Checkmarx-Studie: 99% der Entwickler-Teams nutzen KI, um Code zu generieren, 80% befürchten, dass KI-generierter Code ein Sicherheitsrisiko darstellt

Weltweite KI-Studie 2024 dokumentiert, wie schwer sich CISOs damit tun, die Verwendung von KI in der Anwendungsentwicklung zu regulieren

PARAMUS, N.J. – 6. August 2024 – Checkmarx (https://checkmarx.com/?utm_source=PR&utm_medium=referral&utm_campaign=2024_global_AI_study), der Marktführer im Bereich Cloud-native Application Security für Unternehmen, hat den neuen Report Sieben Schritte zur sicheren Nutzung generativer KI in der Application Security (https://checkmarx.com/7-steps-genai-survey-gen/?utm_source=PR&utm_medium=referral&utm_campaign=genai-survey-gen) veröffentlicht. Der Bericht analysiert die wichtigsten Bedenken, die Verwendungsarten und das Einkaufsverhalten rund um die KI-gestützte Software-Entwicklung in Unternehmen. Im Fokus der weltweiten Studie steht das Spannungsverhältnis, in dem CISOs heute agieren: Einerseits stehen sie unter hohem Druck, den Entwickler- und den AppSec-Teams die Produktivitätssteigerungen durch KI-Tools zu erschließen, andererseits sollen sie aber mithilfe klarer Governance-Vorgaben die Sicherheitsrisiken beim Einsatz der neuen Technologie minimieren.

„Die CISOs der Unternehmen stehen vor der Herausforderung, die Gefahren beim Einsatz generativer KI zu bewerten und zu minimieren, ohne Innovationen zu behindern und den Fortschritt in ihrem Unternehmen zu bremsen“, erklärt Sandeep Johri, CEO von Checkmarx. „Generative KI kann überlasteten Entwickler-Teams helfen, erfolgreich zu skalieren und schneller mehr Code zu generieren. Aber neue Probleme wie halluzinierende KIs bereiten auch den Weg für neue Risiken, die sich derzeit nur schwer quantifizieren lassen. Checkmarx hat die Gefahren, die mit KI-generiertem Code einhergehen, korrekt antizipiert – und wir sind stolz, dass wir mit der Checkmarx One Platform (https://checkmarx.com/product/application-security-platform/?utm_source=PR&utm_medium=referral&utm_campaign=2024_global_AI_study) auch schon eine neue Generation von Lösungen präsentieren können.“

Zu den Highlights der weltweiten KI-Studie gehören folgende Erkenntnisse, die ausnahmslos belegen, wie schwer es ist, konsistente Governance-Richtlinien zu etablieren und durchzusetzen:
– Nur 29 % aller Unternehmen haben eine Form von Governance implementiert
– 15 % der Befragten untersagen ausdrücklich die Verwendung von KI-Tools zur Code-Generierung in ihren Unternehmen
– 99 % berichten, dass – unabhängig von eventuellen Verboten – KI-Tools zur Code-Generierung verwendet werden
– 70 % geben an, es gäbe keine zentralisierte Strategie für den Umgang mit generativer KI, und entsprechende Einkaufsentscheidungen würden ad-hoc von Fachabteilungen getroffen
– 60 % befürchten GenAI-Angriffe, etwa KI-Halluzinationen (https://checkmarx.com/blog/just-launched-checkmarx-ai-security/?utm_source=PR&utm_medium=referral&utm_campaign=2024_global_AI_study)
– 80 % sorgen sich mit Blick auf Sicherheitsbedrohungen, die aus der Verwendung von KI-Tools auf Seiten der Entwickler entstehen

Erklärtes Ziel vieler CISOs ist es, angemessene Governance-Vorgaben zu definieren, um den Entwickler-Teams die Verwendung KI-gestützter Coding-Tools gestatten zu können. Die Security-Verantwortlichen kennen das Potenzial dieser Technologie und wissen, wie einfach, flexibel und nützlich sie ist, wenn es gilt, die Anwendungsentwicklung in einer unter enormem Zeitdruck agierenden Business-Umgebung zu beschleunigen und zu skalieren.

Allerdings ist generative KI aktuell nicht in der Lage, die etablierten Secure Coding Practices zu befolgen und wirklich sicheren Code zu produzieren. Einige Security-Teams haben dies zum Anlass genommen, KI-gestützte Security-Tools zu integrieren, um damit den Wildwuchs an KI-generiertem Code besser managen zu können. Die Checkmarx-Studie stellt fest, dass:

– 47 % der Befragten darüber nachdenken, KI-Lösungen zu implementieren, die eigenmächtig Veränderungen an Code vornehmen können
– 6 % geben an, dass sie einer KI, die Security-Abläufe in bestehenden Herstellerlösungen beeinflusst, kein Vertrauen entgegenbringen würden

„Die Antworten der weltweiten CISO-Community belegen, dass die meisten Entwickler heute KI-Tools für die Anwendungsentwicklung nutzen, obwohl diese nicht zuverlässig sicheren Code erzeugen können. Im Umkehrschluss bedeutet das, dass die Security-Teams eine Flut von neuem, unsicherem Code bewältigen müssen“, so Kobi Tzruya, Chief Product Officer bei Checkmarx. „Die Security Teams sind daher mehr denn je auf eigene produktivitätssteigernde Tools angewiesen, mit denen sie Schwachstellen managen, korrelieren und priorisieren können, wie es zum Beispiel unsere Plattform Checkmarx One ermöglicht.“

Methodologie
Anfang 2024 beauftragte Checkmarx ein weltweit tätiges Forschungsunternehmen mit der Befragung von 900 CISOs und Application-Security-Experten in Unternehmen in Nordamerika, Europa und im asiatisch-pazifischen Raum mit einem jährlichen Umsatz von 750 Millionen US-Dollar oder mehr.

Wenn Sie den vollständigen Report lesen und mehr über die sieben Schritte zur sicheren Verwendung generativer KI in der Anwendungsentwicklung erfahren möchten, besuchen Sie unsere Website (https://checkmarx.com/7-steps-genai-survey-gen/?utm_source=PR&utm_medium=referral&utm_campaign=genai-survey-gen).

Über Checkmarx
Checkmarx ist Marktführer im Bereich Application Security und ermöglicht es Unternehmen weltweit, ihre Anwendungsentwicklung vom Code bis zur Cloud abzusichern. Die einheitliche Checkmarx One Plattform und die Services des Unternehmens verbessern die Sicherheit, senken die Gesamtbetriebskosten und stärken gleichzeitig das Vertrauen zwischen AppSec, Entwicklern und CISOs. Checkmarx ist überzeugt, dass es nicht nur gilt, Risiken zu identifizieren, sondern diese auch über die gesamte Anwendungslandschaft und Software-Supply-Chain hinweg zu beheben – mit einem durchgängigen Prozess, der alle relevanten Stakeholder einbezieht. Das Unternehmen betreut mehr als 1.800 Kunden und 40 Prozent der Fortune 100. Folgen Sie Checkmarx auf LinkedIn, YouTube und Twitter/X.

Firmenkontakt
Checkmarx Germany GmbH
Cynthia Siemens Willman
Theodor-Stern-Kai 1
60596 Frankfurt am Main

https://www.checkmarx.com/

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+49 9131 81281-25

Agentur

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen die Vorteile konvergenter Lösungen.“

Gartner sagt zudem voraus, dass „die Konsolidierung von Sicherheitsfunktionen die Gesamtbetriebskosten senken und die betriebliche Effizienz langfristig verbessern wird, was zu einer besseren Gesamtsicherheit führt.“ Insbesondere im Bereich Threat Detection and Incident Response (TDIR) ist die Vereinfachung für Cyber-Teams, die mit zu vielen Tools und dem ständigen Hin- und Herwechseln zwischen diesen Tools beschäftigt sind, von großer Bedeutung.

Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog, nennt die drei besten Methoden, um die Komplexität im Security Operations Center (SOC) deutlich zu verringern:

1. Identifizierung von Automatisierungsmöglichkeiten

Weltweit investieren alle Sicherheitsorganisationen in Automatisierung. Durch Automatisierung werden lästige, sich wiederholende Aufgaben beseitigt und Fehlermöglichkeiten ausgeschlossen. Laut einer aktuellen Umfrage, die die Jahre 2022 und 2023 vergleicht, halten 75 % der Sicherheitsverantwortlichen die Automatisierung im Bereich Cybersicherheit für wichtig, gegenüber 68 % im Jahr 2022. Die Teams gehen die Automatisierung in einer Vielzahl von Bereichen an. Der größte Anstieg war bei der Alarmtriage mit 30 % zu verzeichnen, verglichen mit 18 % im Jahr 2022. Beim Schwachstellenmanagement gab es einen Anstieg auf 30 %, 5 Prozent mehr als 2022. Ein weiterer häufiger Anwendungsfall für die Automatisierung im Jahr 2023 war Phishing.

2. Rationalisierung von Protokollen

Der erste Schritt ist das Sammeln aller relevanten Daten aus verschiedenen Quellen in einer einzigen, zugänglichen Plattform wie einem Security Information and Event Management (SIEM). Unternehmen müssen ihre Silostrukturen aufbrechen und sich auf die Daten aus dem gesamten Unternehmen konzentrieren. Nur so erhalten sie einen ganzheitlichen Überblick über die Bedrohungslandschaft. Es braucht eine klar definierte Protokollierungsstrategie, um Kosten zu verwalten und sicherzustellen, dass ein umfassender Einblick in die Risiken besteht. Weitere Informationen zur Protokollverwaltung finden sich im englischen Blogbeitrag.

3. Hinzufügen von Threat Intelligence zur Fokussierung von TDIR

TDIR ist die primäre Funktion von SOC-Teams und umfasst viele bewegliche Teile, darunter mehrere Tools, Threat Intelligence, NDR, EDR, SIEM, SOAR, UEBA und jetzt XDR in einem ständig wachsenden Akronym-Albtraum. Integrationen sind notwendig und wertvoll, aber die Rationalisierung der Abläufe ist eine Herausforderung.

Innovative Tools packen Bedrohungsdaten in sogenannte Illuminate Content Packs. Dies vereinfacht den SOC-Betrieb für viele Unternehmen, die sich keine zusätzlichen Sicherheitstools leisten können oder nicht über die Fähigkeiten oder das Personal verfügen, um Bedrohungsdaten selbst zu integrieren. Dieses Vorgehen verspricht eine Neudefinition der Effektivität und Effizienz, mit der Unternehmen Bedrohungen identifizieren und abwehren können.

„Inhalte waren schon immer wertvoll für SOCs, aber sie waren bisher anspruchsvolleren SOCs vorbehalten, die Erkennungsregeln und Warnmeldungen schreiben konnten, um Rauschen zu eliminieren und die Erkennung zu optimieren. Die Illuminate Content Packs von Graylog beschleunigen die Erkennung von und die Reaktion auf Bedrohungen, die auf dem MITRE ATT&CK-Framework basieren. Graylog erweitert diese Fähigkeit, indem es die Intelligenz von SOC Prime mit anderen Datenkontexten verbindet und so die Risikoidentifizierung und die Effizienz der Ermittlungen verbessert“ erläutert Andy Graylog die Technologie-Partnerschaft mit SOC Prime im Detail.

„Im Gegensatz zu anderen Partnerschaften handelt es sich um eine technische Integration der SOC Prime-Funktionen in die Graylog-Plattform. Jedem Graylog Security-Kunden werden vorkuratierte SOC Prime-Inhalte über die Illuminate-Pakete von Graylog ohne zusätzliche Kosten oder Aufwand zur Verfügung stehen. Dies spart sowohl Zeit als auch Geld für das Sicherheitspersonal, das an vorderster Front tätig ist. Die Zusammenarbeit ist jetzt als Beta-Version verfügbar,“ fügt Grolnick abschließend hinzu.

Mehr Informationen https://graylog.org/news/graylog-6-0-to-deliver-effective-enterprise-threat-detection-and-response/

Youtube Video: Graylog V6 and SOC Prime: Cyber Defense with MITRE Framework Webinar https://www.youtube.com/watch?v=CdggmRh6Dxc

Graylog: https://graylog.org/products/security/

Soc Prime: https://socprime.com

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

NewTec mit dem Preis „BAYERNS BEST 50“ ausgezeichnet

Pfaffenhofener Spezialist für sicherheitsrelevante elektronische Systeme ist eines der wachstumsstärksten Unternehmen der vergangenen fünf Jahre

NewTec mit dem Preis "BAYERNS BEST 50" ausgezeichnet

Wirtschaftsminister Hubert Aiwanger und Dr. Thomas Edenhofer (Juror der Baker Tilly GmbH) überreicht (Bildquelle: Foto: SX Heuser)

Pfaffenhofen a. d. Roth, 30 Juli 2024. Die NewTec GmbH, Spezialist für sicherheitsrelevante elektronische Systeme, wurde von Wirtschaftsminister Hubert Aiwanger für ihr Umsatz- und Mitarbeiterwachstum und ihre Innovationskraft ausgezeichnet. Aiwanger überreichte die „Bayerischen Wachstumslöwen“ am 23. Juli auf einer feierlichen Gala in Schloss Schleißheim.
„Wir freuen uns sehr, zu Bayerns Best 50 zu gehören“, sagt Dr. Achim Wohnhaas, Geschäftsführer der NewTec nach Übergabe des Preises durch Wirtschaftsminister Aiwanger. „Das bestätigt uns in unserem Engagement für zukunftsfähige Safety- und Security-Lösungen. Der Preis unterstreicht auch, dass wir mit unserem nachhaltigen Wachstumskurs, der nicht zuletzt auf konsequentem Know-how- und solidem Mitarbeiteraufbau basiert, auf dem richtigen Weg sind. Und wir sind stolz darauf, als Preisträger die Region Neu-Ulm und den Regierungsbezirk Schwaben zu repräsentieren.“
Mit dem „Bayerischen Wachstumslöwen“ soll laut Staatsministerium für Wirtschaft, Landesentwicklung und Energie vor allem das Engagement des Mittelstands gewürdigt und Mut zur Existenzgründung in Bayern gemacht werden. Die diesjährigen Preisträger wurden von der Wirtschaftsprüfungsgesellschaft Baker Tilly GmbH & Co. KG unter 9.000 Bewerbern aus allen Regierungsbezirken Bayerns und zahlreichen Branchen nach objektiven Kriterien ausgewählt. Zentrale Auswahlkriterien waren wirtschaftliche Stabilität und Zukunftsfähigkeit, die Baker Tilly auf Basis der wirtschaftlichen Kennzahlen der vergangenen fünf Jahre ermittelte.

NewTec ist ein führender Spezialist für die Entwicklung von Hard- und Software-Systemen mit besonderem Fokus auf funktionaler Sicherheit (Safety) und Informationssicherheit (Embedded Security). In den Bereichen Automotive, Industrie, Medizintechnik, Avionik und Railway bietet das Unternehmen umfassende Leistungen vom Konzept über Elektronik- und Softwareentwicklung sowie Testing bis zur Unterstützung bei Zulassung und Betrieb. Verschiedene sofort einsatzfähige Plattformen von NewTec ermöglichen zudem Herstellern und Entwicklern einen schnelleren Produktlaunch sicherer Systeme.
Darüber hinaus unterstützt NewTec seine Kunden mit Technologie- und Strategie-Beratung und Trainings und begleitet Unternehmen in allen Aspekten der digitalen Transformation. An sechs Standorten in Pfaffenhofen a.d. Roth, Bremen, Freiburg, Mannheim, Friedrichshafen und Ulm beschäftigt der Safety- und Security-Spezialist über 300 Mitarbeiter.

