Keeper stellt Risikomanagement-Dashboard für hohe Risikotransparenz und aktive Bedrohungsabwehr vor

Das Dashboard bietet Administratoren einen Überblick über die Sicherheitspraktiken und die Compliance-Situation des Unternehmens, unterstützt durch dynamische Benchmarks und Risikobewertungen in Echtzeit.

MÜNCHEN, 3. Dezember 2024 – Keeper Security (https://www.keepersecurity.com/?utm_source=northam&utm_medium=press_release&utm_campaign=Communications), ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Passwörtern, Passkeys, privilegiertem Zugang und Remote-Verbindungen, stellt heute sein Risk Management Dashboard vor. Diese neue Funktion innerhalb der Keeper Admin Console ermöglicht Administratoren einen umfassenden Einblick in die Sicherheitspraktiken und die Compliance-Situation des Unternehmens und setzt damit einen neuen Standard für ein rationalisiertes Cybersecurity-Management.

Das Risk Management Dashboard beinhaltet eine intuitive Risikobewertung. Diese basiert auf den wichtigsten Metriken, die das Risikoprofil des Unternehmens beeinflussen – einschließlich des Einsatzes von Anwender-Tresoren, der Verwendung von Passwort-Management-Tools und der Multi-Faktor-Authentifizierung. Auch in unterschiedlichen Sicherheitslandschaften passt sich das Dashboard automatisch an Single Sign-On (SSO)-Umgebungen an und gewährleistet so ein maßgeschneidertes Risikomanagement.

Vereinfachte Sicherheits-Benchmarks
Da sich Sicherheitsbedrohungen schnell weiterentwickeln, nutzt das Risk Management Dashboard von Keeper einen dynamischen Satz von Keeper Security Benchmarks (https://docs.keeper.io/en/v/enterprise-guide/recommended-security-settings?&utm_medium=press_release&utm_campaign=Communications). Diese Benchmarks werden laufend aktualisiert, um die neuesten Sicherheitsstandards zu reflektieren und helfen Unternehmen, das Prinzip der geringsten Privilegien durchzusetzen und die Sicherheit auf höchstem Niveau zu halten. Administratoren erhalten umsetzbare, leicht zu befolgende Schritte, um Sicherheitslücken zu schließen und den Schutz von Anmeldeinformationen zu verbessern.

Die Integration mit dem Advanced Reporting and Alerts Module (ARAM) von Keeper erweitert die Funktionalität des Dashboards um detaillierte Ansichten von Sicherheitsereignissen. Dazu gehören:
– Kuratierte Ansicht der kritischsten Sicherheitswarnungen
– Häufigkeit des Auftretens
– Einzigartige Benutzeraktivitäten
– 30-Tage-Trends

Mit diesem Grad an Detailinformationen erhalten Administratoren tiefe Einblicke in die Sicherheit von Anmeldeinformationen sowie potenzielle Bedrohungen. Dies ermöglicht es Unternehmen, Schwachstellen aktiv zu beheben und eine stabile Sicherheitslage aufrechtzuerhalten.

„Unser neues Risk Management Dashboard stellt einen bedeutenden Fortschritt in der Art und Weise dar, wie Unternehmen ihre Sicherheitslage verwalten und visualisieren können. Durch die Integration von dynamischen Benchmarks und Echtzeit-Risikobewertungen bieten wir Administratoren entscheidende Einblicke und Empfehlungen, die sie für das Entschärfen von Sicherheitsbedrohungen benötigen und die Einhaltung von Vorschriften zu gewährleisten“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Diese Innovation unterstreicht unser Engagement, hochmoderne Sicherheitslösungen zu liefern, die sowohl technisch robust als auch benutzerorientiert sind, um die Bedürfnisse unserer Kunden zu erfüllen.“

Erweiterungen durch Kunden-Feedback
Das Risk Management Dashboard ist die jüngste in einer Reihe von Verbesserungen, die durch das Feedback der Kunden (Voice of the Customer, VoC) angeregt wurden. Die Verpflichtung, auf die Bedürfnisse der Benutzer einzugehen, ist die Grundlage dafür, dass Keeper weiterhin Informationen intelligent umsetzt und eine hohe Benutzerfreundlichkeit bietet.

Erfahren Sie hier mehr über das Risk Management Dashboard (https://docs.keeper.io/en/enterprise-guide/risk-management-dashboard) von Keeper.

Über Keeper Security:
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die intuitiven Lösungen von Keeper basieren auf einer End-to-End-Verschlüsselung, um jeden Anwender auf jedem Gerät und an jedem Standort zu schützen. Die Keeper Zero-Trust-Plattform für die Verwaltung von privilegierten Zugängen ist in wenigen Minuten einsatzbereit. Sie lässt sich nahtlos in jeden Technologie-Stack integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern und Tausenden von Unternehmen und ist führend bei der Verwaltung von Passwörtern, Passkeys und Geheimnissen, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Erfahren Sie, wie die Zero-Trust- und Zero-Knowledge-Lösungen vor Cyber-Bedrohungen schützen auf KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Controlware sorgt für mehr Sicherheit bei der Zusammenführung von IT und OT: Ganzheitliche Risikoanalysen für konvergente Umgebungen

Dietzenbach, 27. November 2024 – Das Zusammenwachsen der Informations- und der operativen Technologie hilft Unternehmen, ihre Abläufe zu optimieren, Prozesse zu automatisieren und ihre Produktivität auf einen neuen Level zu heben. Die zunehmende Konvergenz schafft jedoch auch neue Angriffspunkte. Mit Controlware stellen Security-Teams jetzt die Weichen für die sichere und Compliance-konforme Integration von IT- und OT-Systemen.

Wenn Unternehmen ihre Produktionsumgebungen mit der IT vernetzen, profitieren sie nicht nur von attraktiven Automatisierungs- und Wachstumspotenzialen, sondern auch von einem ganz neuen Maß an Agilität: In einer konvergenten Umgebung werden alle Daten in Echtzeit erfasst und analysiert, sodass jederzeit eine robuste Datenbasis für fundierte Entscheidungen und effiziente Prozesse verfügbar ist. So lassen sich zum Beispiel Wartungsabläufe nachhaltig optimieren oder Produktionsquoten zeitnah an Schwankungen in der Nachfrage anpassen. Zudem erschließt die Netzwerk-Konvergenz den Unternehmen die Möglichkeit, technologische Innovationen, die bislang ausschließlich der IT zugutekamen, auch in die Produktionsumgebungen einzubinden: von smarten IIoT-Komponenten über das Edge Computing bis hin zu innovativen KI-Funktionalitäten.

„Die Konvergenz von OT und IT kann die Abläufe im Unternehmen nachhaltig verbessern – sie birgt aber auch Risiken, gerade im Hinblick auf Sicherheit und Compliance“, erläutert Christopher Gasteier, Business Development Manager bei Controlware. „Durch die Zusammenführung und Öffnung der Netzwerke entstehen hunderte neuer Schnittstellen und Angriffspunkte. Diese größere Angriffsfläche können Angreifer nutzen, um Schadsoftware einzuschleusen oder sich Zugang zu kritischen Systemen zu verschaffen. Ein erfahrener IT-/ OT-Dienstleister und MSP wie Controlware kann den Unternehmen dabei helfen, diese Risiken zu minimieren und ihre OT-Systeme sicher in die bestehende IT zu vernetzen. So profitieren die Unternehmen von allen Vorzügen der Konvergenz, ohne teure Produktionsausfälle und Datenverluste zu riskieren.“

Best Effort vs. Worst Case
Die Vernetzung von IT- und OT-Systemen ist unter Sicherheitsgesichtspunkten oft problematisch, da OT-Systeme in der Regel anders geschützt werden als IT-Systeme: Während der Fokus bei OT-Systemen auf der Systemsicherheit liegt, steht in der IT die Datensicherheit im Vordergrund. Traditionell setzen IT und OT also unterschiedliche Prioritäten: Die IT konzentriert sich auf Datenintegrität, Informationssicherheit und Netzwerkschutz, die OT legt mehr Wert auf physische Prozesse und industrielle Steuerungssysteme sowie deren Betriebsfähigkeit. Außerdem agieren Security-Verantwortliche der IT-Sicherheit meist nach dem Prinzip des „Best Effort“, während in der OT ein „Worst-Case“-Ansatz verfolgt wird. Soll die Integration die gesteckten Ziele erreichen, müssen Unternehmen beiden Anforderungen gerecht werden – und dabei jederzeit offen und bereichsübergreifend kommunizieren.

