherheits- und Risikomanagementstrategie ist. Dies verdeutlicht, dass nachträglich installierte punktuelle Sicherheitslösungen nicht ideal sind.

KI-Implementierungen erfordern mehr Bandbreite, Schulungen, Strategien und Sicherheitsmaßnahmen: Obwohl die meisten Unternehmen die Implementierung von KI vorantreiben, sind mehrere Faktoren – darunter Netzwerkbandbreite, Bereitschaft der Beschäftigten und Sicherheitsbedenken – häufige Hindernisse für den Erfolg.
– 84 % der Befragten haben mit der Integration von KI in ihre Technologien begonnen. 40 % geben an, dass ihre größte Sorge im Zusammenhang mit KI die Datensicherheit ist.
– Bei der Implementierung der KI hatten 49 % Probleme mit der Netzwerkbandbreite, 30 % gaben an, dass es ihnen an angemessener Betreuung und Schulung der Mitarbeitenden fehlte.
– 32 % der Teilnehmer berichten, dass sie noch keinen signifikanten ROI aus KI-Investitionen oder Effizienzsteigerungen nach der Implementierung feststellen konnten.

Mit zunehmendem Cloud Networking wird die Plattformisierung wichtiger: Immer mehr Unternehmen migrieren ihre Netzwerktechnolgie in die Cloud, um die IT-Effizienz zu steigern und die Gesamtkosten zu senken. 36 % der Befragten gaben an, dass ein nahtloser Übergang zu Cloud Networking zu den drei wichtigsten Aufgaben gehört. Parallel dazu gibt es einen wachsenden Trend zur Plattformisierung. Dieser spiegelt den Bedarf an einer einheitlichen und skalierbaren Lösung wider, die mehrere Komponenten in einer zentralen, überschaubaren Benutzeroberfläche integrieren kann. CIOs wünschen sich überwiegend eine zentrale Plattform, um GenAI und Sicherheit in ihren Netzwerkbetrieb einzubinden.
– 88 % der Teilnehmer bevorzugen eine zentrale integrierte Plattform für Netzwerk, KI und Sicherheit.
– 86 % planen in den nächsten 18 Monaten Netzwerk-Upgrades, wobei der Schwerpunkt auf cloudbasierten Lösungen liegt, die hochverfügbar und benutzerfreundlich sind und KI sowie andere neue Technologien unterstützen können.
– 55 % betonen die Bedeutung der Verknüpfung eines umfangreichen Ökosystems von Netzwerk- und Sicherheitslösungen, was auf eine deutliche Nachfrage nach einheitlichen Plattformen hinweist.

Bei der Bewertung der wichtigsten Merkmale einer Cloud-Networking-Plattform
– Geben 58 % an, dass sie eine Cloud-Networking-Plattform wünschen, die KI und Sicherheit integriert.
– Nennen 55 % die Option eines NIaaS-Modells (Network Infrastructure as a Service).
– Zählen 45 % die Sicherheit zu den drei wichtigsten Punkten.

Wachsende IT-Verantwortlichkeiten, größere Komplexität: Der zunehmende Einsatz von künstlicher Intelligenz, IoT und anderen Faktoren wie hybride Arbeitsformen bringen eine Vielzahl neuer Aufgaben und Herausforderungen für IT-Teams mit sich, die den Bedarf an einfachen Management-Lösungen verstärken.
– 58 % der Befragten nennen das Management und die Sicherheit der neu ins Netzwerk eingebundenen Geräte als eine der drei größten Herausforderungen.
– 50 % halten die wachsenden IT-Verantwortlichkeiten für eine der größten Herausforderungen.
– 52 % gaben außerdem an, dass eine der größten Netzwerk-Herausforderungen die Integration und Interoperabilität mit neuen Technologien ist.