Firmenkontakt
NewTec GmbH
Brigitte Kunze
Buchenweg 3
89284 Pfaffenhofen a.d. Roth
+49 7302 9611-757
+49 7302 9611-99
https://www.newtec.de

Pressekontakt
unlimited communications marketing gmbh berlin
Ernst Nill
Rosenthaler Str. 40-41
10178 Berlin
+49 30 280078 20
https://www.ucm.de

NIS-2 Kongress: Eine Leuchtturm-Veranstaltung im Bereich Cybersicherheit

SECUINFRA mit zahlreichen Speakern und Experten in Stuttgart

NIS-2 Kongress: Eine Leuchtturm-Veranstaltung im Bereich Cybersicherheit

NIS-2 Kongress in Stuttgart (Bildquelle: SECUINFRA GmbH)

Als Mitveranstalter freut sich die SECUINFRA GmbH über einen gelungenen NIS-2 Kongress. Die Konferenz am 10. und 11. Juli 2024 in Stuttgart war ein so großer Erfolg, dass ein zweiter Kongress im nächsten Jahr bereits jetzt feststeht. Der NIS-2 Kongress war bisher die größte und umfassendste Veranstaltung zum Thema NIS-2 in Deutschland. Insgesamt 362 Besucher nutzten diese besondere Gelegenheit und nahmen an den beiden Kongresstagen teil. Den Fachbesuchern bot sich hier die Gelegenheit, sich umfassend über die Auswirkungen der neuen NIS-2-Richtlinien auf ihr Unternehmen zu informieren. In insgesamt 52 Vorträgen sprachen Referenten zu aktuellen Cybersecurity-Themen sowie zur Umsetzung der neuen Sicherheitsrichtlinien. Daneben gab es Workshops und Trainingssessions mit Beispielen aus der Praxis. Parallel zum Kongress präsentierten 25 führende IT-Security-Unternehmen ihre Sicherheitslösungen.

SECUINFRA war auf dem NIS-2-Kongress nicht nur als Mitveranstalter präsent, sondern stellte auch selbst Referenten zu wichtigen Themen. David Bischoff, Principal Cyber Defense Consultant, gab beispielsweise einen Überblick über Technologien und Services zur effizienten Angriffserkennung. Ramon Weil, Founder und CEO des Berliner Unternehmens, moderierte den Expertentalk zu NIS-2-Maßnahmen wie Prevention, Detection und Response. Evgen Blohm, Senior Cyber Defense Consultant, beantwortete in seinem Vortrag drängende Fragen, für den Fall, dass ein Unternehmen Opfer eines Cyberangriffs geworden ist. In diesem Worst Case Szenario gilt es nämlich, kühlen Kopf zu bewahren, das Ausmaß des Angriffs zu erkennen und die richtigen Maßnahmen unverzüglich zu ergreifen. Ein weiteres Highlight aus der Praxis präsentierte Evgen Blohm zusammen mit seinem Kollegen Marius Genheimer, Cyber Security Analyst bei SECUINFRA. Die beiden Sicherheitsexperten gaben Einblicke, wie Erpressung ohne Ransomware funktionieren kann. Dazu analysierten sie das Vorgehen des Threat Actors „BianLian“ in ihrem Vortrag.

Wichtig für die Umsetzung von NIS-2
Bei SECUINFRA zieht man ein rundum positives Fazit der Veranstaltung und ist besonders von der positiven Resonanz der Teilnehmer angetan. Dank der vielfältigen Beiträge aller beteiligten Spezialisten aus Deutschlands führenden Security-Unternehmen konnten die Besucher zahlreiche neue Impulse gewinnen. Ramon Weil sieht dies als großen Pluspunkt der Veranstaltung: „Der NIS-2 Kongress 2024 hat einmal mehr verdeutlicht, wie essenziell der kontinuierliche Austausch und die Zusammenarbeit in der Branche sind, um den Herausforderungen der digitalen Sicherheit erfolgreich zu begegnen.“ Der Gründer des Berliner Security-Unternehmens sieht deshalb den NIS-2 Kongress als Leuchtturmprojekt und Beispiel für eine gelungene Vorbereitung auf NIS-2. „Viele Firmen sind noch unsicher, was alles durch die neuen Richtlinien auf sie zukommt“, sagt Weil. „Dieser Kongress hat auf jeden Fall für mehr Klarheit gesorgt und liefert wichtige Impulse für die Unternehmen.“ Johann Miller, Initiator des NIS-2 Kongresses ergänzt: „Es ist wichtig für unser Land, die Voraussetzungen für eine wirkungsvolle Cybersecurity zu schaffen. Insofern war der Kongress sehr wichtig, denn eine derart umfassende Informationsveranstaltung hat es in Deutschland bisher noch nicht gegeben.“

Die Qualität der Vorträge und die tiefgehenden Diskussionsrunden haben an den beiden Tagen wertvolle Einblicke und praxisnahe Lösungen vermittelt. Da die Umsetzung der NIS-2-Richtlinien im nächsten Jahr noch mehr Brisanz gewinnen wird, will man sich bei SECUINFRA auch am kommenden NIS-2 Kongress als Mitveranstalter beteiligen. Dieser zweite Kongress wird voraussichtlich im zweiten Quartal 2025 stattfinden.

Über den NIS-2 Kongress
Der NIS-2 Kongress fand am 10. und 11. Juli 2024 im Mövenpick Hotel Stuttgart Flughafen statt. Es war der bisher größte Kongress zu den neuen NIS-2-Richtlinien und bot Teilnehmern aus ganz Deutschland die Gelegenheit, sich über die neuesten Entwicklungen und Herausforderungen im Bereich der Netz- und Informationssicherheit zu informieren. Insgesamt gab es an den beiden Tagen 52 Sessions mit neun Moderatoren, acht Workshops, vier Keynotes sowie 25 Aussteller mit führenden IT-Security Fachexperten. Insgesamt 362 Teilnehmer besuchten den zweitägigen Kongress. Veranstaltet wurde der Kongress von der NIS-Projects GmbH. Der nächste NIS-2 Kongress ist für das zweite Quartal 2025 geplant.

SECUINFRA unterstützt Unternehmen seit 2010 bei der Erkennung, Analyse und Abwehr von Cyberangriffen. Mit Services wie Managed Detection and Response (MDR) und Incident Response sorgt das Unternehmen dafür, dass Cyberangriffe frühzeitig erkannt und abgewehrt werden, bevor hoher Schaden entsteht. Zur Erbringung dieser Services greift SECUINFRA auf die besten am Markt befindlichen Technologien und Produkte in den Bereichen Security Information & Event Management (SIEM), Endpoint Detection & Response (EDR), Network Detection & Response (NDR) und Security Orchestration, Automation & Response (SOAR) zurück.

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748

Home

Hornetsecurity ernennt Roger Staub zum Country Manager Schweiz

Hornetsecurity baut seine Channel-Aktivitäten in der DACH-Region aus und verstärkt dazu sein Vertriebsteam mit Roger Staub als neuem Country Manager Schweiz

Hannover – 02. Juli 2024 – Hornetsecurity verstärkt sein Vertriebsteam, um das Partnergeschäft in der Schweiz weiter voranzutreiben. Als neuer Country Manager Schweiz verstärkt Roger Staub ab sofort das Business Development Team innerhalb der DACH-Region und übernimmt die Leitung des Channel-Vertriebs des Spezialisten für Cloud-Security-, Backup-, Compliance- und Awareness-Lösungen. Zu seinen Aufgaben zählen unter anderem der Ausbau des regionalen Vertriebspartnernetzes, die Betreuung der Partner und die Umsetzung des Partnerprogramms von Hornetsecurity.

Roger Staub bringt über 30 Jahre IT-Erfahrung mit, davon 10 Jahre als Business Unit Manager bei TD-Synnex in der Value Added Distribution für IBM, Oracle und HPE. Als Managing Director von net-point und Infinigate Schweiz hat er das Managed Services Geschäft in der Schweiz massgeblich geprägt. Staub ist Betriebsökonom, eidgenössisch diplomierter Verkaufsleiter und verfügt über ein Executive Diploma in General Management der Universität St. Gallen.

„Wir freuen uns sehr, dass wir mit Roger Staub einen sehr erfahrenen und hervorragend vernetzten Country Manager, Channel-Experten und Business Developer für uns gewinnen konnten“, so Alexander Spaller, Head of Sales DACH bei Hornetsecurity. „Mit seiner Erfahrung, Expertise und seinem Werdegang ist er die ideale Besetzung für diese Position, um den Ausbau unseres Distributoren- und Partnernetzwerks in der Schweiz weiter voranzutreiben“.