Controlware unterstützt individuell
Christopher Gasteier ergänzt: „Die wohl größte Herausforderung besteht darin, dass keine OT-Anlage der anderen gleicht und die Risiken individuell sind. Unternehmen sind deshalb gut beraten, schon in der Frühphase ihrer Konvergenzprojekte einen erfahrenen IT-/OT-Dienstleister hinzuzuziehen, der die konkrete Risikolage evaluiert. Unsere Experten führen stets im ersten Projektschritt eine umfassende Risikoanalyse durch, bei der die Gefahrenlage erfasst und bewertet wird. Anschließend ermitteln wir zusammen mit den internen Experten den Reifegrad der OT-Sicherheit, entwickeln einen individuellen Maßnahmenplan und stellen so die Weichen für ein proaktives Risikomanagement.“

Weiterführende Informationen finden interessierte Leser unter: https://www.controlware.de/operational-technology .

Über Controlware GmbH
Die Controlware GmbH zählt zu den Markt- und Qualitätsführern unter den IT-Dienstleistern und Managed Service Providern in Deutschland. Das Unternehmen ist Teil der Controlware Gruppe mit insgesamt rund 1.000 Mitarbeitenden und einem Umsatz von über 400 Mio. Euro, zu der auch die Networkers AG sowie Controlware Österreich gehören. Als Digitalisierungspartner von mittelständischen und großen Unternehmen sowie von Behörden und Einrichtungen der öffentlichen Hand entwickelt, implementiert und betreibt Controlware agile und resiliente IT-Lösungen in den Bereichen Network Solutions, Information Security, Data Center & Cloud, Collaboration, IT-Management und Managed Services – und unterstützt Kunden dabei, die Weichen für einen wirtschaftlichen, zukunftssicheren und nachhaltigen IT-Betrieb zu stellen. Dabei stehen wir unseren Kunden in allen Projektphasen zur Seite: von der Beratung und Planung bis hin zur Realisierung und Wartung. Als MSP mit einem eigenen ISO 27001-zertifizierten Customer Service Center reicht unser Angebot von Betriebsunterstützung bis zu kompletten Managed Services für Cloud-, Data Center-, Enterprise- und Campus-Umgebungen. Zudem bieten wir umfassende Cyber Defense Services. Neben unserem eigenen flächendeckenden Vertriebs- und Servicenetz mit 16 Standorten in DACH, die gemäß ISO 9001-zertifiziert sind, unterhalten wir internationale Partnerschaften und sind so in der Lage, anspruchsvolle globale Projekte abzuwickeln. Seit unserer Gründung im Jahr 1980 arbeiten wir eng mit den national und international führenden Herstellern sowie innovativen Newcomern zusammen und sind bei den meisten dieser Partner im höchsten Qualifizierungsgrad zertifiziert. Besonderes Augenmerk legen wir auf die Nachwuchsförderung: Seit vielen Jahren kooperieren wir mit renommierten deutschen Hochschulen und betreuen durchgehend rund 50 Auszubildende und Studenten.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+49 9131 812 81-25
+49 9131 812 81-28
www.h-zwo-b.de

Rund um die Uhr im Einsatz

Ausfallsicherer Netzwerk-Betrieb durch das Network Operations Center der Syserso Networks

Rund um die Uhr im Einsatz

(Bildquelle: Syserso Networks)

Gemeinsam mit dem Schwesterunternehmen SHD Systemhaus-Dresden GmbH, einem renommierten IT- und IT-Security-Systemhaus, vereint Syserso Networks umfassende Expertise im Bereich Telekommunikations- und IT-Infrastrukturen. Das Network Operations Center (NOC) und das Security Operations Center (SOC) von Syserso Networks stellen die Verfügbarkeit und Sicherheit dieser Infrastrukturen sicher. Während das NOC die unterbrechungsfreie Funktionalität der Netzwerke überwacht, liegt der Fokus des SOC auf dem Schutz der IT- und OT-Systeme. Als einer der wenigen Anbieter am Markt kann Syserso Networks durch jahrzehntelange Erfahrung und die enge Partnerschaft mit SHD umfassende Lösungen bieten, die höchste Standards in puncto Sicherheit und Zuverlässigkeit erfüllen.

Das Network Operations Center überwacht, verwaltet und behebt Störungen in Telekommunikations- und IT-Infrastrukturen und sorgt für die stabile 24/7-Verfügbarkeit von Netzwerken und Systemen sowie einen zuverlässigen Netzbetrieb rund um die Uhr.

Das NOC hat die Aufgabe zu gewährleisten, dass Netzwerke, Server und andere Telekommunikations- und IT–Ressourcen reibungslos funktionieren. Es überwacht die Netze der Kunden und erkennt Netzwerkausfälle oder andere technische Störungen. Ziel ist es, Probleme wie Systemstörungen oder Netzwerkunterbrechungen innerhalb kürzester Zeit zu erkennen und zu bearbeiten. Die System Operatoren im NOC schreiten ein, wenn eine Störung erkannt wird, analysieren die Ursache und ergreifen mit dem Kunden definierte Maßnahmen, um das Problem schnellstmöglich zu beheben und somit die Ausfallzeiten zu minimieren. Sie sind auf die Effizienz und Leistung der Infrastruktur fokussiert, also auf Dinge wie Systemverfügbarkeit und Bandbreite. Dies ist vor allem in Bezug auf kritische Infrastrukturen (KRITIS) wichtig. Hier ist es entscheidend, dass vor allem OT-Systeme jederzeit stabil und leistungsfähig arbeiten und ein einwandfreier Sprach- und Datenverkehr gewährleistet ist.

Syserso Networks bietet seinen Kunden als Servicedienstleister umfassende organisatorische und technische Unterstützung – rund um die Uhr, sieben Tage die Woche und ganz nach den individuellen Anforderungen. Störungen werden jederzeit erfasst und behoben, auch außerhalb der regulären Arbeitszeiten. „Beispielsweise bei der Überwachung von Glasfasernetzen“, so Jens Koopmann, Leiter des Network Operations Center, „gehört bei Störungen die telefonische Verfügbarkeit, Analyse, Auswertung, Dokumentation und, soweit möglich, die Behebung zu unseren Aufgaben.“

Schnelle Fehleranalyse

Für jeden Netzbetreiber hat die permanente Verfügbarkeit des Netzes für seine Kunden oberste Priorität. Entsprechend schnell müssen Störungen bearbeitet werden. „Wir garantieren eine Reaktionszeit von maximal 15 Minuten nach Auftreten eines Alarms“, so Koopmann. Mithilfe des Life-Monitorings sind die Spezialisten von Syserso Networks in der Lage, sofort reagieren zu können, ein großer Vorteil gegenüber klassischen Bereitschaftsdiensten. „Bei Bereitschaftsdiensten kann es durchaus bis zu einer Stunde dauern, bis sich ein Techniker in das Netz eingewählt hat, den jeweiligen Alarm analysiert und eine Lösung zur Behebung der Störung entwickelt hat. Da wir den Fehler durch die Integration in die Kundeninfrastruktur direkt im System sehen, können wir umgehend und gezielt reagieren. Entweder leiten wir selbstständig sofortige Entstörungsmaßnahmen ein oder informieren Techniker und ziehen bei Bedarf weitere Dienstleister hinzu. Auf diese Weise lassen sich Fehler effizient, schnell und kostengünstig beheben. In den meisten Fällen handelt es sich bei nächtlich auftretenden Störungen nicht um kritische Probleme, die sofortige Maßnahmen erfordern; oft können diese bis zum nächsten Arbeitstag warten. Der Bereitschaftsdienst des Netzbetreibers wird jedoch standardmäßig bei jeder Störung alarmiert, sodass die Mitarbeiter gesetzlich verpflichtet sind, eine 11-stündige Ruhezeit einzuhalten, bevor sie erneut tätig werden dürfen. Durch die fundierte Expertise und sorgfältige Vorqualifikation der Störungen durch die NOC-Mitarbeiter von Syserso Networks wird sichergestellt, dass die Fachkräfte des Netzbetreibers nur bei tatsächlich kritischen Vorfällen alarmiert werden.“

Selbstverständlich erfolgt nach dem Abschluss der Arbeiten immer eine Überprüfung, ob das System wieder reibungslos funktioniert.

www.syserso.com (https://www.syserso.com)

Syserso Networks ist ein führender Systemintegrator und Servicedienstleister im Bereich der Telekommunikation. Das Unternehmen realisiert seit mehr als 25 Jahren zukunftssichere Telekommunikationsnetze für öffentliche und private Netzbetreiber. Neben Aufbau, Bereitstellung, Einrichtung und Wartung von Transport-, Access- und IMS/Softswitch-Netzwerken, bietet Syserso Networks mit eigenem Network-/Security-Operations-Center (NOC/SOC) ein breites Spektrum an Dienstleistungen sowie Managed- und Cloud-Services. Darüber hinaus zeichnet sich das Unternehmen durch ein umfangreiches Portfolio im Security-Bereich aus.