Zunehmende Bedeutung einer nachhaltigen IT: Unternehmen legen immer mehr Wert auf Nachhaltigkeit. Da Technologien wie KI mehr Energie verbrauchen, liegt diese Verantwortung auch beim IT-Team.
– 88 % der Befragten stimmen zu, dass die IT-Abteilung verantwortlich für die Empfehlung von Technologien ist, die dazu beitragen, den CO2-Fußabdruck des Unternehmens zu verringern.
– 82 % gaben an, dass ihr Unternehmen Nachhaltigkeitsinitiativen und -ziele hat, die mit der IT-Abteilung verbunden sind.

Die vollständigen Ergebnisse der Studie finden Sie hier (https://www.extremenetworks.com/resources/report/cio-insights-report-priorities-and-investment-plans-in-the-era-of-platformization?utm_campaign=25_PR_CIO-Survey_0000_CORP_AAD_REF_LPG_WW_EN_PRE_CIO-Insights-Survey-LP&utm_medium=Referral&utm_source=PR-CIO-Survey&utm_content=CIO-Insights-Survey-LP).

Nabil Bukhari, Chief Product & Technology Officer und General Manager des Subscription Business bei Extreme Networks, kommentiert: „In einer Zeit, in der KI, Sicherheit und Netzwerke zunehmend miteinander verwoben sind, stehen CIOs und IT-Verantwortliche vor einem klaren Auftrag: Sie müssen Investitionen priorisieren, die Ressourcen und Funktionen für ihre Teams vereinheitlichen. Das ist ein weiterer Grund für den Trend zur Plattformisierung und den zunehmenden Wunsch, Lösungen in eine zentrale Plattform zu integrieren, die einfach zu nutzen und zu implementieren ist, vollständig konfiguriert nahtlos integriert werden kann und durch die fortlaufende Erweiterung um neue eingebettete Funktionen und Anwendungen einen exponentiellen Mehrwert bietet. Unternehmen, die das Netzwerk als Grundlage ihrer Strategie zur Plattformisierung nutzen, haben die einzigartige Möglichkeit, mithilfe von KI und Sicherheit einen erheblichen Mehrwert für den Rest ihres Unternehmens zu schaffen.“

Did you know?
Extreme hilft Kunden aller Branchen – darunter große Handelsunternehmen, Gesundheitsdienstleister, international bekannte Sportclubs und Bildungseinrichtungen jeder Größe – ihre Prozesse zu modernisieren und bessere Ergebnisse in ihren Organisationen zu erzielen. Wenn Sie mehr darüber erfahren möchten, wie Extreme seinen Kunden durch KI-gestützte Innovationen zum Erfolg verhilft, klicken Sie hier (https://www.extremenetworks.com/about-extreme-networks/our-customers/extreme-customers-stories-dyk?utm_campaign=25_PR_CIO-Survey_0000_CORP_AAD_REF_LPG_WW_EN_PRE_DYK&utm_medium=Referral&utm_source=PR-CIO-Survey&utm_content=DYK).

Über Extreme Networks
Extreme Networks, Inc. (EXTR) ist ein führender Anbieter KI-gestützter, cloudbasierter Netzwerklösungen. Diese einfachen und sicheren Lösungen unterstützen Unternehmen bei der Bewältigung ihrer Herausforderungen und verbinden dabei Geräte, Anwendungen und Nutzer miteinander. Durch den Einsatz von Künstlicher Intelligenz, Analytik und Automatisierung erweitern wir die Grenzen der Technologie. Weltweit vertrauen über 50.000 Kunden auf unsere KI-gestützten, cloudbasierten Netzwerklösungen und den marktführenden Support, um es Unternehmen zu ermöglichen, Mehrwerte zu schaffen, Innovationen voranzutreiben und auch schwierige Herausforderungen zu meistern.

Weitere Informationen finden Sie unter: https://de.extremenetworks.com/
Folgen Sie Extreme auf X, Facebook, Instagram, YouTube, Xing und LinkedIn.

