Preventative Security Model für sichere Endpoints

Wie MSPs mit Secure-Endpoint-Services den Schutz ihrer Kunden verbessern

Preventative Security Model für sichere Endpoints

(Bildquelle: @AdobeStock)

Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können. Eine robuste und effiziente Plattform zur Bereitstellung sicherer, verwalteter Endpoints trägt signifikant dazu bei, die Sicherheit von Kunden zu erhöhen, neue Kundenschichten zu erschließen und organisch wachsen zu können.
Endpoints sind das Haupteinfallstor für Ransomware und andere Schadprogramme. Laut dem Ponemon-Institut waren bereits 68 Prozent der Unternehmen von einem Angriff auf ihren Endpoint betroffen, bei dem Daten entwendet oder IT-Systeme kompromittiert wurden. Kleine und mittlere Unternehmen sind mit dem Schutz ihrer Endpoints oft überfordert und benötigen Unterstützung durch einen Partner. Aber auch große Firmen lagern die Endpoint-Sicherung häufig an einen Service Provider aus. Für Channel-Partner bieten sich dadurch attraktive Umsatzchancen, da sie die Bereitstellung und Verwaltung sicherer Endgeräte durch Services wie Konfiguration, Konnektivität und Support ergänzen und so zusätzliche Einnahmen generieren können. Statt auf lange Investitionszyklen und Renewals angewiesen zu sein, generieren Managed Services planbare und kontinuierliche Umsätze. Die individuelle Anpassung der Services an die Kundenanforderungen erhöht nicht nur die Kundenbindung und -zufriedenheit, sondern vermeidet auch Preisdiskussionen.

Erfolgsfaktoren für das Managed-Services-Geschäft mit Secure Endpoints

Der Erfolg mit Managed Services für Secure Endpoints steht und fällt mit der Wahl der richtigen Betriebssystemplattform. MSPs sollten bei der Auswahl eines Herstellers folgende Kriterien berücksichtigen:
– Secure OS: Klassische Betriebssysteme sind umfangreich und komplex. Sie bieten Cyberkriminellen daher eine große Angriffsfläche. Tools wie Powershell und andere systemeigene Programme oder Schnittstellen werden zudem häufig für sogenannte Living-off-the-Land-Attacken missbraucht. Partner sollten deshalb ein leichtgewichtiges Betriebssystem wählen, das durch Read-Only-Funktionen und dem dadurch gewährleisteten Schreibschutz besonders sichere Endpoint-Umgebungen bietet.

– Integriertes Sicherheitsmodell: Ein schreibgeschütztes Betriebssystem allein reicht nicht, um den Schutz der Endpoints zu gewährleisten. Es sollte in eine sichere Plattform integriert sein, die Ransomware und andere Schadprogramme effizient abwehrt, Zero-Day-Konzepte wie eine kontextabhängige Authentifizierung unterstützt und im Fall der Fälle eine schnelle Wiederherstellung ermöglicht.

– Kompatibilität und Compliance: Die Secure-Endpoint-Plattform der Wahl sollte sich in Sicherheitslösungen wie SIEM (Security Information and Event Management) oder ZTNA (Zero Trust Network Access) integrieren lassen und die Erfüllung neuer regulatorischer Anforderungen wie der EU-Richtlinie NIS 2 (Network and Information Security 2) oder den Digital Operational Resilience Act (DORA) erleichtern.

– Geringer Verwaltungsaufwand: Eine komplizierte und unübersichtliche Administration von Secure-Endpoint-Umgebungen bindet unnötig Personalressourcen und birgt die Gefahr von Fehlern. Um kosteneffizient arbeiten zu können, sollten Managed Service Provider Wert auf eine zentrale Managementkonsole legen, über die sich Endgeräte im Unternehmen des Kunden einfach bereitstellen, konfigurieren und aktualisieren lassen.

– Optimierte Leistung: Die Plattform sollte in der Lage sein, Ressourcen effizient zu verwalten und Anforderungen automatisch zu priorisieren, um einen reibungslosen Betrieb und eine gute Nutzererfahrung zu ermöglichen.

– Flexibles und einfaches Lizenzsystem: Für den Einstieg und den Aufbau eines MSP-Geschäfts für die Secure-Endpoint-Verwaltung ist ein einfaches und flexibles Lizenzsystem sehr wichtig. Lizenzen sollten monatlich buchbar und kündbar sein. Für etablierte MSPs mit einer großen installierten Basis sollten Prepaid-Optionen zur Verfügung stehen, bei denen der Partner vorab Lizenzen zu einem reduzierten Einkaufspreis erwerben und so seine Marge erhöhen kann. Um Über- oder Unterlizenzierung zu vermeiden, sollte das Reporting über ein zentrales Lizenzportal erfolgen.

– Hersteller-Support: Die Zufriedenheit der Kunden steht und fällt mit einem guten Support. Bei Problemen sollte sich der MSP auf eine schnelle Unterstützung durch den Hersteller im Second- und Third-Level-Support verlassen können.

Den richtigen Partner finden

Secure Endpoints bieten MSPs sehr gute Möglichkeiten für zusätzliches Geschäft, kontinuierliches Wachstum und eine stärkere Kundenbindung. Auf Sicherheit und einfache Verwaltung optimierte Plattformen wie IGEL (https://page.adn.de/de-de/igel-new-era) bieten dafür die richtigen Voraussetzungen. Das schreibgeschützte Betriebssystem IGEL OS basiert auf einer gehärteten Linux-Variante und lässt sich in nahezu jeder x86-Umgebung einsetzen. Selbst die Installation auf einem USB-Stick ist möglich.
IGEL OS wurde auf Basis eines präventiven Sicherheitsmodells (Preventative Security Model, PSM) entwickelt, das Zero-Trust-Ansätze unterstützt, und sich nahtlos in SIEM und andere Security-Systeme integrieren lässt. Dies reduziert das Risiko erfolgreicher Phishing-, Ransomware- und anderer Cyberangriffe deutlich. Über die Universal Management Suite (UMS) lassen sich Secure-Endpoint-Umgebungen jeder Größe schnell und einfach bereitstellen und verwalten, Softwarepakete gezielt verteilen und Updates durchführen.
MSPs können die Lösung über eine REST API in bestehende Management-, Reporting- und Ticketing-Systeme integrieren und einfach an kunden- oder branchenspezifische Anforderungen anpassen. Als Managed Services Partner erhalten sie den höchsten Support-Level, der unter anderem eine 24×7-Reaktionszeit von vier Stunden beinhaltet. Durch die Anbindung der UMS an das IGEL Licensing Portal lassen sich Softwarelizenzen nicht nur mit monatlicher Laufzeit einem Endpoint zuweisen, sondern auch von einem Endgerät auf ein anderes übertragen.
Um möglichst vielen Channel-Partnern die Chance auf zusätzliches Geschäft mit Secure Endpoints zu geben, haben IGEL und ADN (https://www.adn.de/de/) ein Programm aufgelegt, das die Einstiegshürden deutlich senkt. MSPs können die für die Zertifizierung zum IGEL Certified Engineer erforderlichen Kurse an der IGEL Academy absolvieren – bis zum 15. Dezember ist dies sogar kostenlos möglich. Da auch die Auswahl und Bereitstellung der passenden Hardware Teil des Leistungsportfolios sein kann, unterstützt ADN außerdem mit einer großen Auswahl an zertifizierten Endgeräten und gemanagten Teststellungen und berät Partner bei der kundenspezifischen Anpassung. Ein Conversion-Programm ermöglicht es, bestehende Lizenzen in MSP-Subskriptionen umzuwandeln.
Mit dem IGEL-Trainingscenter bietet ADN weitergehende Schulungen und Workshops für seine Partner an. Im Unterschied zu den in englischer Sprache abgehaltenen IGEL-Trainings sind die ADN-Kurse auf Deutsch.