Roger Staub weiss aus seiner langjährigen Tätigkeit, dass trotz guter IT-Infrastruktur noch viel Potenzial im Bereich IT-Sicherheit, insbesondere in der Security Awareness, vorhanden ist. Daher hat er sich zum Ziel gesetzt, Hornetsecurity als weltweit führenden Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security Awareness-Lösungen mittelfristig bei Distributoren und Partnern, auch in der Schweiz, zu einer festen Grösse zu etablieren.

Über die Hornetsecurity Group
Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Grösse auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 75.000 Kunden genutzt.

Firmenkontakt
Hornetsecurity
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
00495115154640
www.hornetsecurity.com

Pressekontakt
Maisberger GmbH
Emma Deil-Frank
Claudius-Keller-Straße 3c
81669 München
08941959953
www.maisberger.com

Confidential Cloud-Power für den Mittelstand: vshosting und enclaive gehen Partnerschaft ein

Confidential Cloud-Power für den Mittelstand: vshosting und enclaive gehen Partnerschaft ein

Damir Špoljarič will mit enclaive den Mittelstand in sichere Cloudstrukturen verhelfen. (Bildquelle: @vshosting)

Managed Cloud Service Provider vshosting gibt die Partnerschaft mit enclaive, dem deutschen Anbieter für Confidential Computing-Lösungen bekannt. Gemeinsam wollen sie Unternehmen vor allem mit Blick auf kommende gesetzliche Regularien wie NIS 2 in sichere Cloudstrukturen made in Germany verhelfen.

vshosting (http://www.vshosting.de/) setzt bei der Expansionsstrategie für die DACH-Region auf die sichere Bereitstellung von DSGVO-konformen Cloud-Infrastrukturen sowie deren SLA-basiertem 24/7-Management. Dabei stehen vor allem Partnerschaften und Kooperationen mit Systemhäusern, Softwareanbietern (ISVs) und Public Cloud-Providern hoch im Kurs. Mit enclaive hat vshosting den perfekten Partner gefunden, um die eigenen Marktziele weiter erfolgreich zu verfolgen. „Wir freuen uns sehr, enclaive mit ihrer revolutionären Verschlüsselungslösung als Partner an Bord zu haben. Unternehmen stehen mit den kommenden gesetzlichen Regularien wie NIS 2 vor immer größeren Herausforderungen. Mit enclaive wird die Absicherung ganzer Multi-Cloud-Umgebungen hingegen mit wenig Aufwand und geringen Kosten möglich“, sagt Damir Spoljaric, Co-Founder & CEO von vshosting.

Das deutsche Startup enclaive (https://www.enclaive.io/) wurde 2022 in Berlin gegründet und wird von einem Expertennetzwerk aus dem Forschungs- und Unternehmensumfeld mit langjähriger Erfahrung in der Entwicklung modernster Cybersicherheitstechnologien und -produkten unterstützt. Die kryptographische Verschlüsselungslösung für Cloud-Umgebungen von enclaive ermöglicht es, jede Cloud, egal ob Public oder Private, über Confidential Computing mit wenig Aufwand abzusichern. Dies gelingt, weil Daten während der Laufzeit in Echtzeit im Memory der CPU verschlüsselt werden und so zu jeder Zeit geschützt bleiben. Ein Zugriff auf die Daten ist nur mittels passendem Key möglich – das macht ein Auslesen für Hacker unmöglich und bietet so den entscheidenden Schutz, gerade für sicherheitskritische Sektoren. „Unser Ziel ist es, eine universelle, Cloud-unabhängige Technologie für die Verschlüsselung anspruchsvoller Multi-Cloud-Anwendungen bereitzustellen, die leicht implementiert werden kann und für maximale Sicherheit sorgt“, sagt Andreas Walbrodt, CEO von enclaive.

Confidential Computing stellt einen bahnbrechenden Fortschritt in der Datensicherheit dar. Damit können Umgebungen – ob Container, Anwendung oder virtuelle Maschinen – vollständig verschlüsselt ausgeführt werden. Das bedeutet, dass diese Umgebungen während des gesamten Betriebszyklus, und in jedem Zustand, verschlüsselt bleiben. Durch diese 3D-Verschlüsselung sind Daten und Programmflüsse kryptographisch vom Rest des Systems isoliert. Nur die CPU – und keine anderen Komponenten oder Prozesse – kann diese verschlüsselte Umgebung entschlüsseln, Anweisungen ausführen und Ergebnisse dann wieder verschlüsselt speichern. „Unser Keymanagement funktioniert auch in der Multi-Cloud und kann sowohl die Cloud von vshosting, als auch die Azure oder AWS-Cloud verwalten. Spannend an der Sache ist, dass wir den amerikanischen Hyperscalern sozusagen die Schlüssel aus der Hand nehmen. Der einzige Zugang, und damit der einzige Schlüssel, verbleibt stets beim Kunden. So garantieren wir höchste Sicherheit“, betont Walbrodt.

Die Lösung von enclaive lässt sich daher nicht nur auf Cloud-Umgebungen anwenden, sondern auch auf Hybrid und das ohne Anpassung der Anwendungen – ein spannender Ansatz für alle ISVs, die die eigenen Anwendungen sicher in einer Enklave installieren und auch Kunden aus dem Bereich kritische Infrastruktur – aus Gesundheits-, Rechts- und Finanzwesen oder Verwaltung – bedienen möchten. „Die Partnerschaft mit enclaive begründet einen wichtigen Meilenstein für den Ausbau unserer Services im DACH-Markt. Mit einem Vorreiter im Confidential Computing in unserem Portfolio erfüllen wir zudem unseren Anspruch, unseren Partnern stets die neusten und innovativsten Lösungen des Marktes zu bieten“, ergänzt Spoljaric.
„Wir setzen bei der Vermarktung unserer Lösung auf ein reines Partnermodell. Die Kooperation mit vshosting ist daher für uns ein wichtiger Baustein, mit einer vertrauensvollen Partnerschaft den DACH-Markt zu erobern“, so Walbrodt.

Über vshosting
vshosting ist einer der führenden europäischen Full Managed Service Provider und verlässlicher Cloud-Experte für mehr als 1.000 Kunden. Seit fast 20 Jahren bietet vshosting nicht nur eine schnelle und sichere Migration auf neue Cloud-Umgebungen – egal ob Private oder Public Cloud -, sondern stellt auch 24/7/365 Managed Cloud-Services bereit. Agnostisch und plattformunabhängig. Mehr unter www.vshosting.de (http://www.vshosting.de/).

Über enclaive:
enclaive ist ein international tätiges Technologieunternehmen mit Hauptsitz in Berlin und bedient mit seinen Lösungen bereits eine starke und engagierte Gemeinschaft von ISVs, MSPs und CSPs auf der ganzen Welt. Durch enclaives Ansatz des Confidential Computing können Unternehmen ihre sensiblen Daten und Anwendungen sicher schützen. Das umfassende Multi-Cloud-Betriebssystem ermöglicht Zero-Trust-Sicherheit, indem es verwendete Daten verschlüsselt und Anwendungen sowohl von der Infrastruktur als auch von Lösungsanbietern abschirmt. Dabei verbleibt die vollständige Kontrolle über die vertraulichen Informationen allein beim Unternehmen. Mehr unter www.enclaive.io (http://www.enclaive.io/)

Das 2006 in Tschechien gegründete vshosting ist spezialisiert auf die sichere Bereitstellung und das zuverlässige 24/7 Management von geschäftskritischen Infrastrukturen und Workloads für Unternehmen, Verbände und Institutionen. In den vergangenen 20 Jahren etablierte sich vshosting als einer der führenden Cloud-Experten Europas. vshosting baut sowohl auf eine DSGVO-konforme, deutsche Private Cloud-Infrastruktur mit eigenem Rechenzentrum in Deutschland sowie weltweit, als auch auf Managed Services für Public Cloud-Umgebungen. So kann vshosting höchste Verfügbarkeit und Sicherheit garantieren.