Extreme Networks, ExtremeCloud und das Logo von Extreme Networks sind Marken oder eingetragene Marken von Extreme Networks, Inc. in den Vereinigten Staaten und anderen Ländern. Andere hier aufgeführte Marken sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
Extreme Networks
Blair Donald
– –
– –
(603) 952-5662

Extreme Networks: Cloud-basierte End-to-End Netzwerklösungen

Pressekontakt
Lucy Turpin Communications
Alisa Speer und Eva Hildebrandt
Prinzregentenstraße 89
81675 München
+49 89417761-29/-14

Home

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Die Bedeutung des Verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der EU. Laut Statista wird die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Mrd. Euro betragen. Die durchschnittliche jährliche Wachstumsrate dürfte bei 0,75% (CAGR 2024-2028) liegen. Die Sicherheit und der Schutz von Betriebsabläufen in der Fertigung können daher nicht hoch genug eingeschätzt werden.

„Das Verarbeitende Gewerbe ist eine allumfassende Industrie, die sich über alle Branchen erstreckt und der Gesellschaft ein effizientes Funktionieren ermöglicht. Von der Automobil- und Elektronikindustrie über den Maschinenbau, Luft- und Raumfahrt, Konsumgüterherstellung (FMCG) bis hin zu Handwerk und der chemischen und pharmazeutischen Industrie – die Fertigung ist das Rückgrat der Gesellschaft,“ sagt Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog.

Fertigung hat am stärksten mit Hackerangriffen zu kämpfen

Die kritische Bedeutung der Fertigung hat diesen Sektor zu einem Top-Ziel für Cyberkriminelle gemacht. Der X-Force Threat Intelligence Report von IBM hebt hervor, dass über 25 Prozent der Sicherheitsvorfälle in der Fertigungsindustrie stattfinden, die damit im dritten Jahr in Folge der am stärksten angegriffene Sektor ist.

Hersteller stehen von allen Seiten unter Druck. Die steigende Nachfrage treibt Digitalisierungsinitiativen voran. Gleichzeitig hat sich das Risiko von Angriffen so stark erhöht, dass Aufsichtsbehörden die Hersteller zu höheren Standards anhalten. Das neue CRA-Gesetz der EU, das sich insbesondere an Hersteller richtet, die Geräte für das Internet der Dinge (IoT) produzieren, kann zu einer potenziellen Belastung von mehreren Millionen Euro für die Einhaltung der Vorschriften führen.

Cybersicherheit für Effizienzgewinn nutzen

„Um sich einen Wettbewerbsvorteil zu verschaffen, müssen die Hersteller ihre Herangehensweise an die Cybersicherheit ändern und sie nutzen, um ihre Effizienz zu steigern. Es braucht ein Gleichgewicht zwischen IoT-Wachstum und Cybersicherheit in der intelligenten Fertigung,“ so Grolnick weiter.

Da die Fertigung immer intelligenter wird, erzeugen Unternehmen mehr Daten als je zuvor. Statista prognostiziert, dass das weltweite Datenvolumen bis 2027 auf 284 Zettabyte ansteigen wird. Das industrielle Internet der Dinge (IIoT) spielt bei diesem Wachstum eine Schlüsselrolle.

Über eine Reihe von Sensoren, Geräten, Servern und Endpunkten für die Verfolgung, Verwaltung und Steuerung werden die Daten für die bidirektionale Kommunikation verbreitet. Mit zunehmender Konnektivität steigt jedoch auch das Risiko. Die operativen Technologien, die das IoT-Ökosystem verbinden, um das Management der Lieferkette zu verbessern, sind auch potenzielle Schwachstellen, die von böswilligen Akteuren ausgenutzt werden können, um Sicherheit, Betrieb, Ausrüstung, Produktivität und Budgets zu gefährden.