Fazit: Secure Endpoints als Managed Service – einfach mehr Sicherheit

Managed Service Provider benötigen eine durchgängige Sicherheitsstrategie, um den stetig wachsenden Cyberbedrohungen begegnen und neue gesetzliche Anforderungen erfüllen zu können. Dabei darf der Endpunkt als Haupteinfallstor für Phishing, Malware und andere Angriffe nicht außer Acht gelassen werden. IGEL bietet MSPs eine sichere, zuverlässige und kosteneffiziente Lösung für die sichere Verwaltung von Endpunkten. Durch die Kombination von hardwarebasierten Security-Funktionen und einem präventiven Sicherheitsmodell trägt IGEL dazu bei, die Cyberabwehr von Unternehmen zu stärken und das Risiko eines erfolgreichen Cyberangriffs zu minimieren.

Über den Autor
Dipl.-Oec. Hermann Ramacher (https://www.linkedin.com/in/hermann-ramacher-4a1aa412/?originalSubdomain=de) ist Gründer und Geschäftsführer von ADN Distribution GmbH aus Bochum. Gemäß der These „IT muss neu gedacht werden“ ist er ein Vorreiter der Digitalisierung von Geschäftsprozessen und der performanten und sicheren ortsunabhängigen Arbeit. Aus den Medien kennt man ihn als visionären Märkte-Macher, der sich seit über 30 Jahren mit zukunftsfähigen Technologien beschäftigt, bzw. diese im In- und Ausland aufspürt und als Innovationen in sein Distributionsportfolio aufnimmt. Mit großem Erfolg: 2023 vermeldete der Value Added Distributor einen Umsatz von über 780 Mio. Euro. Mehr unter adn.de (https://www.adn.de/de/).

Über ADN
Die ADN Distribution GmbH ist als IT-Distributor, Service Provider, Technologieanbieter und Dienstleister der zuverlässige Partner an der Seite von mehr als 7.000 Fachhändlern, Systemhäusern sowie Managed Service Providern (MSP) im DACH-Raum. Das inhabergeführte Unternehmen vereint ein zukunftssicheres Portfolio an modernen IT-Lösungen aus den Bereichen Cloud Services, Cyber-Security, Data Center Infrastructure, UCC, Modern Workplace, Fullstack-Services für Multi-Cloud IT-Landschaften und KI-Technologien. Im autorisierten Trainingscenter, der ADN Tech Cloud Academy, bereiten praxiserfahrene Trainer die Teilnehmenden überdies auf Herstellerzertifizierungen vor und vermitteln hands-on das technische sowie vertriebliche Know-how. Die vielen Auszeichnungen durch Hersteller, Fachmagazine und Partner bürgen für die seit 1994 währende vertrauensvolle Verbundenheit von ADN zum Channel. 2023 lag der Unternehmensumsatz bei 780 Millionen Euro. Mehr unter adn.de

Firmenkontakt
ADN Advanced Digital Network Distribution GmbH
Stefan Sutor
Josef-Haumann-Straße 10
44866 Bochum
+49 2327 9912-0
http://www.adn.de

Pressekontakt
PR13 Agentur für Public Relations
Frederike Dörseln
Osdorfer Weg 68
22607 Hamburg
040 21993366
https://www.pr13.de/

Keeper stellt Risikomanagement-Dashboard für hohe Risikotransparenz und aktive Bedrohungsabwehr vor

Das Dashboard bietet Administratoren einen Überblick über die Sicherheitspraktiken und die Compliance-Situation des Unternehmens, unterstützt durch dynamische Benchmarks und Risikobewertungen in Echtzeit.

MÜNCHEN, 3. Dezember 2024 – Keeper Security (https://www.keepersecurity.com/?utm_source=northam&utm_medium=press_release&utm_campaign=Communications), ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Passwörtern, Passkeys, privilegiertem Zugang und Remote-Verbindungen, stellt heute sein Risk Management Dashboard vor. Diese neue Funktion innerhalb der Keeper Admin Console ermöglicht Administratoren einen umfassenden Einblick in die Sicherheitspraktiken und die Compliance-Situation des Unternehmens und setzt damit einen neuen Standard für ein rationalisiertes Cybersecurity-Management.

Das Risk Management Dashboard beinhaltet eine intuitive Risikobewertung. Diese basiert auf den wichtigsten Metriken, die das Risikoprofil des Unternehmens beeinflussen – einschließlich des Einsatzes von Anwender-Tresoren, der Verwendung von Passwort-Management-Tools und der Multi-Faktor-Authentifizierung. Auch in unterschiedlichen Sicherheitslandschaften passt sich das Dashboard automatisch an Single Sign-On (SSO)-Umgebungen an und gewährleistet so ein maßgeschneidertes Risikomanagement.

Vereinfachte Sicherheits-Benchmarks
Da sich Sicherheitsbedrohungen schnell weiterentwickeln, nutzt das Risk Management Dashboard von Keeper einen dynamischen Satz von Keeper Security Benchmarks (https://docs.keeper.io/en/v/enterprise-guide/recommended-security-settings?&utm_medium=press_release&utm_campaign=Communications). Diese Benchmarks werden laufend aktualisiert, um die neuesten Sicherheitsstandards zu reflektieren und helfen Unternehmen, das Prinzip der geringsten Privilegien durchzusetzen und die Sicherheit auf höchstem Niveau zu halten. Administratoren erhalten umsetzbare, leicht zu befolgende Schritte, um Sicherheitslücken zu schließen und den Schutz von Anmeldeinformationen zu verbessern.

Die Integration mit dem Advanced Reporting and Alerts Module (ARAM) von Keeper erweitert die Funktionalität des Dashboards um detaillierte Ansichten von Sicherheitsereignissen. Dazu gehören:
– Kuratierte Ansicht der kritischsten Sicherheitswarnungen
– Häufigkeit des Auftretens
– Einzigartige Benutzeraktivitäten
– 30-Tage-Trends

Mit diesem Grad an Detailinformationen erhalten Administratoren tiefe Einblicke in die Sicherheit von Anmeldeinformationen sowie potenzielle Bedrohungen. Dies ermöglicht es Unternehmen, Schwachstellen aktiv zu beheben und eine stabile Sicherheitslage aufrechtzuerhalten.

„Unser neues Risk Management Dashboard stellt einen bedeutenden Fortschritt in der Art und Weise dar, wie Unternehmen ihre Sicherheitslage verwalten und visualisieren können. Durch die Integration von dynamischen Benchmarks und Echtzeit-Risikobewertungen bieten wir Administratoren entscheidende Einblicke und Empfehlungen, die sie für das Entschärfen von Sicherheitsbedrohungen benötigen und die Einhaltung von Vorschriften zu gewährleisten“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Diese Innovation unterstreicht unser Engagement, hochmoderne Sicherheitslösungen zu liefern, die sowohl technisch robust als auch benutzerorientiert sind, um die Bedürfnisse unserer Kunden zu erfüllen.“

Erweiterungen durch Kunden-Feedback
Das Risk Management Dashboard ist die jüngste in einer Reihe von Verbesserungen, die durch das Feedback der Kunden (Voice of the Customer, VoC) angeregt wurden. Die Verpflichtung, auf die Bedürfnisse der Benutzer einzugehen, ist die Grundlage dafür, dass Keeper weiterhin Informationen intelligent umsetzt und eine hohe Benutzerfreundlichkeit bietet.

Erfahren Sie hier mehr über das Risk Management Dashboard (https://docs.keeper.io/en/enterprise-guide/risk-management-dashboard) von Keeper.

Über Keeper Security:
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die intuitiven Lösungen von Keeper basieren auf einer End-to-End-Verschlüsselung, um jeden Anwender auf jedem Gerät und an jedem Standort zu schützen. Die Keeper Zero-Trust-Plattform für die Verwaltung von privilegierten Zugängen ist in wenigen Minuten einsatzbereit. Sie lässt sich nahtlos in jeden Technologie-Stack integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern und Tausenden von Unternehmen und ist führend bei der Verwaltung von Passwörtern, Passkeys und Geheimnissen, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Erfahren Sie, wie die Zero-Trust- und Zero-Knowledge-Lösungen vor Cyber-Bedrohungen schützen auf KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Controlware sorgt für mehr Sicherheit bei der Zusammenführung von IT und OT: Ganzheitliche Risikoanalysen für konvergente Umgebungen

Dietzenbach, 27. November 2024 – Das Zusammenwachsen der Informations- und der operativen Technologie hilft Unternehmen, ihre Abläufe zu optimieren, Prozesse zu automatisieren und ihre Produktivität auf einen neuen Level zu heben. Die zunehmende Konvergenz schafft jedoch auch neue Angriffspunkte. Mit Controlware stellen Security-Teams jetzt die Weichen für die sichere und Compliance-konforme Integration von IT- und OT-Systemen.