Firmenkontakt
Syserso Networks GmbH
Verena Klein
Ahrensburger Straße 8
30659 Hannover
+49 (0) 511 740192-0
www.syserso.com

Pressekontakt
Presseagentur Reimann
Bernhard Reimann
Friederike-Fliedner-Weg 34a
40489 Düsseldorf
+491722131992
http://www.technik-ganz-einfach.de

Optimale Cybersicherheit mit erweitertem Client Management

Brandneu von Aagon: ACMP Release 6.7

Optimale Cybersicherheit mit erweitertem Client Management

(Bildquelle: Aagon)

Soest, 20. November 2024: Security first – diese Forderung, die IT-Administratoren rund um die Uhr im Auge behalten müssen, erfüllt die neueste Version der ACMP Suite von Aagon (https://www.aagon.com) in vollem Umfang. So unterstützt ACMP 6.7 die Multifaktor-Authentifizierung, die besonders für von NIS-2-betroffene Unternehmen relevant ist. Zudem gibt es Neuerungen bei der Passwort- und Benutzerverwaltung sowie beim Lizenzmanagement. Alle Erweiterungen helfen IT-Admins dabei, ihre zunehmend komplexer werdenden Anforderungen beim Management der Unternehmens-IT zu erleichtern.

Das Thema Sicherheit steht bei der aktuellen Softwareversion ganz oben auf der Agenda: Zu den wichtigsten Neuerungen gehört somit die Multifaktor-Authentifizierung – besonders wichtig für von NIS-2 betroffene Unternehmen, aber natürlich interessant auch für alle anderen User, die sicherstellen müssen, dass nur nachweislich geprüfte Personen Zugriff auf die IT-Ressourcen des Unternehmensnetzwerks haben. Zum Einsatz kommt ein Time-based-One-time-Passwort-Verfahren (TOTP), das die Nutzung von Microsoft und Google Authenticator sowie weiterer TOTP-kompatibler Apps ermöglicht. Die erstmalige Einrichtung läuft über einen QR-Code. Nach der Verbindung wird ein Passwort eingegeben, das Verfahren fragt eine PIN aus der Authenticator-App ab, und erst nach deren Eingabe erfolgt der Zugang zur ACMP Konsole.

Ein weiteres wichtiges Feature ist die Login-Historie, mit der sich definieren beziehungsweise überprüfen lässt, wie lange Log-ins überwacht werden sollen und wann ein Log-in stattgefunden hat. Basierend auf der Login-Historie kann der IT-Admin definieren, nach wie vielen Anmeldungen ein User als Hauptnutzer des Geräts gilt. Dies ist relevant für die Inanspruchnahme von Zweitnutzungsrechten einer Software. Hinterlegen lässt sich ferner, an welchem Gerät eine Person Hauptnutzer und an welchem Gerät sie nur Zweitnutzer ist.
Auch beim Lizenzmanagement haben die Aagon-Entwickler, die stets im Austausch sind mit den ACMP Anwendern, wichtige neue Features integriert. Durch die Anbindung des Microsoft-365-Lizenzportals lassen sich alle Lizenzen, die darüber vergeben wurden, in die ACMP Suite importieren. Somit stehen alle Lizenzdaten auf einer einheitlichen Oberfläche für den Compliance-Check bereit. Beim Import werden – neben Produkten und Lizenzen – auch fehlende Kontakte als Lizenzverbraucher angelegt. Zudem erlaubt das neue ACMP Release das gleichzeitige Anbinden mehrerer MS-365-Lizenzportale.

Weitere Highlights von ACMP 6.7 im Überblick

Erweiterter Helpdesk: Beim Helpdesk gibt es zwei neue Funktionen, die explizit auf Kundenwünschen basieren. Benutzerdefinierte Felder lassen sich jetzt über die Funktion „Schnelles Bearbeiten in einer Ticketabfrage“ verändern. Außerdem lassen sie sich künftig über Helpdesk-Regeln automatisch befüllen oder verändern, etwa beim Anlegen eines Tickets. Beides steigert die Effizienz der täglichen Arbeit des Supports.

Container Export/Import: ACMP 6.7 ex- und importiert auf Wunsch komplette Containerstrukturen in eine neue Umgebung – nützlich ist dies insbesondere für Anwender, die häufiger einen neuen ACMP Server einrichten müssen. Sie können sich eine Grundstruktur inklusive Namen, Icons, Filtern, dem Advanced-SQL-Filter, benutzerdefinierten Feldern und Prioritäten konstruieren, exportieren und diese in der neuen Umgebung wieder 1:1 aufbauen. Dies erspart viel manuelle Arbeit. Schwachstellen-Filter sind vom Export ausgenommen.

Aktualisierte ACL-Sicherheitsberechtigungen: Die ACL-Berechtigungen wurden überarbeitet: Reports, Abfragen und Client Commands konnten bislang in ihrer Sichtbarkeit, Ausführung und Bearbeitung eingeschränkt oder bearbeitet werden. Die beiden ersten Berechtigungen (Sichtbar und Ausführen) wurden zusammengefasst und heißen nun nur noch „Sichtbar“, was sowohl das Anzeigen als auch das Ausführen eines Objekts umfasst.

Weitere Informationen zur aktuellen, ab sofort verfügbaren Version ACMP 6.7 liefert die Feature Tour.

Über Aagon
Die Aagon GmbH entwickelt seit über 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 140 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.www.aagon.com (https://www.aagon.com)

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
www.pr-vonharsdorf.de

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Diese 3 Fragen gehören auf die Liste jedes CISO

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 % fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI) investiert haben. Während KI bedeutende Investitionen und Optimismus angezogen hat, wächst die Besorgnis, dass ihre Fähigkeiten möglicherweise überbewertet wurden. Dieser Rückgang der Technologiewerte verdeutlicht den wachsenden Druck auf Entscheidungsträger, nachzuweisen, dass KI tatsächlich den Erwartungen gerecht wird.

„Für CISOs ist dieser Druck besonders ausgeprägt. Sie stehen jetzt vor der Aufgabe, sicherzustellen, dass ihre KI-gestützten Initiativen nicht nur die Cybersicherheit stärken, sondern auch messbare Ergebnisse für die Unternehmensführung und die Vorstandsmitglieder liefern,“ geht Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog ins Detail.

Die Cybersicherheit profitiert von KI deutlich

KI-gestützte Algorithmen des maschinellen Lernens helfen, Anomalien im Benutzerverhalten zu erkennen – eine entscheidende Funktion in der heutigen schnelllebigen Bedrohungslandschaft. Eine aktuelle Studie zeigt, dass bereits 78 % der CISOs KI in irgendeiner Form zur Unterstützung ihrer Sicherheitsteams nutzen.

Wie bei jeder sich entwickelnden Technologie sollte KI jedoch mit einer gesunden Portion Skepsis betrachtet werden. Um sicherzustellen, dass Investitionen in KI greifbare Ergebnisse liefern, rät Andy Grolnick jedem CISO sich den folgenden drei kritischen Fragen zu stellen.