Angreifer haben es auf Software-, Cloud- oder andere Drittanbieter abgesehen, um in die Lieferketten der Fertigungsindustrie einzudringen. Auf diese Weise können Hacker durch einen erfolgreichen Angriff auf ein einziges Drittunternehmen Zugriff auf personenbezogene Daten mehrerer Fertigungskunden erlangen. In einem Bericht von Make UK wurde festgestellt, dass die Bereitstellung von Überwachungs- und Wartungszugängen für Dritte der dritthäufigste Grund für einen Cybervorfall bei Herstellern ist.

Protokolldaten sind der Schlüssel zu Cyber-Resilienz und Produktivität

„Vorausschauende Hersteller können fortschrittliche Tools nutzen, um die Produktivität zu steigern und gleichzeitig die Einhaltung von Vorschriften zu gewährleisten. Durch die Nutzung von Sicherheitsdaten können Hersteller den Betrieb überwachen, Risiken mindern und Cybersicherheit in einen Wettbewerbsvorteil verwandeln,“ erläutert Grolnick genauer.

So generieren IoT-Geräte beispielsweise Protokolldaten, die den Zugriff, die Häufigkeit des Zugriffs und die Einhaltung genehmigter Verfahren in Netzwerken nachverfolgen. Diese Daten sind für die Aufrechterhaltung der Geräte- und Netzwerksicherheit von entscheidender Bedeutung, bieten aber auch Einblicke in die betriebliche Effizienz, wie z. B. die Häufigkeit von Fernzugriffen durch Techniker oder die Anzahl der wöchentlichen Geräteunterbrechungen. Darüber hinaus können die Protokolldaten Muster bei der Registrierung neuer Produkte und geografische Unterschiede aufzeigen. Diese Informationen sind von hohem geschäftlichem Wert und ermöglichen es den Herstellern, ihre Abläufe zu rationalisieren und ihr Wachstum zu fördern.

Betriebliche Effizienz exponentiell verbessern

„Die von Cybersecurity-Tools wie SIEM-Lösungen gesammelten Daten fließen in die Bereiche Sicherheit und Compliance ein, die für das Leistungs- und Verfügbarkeitsmanagement unerlässlich sind. Wenn man Cybersicherheit nur als Kostenfaktor betrachtet, übersieht man ihren zusätzlichen Wert, der über die Cyber-Resilienz hinausgeht. Lösungen wie SIEM erfassen Daten, die einen besseren Einblick in den Betrieb und die Systemkommunikation ermöglichen,“ geht Grolnick mehr ins Detail.

Durch die Zentralisierung der Protokollverwaltung kann die Technologie Daten aus verschiedenen Quellen zusammenführen und so eine kontinuierliche Überwachung der industriellen Prozesse und Systeme gewährleisten. Mit fortschrittlicher Analytik und maschinellem Lernen können diese Systeme potenzielle Sicherheitsbedrohungen und Anomalien erkennen.

Die Hyperkonnektivität bietet zahlreiche Vorteile für die Fertigung. Der Echtzeit-Datenaustausch zwischen Systemen, Maschinen und Prozessen verbessert die betriebliche Effizienz exponentiell. Die Transparenz trägt zu einer besseren Koordinierung zwischen Herstellern, Zulieferern und Händlern bei und schafft ein intelligenteres und flexibleres Fertigungsumfeld. Der Sektor ist jedoch nur so gut wie sein Service, der schnell, präzise und risikofrei sein muss.

Quellennachweis:
-https://www.destatis.de/Europa/DE/Thema/Industrie-Handel-Dienstleistungen/Industrie.html
-https://de.statista.com/outlook/io/verarbeitendes-gewerbe/deutschland
-https://www.ibm.com/reports/threat-intelligence
-https://digital-strategy.ec.europa.eu/de/policies/cyber-resilience-act#:~:text=Das%20Gesetz%20über%20die%20Cyberresilienz,über%20seine%20Funktionsweise%20Bericht%20erstatten.
-https://de.statista.com/statistik/daten/studie/267974/umfrage/prognose-zum-weltweit-generierten-datenvolumen/
-https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.makeuk.org/-/media/eef/files/reports/industry-reports/make-uk-blackberry-cyber-security-report.pdf&ved=2ahUKEwi29IHE3tOHAxX4m_0HHZKODC8QFnoECCIQAQ&usg=AOvVaw2a9PIFAIy1pj1zT0phkUZ_

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter Graylog.com.