Wenn Unternehmen ihre Produktionsumgebungen mit der IT vernetzen, profitieren sie nicht nur von attraktiven Automatisierungs- und Wachstumspotenzialen, sondern auch von einem ganz neuen Maß an Agilität: In einer konvergenten Umgebung werden alle Daten in Echtzeit erfasst und analysiert, sodass jederzeit eine robuste Datenbasis für fundierte Entscheidungen und effiziente Prozesse verfügbar ist. So lassen sich zum Beispiel Wartungsabläufe nachhaltig optimieren oder Produktionsquoten zeitnah an Schwankungen in der Nachfrage anpassen. Zudem erschließt die Netzwerk-Konvergenz den Unternehmen die Möglichkeit, technologische Innovationen, die bislang ausschließlich der IT zugutekamen, auch in die Produktionsumgebungen einzubinden: von smarten IIoT-Komponenten über das Edge Computing bis hin zu innovativen KI-Funktionalitäten.

„Die Konvergenz von OT und IT kann die Abläufe im Unternehmen nachhaltig verbessern – sie birgt aber auch Risiken, gerade im Hinblick auf Sicherheit und Compliance“, erläutert Christopher Gasteier, Business Development Manager bei Controlware. „Durch die Zusammenführung und Öffnung der Netzwerke entstehen hunderte neuer Schnittstellen und Angriffspunkte. Diese größere Angriffsfläche können Angreifer nutzen, um Schadsoftware einzuschleusen oder sich Zugang zu kritischen Systemen zu verschaffen. Ein erfahrener IT-/ OT-Dienstleister und MSP wie Controlware kann den Unternehmen dabei helfen, diese Risiken zu minimieren und ihre OT-Systeme sicher in die bestehende IT zu vernetzen. So profitieren die Unternehmen von allen Vorzügen der Konvergenz, ohne teure Produktionsausfälle und Datenverluste zu riskieren.“

Best Effort vs. Worst Case
Die Vernetzung von IT- und OT-Systemen ist unter Sicherheitsgesichtspunkten oft problematisch, da OT-Systeme in der Regel anders geschützt werden als IT-Systeme: Während der Fokus bei OT-Systemen auf der Systemsicherheit liegt, steht in der IT die Datensicherheit im Vordergrund. Traditionell setzen IT und OT also unterschiedliche Prioritäten: Die IT konzentriert sich auf Datenintegrität, Informationssicherheit und Netzwerkschutz, die OT legt mehr Wert auf physische Prozesse und industrielle Steuerungssysteme sowie deren Betriebsfähigkeit. Außerdem agieren Security-Verantwortliche der IT-Sicherheit meist nach dem Prinzip des „Best Effort“, während in der OT ein „Worst-Case“-Ansatz verfolgt wird. Soll die Integration die gesteckten Ziele erreichen, müssen Unternehmen beiden Anforderungen gerecht werden – und dabei jederzeit offen und bereichsübergreifend kommunizieren.

Controlware unterstützt individuell
Christopher Gasteier ergänzt: „Die wohl größte Herausforderung besteht darin, dass keine OT-Anlage der anderen gleicht und die Risiken individuell sind. Unternehmen sind deshalb gut beraten, schon in der Frühphase ihrer Konvergenzprojekte einen erfahrenen IT-/OT-Dienstleister hinzuzuziehen, der die konkrete Risikolage evaluiert. Unsere Experten führen stets im ersten Projektschritt eine umfassende Risikoanalyse durch, bei der die Gefahrenlage erfasst und bewertet wird. Anschließend ermitteln wir zusammen mit den internen Experten den Reifegrad der OT-Sicherheit, entwickeln einen individuellen Maßnahmenplan und stellen so die Weichen für ein proaktives Risikomanagement.“

Weiterführende Informationen finden interessierte Leser unter: https://www.controlware.de/operational-technology .

Über Controlware GmbH
Die Controlware GmbH zählt zu den Markt- und Qualitätsführern unter den IT-Dienstleistern und Managed Service Providern in Deutschland. Das Unternehmen ist Teil der Controlware Gruppe mit insgesamt rund 1.000 Mitarbeitenden und einem Umsatz von über 400 Mio. Euro, zu der auch die Networkers AG sowie Controlware Österreich gehören. Als Digitalisierungspartner von mittelständischen und großen Unternehmen sowie von Behörden und Einrichtungen der öffentlichen Hand entwickelt, implementiert und betreibt Controlware agile und resiliente IT-Lösungen in den Bereichen Network Solutions, Information Security, Data Center & Cloud, Collaboration, IT-Management und Managed Services – und unterstützt Kunden dabei, die Weichen für einen wirtschaftlichen, zukunftssicheren und nachhaltigen IT-Betrieb zu stellen. Dabei stehen wir unseren Kunden in allen Projektphasen zur Seite: von der Beratung und Planung bis hin zur Realisierung und Wartung. Als MSP mit einem eigenen ISO 27001-zertifizierten Customer Service Center reicht unser Angebot von Betriebsunterstützung bis zu kompletten Managed Services für Cloud-, Data Center-, Enterprise- und Campus-Umgebungen. Zudem bieten wir umfassende Cyber Defense Services. Neben unserem eigenen flächendeckenden Vertriebs- und Servicenetz mit 16 Standorten in DACH, die gemäß ISO 9001-zertifiziert sind, unterhalten wir internationale Partnerschaften und sind so in der Lage, anspruchsvolle globale Projekte abzuwickeln. Seit unserer Gründung im Jahr 1980 arbeiten wir eng mit den national und international führenden Herstellern sowie innovativen Newcomern zusammen und sind bei den meisten dieser Partner im höchsten Qualifizierungsgrad zertifiziert. Besonderes Augenmerk legen wir auf die Nachwuchsförderung: Seit vielen Jahren kooperieren wir mit renommierten deutschen Hochschulen und betreuen durchgehend rund 50 Auszubildende und Studenten.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+49 9131 812 81-25
+49 9131 812 81-28
www.h-zwo-b.de

Rund um die Uhr im Einsatz

Ausfallsicherer Netzwerk-Betrieb durch das Network Operations Center der Syserso Networks

Rund um die Uhr im Einsatz

(Bildquelle: Syserso Networks)

Gemeinsam mit dem Schwesterunternehmen SHD Systemhaus-Dresden GmbH, einem renommierten IT- und IT-Security-Systemhaus, vereint Syserso Networks umfassende Expertise im Bereich Telekommunikations- und IT-Infrastrukturen. Das Network Operations Center (NOC) und das Security Operations Center (SOC) von Syserso Networks stellen die Verfügbarkeit und Sicherheit dieser Infrastrukturen sicher. Während das NOC die unterbrechungsfreie Funktionalität der Netzwerke überwacht, liegt der Fokus des SOC auf dem Schutz der IT- und OT-Systeme. Als einer der wenigen Anbieter am Markt kann Syserso Networks durch jahrzehntelange Erfahrung und die enge Partnerschaft mit SHD umfassende Lösungen bieten, die höchste Standards in puncto Sicherheit und Zuverlässigkeit erfüllen.

Das Network Operations Center überwacht, verwaltet und behebt Störungen in Telekommunikations- und IT-Infrastrukturen und sorgt für die stabile 24/7-Verfügbarkeit von Netzwerken und Systemen sowie einen zuverlässigen Netzbetrieb rund um die Uhr.