Firmenkontakt
vshosting
Pia Jaeger
Breslauer Platz 2-4
50668 Köln
+49 22 1948 990 55
https://vshosting.de/

Pressekontakt
PR13
Frederike Dörseln
Osdorfer Weg 68
22607 Hamburg
+49 40 21 99 33 66
https://www.pr13.de/

WISSENSDEFIZITE MIT WEITREICHENDEN FOLGEN:

EIN VIERTEL DER UNTERNEHMEN IST NICHT AUF CYBERANGRIFFE VORBEREITET

-Eine neue Studie von Hornetsecurity zeigt, dass 26 % der Unternehmen keine IT-Sicherheitsschulungen für Endbenutzer nutzen.
-Jeder vierte Befragte war bereits von Cybersicherheitsvorfall betroffen – 23 % davon im letzten Jahr.
-Etwa vier von zehn Befragten (39 %) gaben an, dass ihre Schulungen die neuesten oder KI-gestützten Cyberbedrohungen nicht ausreichend abdecken.

ExCel London – 04. Juni 2024 – Eine neue Umfrage, die der Cybersicherheitsanbieter Hornetsecurity heute auf der Infosecurity Europe veröffentlicht hat, deckt erhebliche Lücken bei IT-Sicherheitsschulungen auf: Ein Viertel (26 %) der Unternehmen bieten ihren Endnutzern noch immer keine Schulungen an.

Die Umfrage, bei der Feedback von Branchenexperten aus der ganzen Welt eingeholt wurde, zeigt auch, dass nicht einmal jedes zehnte Unternehmen (8 %) adaptive Schulungen anbietet, die sich auf Grundlage von regelmäßig durchgeführten Sicherheitstests weiterentwickeln. In einer sich schnell entwickelnden Cybersicherheitslandschaft, in der böswillige Bedrohungsakteure fortlaufend neue Wege finden, um Unternehmen zu infiltrieren und zu schädigen, ist dies ein ernstes Problem.

Mangelhafte Schulungen – KI-relevante Inhalte fehlen
Im Mittelpunkt der Cyber-Sicherheitsstrategie eines jeden Unternehmens sollten die Mitarbeiter stehen. Schließlich sind Phishing-Attacken, bei denen das Vertrauen der Menschen ausgenutzt wird, die beliebteste Art von Cyber-Angriffen. Daher müssen die Mitarbeiter mit den Fähigkeiten, dem Verständnis und dem Selbstvertrauen ausgestattet werden, potenzielle Attacken zu erkennen. Leider hat die Studie von Hornetsecurity gezeigt, dass es nicht nur erhebliche Lücken in der Mitarbeiterschulung gibt, sondern auch, dass diese Initiativen als unwirksam angesehen werden. Fast ein Drittel (31%) der Befragten gab an, dass ihre Schulungen aufgrund der mangelhaft ausgestalteten Lerninhalte nicht oder nur wenig motivierend seien.

Trotz des geringen Engagements sind 79 % der Unternehmen der Ansicht, dass ihre IT-Sicherheitsschulungen zumindest mäßig wirksam bei der Bekämpfung von Cyberbedrohungen sind. Fast vier von zehn (39 %) gaben jedoch an, dass die Schulungen nicht ausreichend auf aktuelle oder KI-gestützte Cyberbedrohungen eingehen. In einer Welt, in der KI das Ausmaß und die Wirksamkeit von Angriffen beschleunigt und vergrößert, ist dies alarmierend.

„Unsere jüngste Studie zeigt, dass das Potenzial von Cybersicherheitsschulungen bisher nur unzulänglich genutzt wird. Vor allem vor dem Hintergrund, dass KI-gestützte Angriffe die Anzahl der gezielten Attacken signifikant erhöhen, ist dies eine alarmierende Erkenntnis“, erklärt Daniel Blank, COO von Hornetsecurity. „Die Mitarbeiter müssen kontinuierlich geschult werden, um die technischen Abwehrmechanismen zu stärken und als menschliche Firewall zu fungieren. Dieser Aspekt ist wichtig, damit das Training die größtmögliche Wirkung entfalten kann. Es ist zwar essenziell, in die neuesten Cybersicherheitstechnologien zu investieren, aber eine nachhaltige Sicherheitskultur bedeutet auch, in die Menschen zu investieren.“

Mangelnde Berichterstattung bei Security-Vorfällen
Die Umfrage ergab, dass jedes vierte Unternehmen von einer Verletzung der Cybersicherheit oder einem Cybersicherheitsvorfall betroffen war – 23 % davon im letzten Jahr. Bemerkenswert ist, dass 94 % dieser Unternehmen Maßnahmen ergriffen haben, um ihre Sicherheit zu verbessern, indem sie nach dem Vorfall zusätzliche Kontrollen einführten. Trotz dieser Bemühungen stellten 52 % der Befragten fest, dass die Endnutzer erkannte E-Mail-Bedrohungen oft ignorieren oder löschen, ohne sie zu melden und 38 % die Schulungsinhalte nicht nachhaltig verinnerlichen. Dies zeigt, dass einmalige Schulungsmaßnahmen, die wenig Anreiz für den Anwender bieten, lediglich eine geringe Wirkung zeigen. Um das Sicherheitsniveau im Unternehmen nachhaltig zu steigern, bedarf es kontinuierlicher Schulungsinhalte, die auf den individuellen Wissenstand jedes Mitarbeiters zugeschnitten sind und attraktive Lernanreize, wie beispielsweise Gamification-Komponenten, bieten.

Die Umfrage hat darüber hinaus gezeigt, dass die Teilnehmer besonders an einem effektiveren Toolkit für die Zeit nach der Schulung interessiert sind, das ihnen dabei helfen kann, die erlernten Sicherheitsmaßnahmen zu behalten und anzuwenden. Ein weiterer verbesserungswürdiger Bereich ist die Rückmeldung bei gemeldeten Bedrohungen. 28% der Befragten gaben mangelndes Feedback als Grund dafür an, dass sie sich nicht an die Schulungsprotokolle halten.

Die Notwendigkeit einer zeitgemäßen Schulung
45 % der IT-Entscheidungsträger sind der Ansicht, dass ihre derzeitigen Schulungsinhalte veraltet und unwirksam gegen KI-gestützte Angriffe sind. Diese Einschätzung wird von 39 % der allgemein Befragten geteilt, was den Bedarf an aktuellen und umfassenden Schulungsinhalten verdeutlicht.

„Es ist von entscheidender Bedeutung, dass Unternehmen nicht nur regelmäßige, ansprechende und anpassungsfähige Schulungen anbieten, sondern auch sicherstellen, dass diese Programme die neuesten und raffiniertesten Cyber-Bedrohungen abdecken“, so Blank. „Aus diesem Grund haben wir den Hornetsecurity Security Awareness Service entwickelt, eine Lösung der nächsten Generation, die automatisiert die richtigen Schulungsinhalte für jeden Mitarbeiter bereitstellt. Auf diese Weise können Unternehmen das entsprechende Maß an Weiterbildung anbieten, ohne IT-Ressourcen für die Einrichtung und Durchführung dieser Schulungen zu binden.“

Blank betont weiter: „Proaktives Handeln ist der Schlüssel: Anstatt sich nach einem Vorfall zu konsolidieren, sollten Unternehmen Angriffen zuvorkommen und robuste Systeme und Prozesse einrichten. Das spart viel Zeit, Aufwand und Kosten.“

Cyber-Versicherung und Präventivmaßnahmen
Mehr als die Hälfte der befragten Unternehmen (56 %) nutzt inzwischen eine Cyber-Versicherung. Dies deutet darauf hin, dass der Bedarf steigt, sich gegen die finanziellen Schäden von Cybervorfällen abzusichern. Darüber hinaus führen 79 % der Unternehmen die Verhinderung von Cybersicherheitsvorfällen direkt auf ihre IT-Sicherheitsschulungen zurück, während 92 % bestätigen, dass die Schulung die Endnutzer in die Lage versetzt hat, Sicherheitsbedrohungen über verschiedene Medien und nicht nur per E-Mail zu erkennen.