DACH Public Relations Beratung und Services für internationale Unternehmen

Kontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Moderne Wireless-Netzwerklösungen für Logistik und Intralogistik

In der modernen Logistik sind Effizienz und Flexibilität entscheidende Faktoren für den Erfolg. Von der Überwachung von Lagerbeständen in Echtzeit bis hin zur nahtlosen Kommunikation zwischen verschiedenen Standorten bieten drahtlose Netzwerktechnologien Lösungen, um den Materialfluss zu optimieren und Geschäftsprozesse entscheidend zu verbessern.

Traditionelle Netzwerkstrukturen stoßen in dynamischen Logistikumgebungen jedoch oft an ihre Grenzen. In einem aktuellen Blogbeitrag zeigt Cambium Networks auf, wie Wireless-Lösungen dazu beitragen, diese Herausforderungen zu meistern. Der Beitrag bietet wertvolle Einblicke in die Potenziale, die der Einsatz von Wireless-Netzwerken für die Logistikbranche birgt. Unternehmen erfahren, wie sie mit den neuesten Technologien nicht nur ihre bestehenden Prozesse optimieren, sondern auch neue Geschäftsmöglichkeiten erschließen können. Ein Blick auf konkrete Anwendungsfälle zeigt, wie Unternehmen Wettbewerbsvorteile erzielen und sich für die Zukunft rüsten können.

Zum Blog: https://www.cambiumnetworks.com/de/blog/wireless-netzwerke-logistik/

Cambium Networks ermöglicht es Service-Providern, Unternehmen, Industriebetrieben und Behörden, außergewöhnliche digitale Erlebnisse und Konnektivität zu erschwinglichen Konditionen bereitzustellen. Die Cambium ONE Network-Plattform vereinfacht die Verwaltung von kabelgebundenen und drahtlosen Breitband- und Netzwerk-Edge-Technologien. Dadurch können Kunden mehr Zeit und Ressourcen für die Verwaltung ihres Geschäfts anstatt für das Netzwerk aufwenden. Wir liefern Konnektivität, die einfach funktioniert.

Firmenkontakt
Cambium Networks
Alexander Dirks
Landshuter Allee 8-10
80637 München
+49 89 262000105

Home

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstrasse 3
56472 Nisterau
02661-912600

Startseite

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen die Vorteile konvergenter Lösungen.“

Gartner sagt zudem voraus, dass „die Konsolidierung von Sicherheitsfunktionen die Gesamtbetriebskosten senken und die betriebliche Effizienz langfristig verbessern wird, was zu einer besseren Gesamtsicherheit führt.“ Insbesondere im Bereich Threat Detection and Incident Response (TDIR) ist die Vereinfachung für Cyber-Teams, die mit zu vielen Tools und dem ständigen Hin- und Herwechseln zwischen diesen Tools beschäftigt sind, von großer Bedeutung.

Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog, nennt die drei besten Methoden, um die Komplexität im Security Operations Center (SOC) deutlich zu verringern:

1. Identifizierung von Automatisierungsmöglichkeiten

Weltweit investieren alle Sicherheitsorganisationen in Automatisierung. Durch Automatisierung werden lästige, sich wiederholende Aufgaben beseitigt und Fehlermöglichkeiten ausgeschlossen. Laut einer aktuellen Umfrage, die die Jahre 2022 und 2023 vergleicht, halten 75 % der Sicherheitsverantwortlichen die Automatisierung im Bereich Cybersicherheit für wichtig, gegenüber 68 % im Jahr 2022. Die Teams gehen die Automatisierung in einer Vielzahl von Bereichen an. Der größte Anstieg war bei der Alarmtriage mit 30 % zu verzeichnen, verglichen mit 18 % im Jahr 2022. Beim Schwachstellenmanagement gab es einen Anstieg auf 30 %, 5 Prozent mehr als 2022. Ein weiterer häufiger Anwendungsfall für die Automatisierung im Jahr 2023 war Phishing.