Das NOC hat die Aufgabe zu gewährleisten, dass Netzwerke, Server und andere Telekommunikations- und IT–Ressourcen reibungslos funktionieren. Es überwacht die Netze der Kunden und erkennt Netzwerkausfälle oder andere technische Störungen. Ziel ist es, Probleme wie Systemstörungen oder Netzwerkunterbrechungen innerhalb kürzester Zeit zu erkennen und zu bearbeiten. Die System Operatoren im NOC schreiten ein, wenn eine Störung erkannt wird, analysieren die Ursache und ergreifen mit dem Kunden definierte Maßnahmen, um das Problem schnellstmöglich zu beheben und somit die Ausfallzeiten zu minimieren. Sie sind auf die Effizienz und Leistung der Infrastruktur fokussiert, also auf Dinge wie Systemverfügbarkeit und Bandbreite. Dies ist vor allem in Bezug auf kritische Infrastrukturen (KRITIS) wichtig. Hier ist es entscheidend, dass vor allem OT-Systeme jederzeit stabil und leistungsfähig arbeiten und ein einwandfreier Sprach- und Datenverkehr gewährleistet ist.

Syserso Networks bietet seinen Kunden als Servicedienstleister umfassende organisatorische und technische Unterstützung – rund um die Uhr, sieben Tage die Woche und ganz nach den individuellen Anforderungen. Störungen werden jederzeit erfasst und behoben, auch außerhalb der regulären Arbeitszeiten. „Beispielsweise bei der Überwachung von Glasfasernetzen“, so Jens Koopmann, Leiter des Network Operations Center, „gehört bei Störungen die telefonische Verfügbarkeit, Analyse, Auswertung, Dokumentation und, soweit möglich, die Behebung zu unseren Aufgaben.“

Schnelle Fehleranalyse

Für jeden Netzbetreiber hat die permanente Verfügbarkeit des Netzes für seine Kunden oberste Priorität. Entsprechend schnell müssen Störungen bearbeitet werden. „Wir garantieren eine Reaktionszeit von maximal 15 Minuten nach Auftreten eines Alarms“, so Koopmann. Mithilfe des Life-Monitorings sind die Spezialisten von Syserso Networks in der Lage, sofort reagieren zu können, ein großer Vorteil gegenüber klassischen Bereitschaftsdiensten. „Bei Bereitschaftsdiensten kann es durchaus bis zu einer Stunde dauern, bis sich ein Techniker in das Netz eingewählt hat, den jeweiligen Alarm analysiert und eine Lösung zur Behebung der Störung entwickelt hat. Da wir den Fehler durch die Integration in die Kundeninfrastruktur direkt im System sehen, können wir umgehend und gezielt reagieren. Entweder leiten wir selbstständig sofortige Entstörungsmaßnahmen ein oder informieren Techniker und ziehen bei Bedarf weitere Dienstleister hinzu. Auf diese Weise lassen sich Fehler effizient, schnell und kostengünstig beheben. In den meisten Fällen handelt es sich bei nächtlich auftretenden Störungen nicht um kritische Probleme, die sofortige Maßnahmen erfordern; oft können diese bis zum nächsten Arbeitstag warten. Der Bereitschaftsdienst des Netzbetreibers wird jedoch standardmäßig bei jeder Störung alarmiert, sodass die Mitarbeiter gesetzlich verpflichtet sind, eine 11-stündige Ruhezeit einzuhalten, bevor sie erneut tätig werden dürfen. Durch die fundierte Expertise und sorgfältige Vorqualifikation der Störungen durch die NOC-Mitarbeiter von Syserso Networks wird sichergestellt, dass die Fachkräfte des Netzbetreibers nur bei tatsächlich kritischen Vorfällen alarmiert werden.“

Selbstverständlich erfolgt nach dem Abschluss der Arbeiten immer eine Überprüfung, ob das System wieder reibungslos funktioniert.

www.syserso.com (https://www.syserso.com)

Syserso Networks ist ein führender Systemintegrator und Servicedienstleister im Bereich der Telekommunikation. Das Unternehmen realisiert seit mehr als 25 Jahren zukunftssichere Telekommunikationsnetze für öffentliche und private Netzbetreiber. Neben Aufbau, Bereitstellung, Einrichtung und Wartung von Transport-, Access- und IMS/Softswitch-Netzwerken, bietet Syserso Networks mit eigenem Network-/Security-Operations-Center (NOC/SOC) ein breites Spektrum an Dienstleistungen sowie Managed- und Cloud-Services. Darüber hinaus zeichnet sich das Unternehmen durch ein umfangreiches Portfolio im Security-Bereich aus.

Firmenkontakt
Syserso Networks GmbH
Verena Klein
Ahrensburger Straße 8
30659 Hannover
+49 (0) 511 740192-0
www.syserso.com

Pressekontakt
Presseagentur Reimann
Bernhard Reimann
Friederike-Fliedner-Weg 34a
40489 Düsseldorf
+491722131992
http://www.technik-ganz-einfach.de

Optimale Cybersicherheit mit erweitertem Client Management

Brandneu von Aagon: ACMP Release 6.7

Optimale Cybersicherheit mit erweitertem Client Management

(Bildquelle: Aagon)

Soest, 20. November 2024: Security first – diese Forderung, die IT-Administratoren rund um die Uhr im Auge behalten müssen, erfüllt die neueste Version der ACMP Suite von Aagon (https://www.aagon.com) in vollem Umfang. So unterstützt ACMP 6.7 die Multifaktor-Authentifizierung, die besonders für von NIS-2-betroffene Unternehmen relevant ist. Zudem gibt es Neuerungen bei der Passwort- und Benutzerverwaltung sowie beim Lizenzmanagement. Alle Erweiterungen helfen IT-Admins dabei, ihre zunehmend komplexer werdenden Anforderungen beim Management der Unternehmens-IT zu erleichtern.

Das Thema Sicherheit steht bei der aktuellen Softwareversion ganz oben auf der Agenda: Zu den wichtigsten Neuerungen gehört somit die Multifaktor-Authentifizierung – besonders wichtig für von NIS-2 betroffene Unternehmen, aber natürlich interessant auch für alle anderen User, die sicherstellen müssen, dass nur nachweislich geprüfte Personen Zugriff auf die IT-Ressourcen des Unternehmensnetzwerks haben. Zum Einsatz kommt ein Time-based-One-time-Passwort-Verfahren (TOTP), das die Nutzung von Microsoft und Google Authenticator sowie weiterer TOTP-kompatibler Apps ermöglicht. Die erstmalige Einrichtung läuft über einen QR-Code. Nach der Verbindung wird ein Passwort eingegeben, das Verfahren fragt eine PIN aus der Authenticator-App ab, und erst nach deren Eingabe erfolgt der Zugang zur ACMP Konsole.

Ein weiteres wichtiges Feature ist die Login-Historie, mit der sich definieren beziehungsweise überprüfen lässt, wie lange Log-ins überwacht werden sollen und wann ein Log-in stattgefunden hat. Basierend auf der Login-Historie kann der IT-Admin definieren, nach wie vielen Anmeldungen ein User als Hauptnutzer des Geräts gilt. Dies ist relevant für die Inanspruchnahme von Zweitnutzungsrechten einer Software. Hinterlegen lässt sich ferner, an welchem Gerät eine Person Hauptnutzer und an welchem Gerät sie nur Zweitnutzer ist.
Auch beim Lizenzmanagement haben die Aagon-Entwickler, die stets im Austausch sind mit den ACMP Anwendern, wichtige neue Features integriert. Durch die Anbindung des Microsoft-365-Lizenzportals lassen sich alle Lizenzen, die darüber vergeben wurden, in die ACMP Suite importieren. Somit stehen alle Lizenzdaten auf einer einheitlichen Oberfläche für den Compliance-Check bereit. Beim Import werden – neben Produkten und Lizenzen – auch fehlende Kontakte als Lizenzverbraucher angelegt. Zudem erlaubt das neue ACMP Release das gleichzeitige Anbinden mehrerer MS-365-Lizenzportale.

Weitere Highlights von ACMP 6.7 im Überblick

Erweiterter Helpdesk: Beim Helpdesk gibt es zwei neue Funktionen, die explizit auf Kundenwünschen basieren. Benutzerdefinierte Felder lassen sich jetzt über die Funktion „Schnelles Bearbeiten in einer Ticketabfrage“ verändern. Außerdem lassen sie sich künftig über Helpdesk-Regeln automatisch befüllen oder verändern, etwa beim Anlegen eines Tickets. Beides steigert die Effizienz der täglichen Arbeit des Supports.