Wo macht es am meisten Sinn, KI einzusetzen?

Bevor KI implementiert wird, ist es wichtig zu bestimmen, wo sie den größten Einfluss haben kann. Während viele Praktiker versuchen, KI in der Bedrohungserkennung und -reaktion zu integrieren, ist es wichtig, die Grenzen zu verstehen. Große Sprachmodelle (LLMs) können wertvoll sein, um Protokolle zu analysieren, die mit Erkennungen in Verbindung stehen, und um allgemeine Richtlinien für die Reaktion zu geben. Die dynamische Natur der Bedrohungslandschaft stellt jedoch eine Herausforderung dar: Bedrohungsakteure nutzen ebenfalls KI und die rasante Entwicklung ihrer Methoden übertrifft oft die Systeme zur Bedrohungserkennung.

Um mit den Bedrohungsakteuren Schritt zu halten, kann KI in einem Bereich einen signifikanten und unmittelbaren Einfluss haben: der Automatisierung repetitiver Aufgaben, die derzeit einen Großteil der Zeit der Sicherheitsteams beanspruchen. Beispielsweise können KI-gestützte Erkenntnisse und Leitlinien den SOC-Analysten helfen, die Warnmeldungen zu priorisieren, wodurch die Arbeitslast reduziert wird und sie sich auf komplexere Bedrohungen konzentrieren können. Durch den Einsatz von KI zur Unterstützung der Analysten im SOC können CISOs ihre Teams von niedrigpriorisierten Aufgaben befreien und die Gesamtleistung sowie die Reaktionszeiten verbessern.

Gibt es Beweise dafür, dass KI in meinem Anwendungsfall funktioniert?

Nicht alle Anwendungsfälle liefern gleichwertige Ergebnisse, und es ist sicherer, sich auf bewährte Anwendungen zu verlassen, bevor man mit neueren Ansätzen experimentiert.

Beispielsweise nutzen Sicherheitsinformations- und Ereignismanagementsysteme (SIEM) seit langem KI und maschinelles Lernen für Verhaltensanalysen. Systeme für nutzer- und entitätsbasierte Verhaltensanalysen (UEBA), die auf maschinellem Lernen basieren, sind besonders gut darin, anormale Aktivitäten zu erkennen, die auf Sicherheitsbedrohungen hinweisen könnten, wie Insiderangriffe, kompromittierte Konten oder unbefugten Zugriff.

Diese Systeme analysieren große Mengen historischer Daten, um Verhaltensmuster für Benutzer und Entitäten festzulegen, und überwachen kontinuierlich die Echtzeitaktivität auf Abweichungen von der Norm. Durch die Fokussierung auf gut etablierte KI-Anwendungen wie UEBA können CISOs sicherstellen, dass ihre KI-Investitionen einen Mehrwert bieten und gleichzeitig das Risiko reduzieren.

Wie ist die Qualität der Daten, die KI-Modelle nutzen?

Einer der entscheidendsten Faktoren für den Erfolg von KI ist die Qualität der Daten, die dem Modell und dem Prompt zur Verfügung gestellt werden. KI-Modelle sind nur so gut wie die Daten, die sie konsumieren. Ohne Zugang zu genauen, vollständigen und angereicherten Daten können KI-Systeme fehlerhafte Ergebnisse liefern.

In der Cybersicherheit, wo Bedrohungen sich ständig weiterentwickeln, ist es entscheidend, KI-Systemen einen vielfältigen Datensatz zur Verfügung zu stellen, der den Kontext von Angriffsflächen, detaillierte Protokolle, Warnungen und anomale Aktivitäten umfasst.

Jedoch stellen neue Angriffsflächen – wie APIs – eine Herausforderung dar. API-Sicherheit ist ein attraktives Ziel für Hacker, da APIs oft sensible Informationen übertragen. Während traditionelle Webanwendungsfirewalls (WAFs) in der Vergangenheit ausreichten, um APIs zu schützen, haben heutige Bedrohungsakteure ausgeklügelte Techniken entwickelt, um die Perimetersicherheitsmaßnahmen zu durchbrechen. Leider wird die API-Sicherheit aufgrund ihrer relativen Neuheit oft nicht überwacht und noch schlimmer, nicht in die KI-Analyse von Bedrohungen miteinbezogen.

Da der Erfolg von der Verfügbarkeit hochwertiger Daten abhängt, ist KI möglicherweise noch nicht die beste Lösung für neu auftretende Angriffsflächen wie APIs, wo grundlegende Sicherheitspraktiken noch entwickelt werden müssen. In diesen Fällen müssen CISOs erkennen, dass selbst die fortschrittlichsten KI-Algorithmen nicht für einen Mangel an grundlegenden Sicherheitsmaßnahmen und zuverlässigen Daten entschädigen.

„KI birgt ein enormes Potenzial, die Cybersicherheit zu transformieren, ist jedoch kein Allheilmittel. Indem CISOs kritische Fragen dazu stellen, wo KI den größten Wert liefern kann, sich auf bewährte Anwendungsfälle verlassen und den Zugang zu hochwertigen Daten sicherstellen, können sie fundierte Entscheidungen treffen, wie und wann sie KI in ihre Cybersicherheitsstrategien integrieren. In einer Landschaft, in der sich sowohl Chancen als auch Bedrohungen schnell entwickeln, wird ein strategischer Ansatz zur Implementierung von KI der Schlüssel zum Erfolg sein,“ so Grolnick abschließend.

Quellennachweis: https://ww1.bugcrowd.com/inside-the-mind-of-a-ciso-2024/

Mehr Informationen: https://graylog.com

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

KI im Dienste der Sicherheit: Wie Partner mit Microsoft Sentinel ihre Kunden schützen

Gastbeitrag von Heiko Lossau, Head of Business Unit Microsoft und Cloud Marketplace, ADN

KI im Dienste der Sicherheit: Wie Partner mit Microsoft Sentinel ihre Kunden schützen

(Bildquelle: @ADN)

Zunehmende Cyberangriffe und strengere gesetzliche Vorschriften erfordern eine bessere Bedrohungserkennung und eine schnellere Reaktion auf potenzielle Sicherheitsvorfälle. Mit Sentinel bietet Microsoft eine Lösung, die diesen Anforderungen gerecht wird. Durch den Einsatz der Plattform können Partner nicht nur sich selbst und ihre Kunden besser schützen, sondern auch Effizienz und Kundenbindung steigern.

Die Cybergefahren durch staatliche und andere Akteure nehmen ständig zu. Erschreckenderweise haben Russland und China ihre Cyberangriffe auf NATO-Staaten, Militäreinrichtungen und kritische Infrastrukturen in den vergangenen Jahren deutlich ausgeweitet. Zudem bietet das organisierte Verbrechen mittlerweile Ransomware-as-a-Service und andere kriminelle Dienstleistungen in industriellem Maßstab (https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/Lagebilder/Cybercrime/2023/CC_2023.html) an. Die Europäische Union hat auf die Bedrohungslage mit einer ganzen Reihe von Gesetzen reagiert, darunter die NIS-2-Richtlinie (Network and Information Security Directive 2), die DORA-Verordnung (Digital Operational Resilience Act) und der Cyber Resilience Act (CRA).
Reseller, Systemhäuser und Service Provider müssen sich selbst und ihre Kunden vor den wachsenden Gefahren schützen und dafür sorgen, dass gesetzliche Bestimmungen eingehalten werden. Dabei spielen SIEM-Systeme (Security Information and Event Management) eine entscheidende Rolle. In einem SIEM laufen alle Meldungen, Alarmsignale und Log-Einträge aus der IT-Infrastruktur eines Kunden zusammen. IT-Dienstleister können so Unregelmäßigkeiten schneller erkennen und gegebenenfalls Abwehrmaßnahmen einleiten. Der große Vorteil von SIEM, nämlich die Sammlung und Integration aller IT-relevanten Daten, ist aber gleichzeitig auch die größte Schwachstelle. Die Flut an Informationen lässt sich selbst von erfahrenen Experten nicht mehr manuell auswerten, die Analyse und angemessene Reaktion auf potenzielle Bedrohung muss weitgehend automatisiert erfolgen. Das Marktforschungsunternehmen Gartner hat dafür den Begriff SOAR (Security Orchestration Automation and Response) geprägt. SOAR-Systeme automatisieren die Analyse der Informationen und die Reaktion auf potenzielle Cyberbedrohungen so weit wie möglich. Sie entlasten so Security-Experten von Routineaufgaben, verbessern die Entdeckungsrate und verkürzen Reaktionszeiten.