Weitere Informationen:
Die Studie „Company IT Security Awareness“ wurde von Hornetsecurity im April 2024 durchgeführt und umfasste mehr als 150 Befragte. Die Ergebnisse setzen sich repräsentativ nach Beschäftigtenanteil pro Unternehmensgröße zusammen.

Über die Hornetsecurity Group
Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 75.000 Kunden genutzt.

Firmenkontakt
Hornetsecurity
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
00495115154640
www.hornetsecurity.com

Pressekontakt
Maisberger GmbH
Emma Deil-Frank
Claudius-Keller-Straße 3c
81669 München
08941959953
www.maisberger.com

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz über Cyberresilienz) stellt einen wichtigen Schritt in der europäischen Cybersicherheitspolitik dar. Er zielt darauf ab, die digitale Abwehr in der Europäischen Union durch einen proaktiven Cybersicherheits-Ansatz zu verbessern. Im Gegensatz zu früheren Verordnungen wie der DSGVO (Datenschutzgrundverordnung) stellt der EU CRA die tatsächliche Widerstandsfähigkeit über die Einhaltung von Vorschriften und konzentriert sich auf eine wirksame Risikominderung.

„Der CRA stellt einen bedeutenden Schritt zur Sensibilisierung für Cyberrisiken auf Unternehmensebene dar. Es besteht jedoch die Gefahr, dass er zu einem bloßen Kontrollkästchen für die Einhaltung der Vorschriften verkommt, wie es bei der DSGVO der Fall ist,“ äußert Andy Grolnick, CEO vom Security-Anbieter Graylog, seine Bedenken.

Fallstrick Compliance-Checkbox: was die DSGVO wirklich brachte

„Die Sicherheit von Checkboxen gleicht dem Anlegen eines Verbandes auf eine klaffende Wunde, sie ist kein ausreichender Ansatz. Wir haben die Unzulänglichkeiten früherer Verordnungen wie der DSGVO erlebt, bei denen die Einhaltung der Vorschriften oft echte Sicherheitsmaßnahmen überschattete,“ so Grolnick weiter.

Die DSGVO wurde erlassen, um den Datenschutz für Nutzer zu verbessern. Die Idee war, Cookies zu minimieren, die alle Nutzerbewegungen verfolgen. In der Praxis hat sie dieses Ziel jedoch verfehlt. Anstatt eine Website zu besuchen und heimlich verfolgt zu werden, haben die Nutzer jetzt das Privileg, Cookies zu akzeptieren und wissentlich verfolgt zu werden. Der Punkt ist, dass die Verordnung das Tracking nicht eingedämmt hat, sondern stattdessen das Surferlebnis für viele beeinträchtigt und die Unternehmen Millionen kostete.

Anstatt das Tracking abzuschaffen, haben die Unternehmen Geld investiert, um die Nutzer darauf hinzuweisen, dass es stattfindet. Das Risiko besteht darin, dass Unternehmen die Verordnung teilweise erfüllen, indem sie angemessene Sicherheitsmaßnahmen in Bezug auf Design, Entwicklung, Bereitstellung und Support-Mechanismen ergreifen, aber nicht wirklich versuchen, das Hacking-Problem zu lösen, und so unter dem Radar fliegen können.

„Was wir nicht brauchen, ist eine weitere Verordnung, die die Hersteller dazu zwingt, die Vorschriften einzuhalten, ohne sich wirklich darauf zu konzentrieren, ihre Cybersicherheitslage zu verbessern, da wir immer mehr miteinander vernetzt sind,“ verdeutlicht Grolnick die Situation. „Der EU CRA wird die Unternehmen zwar zum Nachdenken darüber anregen, wie sie das Internet der Dinge nutzen, aber es wird nur eine minimale Anforderung zur Einhaltung geben, und genau darin liegt das Problem.“

Prioritäten richtig setzen: Die Cybersicherheit in einer IoT-Umgebung gehört an die erste Stelle

Bei jedem Produkt, das „intelligenter (smarter)“ wird, müssen die daraus resultierenden Schwachstellen berücksichtigt werden. Wenn Verbraucher Gegenstände in ihr Haus bringen, die eine Verbindung zu ihrem Smartphone oder ihrem WLAN erfordern, können sie letztlich auch Kriminellen Zugang zu ihrem Haus verschaffen.

„Sind der Geschirrspüler, die Lautsprecher oder intelligente Türschlösser über das Internet oder mehrere APIs (Application Programming Interfaces oder Programmierschnittstellen) mit dem Smartphone verbunden, dann ist diese Verbindung ein gefundenes Fressen für Hacker, ebenso wie alle Datenpakete, die über diesen Kanal übertragen werden – persönliche Daten, Geolokalisierungsdaten, Netzwerkzugriff, Gerätesteuerung und vieles mehr. Innovation ist großartig, aber nicht ohne Standards. Sicherheit und Schutz müssen die Innovation untermauern, wenn sie effektiv sein soll – und das deutlich mehr als es der Norm entspricht,“ so Grolnick.

Lieferkettenbedrohung durch Hackerangriffe

Im Jahr 2023 wurden die Nachrichten von einer Reihe heftiger Cyberangriffe überschwemmt, die einen deutlichen Trend ankündigen: Hackerangriffe in der Lieferkette. Hier nutzen Cyberkriminelle Schwachstellen in Systemen von Drittanbietern aus, um an wertvolle Daten und Kundenwerte zu gelangen.

Der vernetzte Charakter von IoT-Implementierungen, an denen oft mehrere Unternehmen und komplexe Liefernetzwerke beteiligt sind, erfordert APIs für die Kommunikation zwischen Geräten, Anwendungen und Systemen. APIs sind eine äußerst unzureichend geschützte Angriffsfläche, was sie zu einem bevorzugten Ziel für Angreifer und zu einem erheblichen Risiko beim IoT-Einsatz macht. Böswillige Akteure können Zero-Day-Schwachstellen, Schwachstellen in Authentifizierungsmechanismen und Gateway-Schutzmaßnahmen ausnutzen, um auf die wertvollen Informationen zuzugreifen, die APIs enthalten. Dazu gehören auch personenbezogene Daten.

APIs schützen und Sicherheitsmängel beseitigen

Der CRA will unter anderem IoT-Hersteller dazu bringen, sich ernsthafter mit der Cybersicherheit auseinanderzusetzen und wirkungsvolle Schritte zum Schutz der Verbraucherdaten herbeizuführen. Das bedeutet, dass sie mehr als nur das Nötigste tun müssen, um die Anforderungen zu erfüllen.

Die Hersteller müssen der Integration robuster Authentifizierungsmechanismen wie kryptografischer Schlüssel, Zertifikate oder biometrischer Authentifizierung Vorrang einräumen, um den unbefugten Zugriff auf Geräte und Funktionen zu verhindern. Authentifizierungsprotokolle wie rollenbasierte Zugriffskontrollen sollten bereits in der Entwicklungsphase von IoT-Geräten festgelegt werden. Darüber hinaus liegt es in der Verantwortung der Hersteller, die Betriebssoftware auf dem neuesten Stand zu halten, um Schwachstellen zu beheben und Zero-Day-Exploits zu verhindern.

Sich nur auf den Schutz der Außengrenzen zu verlassen, ist aufgrund der zunehmenden Raffinesse der Bedrohungsakteure unzureichend. Da die Hersteller Zugriff auf die Benutzeraktivitäten haben, können sie diese aktiv protokollieren und überwachen, um bösartige Aktivitäten zu erkennen, bevor sie vom Netzwerk auf die Produktionsumgebung übertragen werden können. Durch die Überwachung von API-Aufrufen können Hersteller beispielsweise Einblicke in die Datenbewegungen innerhalb ihrer Netzwerke gewinnen und so physische Schäden durch kompromittierte IoT-Geräte verhindern.