Container Export/Import: ACMP 6.7 ex- und importiert auf Wunsch komplette Containerstrukturen in eine neue Umgebung – nützlich ist dies insbesondere für Anwender, die häufiger einen neuen ACMP Server einrichten müssen. Sie können sich eine Grundstruktur inklusive Namen, Icons, Filtern, dem Advanced-SQL-Filter, benutzerdefinierten Feldern und Prioritäten konstruieren, exportieren und diese in der neuen Umgebung wieder 1:1 aufbauen. Dies erspart viel manuelle Arbeit. Schwachstellen-Filter sind vom Export ausgenommen.

Aktualisierte ACL-Sicherheitsberechtigungen: Die ACL-Berechtigungen wurden überarbeitet: Reports, Abfragen und Client Commands konnten bislang in ihrer Sichtbarkeit, Ausführung und Bearbeitung eingeschränkt oder bearbeitet werden. Die beiden ersten Berechtigungen (Sichtbar und Ausführen) wurden zusammengefasst und heißen nun nur noch „Sichtbar“, was sowohl das Anzeigen als auch das Ausführen eines Objekts umfasst.

Weitere Informationen zur aktuellen, ab sofort verfügbaren Version ACMP 6.7 liefert die Feature Tour.

Über Aagon
Die Aagon GmbH entwickelt seit über 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 140 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.www.aagon.com (https://www.aagon.com)

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
www.pr-vonharsdorf.de

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Diese 3 Fragen gehören auf die Liste jedes CISO

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 % fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI) investiert haben. Während KI bedeutende Investitionen und Optimismus angezogen hat, wächst die Besorgnis, dass ihre Fähigkeiten möglicherweise überbewertet wurden. Dieser Rückgang der Technologiewerte verdeutlicht den wachsenden Druck auf Entscheidungsträger, nachzuweisen, dass KI tatsächlich den Erwartungen gerecht wird.

„Für CISOs ist dieser Druck besonders ausgeprägt. Sie stehen jetzt vor der Aufgabe, sicherzustellen, dass ihre KI-gestützten Initiativen nicht nur die Cybersicherheit stärken, sondern auch messbare Ergebnisse für die Unternehmensführung und die Vorstandsmitglieder liefern,“ geht Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog ins Detail.

Die Cybersicherheit profitiert von KI deutlich

KI-gestützte Algorithmen des maschinellen Lernens helfen, Anomalien im Benutzerverhalten zu erkennen – eine entscheidende Funktion in der heutigen schnelllebigen Bedrohungslandschaft. Eine aktuelle Studie zeigt, dass bereits 78 % der CISOs KI in irgendeiner Form zur Unterstützung ihrer Sicherheitsteams nutzen.

Wie bei jeder sich entwickelnden Technologie sollte KI jedoch mit einer gesunden Portion Skepsis betrachtet werden. Um sicherzustellen, dass Investitionen in KI greifbare Ergebnisse liefern, rät Andy Grolnick jedem CISO sich den folgenden drei kritischen Fragen zu stellen.

Wo macht es am meisten Sinn, KI einzusetzen?

Bevor KI implementiert wird, ist es wichtig zu bestimmen, wo sie den größten Einfluss haben kann. Während viele Praktiker versuchen, KI in der Bedrohungserkennung und -reaktion zu integrieren, ist es wichtig, die Grenzen zu verstehen. Große Sprachmodelle (LLMs) können wertvoll sein, um Protokolle zu analysieren, die mit Erkennungen in Verbindung stehen, und um allgemeine Richtlinien für die Reaktion zu geben. Die dynamische Natur der Bedrohungslandschaft stellt jedoch eine Herausforderung dar: Bedrohungsakteure nutzen ebenfalls KI und die rasante Entwicklung ihrer Methoden übertrifft oft die Systeme zur Bedrohungserkennung.

Um mit den Bedrohungsakteuren Schritt zu halten, kann KI in einem Bereich einen signifikanten und unmittelbaren Einfluss haben: der Automatisierung repetitiver Aufgaben, die derzeit einen Großteil der Zeit der Sicherheitsteams beanspruchen. Beispielsweise können KI-gestützte Erkenntnisse und Leitlinien den SOC-Analysten helfen, die Warnmeldungen zu priorisieren, wodurch die Arbeitslast reduziert wird und sie sich auf komplexere Bedrohungen konzentrieren können. Durch den Einsatz von KI zur Unterstützung der Analysten im SOC können CISOs ihre Teams von niedrigpriorisierten Aufgaben befreien und die Gesamtleistung sowie die Reaktionszeiten verbessern.

Gibt es Beweise dafür, dass KI in meinem Anwendungsfall funktioniert?

Nicht alle Anwendungsfälle liefern gleichwertige Ergebnisse, und es ist sicherer, sich auf bewährte Anwendungen zu verlassen, bevor man mit neueren Ansätzen experimentiert.

Beispielsweise nutzen Sicherheitsinformations- und Ereignismanagementsysteme (SIEM) seit langem KI und maschinelles Lernen für Verhaltensanalysen. Systeme für nutzer- und entitätsbasierte Verhaltensanalysen (UEBA), die auf maschinellem Lernen basieren, sind besonders gut darin, anormale Aktivitäten zu erkennen, die auf Sicherheitsbedrohungen hinweisen könnten, wie Insiderangriffe, kompromittierte Konten oder unbefugten Zugriff.

Diese Systeme analysieren große Mengen historischer Daten, um Verhaltensmuster für Benutzer und Entitäten festzulegen, und überwachen kontinuierlich die Echtzeitaktivität auf Abweichungen von der Norm. Durch die Fokussierung auf gut etablierte KI-Anwendungen wie UEBA können CISOs sicherstellen, dass ihre KI-Investitionen einen Mehrwert bieten und gleichzeitig das Risiko reduzieren.

Wie ist die Qualität der Daten, die KI-Modelle nutzen?

Einer der entscheidendsten Faktoren für den Erfolg von KI ist die Qualität der Daten, die dem Modell und dem Prompt zur Verfügung gestellt werden. KI-Modelle sind nur so gut wie die Daten, die sie konsumieren. Ohne Zugang zu genauen, vollständigen und angereicherten Daten können KI-Systeme fehlerhafte Ergebnisse liefern.

In der Cybersicherheit, wo Bedrohungen sich ständig weiterentwickeln, ist es entscheidend, KI-Systemen einen vielfältigen Datensatz zur Verfügung zu stellen, der den Kontext von Angriffsflächen, detaillierte Protokolle, Warnungen und anomale Aktivitäten umfasst.

Jedoch stellen neue Angriffsflächen – wie APIs – eine Herausforderung dar. API-Sicherheit ist ein attraktives Ziel für Hacker, da APIs oft sensible Informationen übertragen. Während traditionelle Webanwendungsfirewalls (WAFs) in der Vergangenheit ausreichten, um APIs zu schützen, haben heutige Bedrohungsakteure ausgeklügelte Techniken entwickelt, um die Perimetersicherheitsmaßnahmen zu durchbrechen. Leider wird die API-Sicherheit aufgrund ihrer relativen Neuheit oft nicht überwacht und noch schlimmer, nicht in die KI-Analyse von Bedrohungen miteinbezogen.

Da der Erfolg von der Verfügbarkeit hochwertiger Daten abhängt, ist KI möglicherweise noch nicht die beste Lösung für neu auftretende Angriffsflächen wie APIs, wo grundlegende Sicherheitspraktiken noch entwickelt werden müssen. In diesen Fällen müssen CISOs erkennen, dass selbst die fortschrittlichsten KI-Algorithmen nicht für einen Mangel an grundlegenden Sicherheitsmaßnahmen und zuverlässigen Daten entschädigen.

„KI birgt ein enormes Potenzial, die Cybersicherheit zu transformieren, ist jedoch kein Allheilmittel. Indem CISOs kritische Fragen dazu stellen, wo KI den größten Wert liefern kann, sich auf bewährte Anwendungsfälle verlassen und den Zugang zu hochwertigen Daten sicherstellen, können sie fundierte Entscheidungen treffen, wie und wann sie KI in ihre Cybersicherheitsstrategien integrieren. In einer Landschaft, in der sich sowohl Chancen als auch Bedrohungen schnell entwickeln, wird ein strategischer Ansatz zur Implementierung von KI der Schlüssel zum Erfolg sein,“ so Grolnick abschließend.