Mit Microsoft Sentinel SIEM und SOAR verbinden

Microsoft Sentinel ist eine cloudbasierte SIEM- und SOAR-Lösung, die vom Hersteller als „SecOps“-Plattform (Security Operations) vermarktet wird. Das System nutzt künstliche Intelligenz (KI), um verdächtige Aktivitäten automatisch erkennen und Abwehrmaßnahmen priorisieren zu können. Die tiefe Integration in andere Microsoft-Produkte wie Azure, Microsoft 365 und Entra ID erleichtert es, einen umfassenden Überblick über die gesamte Sicherheitslage zu erhalten. Sentinel unterstützt aber auch eine Vielzahl anderer Schnittstellen und Datenformate. Partner können die Lösung daher auch in heterogenen IT-Infrastrukturen einsetzen, die nicht oder nicht primär auf Microsoft-Produkten basieren.
Das Marktforschungsinstitut Forrester hat die wirtschaftlichen Auswirkungen von Sentinel (Total Economic Impact, TEI) anhand eines Beispielunternehmens untersucht (https://tei.forrester.com/go/microsoft/microsoft_sentinel/?lang=en-us). In diesem Szenario ließen sich die Gesamtbetriebskosten (Total Cost of Ownership, TCO) für den SIEM-Betrieb um 44 Prozent senken, die Anzahl der Fehlalarme um 79 Prozent reduzieren und der Personalaufwand für komplexe Untersuchungen um 85 Prozent vermindern. Durch den Sentinel-Einsatz sanken außerdem die Compliance-Kosten, und das Risiko für Datenverluste reduzierte sich um 35 Prozent. Insgesamt errechnete Forrester über einen Zeitraum von drei Jahren einen ROI von mehr als 230 Prozent. Die Investition in Sentinel hatte sich bereits nach weniger als sechs Monaten amortisiert.

Wie Partner von Microsoft Sentinel profitieren

Für Systemhäuser und Managed Service Provider bietet Microsoft Sentinel die Chance, ihr Portfolio um intelligente Managed Security Services zu erweitern und so neue Umsatzquellen zu erschließen. Dabei lassen sich neben klassischen Security-Aufgaben wie Bedrohungsanalyse (Threat Hunting), Bedrohungsabwehr oder die Unterstützung bei Sicherheitsvorfällen (Incident Response) auch erweiterte Dienstleistungen wie Beratung, Implementierung und Integration anbieten. Die von Sentinel zur Verfügung gestellten Daten und Berichte eignen sich zudem als Basis für Services im Compliance-Bereich.
Die Automatisierung von Routineaufgaben, die KI-gestützte Analyse potenzieller Bedrohungen und die zentrale Sicht auf alle sicherheitsrelevanten Daten reduzieren darüber hinaus den Zeit- und Personalaufwand pro Kunde, verbessern die Erkennungsrate und ermöglichen es Partnern, schneller und effizienter auf Vorfälle zu reagieren. So können sie bei gleichbleibender Teamstärke mehr Kunden betreuen und gleichzeitig ihre Wettbewerbsfähigkeit steigern.

Fazit: Neue Cyberbedrohungen erfordern moderne Abwehrmaßnahmen

Microsoft Sentinel bietet Systemhäusern und Managed Service Providern eine leistungsfähige Plattform, um Kunden umfassende Cybersecurity- und Compliance-Services anbieten zu können. Durch eine solche Erweiterung ihres Dienstleistungsportfolios, die Effizienzsteigerung und die Stärkung der Kundenbindung, können sie sich im Markt differenzieren und neue Geschäftsmöglichkeiten erschließen.
Als führender Microsoft Indirect Provider im deutschen Markt unterstützt ADN seine Partner umfassend beim Onboarding und der Nutzung von Microsoft Sentinel. Während der ADN Microsoft CSP Security Week, die vom 2. bis 5.12.2024 stattfindet, zeigt ADN zusammen mit Microsoft, wie Partner ihre Unternehmenskunden mit den richtigen Sicherheitslösungen bestmöglich schützen und eine nachhaltige Sicherheitsstrategie erarbeiten können. Der Zugang zu den vielseitigen Sessions der Security-Woche ist kostenfrei über die Cloud Champion Plattform (https://adn.cloudchampion.de/c/adn-microsoft-security-week-2024?utm_source=adn&utm_medium=presse&utm_campaign=241202-de-adn-adn-microsoft-security-week-2024) möglich.
Abseits der Security-Woche finden Partner jederzeit im kostenlosen Cloud-Champion-Programm (https://adn.cloudchampion.de/) von Microsoft und ADN ein umfangreiches Informations- und Trainingsangebot zu Cloud-Sicherheit sowie zu vielen anderen Cloud-Themen. Darüber hinaus bietet die ADN-Akademie (https://www.adn.de/de/akademie) weiterführende Angebote und Zertifizierungsmöglichkeiten.

Über ADN
Die ADN Distribution GmbH ist als IT-Distributor, Service Provider, Technologieanbieter und Dienstleister der zuverlässige Partner an der Seite von mehr als 6.000 Fachhändlern, Systemhäusern sowie Managed Service Providern (MSP) im DACH-Raum. Das inhabergeführte Unternehmen vereint ein zukunftssicheres Portfolio an modernen IT-Lösungen aus den Bereichen Cloud Services, Cyber-Security, Data Center Infrastructure, UCC und Modern Workplace. Im autorisierten Trainingscenter, der ADN Tech Cloud Academy, bereiten praxiserfahrene Trainer die Teilnehmenden überdies auf Herstellerzertifizierungen vor und vermitteln hands-on das technische sowie vertriebliche Know-how. Die vielen Auszeichnungen durch Hersteller, Fachmagazine und Partner bürgen für die seit 1994 währende vertrauensvolle Verbundenheit von ADN zum Channel. 2023 lag der Unternehmensumsatz bei über 780 Millionen Euro. Mehr unter adn.de

Firmenkontakt
ADN Advanced Digital Network Distribution GmbH
Mara Turra
Josef-Haumann-Str. 10
44866 Bochum
+49 2327 9912-0
www.adn.de

Pressekontakt
PR13 Agentur für Public Relations
Frederike Dörseln
Osdorfer Weg 68
22607 Hamburg
040-21993366
www.pr13.de

SPS 2024: Safety-Check für KI-Integration in sicherheitsgerichtete Systeme

KI-Services von NewTec klären, ob anvisierte KI-Technologien den Anforderungen an Funktionssicherheit entsprechen