2. Rationalisierung von Protokollen

Der erste Schritt ist das Sammeln aller relevanten Daten aus verschiedenen Quellen in einer einzigen, zugänglichen Plattform wie einem Security Information and Event Management (SIEM). Unternehmen müssen ihre Silostrukturen aufbrechen und sich auf die Daten aus dem gesamten Unternehmen konzentrieren. Nur so erhalten sie einen ganzheitlichen Überblick über die Bedrohungslandschaft. Es braucht eine klar definierte Protokollierungsstrategie, um Kosten zu verwalten und sicherzustellen, dass ein umfassender Einblick in die Risiken besteht. Weitere Informationen zur Protokollverwaltung finden sich im englischen Blogbeitrag.

3. Hinzufügen von Threat Intelligence zur Fokussierung von TDIR

TDIR ist die primäre Funktion von SOC-Teams und umfasst viele bewegliche Teile, darunter mehrere Tools, Threat Intelligence, NDR, EDR, SIEM, SOAR, UEBA und jetzt XDR in einem ständig wachsenden Akronym-Albtraum. Integrationen sind notwendig und wertvoll, aber die Rationalisierung der Abläufe ist eine Herausforderung.

Innovative Tools packen Bedrohungsdaten in sogenannte Illuminate Content Packs. Dies vereinfacht den SOC-Betrieb für viele Unternehmen, die sich keine zusätzlichen Sicherheitstools leisten können oder nicht über die Fähigkeiten oder das Personal verfügen, um Bedrohungsdaten selbst zu integrieren. Dieses Vorgehen verspricht eine Neudefinition der Effektivität und Effizienz, mit der Unternehmen Bedrohungen identifizieren und abwehren können.

„Inhalte waren schon immer wertvoll für SOCs, aber sie waren bisher anspruchsvolleren SOCs vorbehalten, die Erkennungsregeln und Warnmeldungen schreiben konnten, um Rauschen zu eliminieren und die Erkennung zu optimieren. Die Illuminate Content Packs von Graylog beschleunigen die Erkennung von und die Reaktion auf Bedrohungen, die auf dem MITRE ATT&CK-Framework basieren. Graylog erweitert diese Fähigkeit, indem es die Intelligenz von SOC Prime mit anderen Datenkontexten verbindet und so die Risikoidentifizierung und die Effizienz der Ermittlungen verbessert“ erläutert Andy Graylog die Technologie-Partnerschaft mit SOC Prime im Detail.

„Im Gegensatz zu anderen Partnerschaften handelt es sich um eine technische Integration der SOC Prime-Funktionen in die Graylog-Plattform. Jedem Graylog Security-Kunden werden vorkuratierte SOC Prime-Inhalte über die Illuminate-Pakete von Graylog ohne zusätzliche Kosten oder Aufwand zur Verfügung stehen. Dies spart sowohl Zeit als auch Geld für das Sicherheitspersonal, das an vorderster Front tätig ist. Die Zusammenarbeit ist jetzt als Beta-Version verfügbar,“ fügt Grolnick abschließend hinzu.

Mehr Informationen https://graylog.org/news/graylog-6-0-to-deliver-effective-enterprise-threat-detection-and-response/

Youtube Video: Graylog V6 and SOC Prime: Cyber Defense with MITRE Framework Webinar https://www.youtube.com/watch?v=CdggmRh6Dxc

Graylog: https://graylog.org/products/security/

Soc Prime: https://socprime.com

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com