Quellennachweis: https://ww1.bugcrowd.com/inside-the-mind-of-a-ciso-2024/

Mehr Informationen: https://graylog.com

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

KI im Dienste der Sicherheit: Wie Partner mit Microsoft Sentinel ihre Kunden schützen

Gastbeitrag von Heiko Lossau, Head of Business Unit Microsoft und Cloud Marketplace, ADN

KI im Dienste der Sicherheit: Wie Partner mit Microsoft Sentinel ihre Kunden schützen

(Bildquelle: @ADN)

Zunehmende Cyberangriffe und strengere gesetzliche Vorschriften erfordern eine bessere Bedrohungserkennung und eine schnellere Reaktion auf potenzielle Sicherheitsvorfälle. Mit Sentinel bietet Microsoft eine Lösung, die diesen Anforderungen gerecht wird. Durch den Einsatz der Plattform können Partner nicht nur sich selbst und ihre Kunden besser schützen, sondern auch Effizienz und Kundenbindung steigern.

Die Cybergefahren durch staatliche und andere Akteure nehmen ständig zu. Erschreckenderweise haben Russland und China ihre Cyberangriffe auf NATO-Staaten, Militäreinrichtungen und kritische Infrastrukturen in den vergangenen Jahren deutlich ausgeweitet. Zudem bietet das organisierte Verbrechen mittlerweile Ransomware-as-a-Service und andere kriminelle Dienstleistungen in industriellem Maßstab (https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/Lagebilder/Cybercrime/2023/CC_2023.html) an. Die Europäische Union hat auf die Bedrohungslage mit einer ganzen Reihe von Gesetzen reagiert, darunter die NIS-2-Richtlinie (Network and Information Security Directive 2), die DORA-Verordnung (Digital Operational Resilience Act) und der Cyber Resilience Act (CRA).
Reseller, Systemhäuser und Service Provider müssen sich selbst und ihre Kunden vor den wachsenden Gefahren schützen und dafür sorgen, dass gesetzliche Bestimmungen eingehalten werden. Dabei spielen SIEM-Systeme (Security Information and Event Management) eine entscheidende Rolle. In einem SIEM laufen alle Meldungen, Alarmsignale und Log-Einträge aus der IT-Infrastruktur eines Kunden zusammen. IT-Dienstleister können so Unregelmäßigkeiten schneller erkennen und gegebenenfalls Abwehrmaßnahmen einleiten. Der große Vorteil von SIEM, nämlich die Sammlung und Integration aller IT-relevanten Daten, ist aber gleichzeitig auch die größte Schwachstelle. Die Flut an Informationen lässt sich selbst von erfahrenen Experten nicht mehr manuell auswerten, die Analyse und angemessene Reaktion auf potenzielle Bedrohung muss weitgehend automatisiert erfolgen. Das Marktforschungsunternehmen Gartner hat dafür den Begriff SOAR (Security Orchestration Automation and Response) geprägt. SOAR-Systeme automatisieren die Analyse der Informationen und die Reaktion auf potenzielle Cyberbedrohungen so weit wie möglich. Sie entlasten so Security-Experten von Routineaufgaben, verbessern die Entdeckungsrate und verkürzen Reaktionszeiten.

Mit Microsoft Sentinel SIEM und SOAR verbinden

Microsoft Sentinel ist eine cloudbasierte SIEM- und SOAR-Lösung, die vom Hersteller als „SecOps“-Plattform (Security Operations) vermarktet wird. Das System nutzt künstliche Intelligenz (KI), um verdächtige Aktivitäten automatisch erkennen und Abwehrmaßnahmen priorisieren zu können. Die tiefe Integration in andere Microsoft-Produkte wie Azure, Microsoft 365 und Entra ID erleichtert es, einen umfassenden Überblick über die gesamte Sicherheitslage zu erhalten. Sentinel unterstützt aber auch eine Vielzahl anderer Schnittstellen und Datenformate. Partner können die Lösung daher auch in heterogenen IT-Infrastrukturen einsetzen, die nicht oder nicht primär auf Microsoft-Produkten basieren.
Das Marktforschungsinstitut Forrester hat die wirtschaftlichen Auswirkungen von Sentinel (Total Economic Impact, TEI) anhand eines Beispielunternehmens untersucht (https://tei.forrester.com/go/microsoft/microsoft_sentinel/?lang=en-us). In diesem Szenario ließen sich die Gesamtbetriebskosten (Total Cost of Ownership, TCO) für den SIEM-Betrieb um 44 Prozent senken, die Anzahl der Fehlalarme um 79 Prozent reduzieren und der Personalaufwand für komplexe Untersuchungen um 85 Prozent vermindern. Durch den Sentinel-Einsatz sanken außerdem die Compliance-Kosten, und das Risiko für Datenverluste reduzierte sich um 35 Prozent. Insgesamt errechnete Forrester über einen Zeitraum von drei Jahren einen ROI von mehr als 230 Prozent. Die Investition in Sentinel hatte sich bereits nach weniger als sechs Monaten amortisiert.

Wie Partner von Microsoft Sentinel profitieren

Für Systemhäuser und Managed Service Provider bietet Microsoft Sentinel die Chance, ihr Portfolio um intelligente Managed Security Services zu erweitern und so neue Umsatzquellen zu erschließen. Dabei lassen sich neben klassischen Security-Aufgaben wie Bedrohungsanalyse (Threat Hunting), Bedrohungsabwehr oder die Unterstützung bei Sicherheitsvorfällen (Incident Response) auch erweiterte Dienstleistungen wie Beratung, Implementierung und Integration anbieten. Die von Sentinel zur Verfügung gestellten Daten und Berichte eignen sich zudem als Basis für Services im Compliance-Bereich.
Die Automatisierung von Routineaufgaben, die KI-gestützte Analyse potenzieller Bedrohungen und die zentrale Sicht auf alle sicherheitsrelevanten Daten reduzieren darüber hinaus den Zeit- und Personalaufwand pro Kunde, verbessern die Erkennungsrate und ermöglichen es Partnern, schneller und effizienter auf Vorfälle zu reagieren. So können sie bei gleichbleibender Teamstärke mehr Kunden betreuen und gleichzeitig ihre Wettbewerbsfähigkeit steigern.

Fazit: Neue Cyberbedrohungen erfordern moderne Abwehrmaßnahmen

Microsoft Sentinel bietet Systemhäusern und Managed Service Providern eine leistungsfähige Plattform, um Kunden umfassende Cybersecurity- und Compliance-Services anbieten zu können. Durch eine solche Erweiterung ihres Dienstleistungsportfolios, die Effizienzsteigerung und die Stärkung der Kundenbindung, können sie sich im Markt differenzieren und neue Geschäftsmöglichkeiten erschließen.
Als führender Microsoft Indirect Provider im deutschen Markt unterstützt ADN seine Partner umfassend beim Onboarding und der Nutzung von Microsoft Sentinel. Während der ADN Microsoft CSP Security Week, die vom 2. bis 5.12.2024 stattfindet, zeigt ADN zusammen mit Microsoft, wie Partner ihre Unternehmenskunden mit den richtigen Sicherheitslösungen bestmöglich schützen und eine nachhaltige Sicherheitsstrategie erarbeiten können. Der Zugang zu den vielseitigen Sessions der Security-Woche ist kostenfrei über die Cloud Champion Plattform (https://adn.cloudchampion.de/c/adn-microsoft-security-week-2024?utm_source=adn&utm_medium=presse&utm_campaign=241202-de-adn-adn-microsoft-security-week-2024) möglich.
Abseits der Security-Woche finden Partner jederzeit im kostenlosen Cloud-Champion-Programm (https://adn.cloudchampion.de/) von Microsoft und ADN ein umfangreiches Informations- und Trainingsangebot zu Cloud-Sicherheit sowie zu vielen anderen Cloud-Themen. Darüber hinaus bietet die ADN-Akademie (https://www.adn.de/de/akademie) weiterführende Angebote und Zertifizierungsmöglichkeiten.