SPS 2024: Safety-Check für KI-Integration in sicherheitsgerichtete Systeme

Vorgehensmodell bei der Integration von KI-Technologien

Pfaffenhofen a. d. Roth, 5. November 2024. Die NewTec GmbH, Spezialist für sicherheitsgerichtete elektronische Systeme, stellt in diesem Jahr auf der SPS in Nürnberg ihre neuen KI-Services vor. Mit diesem Service-Angebot unterstützt NewTec Hersteller und Entwickler bei der Klärung, ob und welche KI-Technologien sich für die Integration in sicherheitsgerichtete Systeme eignen. Auf Stand 159 in Halle 5 informiert das Unternehmen zudem über sein umfangreiches Consulting-, Dienstleistungs- und Produktangebot rund um die Entwicklung elektronischer Systeme.
Die Integration von KI-Technologie in Steuersysteme verspricht neue Möglichkeiten im Bereich Automatisierung, wenn es z. B. darum geht, die Verfügbarkeit und Performance von Maschinen zu erhöhen. Allerdings gilt es dabei, regulatorische Anforderungen zu beachten (Stichwort EU AI Act). Auch in Hinblick auf funktionale Sicherheit (FuSi) müssen bei der Entwicklung besondere Anforderungen berücksichtigt werden. Denn während es für klassische Systeme möglich ist, klar zu sagen, ob sie den Anforderungen an Funktionssicherheit entsprechen, kann die Leistung von KI-Technologien oftmals nur über Statistiken geprüft werden – mit einer entsprechenden Varianz.
Mit den KI-Services stellt NewTec in Nürnberg ein Angebot vor, das Hersteller und Entwickler bei der KI-Integration unterstützt, insbesondere bei der Klärung, ob und wie eine sichere Integration von KI-Technologie möglich ist. Dabei wird NewTec bei der Identifikation möglicher kritischer KI-Ausfälle und der Ermittlung der nötigen Genauigkeit und Performance zur Verhinderung von Ausfällen sowie der Analyse der Risiken, die mit einem möglichen Ausfall einhergehen, vom TÜV Rheinland unterstützt.
Messebesucher können sich auf dem NewTec-Stand darüber hinaus auch über das weitere Safety- und Security-Consulting-Angebot rund um die Entwicklung cybersicherer und funktionssicherer Steuersysteme informieren. Zudem wird NewTec auch über die SafeFlex Development Kits informieren, mit denen der Entwicklungsaufwand für Industrieanwendungen bis Sicherheitsanforderungsstufe 3 (SIL 3) deutlich verringert und die Entwicklungszeit verkürzt werden kann. Die Development-Kits gibt es sowohl für FPGA- als auch für Mikrocontroller-basierte Designs.
Mehr Informationen gibt es auf dem NewTec-Messestand 159 in Halle 5.

NewTec ist ein führender Spezialist für die Entwicklung von Hard- und Software-Systemen mit besonderem Fokus auf funktionaler Sicherheit (Safety) und Informationssicherheit (Embedded Security). In den Bereichen Automotive, Industrie, Medizintechnik, Avionik und Railway bietet das Unternehmen umfassende Leistungen vom Konzept über Elektronik- und Softwareentwicklung sowie Testing bis zur Unterstützung bei Zulassung und Betrieb. Verschiedene sofort einsatzfähige Plattformen von NewTec ermöglichen zudem Herstellern und Entwicklern einen schnelleren Produktlaunch sicherer Systeme.
Darüber hinaus unterstützt NewTec seine Kunden mit Technologie- und Strategie-Beratung und Trainings und begleitet Unternehmen in allen Aspekten der digitalen Transformation. An sechs Standorten in Pfaffenhofen a.d. Roth, Bremen, Freiburg, Mannheim, Friedrichshafen und Ulm beschäftigt der Safety- und Security-Spezialist über 300 Mitarbeitende.

Firmenkontakt
NewTec GmbH
Brigitte Kunze
Buchenweg 3
89284 Pfaffenhofen a.d. Roth
+49 7302 9611-757
+49 7302 9611-99
https://www.newtec.de

Pressekontakt
unlimited communications marketing gmbh berlin
Ernst Nill
Rosenthaler Str. 40-41
10178 Berlin
+49 30 280078 20

Home 2016

Innovative KI- und Security-Features: STARFACE 9 ab sofort verfügbar

Neues Release punktet bei Anwendern und Admins mit der Einbindung von KI und zusätzlicher Sicherheit für Telefonie-Lösung / STARFACE 9 steht für alle STARFACE Clouds sowie für Kunden mit Update-Vertrag ab sofort zum Download bereit

Innovative KI- und Security-Features: STARFACE 9 ab sofort verfügbar

Ab sofort ist für die STARFACE UCC-Plattformen das Update STARFACE 9 verfügbar.

Karlsruhe, 30. Oktober 2024. Ab sofort ist für die STARFACE UCC-Plattformen das neue Update STARFACE 9 verfügbar. Das aktuelle Release der UCC-Plattform STARFACE bietet Administratoren und Anwendern eine Vielzahl innovativer Funktionalitäten – und punktet unter anderem mit der Einbindung neuer KI-Integrationen und Security-Features sowie einer hochwertigen User Experience.

„Administratoren und Anwender schätzen an unseren Plattformen vor allem das breite Feature-Set, die einfache Usability und die offenen Schnittstellen – und genau diese drei Bereiche haben wir auch beim neuen Major Release in den Fokus gerückt“, erklärt Christoph Scheuermann, Leiter des Produktmanagements bei STARFACE. „Besonders stolz sind wir dabei auf die neu entwickelte OpenAI-Integration, die unseren Partnern unzählige neue Möglichkeiten zur Weiterentwicklung von STARFACE eröffnen. Aber auch die starken Security-Features der Plattform setzen ganz neue Maßstäbe im Markt – und werden unseren Partnern dabei helfen, sich klar vom Wettbewerb zu differenzieren.“

Die wichtigsten Neuerungen im Überblick:

KI-Modulfunktionen im STARFACE Moduldesigner – die Kommunikation wird smarter!
STARFACE 9 erweitert den Moduldesigner um modernste KI-Technologie: Über die neue OpenAI-Schnittstelle stehen Funktionen wie Speech-to-Text (STT), Text-to-Speech (TTS) und ein KI-gestützter Chat zur Verfügung, um Kommunikationsprozesse zu verbessern und die Effizienz zu steigern. Wichtig für Kunden mit hohen Anforderungen an die Datensicherheit: STARFACE 9 basiert auf dem hochsicheren Service „Whisper“ und ist damit durchgehend datenschutzkonform.

CSTA und Multiline-TAPI für mehr Integrationsoptionen von 3rd-Party-Lösungen
STARFACE 9 wurde um eine dedizierte CSTA-Schnittstelle und eine neue Multiline TAPI für mehr Flexibilität bei der Integration von 3rd-Party-Diensten erweitert. So stellen Unternehmen die Weichen, um die marktführenden UCC-Plattformen von STARFACE einfach und schnell mit komplementären UCC-Technologien zu kombinieren.

Maximale Sicherheit in der Telefonie
Ein zentraler Aspekt bei der Entwicklung von STARFACE 9 war die Sicherheit der Telefonie, die in mehrfacher Hinsicht verbessert wurde:

– Schutz für Desktop-Geräte durch die Telefon-PIN: Mit STARFACE 9 wurde die Sicherheit der Tischtelefone verbessert. Die Geräte können jetzt durch eine persönliche Telefon-PIN geschützt werden. Dabei kann der Administrator die PIN-Nutzung künftig auf Knopfdruck global für die gesamte PBX aktivieren.

– Sicherer Administrator-Login mit Multi-Faktor-Authentifizierung: Der neue Admin-Login basiert auf OAuth und ermöglicht die sichere Anmeldung über externe Identity-Management-Systeme wie Microsoft Entra ID (ehemals MS Azure AD) oder Google Identity. Die Integration von Identity-Management-Systemen und die Implementierung starker Multi-Faktor-Authentifizierung (MFA) für Administratoren sind entscheidend für die erhöhte Sicherheit privilegierter Benutzer.

– Umfassende Unterstützung von Microsoft als E-Mail-Provider: Administratoren können Anmeldedaten jetzt über externe Identity Provider wie Microsoft 365/Entra ID verwalten. Dies ermöglicht die Nutzung von Single-Sign-On (SSO) und die Aktivierung von Zwei-Faktor-Authentifizierung (2FA) für mehr Sicherheit.

Schrittweise Modernisierung des Admin-Bereichs
Die breite Feature-Palette von STARFACE 9 geht nicht zu Lasten der Usability – im Gegenteil. Im Rahmen des Updates wurde die Modernisierung der Admin-Oberfläche begonnen, um eine bessere Übersichtlichkeit zu gewährleisten.

Neu in den STARFACE Desktop Apps
Im neuen Release wurden auch die STARFACE Desktop-Apps in vielen Details verbessert und um neue Funktionen ergänzt. So gibt es für Windows-Nutzer ein neues Outlook Add-In, das die Kompatibilität mit der aktuellen Outlook-Version sicherstellt. Mac-Nutzer können jetzt auf eine kompakte Ansicht, inspiriert von der Quick Access Bar, umschalten. Zudem steht beiden Nutzergruppen eine helle und eine dunkle Designoption zur Verfügung.