Kostenfalle Sicherheit

Sicherheit wird oft als kostspieliges Hindernis für die Fertigung angesehen, die Prozesse verlangsamt und Lieferzeiten beeinträchtigt. Das muss jedoch nicht so sein. Die Verbesserung von Prozessen durch Daten-Dashboards, die es Unternehmen ermöglichen, ihre Sicherheit zu überprüfen und nachzuweisen, aber auch einen geschäftlichen Nutzen zu erzielen, wird unterschätzt und ist, offen gesagt, eine Investition, die sich für Unternehmen lohnt.

24 Milliarden vernetzte Geräte in 2050

Da die Zahl der vernetzten Geräte bis 2050 weltweit voraussichtlich 24 Milliarden erreicht, vergrößert die Verbreitung des IoT die Angriffsflächen für Hacker rapide. Regulierungsrahmen wie der CRA, die darauf abzielen, branchenweite Standards für die IoT-Herstellung festzulegen, spielen eine entscheidende Rolle bei der Förderung des Bewusstseins für Cybersicherheit auf Unternehmensebene.

„Die Umsetzung erfordert eine enge Zusammenarbeit zwischen Herstellern, politischen Entscheidungsträgern und Cybersicherheitsexperten. Es ist dringend erforderlich, aus den Fallstricken der DSGVO zu lernen und sicherzustellen, dass der EU CRA Unternehmen tatsächlich dazu ermutigt, der Cybersicherheit Priorität einzuräumen und ihre Widerstandsfähigkeit zu stärken,“ so Grolnick abschließend.

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter https://graylog.org

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

Wird Open Banking die Zukunft des Finanzwesens verändern?

Wie gut sind die Sicherheitsvorkehrungen für diese Technologie?

Wird Open Banking die Zukunft des Finanzwesens verändern?

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Open Banking stellt ein transformatives Potenzial für die Finanzbranche dar. Der beträchtliche Anstieg der Open-Banking-Transaktionen auf 11,4 Millionen Zahlungen im Juli 2023 mit einem beeindruckenden Wachstum von 102 % gegenüber dem Vorjahr ist ein Beleg für die rasche Akzeptanz des Systems in United Kingdom. Politische Entscheidungsträger und Führungskräfte in Finanzdienstleistungs- und Fintech-Unternehmen kommen nicht umhin, sich hierbei auch mit allen wichtigen Sicherheitsmaßnahmen auseinanderzusetzen.

Schwachstelle offene API beseitigen

„Die Zukunft des Open Bankings (offenes Bankwesen) wird in den nächsten Jahren einen bedeutenden Aufschwung erleben. Viele Unternehmen beeilen sich Open Banking-APIs zu implementieren. Wenn Finanzinstitute jedoch keinen Eklat erleben wollen, sollten sie eine API-Sicherheitsstrategie entwickeln, bevor sie mit der Skalierung beginnen. Wir bieten jetzt sogar eine kostenlose Plattform, um die Sicherheitsüberwachung der APIs zu starten. Mit der Einführung von Graylog API Security V3.6 haben Unternehmen volle Funktionsparität, um die Vorteile der Überwachbarkeit ihrer APIs zu nutzen,“ geht Andy Grolnick, CEO vom Security-Anbieter Graylog, ins Detail.
Viele Unternehmen haben keinen vollständigen Einblick in ihre bestehenden APIs. Offene Bank-APIs verbreiten sich in einem Tempo, das schneller ist als die Fähigkeit der DevOps-Teams, Patches zu veröffentlichen oder mit ihrem API-Bestand Schritt zu halten. Da der Sektor zu einem API-First-Ansatz übergeht, wird der Versuch, in einem späteren Entwicklungsstadium Einblick in APIs zu erhalten, zu einer großen Herausforderung.

„Mit der zunehmenden Anzahl von APIs im Open Banking steigt auch die Komplexität der Beziehungen zwischen allen APIs in einem Netzwerk. Die meisten APIs sind voneinander abhängig und nutzen sich gegenseitig, um Funktionen auszuführen. Eine verwundbare API zu finden, ist wie die Suche nach einer Nadel im Heuhaufen,“ so Grolnick weiter. „Nehmen Sie zum Beispiel den Angriff auf Optus, bei dem ein ungeschützter API-Endpunkt dazu führte, dass die persönlichen Daten von 10 Millionen Kunden offengelegt wurden. Wenn Finanzinstitute diese Lücken in der Transparenz jetzt schließen, können sie das Problem in den Griff bekommen, bevor es außer Kontrolle gerät.“

Proaktive API-Sicherheit und -Governance sind für den Erfolg von Open Banking entscheidend

„Die Institute müssen eine Bestandsaufnahme der bestehenden APIs vornehmen und robuste Kontrollen für neue APIs einführen. Überwachung, Zugriffsmanagement und Testmethoden, die auf APIs zugeschnitten sind, sind erforderlich. Werden API-Schwachstellen nicht frühzeitig behoben, kann das sensible Kundendaten, das Vertrauen in die Technologie und die Zukunft des Open Banking gefährden. Es ist daher wichtig, dass Finanzinstitute heute Maßnahmen ergreifen, um Transparenz und Kontrolle über ihre API-Landschaft zu erlangen,“ rät Grolnick.

Eine gute API-Sicherheitsstrategie basiert auf drei grundlegenden Bausteinen, die einen TDIR-Ansatz (Threat Detection and Incident Response) zur Beseitigung von Cyberbedrohungen ermöglichen.

1.) API-Governance für mehr Transparenz

Effektives API-TDIR und API-Governance gehen Hand in Hand. Eine gute Governance bedeutet, dass DevOps-Teams Wege finden, um bestehende APIs zu entdecken, und dass sie Richtlinien und Standards für die Funktionsweise von API-Eigenschaften festlegen, die bei jeder weiteren API-Entwicklung angewendet werden.

Sobald Richtlinien für API-Designstandards, Sicherheitsmaßnahmen, Dokumentationsanforderungen und Nutzungsrichtlinien festgelegt sind, müssen Prozesse für die Verwaltung des API-Lebenszyklus eingeführt werden. Damit wird sichergestellt, dass APIs kontinuierlich aktualisiert werden, die richtigen Nutzer Zugang zu ihnen haben und APIs verschiedene gesetzliche Rahmenbedingungen und Datenschutzstandards einhalten.
Eine ausgereifte API-Verwaltung verwandelt Erkenntnisse in umsetzbare KPIs und Analysen zur Bewertung der Sicherheitslage. Von dort aus können Unternehmen die Ergebnisse nutzen, um die API-Sicherheit durch messbare Fortschrittsverfolgung kontinuierlich zu verbessern.

2.) Verbesserung der teamübergreifenden Zusammenarbeit

API-Sicherheit erfordert eine enge Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams, doch viele Unternehmen kämpfen mit isolierten Teams und unklaren Zuständigkeiten. DevOps konzentrieren sich auf schnelle Innovation und verlassen sich darauf, dass die Sicherheitsteams Schwachstellen identifizieren, während die Sicherheitsteams erwarten, dass die Entwickler Abhilfemaßnahmen implementieren. Der Mangel an Klarheit führt dazu, dass API-Sicherheit oftmals noch unzureichend Beachtung findet und es an der Umsetzung mangelt.

„Da APIs das Bindegewebe zwischen Anwendungen, Systemen und Benutzern bilden, stellt eine fehlende teamübergreifende Abstimmung zur API-Sicherheit ein erhebliches Risiko dar. Dies verlangsamt die Erkennung und Behebung von Schwachstellen, die Angreifer ausnutzen können, um in wertvolle Daten einzudringen und Dienste zu unterbrechen,“ erläutert Grolnick. „Um hier Abhilfe zu schaffen, müssen Unternehmen ein gemeinsames Verantwortungsgefühl für die API-Sicherheit zwischen Entwicklungs- und Sicherheitsteams fördern. Prozesse wie regelmäßige gemeinsame Überprüfungen von APIs und Bedrohungsmodellen können dabei helfen, die Teams auf ein gemeinsames Ziel auszurichten.“

Das Sicherheitsteam sollte entwicklerfreundliche Anleitungen für die Gestaltung sicherer APIs bereitstellen, während die Entwickler die empfohlenen Kontrollen und Praktiken umsetzen. Durch die Verbesserung der Zusammenarbeit können Finanzunternehmen operative Lücken schließen, die es ermöglichen, dass API-Schwachstellen die Integrität ihrer Dienste gefährden. Gemeinsame Verantwortung über den gesamten Software-Lebenszyklus hinweg ist für einen soliden API-Schutz unerlässlich.