Über ADN
Die ADN Distribution GmbH ist als IT-Distributor, Service Provider, Technologieanbieter und Dienstleister der zuverlässige Partner an der Seite von mehr als 6.000 Fachhändlern, Systemhäusern sowie Managed Service Providern (MSP) im DACH-Raum. Das inhabergeführte Unternehmen vereint ein zukunftssicheres Portfolio an modernen IT-Lösungen aus den Bereichen Cloud Services, Cyber-Security, Data Center Infrastructure, UCC und Modern Workplace. Im autorisierten Trainingscenter, der ADN Tech Cloud Academy, bereiten praxiserfahrene Trainer die Teilnehmenden überdies auf Herstellerzertifizierungen vor und vermitteln hands-on das technische sowie vertriebliche Know-how. Die vielen Auszeichnungen durch Hersteller, Fachmagazine und Partner bürgen für die seit 1994 währende vertrauensvolle Verbundenheit von ADN zum Channel. 2023 lag der Unternehmensumsatz bei über 780 Millionen Euro. Mehr unter adn.de

Firmenkontakt
ADN Advanced Digital Network Distribution GmbH
Mara Turra
Josef-Haumann-Str. 10
44866 Bochum
+49 2327 9912-0
www.adn.de

Pressekontakt
PR13 Agentur für Public Relations
Frederike Dörseln
Osdorfer Weg 68
22607 Hamburg
040-21993366
www.pr13.de

SPS 2024: Safety-Check für KI-Integration in sicherheitsgerichtete Systeme

KI-Services von NewTec klären, ob anvisierte KI-Technologien den Anforderungen an Funktionssicherheit entsprechen

SPS 2024: Safety-Check für KI-Integration in sicherheitsgerichtete Systeme

Vorgehensmodell bei der Integration von KI-Technologien

Pfaffenhofen a. d. Roth, 5. November 2024. Die NewTec GmbH, Spezialist für sicherheitsgerichtete elektronische Systeme, stellt in diesem Jahr auf der SPS in Nürnberg ihre neuen KI-Services vor. Mit diesem Service-Angebot unterstützt NewTec Hersteller und Entwickler bei der Klärung, ob und welche KI-Technologien sich für die Integration in sicherheitsgerichtete Systeme eignen. Auf Stand 159 in Halle 5 informiert das Unternehmen zudem über sein umfangreiches Consulting-, Dienstleistungs- und Produktangebot rund um die Entwicklung elektronischer Systeme.
Die Integration von KI-Technologie in Steuersysteme verspricht neue Möglichkeiten im Bereich Automatisierung, wenn es z. B. darum geht, die Verfügbarkeit und Performance von Maschinen zu erhöhen. Allerdings gilt es dabei, regulatorische Anforderungen zu beachten (Stichwort EU AI Act). Auch in Hinblick auf funktionale Sicherheit (FuSi) müssen bei der Entwicklung besondere Anforderungen berücksichtigt werden. Denn während es für klassische Systeme möglich ist, klar zu sagen, ob sie den Anforderungen an Funktionssicherheit entsprechen, kann die Leistung von KI-Technologien oftmals nur über Statistiken geprüft werden – mit einer entsprechenden Varianz.
Mit den KI-Services stellt NewTec in Nürnberg ein Angebot vor, das Hersteller und Entwickler bei der KI-Integration unterstützt, insbesondere bei der Klärung, ob und wie eine sichere Integration von KI-Technologie möglich ist. Dabei wird NewTec bei der Identifikation möglicher kritischer KI-Ausfälle und der Ermittlung der nötigen Genauigkeit und Performance zur Verhinderung von Ausfällen sowie der Analyse der Risiken, die mit einem möglichen Ausfall einhergehen, vom TÜV Rheinland unterstützt.
Messebesucher können sich auf dem NewTec-Stand darüber hinaus auch über das weitere Safety- und Security-Consulting-Angebot rund um die Entwicklung cybersicherer und funktionssicherer Steuersysteme informieren. Zudem wird NewTec auch über die SafeFlex Development Kits informieren, mit denen der Entwicklungsaufwand für Industrieanwendungen bis Sicherheitsanforderungsstufe 3 (SIL 3) deutlich verringert und die Entwicklungszeit verkürzt werden kann. Die Development-Kits gibt es sowohl für FPGA- als auch für Mikrocontroller-basierte Designs.
Mehr Informationen gibt es auf dem NewTec-Messestand 159 in Halle 5.

NewTec ist ein führender Spezialist für die Entwicklung von Hard- und Software-Systemen mit besonderem Fokus auf funktionaler Sicherheit (Safety) und Informationssicherheit (Embedded Security). In den Bereichen Automotive, Industrie, Medizintechnik, Avionik und Railway bietet das Unternehmen umfassende Leistungen vom Konzept über Elektronik- und Softwareentwicklung sowie Testing bis zur Unterstützung bei Zulassung und Betrieb. Verschiedene sofort einsatzfähige Plattformen von NewTec ermöglichen zudem Herstellern und Entwicklern einen schnelleren Produktlaunch sicherer Systeme.
Darüber hinaus unterstützt NewTec seine Kunden mit Technologie- und Strategie-Beratung und Trainings und begleitet Unternehmen in allen Aspekten der digitalen Transformation. An sechs Standorten in Pfaffenhofen a.d. Roth, Bremen, Freiburg, Mannheim, Friedrichshafen und Ulm beschäftigt der Safety- und Security-Spezialist über 300 Mitarbeitende.

Firmenkontakt
NewTec GmbH
Brigitte Kunze
Buchenweg 3
89284 Pfaffenhofen a.d. Roth
+49 7302 9611-757
+49 7302 9611-99
https://www.newtec.de

Pressekontakt
unlimited communications marketing gmbh berlin
Ernst Nill
Rosenthaler Str. 40-41
10178 Berlin
+49 30 280078 20

Home 2016

Innovative KI- und Security-Features: STARFACE 9 ab sofort verfügbar

Neues Release punktet bei Anwendern und Admins mit der Einbindung von KI und zusätzlicher Sicherheit für Telefonie-Lösung / STARFACE 9 steht für alle STARFACE Clouds sowie für Kunden mit Update-Vertrag ab sofort zum Download bereit

Innovative KI- und Security-Features: STARFACE 9 ab sofort verfügbar

Ab sofort ist für die STARFACE UCC-Plattformen das Update STARFACE 9 verfügbar.

Karlsruhe, 30. Oktober 2024. Ab sofort ist für die STARFACE UCC-Plattformen das neue Update STARFACE 9 verfügbar. Das aktuelle Release der UCC-Plattform STARFACE bietet Administratoren und Anwendern eine Vielzahl innovativer Funktionalitäten – und punktet unter anderem mit der Einbindung neuer KI-Integrationen und Security-Features sowie einer hochwertigen User Experience.

„Administratoren und Anwender schätzen an unseren Plattformen vor allem das breite Feature-Set, die einfache Usability und die offenen Schnittstellen – und genau diese drei Bereiche haben wir auch beim neuen Major Release in den Fokus gerückt“, erklärt Christoph Scheuermann, Leiter des Produktmanagements bei STARFACE. „Besonders stolz sind wir dabei auf die neu entwickelte OpenAI-Integration, die unseren Partnern unzählige neue Möglichkeiten zur Weiterentwicklung von STARFACE eröffnen. Aber auch die starken Security-Features der Plattform setzen ganz neue Maßstäbe im Markt – und werden unseren Partnern dabei helfen, sich klar vom Wettbewerb zu differenzieren.“

Die wichtigsten Neuerungen im Überblick:

KI-Modulfunktionen im STARFACE Moduldesigner – die Kommunikation wird smarter!
STARFACE 9 erweitert den Moduldesigner um modernste KI-Technologie: Über die neue OpenAI-Schnittstelle stehen Funktionen wie Speech-to-Text (STT), Text-to-Speech (TTS) und ein KI-gestützter Chat zur Verfügung, um Kommunikationsprozesse zu verbessern und die Effizienz zu steigern. Wichtig für Kunden mit hohen Anforderungen an die Datensicherheit: STARFACE 9 basiert auf dem hochsicheren Service „Whisper“ und ist damit durchgehend datenschutzkonform.