STARFACE 9 ist ab sofort verfügbar und steht für alle STARFACE Clouds sowie für alle Kunden mit Update-Vertrag über die Administratoroberfläche zum Download bereit. Mehr zum neuen Release erfahren interessierte Leser unter www.starface.com (https://www.starface.com).

Über STARFACE
Die STARFACE GmbH ist ein dynamisch wachsendes Technologieunternehmen mit Sitz in Karlsruhe. 2005 gegründet, gilt der Hersteller von UCC-Plattformen und IP-Kommunikationslösungen als innovativer Trendsetter im Markt. Im Mittelpunkt des Produktportfolios stehen die als Cloud-Service, Hardware-Appliance und virtuelle VM-Edition verfügbaren STARFACE Telefonanlagen für Unternehmen jeder Größe. Die vielfach preisgekrönten Systeme werden über qualifizierte Partner vertrieben.

STARFACE wird in Deutschland entwickelt und produziert und lässt sich als offene, zukunftssichere UCC-Plattform mit zahlreichen CRM- und Business-Anwendungen verknüpfen. Sie unterstützt alle gängigen Technologien und Standards und ermöglicht über offene Schnittstellen die Einbindung von iOS- und Android-basierten Mobiltelefonen sowie Windows- und Mac-Rechnern in die Kommunikationsstruktur von Unternehmen.

Die STARFACE GmbH ist Teil der STARFACE Group, zu der auch die estos GmbH aus Starnberg gehört.

Kontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
49 (0)9131 81281-25
http://www.starface.de

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS)

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Censys, ein internationaler Anbieter von Lösungen für Threat Hunting und Attack Surface Management, veröffentlicht regelmäßig Sicherheitshinweise, die gezielt auf aktuelle Sicherheitslücken und Bedrohungen hinweisen. In der am 21. November erscheinenden ICS Research werden außerdem besonders kritische Risiken für industrielle Steuerungssysteme (ICS) aufgezeigt, die durch die Digitalisierung der Fertigungs- und Produktionsprozesse zunehmend in den Fokus von Cyberangriffen geraten sind.

Industrielle Steuerungssysteme, die essenzielle Abläufe in der Produktion und Infrastruktur steuern, stellen für Angreifer ein lukratives Ziel dar. Durch den Angriff auf ICS-Geräte können Angriffe nicht nur wirtschaftliche Verluste, sondern auch reale physische Schäden verursachen. Mithilfe der Censys Internet Intelligence Plattform lassen sich Schwachstellen in den weltweit vernetzten industriellen Systemen identifizieren. Die Plattform liefert zudem wertvolle Einblicke in aktuelle Bedrohungen, die sich gezielt auf ICS-Infrastrukturen richten. Durch diese Bedrohungen können Produktionsprozesse lahmgelegt und die Sicherheit von Anlagen massiv gefährdet werden.

Die Berichte enthalten praktische Hinweise und präventive Maßnahmen, die Unternehmen bei der Abwehr dieser Bedrohungen unterstützen können. So geht es beispielsweise um Schwachstellen im Bereich der Netzwerkarchitektur sowie um die Notwendigkeit einer durchgehenden Überwachung. IT-Verantwortliche und Sicherheitsteams können von den Analysen und Empfehlungen profitieren, um ihre Systeme gezielt abzusichern und Ausfallzeiten zu minimieren. Censys veröffentlicht regelmäßig Hinweise zu aktuellen Schwachstellen und Bedrohungen.

Forschungsbericht zur aktuellen Bedrohungssituation im Bereich ICS

Für den aktuellen Report hat das Forschungsteam von Censys global ungeschützte ICS-Geräte identifiziert. Diese sind riskant, da Hacker die Schwachstellen ausnutzen können, um auf die Systeme zuzugreifen und diese zu manipulieren. Dabei wurden knapp 40.000 ungeschützte, mit dem Internet verbundene ICS-Geräte in den USA identifiziert, von denen 18.000 direkt Industrieanlagen steuern. In Großbritannien wurden ca. 1.500 ungeschützte ICS-Geräte identifiziert. Im Rahmen des Forschungsberichts wurden auch Human-Machine-Interfaces (HMI) untersucht. Das Ergebnis: Knapp 50 % der als ungeschützt identifizierten HMIs im Bereich Wasser und Abwasser in den USA könnten ohne Authentifizierung manipuliert werden. Auch in Deutschland entdeckte das Forschungsteam entsprechende Schwachstellen.

Weitere Informationen und die vollständigen Sicherheitshinweise finden Sie hier: https://censys.com/de/resources/?searchterm=advisory. Die neue ICS Research 2024 erscheint am 21. November, bei Fragen zu dem Forschungsbericht können Sie sich direkt an Censys wenden.

Censys, Inc.™ ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen die umfassendste Echtzeit-Ansicht der Internet-Infrastruktur. Kunden wie Google, Cisco, Microsoft, Samsung, die Schweizer Armee, das U.S. Department of Homeland Security, Cybersecurity & Infrastructure Security Agency und über 50% der Fortune 500 vertrauen auf Censys, um eine kontextualisierte Echtzeit-Sicht auf ihre Internet- und Cloud-Assets zu erhalten. Bei Censys können Sie Sie selbst sein. Wir mögen das so. Vielfalt ist der Motor unserer Mission, und wir engagieren uns für die Einbeziehung von Ethnie, Geschlecht, Alter und Identität. Um mehr zu erfahren, besuchen Sie censys.com und folgen Sie Censys auf Twitter, Mastodon und LinkedIn.

Kontakt
Censys
Tabatha von Kölichen
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de

Von A wie Azure bis Z wie Zero Trust

ADN Microsoft CSP Security Week zeigt Schlüsselelemente für eine umfassende Sicherheitsstrategie

Von A wie Azure bis Z wie Zero Trust

(Bildquelle: @ADN)

Die Bedrohung durch Cyberangriffe ebbt leider nicht ab. Laut aktueller Zahlen (https://www.bitkom.org/Presse/Presseinformation/Wirtschaftsschutz-2024) der Bitkom nehmen Angreifer immer mehr deutsche Unternehmen in den Fokus und verursachten bereits einen Rekordschaden von 267 Milliarden Euro. Vielen Partnern fehlen jedoch die richtigen Tools und das notwendige Knowhow, um ihre Kunden umfassend gegen Cyber-Risiken absichern zu können. ADN und Microsoft zeigen während der ADN Microsoft CSP Security Week vom 02.12. bis 05.12.2024, wie Partner ihre Unternehmenskunden mit den richtigen Sicherheitslösungen bestmöglich schützen und eine nachhaltige Sicherheitsstrategie erarbeiten können. Der Zugang zu den vielseitigen Sessions der Security-Woche ist kostenfrei über die Cloud Champion Plattform (https://adn.cloudchampion.de/c/adn-microsoft-security-week-2024?utm_source=adn&utm_medium=presse&utm_campaign=241202-de-adn-adn-microsoft-security-week-2024)möglich.

In einer Zeit, in der Cybercrime, Hackerangriffe sowie organisierte und staatlich unterstützte Kriminalität immer raffinierter und gefährlicher werden, ist es entscheidend, im Wettlauf gegen die Angreifer einen Vorsprung zu haben. Mit der Keynote „Das Security-Konzept von Microsoft“ am Montag, den 2. Dezember 2024 geben Jens Grabow, Senior Partner Technology Strategist bei Microsoft, Daniel Zyla, Partner Development Manager bei ADN und Ingo Lingenberg, Fokus Sales Modern Workplace Security bei ADN einen perfekten Auftakt zur ADN Microsoft CSP Security Week und zeigen Partnern die neusten Strategien und Technologien von Microsoft. So erfahren Teilnehmer, wie sie mit den bewährten Methoden von Microsoft die IT-Infrastruktur effektiv absichern und agil auf aktuelle Herausforderungen reagieren. „Das Thema Security steht heute nicht mehr einfach nur für sich, sondern muss verschiedene Segmente abdecken. Daher bietet unsere Security Week den Partnern ein breites Spektrum an unterschiedlichen Sessions von hochkarätigen Experten aus der Branche: Vom Schutz von Identitäten, dem Einsatz von KI, über die Absicherung der Azure-Infrastruktur bis hin zur großen Compliance-Frage. Mit unseren Kollegen der ADN Akademie bilden wir darüber hinaus auch das gesamte Feld der nötigen Zertifizierungen, unter anderem im Bereich Microsoft Security, ab“, gibt Ingo Lingenberg einen Ausblick auf das weitere Lineup.