3.) Ein mehrschichtiger Ansatz

Da APIs allgegenwärtig sind, ist ein reiner Perimeter-Ansatz unzureichend. Angreifer sind sehr geschickt darin, sich durch Social Engineering und den Kauf von Zugangsrechten authentifizierten Zugang zu verschaffen. Auch Insider-Bedrohungen stellen ein großes Risiko dar, da autorisierte Benutzer ihre Privilegien absichtlich missbrauchen. Infolgedessen können herkömmliche Web Application Firewalls (WAFs) bösartige Aktionen von authentifizierten Benutzern nicht erkennen, da ihre Anfragen gültig erscheinen.

Die Sicherung von APIs erfordert eine mehrschichtige Strategie, die Bedrohungen jenseits des Perimeters identifiziert. So helfen beispielsweise Multi-Faktor-Authentifizierung, erweiterte Überwachung und Privilegienverwaltung dabei, den Zugriff von Insidern zu beschränken. Kontrollen auf Anwendungsebene bieten einen Einblick in die vollständigen Nutzdaten von Anfragen und Antworten, um Anomalien zu erkennen. Dies unterstützt die Erkennung unbekannter Bedrohungen, die den Perimeter-Schutz umgehen, indem sie innerhalb der erwarteten Parameter operieren.

„Im Wesentlichen müssen Finanzinstitute einen mehrschichtigen API-Schutz implementieren, der die Perimeter-, Netzwerk-, Anwendungs- und Datenebenen umfasst, da das alleinige Verlassen auf Netzwerkkontrollen ein falsches Gefühl von Sicherheit vermittelt. Ein ganzheitlicher API-Sicherheitsansatz schützt sowohl vor externen als auch vor internen Bedrohungen,“ betont Grolnick abschließend.

Der Blick in die Glaskugel

Die Zukunft des Open Banking ist vielversprechend, da die Akzeptanz zunimmt und die Behörden Wachstumsinitiativen unterstützen. Die Kunden könnten von mehr Transparenz, Kontrolle und innovativen Dienstleistungen profitieren. Der Fortschritt hängt jedoch von der Bewältigung einer Reihe von Herausforderungen ab, wobei die Sicherheit ganz oben auf der Liste steht. Wenn der Finanzdienstleistungssektor in der Lage ist, die API-Sicherheit durchgängig zu gewährleisten, kann Open Banking ein offeneres, kooperativeres und kundenorientierteres Finanzökosystem ermöglichen.

Interessierte Unternehmen können hier direkt auf die kostenfreie API-Sicherheitslösung von Graylog zugreifen: https://go2.graylog.org/api-security-free

Quellennachweis:

Open banking reaches 11 million+ payments milestone


https://graylog.org/post/free-api-discovery-threat-detection-tool-from-graylog/
https://www.csoonline.com/de/a/schlimmster-cybervorfall-in-der-geschichte-australiens,3674194

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter Graylog.com, oder bleiben Sie mit uns auf X (Twitter) und LinkedIn in Verbindung.

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

Sicheres Bereitstellen und Teilen von Zugangsdaten: Keeper Security führt zeitlich begrenzten Zugriff sowie sich selbst zerstörende Datensätze ein

Die neuen Zugriffs- und Freigabefunktionen von Keeper gewährleisten Compliance und schützen vor Verstößen

Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, stellt zwei neue Funktionen für den privilegierten Zugang vor: den zeitlich begrenzten Zugriff (Time-Limited Access) sowie sich selbst zerstörende Datensätze (Self-Destructing Records). Diese Funktionen wurden extra für den verschlüsselten Zugriff auf Datensätze und deren Freigabe entwickelt. Sie bieten eine schnelle und sichere Zugriffsberechtigung sowie die Möglichkeit, zuvor vergebene Rechte rückgängig zu machen. Das reduziert die Anhäufung unnötiger Privilegien und verringert die potenzielle Angriffsfläche eines Unternehmens.

Da Unternehmen durch die zunehmende Geschäftsdynamik unter Druck stehen, sind sichere Lösungen, die sensible Daten und Systeme schützen, gefragter denn je. Wenn es um die Einhaltung rechtlicher Vorschriften geht, ist die Verwaltung privilegierter Zugriffsrechte ein entscheidender Faktor. Nur so können Unternehmen die Sicherheit und Integrität sensibler Daten, in Übereinstimmung mit Compliance-Vorgaben, gewährleisten. Durch die beiden Funktionen für einen zeitlich begrenzten Zugriff und sich selbst zerstörende Datensätze stellt Keeper zweierlei sicher: Zum einen, dass die Anwender bei Bedarf Zugriff auf benötigte Anmeldeinformationen und Dateien erhalten und zum anderen, dass Berechtigungen automatisch entzogen oder angepasst werden, sobald der Zeitrahmen überschritten oder das Projekt abgeschlossen ist. Diese exakte Kontrolle über Berechtigungen sowie die Zugriffsverwaltung erleichtert die Einhaltung von Compliance-Vorschriften.

„Die Bereitstellung eines zeitlich begrenzten Zugriffs und selbstzerstörender Datensätze ist ein signifikanter Fortschritt für das Teilen von Berechtigungen sowie für die Risikobewältigung, die durch die Zunahme von Privilegien entstehen“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Diese Funktionen versetzen sowohl Einzelpersonen als auch Unternehmen in die Lage, Informationen sicher zu teilen und bieten zugleich ein Maximum an Kontrolle über den Datenzugriff.“

Der zeitlich begrenzte Zugriff erlaubt es Anwendern der Keeper Plattform, Datensätze für einen bestimmten Zeitraum sicher freizugeben. Dabei kann es sich um jeden beliebigen Datensatz im Tresor eines Nutzers handeln, einschließlich Anmeldeinformationen, Dateien oder Zahlungsinformationen. Nach Ablauf dieses Zeitraums wird der Zugriff automatisch widerrufen, ohne dass eine der beiden Parteien weitere Maßnahmen ergreifen muss. In Verbindung mit dem Keeper Secrets Manager (KSM) (https://www.keepersecurity.com/secrets-manager.html) können Benutzer die automatische Rotation eines gemeinsam genutzten Berechtigungsnachweises nach Ablauf des Zugriffs planen. So lässt sich das Risiko eines unbefugten Zugriffs minimieren und der Missbrauch von Berechtigungen verhindern – eine vorteilhafte Funktion, gerade für die Zusammenarbeit mit Dritten.

Selbstzerstörende Datensätze löschen sich automatisch, nachdem der Empfänger den freigegebenen Datensatz geöffnet hat. Die Vernichtung erfolgt innerhalb eines bestimmten Zeitraums oder spätestens, nachdem der Empfänger den Datensatz fünf Minuten lang angesehen hat – je nachdem, was zuerst eintritt. Ein typisches Anwendungsszenario hierfür ist beispielsweise das Onboarding von Mitarbeitern, etwa wenn die IT-Abteilung die Anmeldedaten für einen neuen Mitarbeiter freigeben muss. Die IT-Abteilung kann einen Datensatz mit Anmeldedaten beruhigt weitergeben, denn nach Erhalt wird der ursprüngliche Datensatz zerstört. Damit ist das Risiko, dass weitere, unberechtigte Personen Zugriff auf die Anmeldedaten des Mitarbeiters erlangen, beseitigt. Diese Funktion erhöht nicht nur die Sicherheit, sondern hält auch eine saubere Datenumgebung für eine leichte Identifizierung und Verwaltung von relevanten Informationen aufrecht.

Weitere Informationen über zeitlich begrenzten Zugriff und selbstzerstörende Datensätze finden Sie hier (https://www.keepersecurity.com/blog/2024/04/08/keeper-protects-from-stolen-credentials-with-secure-time-limited-access/?&utm_medium=press_release&utm_campaign=Communications).

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Erfahren Sie mehr unter KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de