CSTA und Multiline-TAPI für mehr Integrationsoptionen von 3rd-Party-Lösungen
STARFACE 9 wurde um eine dedizierte CSTA-Schnittstelle und eine neue Multiline TAPI für mehr Flexibilität bei der Integration von 3rd-Party-Diensten erweitert. So stellen Unternehmen die Weichen, um die marktführenden UCC-Plattformen von STARFACE einfach und schnell mit komplementären UCC-Technologien zu kombinieren.

Maximale Sicherheit in der Telefonie
Ein zentraler Aspekt bei der Entwicklung von STARFACE 9 war die Sicherheit der Telefonie, die in mehrfacher Hinsicht verbessert wurde:

– Schutz für Desktop-Geräte durch die Telefon-PIN: Mit STARFACE 9 wurde die Sicherheit der Tischtelefone verbessert. Die Geräte können jetzt durch eine persönliche Telefon-PIN geschützt werden. Dabei kann der Administrator die PIN-Nutzung künftig auf Knopfdruck global für die gesamte PBX aktivieren.

– Sicherer Administrator-Login mit Multi-Faktor-Authentifizierung: Der neue Admin-Login basiert auf OAuth und ermöglicht die sichere Anmeldung über externe Identity-Management-Systeme wie Microsoft Entra ID (ehemals MS Azure AD) oder Google Identity. Die Integration von Identity-Management-Systemen und die Implementierung starker Multi-Faktor-Authentifizierung (MFA) für Administratoren sind entscheidend für die erhöhte Sicherheit privilegierter Benutzer.

– Umfassende Unterstützung von Microsoft als E-Mail-Provider: Administratoren können Anmeldedaten jetzt über externe Identity Provider wie Microsoft 365/Entra ID verwalten. Dies ermöglicht die Nutzung von Single-Sign-On (SSO) und die Aktivierung von Zwei-Faktor-Authentifizierung (2FA) für mehr Sicherheit.

Schrittweise Modernisierung des Admin-Bereichs
Die breite Feature-Palette von STARFACE 9 geht nicht zu Lasten der Usability – im Gegenteil. Im Rahmen des Updates wurde die Modernisierung der Admin-Oberfläche begonnen, um eine bessere Übersichtlichkeit zu gewährleisten.

Neu in den STARFACE Desktop Apps
Im neuen Release wurden auch die STARFACE Desktop-Apps in vielen Details verbessert und um neue Funktionen ergänzt. So gibt es für Windows-Nutzer ein neues Outlook Add-In, das die Kompatibilität mit der aktuellen Outlook-Version sicherstellt. Mac-Nutzer können jetzt auf eine kompakte Ansicht, inspiriert von der Quick Access Bar, umschalten. Zudem steht beiden Nutzergruppen eine helle und eine dunkle Designoption zur Verfügung.

STARFACE 9 ist ab sofort verfügbar und steht für alle STARFACE Clouds sowie für alle Kunden mit Update-Vertrag über die Administratoroberfläche zum Download bereit. Mehr zum neuen Release erfahren interessierte Leser unter www.starface.com (https://www.starface.com).

Über STARFACE
Die STARFACE GmbH ist ein dynamisch wachsendes Technologieunternehmen mit Sitz in Karlsruhe. 2005 gegründet, gilt der Hersteller von UCC-Plattformen und IP-Kommunikationslösungen als innovativer Trendsetter im Markt. Im Mittelpunkt des Produktportfolios stehen die als Cloud-Service, Hardware-Appliance und virtuelle VM-Edition verfügbaren STARFACE Telefonanlagen für Unternehmen jeder Größe. Die vielfach preisgekrönten Systeme werden über qualifizierte Partner vertrieben.

STARFACE wird in Deutschland entwickelt und produziert und lässt sich als offene, zukunftssichere UCC-Plattform mit zahlreichen CRM- und Business-Anwendungen verknüpfen. Sie unterstützt alle gängigen Technologien und Standards und ermöglicht über offene Schnittstellen die Einbindung von iOS- und Android-basierten Mobiltelefonen sowie Windows- und Mac-Rechnern in die Kommunikationsstruktur von Unternehmen.

Die STARFACE GmbH ist Teil der STARFACE Group, zu der auch die estos GmbH aus Starnberg gehört.

Kontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
49 (0)9131 81281-25
http://www.starface.de

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS)

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Censys, ein internationaler Anbieter von Lösungen für Threat Hunting und Attack Surface Management, veröffentlicht regelmäßig Sicherheitshinweise, die gezielt auf aktuelle Sicherheitslücken und Bedrohungen hinweisen. In der am 21. November erscheinenden ICS Research werden außerdem besonders kritische Risiken für industrielle Steuerungssysteme (ICS) aufgezeigt, die durch die Digitalisierung der Fertigungs- und Produktionsprozesse zunehmend in den Fokus von Cyberangriffen geraten sind.

Industrielle Steuerungssysteme, die essenzielle Abläufe in der Produktion und Infrastruktur steuern, stellen für Angreifer ein lukratives Ziel dar. Durch den Angriff auf ICS-Geräte können Angriffe nicht nur wirtschaftliche Verluste, sondern auch reale physische Schäden verursachen. Mithilfe der Censys Internet Intelligence Plattform lassen sich Schwachstellen in den weltweit vernetzten industriellen Systemen identifizieren. Die Plattform liefert zudem wertvolle Einblicke in aktuelle Bedrohungen, die sich gezielt auf ICS-Infrastrukturen richten. Durch diese Bedrohungen können Produktionsprozesse lahmgelegt und die Sicherheit von Anlagen massiv gefährdet werden.

Die Berichte enthalten praktische Hinweise und präventive Maßnahmen, die Unternehmen bei der Abwehr dieser Bedrohungen unterstützen können. So geht es beispielsweise um Schwachstellen im Bereich der Netzwerkarchitektur sowie um die Notwendigkeit einer durchgehenden Überwachung. IT-Verantwortliche und Sicherheitsteams können von den Analysen und Empfehlungen profitieren, um ihre Systeme gezielt abzusichern und Ausfallzeiten zu minimieren. Censys veröffentlicht regelmäßig Hinweise zu aktuellen Schwachstellen und Bedrohungen.

Forschungsbericht zur aktuellen Bedrohungssituation im Bereich ICS

Für den aktuellen Report hat das Forschungsteam von Censys global ungeschützte ICS-Geräte identifiziert. Diese sind riskant, da Hacker die Schwachstellen ausnutzen können, um auf die Systeme zuzugreifen und diese zu manipulieren. Dabei wurden knapp 40.000 ungeschützte, mit dem Internet verbundene ICS-Geräte in den USA identifiziert, von denen 18.000 direkt Industrieanlagen steuern. In Großbritannien wurden ca. 1.500 ungeschützte ICS-Geräte identifiziert. Im Rahmen des Forschungsberichts wurden auch Human-Machine-Interfaces (HMI) untersucht. Das Ergebnis: Knapp 50 % der als ungeschützt identifizierten HMIs im Bereich Wasser und Abwasser in den USA könnten ohne Authentifizierung manipuliert werden. Auch in Deutschland entdeckte das Forschungsteam entsprechende Schwachstellen.

Weitere Informationen und die vollständigen Sicherheitshinweise finden Sie hier: https://censys.com/de/resources/?searchterm=advisory. Die neue ICS Research 2024 erscheint am 21. November, bei Fragen zu dem Forschungsbericht können Sie sich direkt an Censys wenden.

Censys, Inc.™ ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen die umfassendste Echtzeit-Ansicht der Internet-Infrastruktur. Kunden wie Google, Cisco, Microsoft, Samsung, die Schweizer Armee, das U.S. Department of Homeland Security, Cybersecurity & Infrastructure Security Agency und über 50% der Fortune 500 vertrauen auf Censys, um eine kontextualisierte Echtzeit-Sicht auf ihre Internet- und Cloud-Assets zu erhalten. Bei Censys können Sie Sie selbst sein. Wir mögen das so. Vielfalt ist der Motor unserer Mission, und wir engagieren uns für die Einbeziehung von Ethnie, Geschlecht, Alter und Identität. Um mehr zu erfahren, besuchen Sie censys.com und folgen Sie Censys auf Twitter, Mastodon und LinkedIn.

Kontakt
Censys
Tabatha von Kölichen
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de