Der Dienstag (3. Dezember) startet mit einem Highlight: Andreas Wach, Partner Solution Architect bei Microsoft Deutschland nimmt sich des wichtigen Themas „Threat Prevention“ an. In seiner Session „Microsoft Sentinel: Revolutionieren Sie Ihr SOC“ zeigt er die vielfältigen Möglichkeiten von Microsoft Sentinel zur Verbesserung der eigenen Sicherheitsstrategie. Neben einer umfangreichen Einführung in die wichtigsten Features und Erläuterungen, welche Rolle Sentinel in der modernen Cybersecurity-Landschaft spielt, erklärt er auch, wie KI-Mechanismen und maschinelles Lernen bei der erweiterten Bedrohungserkennung und Angriffsabwehr unterstützen. Diese Automatisierung durch Microsoft Sentinel und Copilot for Security kann ein entscheidender Baustein einer umfassenden Sicherheitsstrategie sein. Darüber hinaus erfahren Partner, wie die Nutzung von Sentinel sie auch bei der Einhaltung von NIS2-Anforderungen unterstützt.

Am Mittwoch, den 4. Dezember dreht sich alles um die Sicherheit in der Cloud und setzt einen Fokus auf das Zusammenspiel von Security und Modern Work. ADN-Experte Daniel Zyla erklärt, warum die Absicherung moderner Arbeitsplätze in der Themenwoche einen so hohen Stellenwert erhält: „Wir verfolgen mit der ADN Microsoft CSP Security Week einen ganzheitlichen Ansatz, der alle Aspekte der IT-Sicherheit abdeckt. Durch die Kombination von Modern-Work- und Azure-Security-Features schaffen wir eine umfassende Sicherheitsstrategie, die sowohl die Arbeitsumgebung als auch die Cloud-Infrastruktur der Kunden schützt.“ Viele Unternehmen starten oft unvorbereitet in ihre Azure-Projekte und stoßen dabei auf unerwartete Herausforderungen. Daher ist es entscheidend, einen erfahrenen Partner an der Seite zu haben, der durch den Prozess führt und sicherstellt, dass alle Sicherheits- und Governance-Aspekte berücksichtigt werden. Zusammen mit seinem Experten-Kollegen Andre Büddemann stellt Zyla daher im Webinar „Azure Landing Zone: Wie starte ich sicher in ein Azure-Projekt“ das Konzept einer gleichnamigen Azure Landing Zone vor, durch die Partner eine solide Grundlage erhalten, um sichere Cloud-Infrastrukturen und damit auch sichere Arbeitsumgebungen zu schaffen. Zudem lernen sie, wie sie Sicherheits- und Governance-Strategien implementieren, die Infrastruktur optimal gestalten und Identitäts- und Zugriffsmanagement effektiv nutzen. „Eine gut geplante Azure Landing Zone spielt eine entscheidende Rolle für die Sicherheit der eigenen Cloud-Umgebung. Durch die Implementierung bewährter Sicherheits- und Governance-Strategien können Partner potenzielle Bedrohungen frühzeitig erkennen und abwehren. Eine optimierte Infrastruktur sorgt dafür, dass die Daten zu jeder Zeit sicher sind, während ein effektives Identitäts- und Zugriffsmanagement den unbefugten Zugriff auf wichtige interne Ressourcen verhindert“, erläutert Zyla die Vorteile der Azure Landing Zone.

Anschließend übernehmen Sascha Hergesell, Pre-Sales-Consultant IT-Security & Networking ADN, sowie Daniela Müller, Business Development Manager IT Security bei ADN die virtuelle Bühne. Gemeinsam gewähren sie Partnern in ihrem Webinar „WatchGuard on Azure: Nahtlose Integration für optimale Sicherheit“ einen tiefgehenden Einblick in die Implementierung und das Management der WatchGuard Firewall auf Azure. Sie erläutern, wie WatchGuard die Netzwerksicherheit verstärkt und die Vorteile der Cloud-Integration maximiert. Ein zentraler Aspekt des Webinars ist der direkte Vergleich zwischen WatchGuard Firewall und Azure Firewall. So können Partner die Unterschiede verstehen und eine fundierte Entscheidung für die eigenen Sicherheitsstrategien treffen.

Einen praktischen Einblick in die Vorteile von Microsoft Defender for Cloud gibt im Anschluss Ben Bachl-Tanaka, Speaker, Trainer und Consultant für Microsoft 365, Hyper-V und Azure in seiner Session „Optimierung der Cloud-Sicherheit: Praktische Einblicke in Microsoft Defender for Cloud“. In seinem Webinar erfahren Partner, wie die Tools aus MS Defender for Cloud dabei unterstützen, Ressourcen effektiv zu schützen und gleichzeitig die Leistung zu optimieren. Bachl-Tanaka wird nicht nur die Schlüsselfunktionen erläutern, sondern auch aufzeigen, wie diese im Zero-Trust Ansatz wirken. Mit Live-Demos haben Partner darüber hinaus die Möglichkeit, die Tools in Aktion zu sehen und zu verstehen, wie sie helfen, die Cloud-Sicherheitsstrategie zu verbessern.

Der 5. Dezember steht ganz im Zeichen der Compliance, die für Partner mit den neuen Herausforderungen durch NIS2, DORA aber auch dem kommenden AI-Act immer mehr an Komplexität gewinnt. Im Webinar „Erfolgreiche Umsetzung von Compliance-Anforderungen mit Microsoft“ zeigt der renommierte Datenschutz- sowie Informationssicherheitsbeauftragte und Consultant Stefan Köster, wie Partner mithilfe von Microsoft Purview und Priva die Anforderungen an IT-Sicherheit und Compliance effizient erfüllen können. Köster erläutert, wie diese leistungsstarken Tools bei der Überwachung, dem Privacy-Risk-Management und dem Data-Lifecycle-Management unterstützen. Partner lernen, wie der Compliance-Manager komplexe gesetzliche Anforderungen in gezielte Verbesserungsmaßnahmen übersetzt und wie Data Loss Prevention vertrauliche Daten schützt.

Die ADN Microsoft CSP Security Week findet von 02. bis 05. Dezember 2024 statt. Interessierte Teilnehmer können sich HIER (https://adn.cloudchampion.de/c/adn-microsoft-security-week-2024?utm_source=adn&utm_medium=presse&utm_campaign=241202-de-adn-adn-microsoft-security-week-2024) über die kostenfreie Trainingsplattform Cloud Champion anmelden und finden dort eine ausführliche Agenda.

Über ADN
Die ADN Distribution GmbH ist als IT-Distributor, Service Provider, Technologieanbieter und Dienstleister der zuverlässige Partner an der Seite von mehr als 6.000 Fachhändlern, Systemhäusern sowie Managed Service Providern (MSP) im DACH-Raum. Das inhabergeführte Unternehmen vereint ein zukunftssicheres Portfolio an modernen IT-Lösungen aus den Bereichen Cloud Services, Cyber-Security, Data Center Infrastructure, UCC und Modern Workplace. Im autorisierten Trainingscenter, der ADN Tech Cloud Academy, bereiten praxiserfahrene Trainer die Teilnehmenden überdies auf Herstellerzertifizierungen vor und vermitteln hands-on das technische sowie vertriebliche Know-how. Die vielen Auszeichnungen durch Hersteller, Fachmagazine und Partner bürgen für die seit 1994 währende vertrauensvolle Verbundenheit von ADN zum Channel. 2023 lag der Unternehmensumsatz bei über 780 Millionen Euro. Mehr unter adn.de

Firmenkontakt
ADN Advanced Digital Network Distribution GmbH
Mara Turra
Josef-Haumann-Str. 10
44866 Bochum
+49 2327 9912-0
www.adn.de

Pressekontakt
PR13 Agentur für Public Relations
Frederike Dörseln
Osdorfer Weg 68
22607 Hamburg
040-21993366
www.pr13.de