Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen und der Menge an Schwachstellen kann sich das Ziel, selbst kritische und schwerwiegende Funde zu 100 Prozent zu patchen, wie die Suche der Stecknadel im Heuhaufen anfühlen.

Es gibt einige Hindernisse beim Patchen von Schwachstellen, die Unternehmen beachten sollten:

Umfang der Schwachstellen: Die Zahl der gemeldeten Sicherheitslücken steigt jedes Jahr sprunghaft an. Die National Vulnerability Database (NVD) katalogisiert jährlich Zehntausende von neuen Sicherheitslücken. Wie soll man entscheiden, was gepatcht werden soll, wenn jeder Scanner eine Flut von kritischen Warnungen erzeugt?

Bedenken hinsichtlich der Geschäftskontinuität: Die Anwendung von Patches bedeutet oft Ausfallzeiten, Tests und das Risiko, dass wichtige Systeme nicht mehr funktionieren.

Eingeschränkte Ressourcen: Ob Budget, Personal oder Tools – die Ressourcen von Cybersicherheitsteams sind knapp bemessen. Ein begrenztes Team kann nicht alles patchen, ohne andere wichtige Aufgaben wie die Reaktion auf Vorfälle, Schulungen zur Sensibilisierung der Benutzer oder die Suche nach Bedrohungen zu vernachlässigen.

100%iges Patching sollte nicht das Ziel sein

Beim herkömmlichen Schwachstellenmanagement werden oft alle Schwachstellen als gleich dringend behandelt, was zu Patching-Müdigkeit führt.

„100%iges Patching sollte nicht das Ziel sein,“ erklärt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog. „Die Realität sieht so aus: Jede Schwachstelle zu patchen ist nicht nur unpraktisch, sondern auch unnötig. Bei der Sicherheit geht es nicht um Perfektion, sondern um die Festlegung von Prioritäten. Es ist besser, sich auf die Schwachstellen zu konzentrieren, die für die Risikolage Ihres Unternehmens wirklich wichtig sind. Nicht alle Schwachstellen stellen ein echtes Risiko dar und erfordern möglicherweise keine sofortigen Maßnahmen. Wenn sich Sicherheitsteams zu sehr auf Schwachstellen mit geringem Risiko konzentrieren, bleiben Risiken mit hoher Auswirkung zu lange unbeachtet. Angreifer wollen an die für sie wertvollen Unternehmensressourcen. Vor allem da sollte dann auch die Priorität beim Patching im Unternehmen liegen.“

Der Laufzeitkontext ist wichtiger

Statische Schwachstellenbewertungen sagen Unternehmen, was schief gehen könnte, aber der Laufzeitkontext zeigt, was tatsächlich passiert. Dies ist der Schlüssel zur Unterscheidung zwischen theoretischen Risiken und aktiven Bedrohungen.
Traditionelles Schwachstellenmanagement ist wie der Blick auf eine statische Karte – Sicherheitsteams sehen das Gelände, aber nicht die Bewegung. Es ist wichtig, einen Schritt weiterzugehen, indem die Laufzeitaktivität mit einbezogen wird.

„Hier kommt ein anlagenbasierter Risikoansatz ins Spiel. Mit unserer SIEM/TDIR Plattform ermitteln wir eine Risikobewertung, die auf realen Aktivitäten und Schwachstellendaten basiert. Dabei helfen wir Fragen zu beantworten wie: Wird die anfällige Anlage aktiv angegriffen? Kommuniziert es mit bekannten bösartigen IPs? Finden auf dem System ungewöhnliche Prozesse oder Verhaltensweisen statt? Dieser Echtzeit-Einblick hilft Unternehmen, die Schwachstellen zu priorisieren, die Angreifer tatsächlich ausnutzen,“ geht Grolnick ins Detail.

Das Patchen von Schwachstellen befasst sich mit dem, was passieren könnte, aber viel wichtiger ist es zu erkennen, was gerade passiert. Durch die Korrelation von Protokolldaten, Bedrohungsdaten und dem Verhalten von Anlagen werden Indikatoren für eine Gefährdung (IOCs) und Taktiken, Techniken und Verfahren (TTPs) aufgedeckt, die auf aktive Bedrohungen hinweisen.

Echte Erkennung von Kompromittierungen

Die im Unternehmen eingesetzte IT-Sicherheit sollte sich nicht nur auf potenzielle Risiken, sondern auch auf tatsächliche Kompromittierungen konzentrieren. Es braucht Werkzeuge, die helfen Vorfälle zu identifizieren und darauf zu reagieren, die die Grenze zwischen theoretischen und realen Angriffen überschritten haben. Damit verlieren Sicherheitsteams weniger Zeit mit der Suche nach Patches mit geringer Priorität und gewinnen mehr Zeit für die Bekämpfung aktiver Bedrohungen.

Patches sind zwar wichtig, aber nicht die ultimative Lösung zur Sicherung der Unternehmensumgebung. In der Cybersicherheit kann das Perfekte nicht der Feind des Guten sein. Die Jagd nach 100 %igen Patches ist so, als würde man alle Fenster im Haus verschließen, während der Einbrecher durch die Vordertür einsteigt. Unternehmen sollten sich stattdessen darauf konzentrieren, ihre Umgebung zu verstehen, Schwachstellen mit hoher Auswirkung zu priorisieren und echte Gefährdungen zu erkennen. Mit einem anlagenbezogenen Risikoansatz erhalten sie den notwendigen Kontext, um schnell und effektiv einen echten Angriff erkennen und direkt darauf reagieren zu können.

Mehr Informationen: https://graylog.org/products/security/

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Security first! Schwachstellen erkennen und vermeiden

Aagon auf der secIT 2025 in Hannover

Security first! Schwachstellen erkennen und vermeiden

(Bildquelle: Heise Verlag)

Soest, 11. März 2025: Unter dem Motto „meet. learn. protect.“ treffen sich vom 19. bis 20. März die Security-Experten auf der Kongressmesse secIT in Hannover. Mehr als 100 namhafte IT-Firmen präsentieren hier ihre aktuellen Lösungen aus dem Bereich IT-Sicherheit. Zudem laden Top-Referenten zu hochkarätigen Vorträgen und Workshops über sicherheitsrelevante Themen ein. Mit dabei sind die Experten von Aagon (Stand-Nr. E47), die erläutern, wie sich mit Unified-Endpoint-Management-Systemen die IT-Administration automatisieren lässt.

Bereits seit einigen Jahren gehört die secIT in Hannover zu den wichtigsten Messen für IT-Sicherheitsbeauftragte, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen. Und der Bedarf an zuverlässigen Lösungen, die die Sicherheit der unternehmenskritischen Daten gewährleisten, ist riesig. Denn täglich tauchen neue Sicherheitslücken auf, die entsprechende Aktionen und Patches erfordern. Angesichts dieser Herausforderungen ist es für die Administrationsabteilung nicht mehr möglich, alle Rechner in ihrem Unternehmen manuell auf dem neuesten Stand und sicher zu halten. Daher gewinnt die automatisierte IT-Verwaltung kontinuierlich an Relevanz.

Die Antwort für diese Herausforderung ist UEM: Mit Unified Endpoint Management lassen sich alle Geräte innerhalb eines IT-Netzwerks zentral verwalten und absichern – alles über eine einheitliche Konsole. Dank des modularen Aufbaus automatisieren diese Lösungen viele Routineaufgaben der IT-Administration, indem sie Endgeräte anhand bestimmter Kriterien in Gruppen einteilen und so dynamisch Jobs und Skripte zuweisen. Durch Funktionen wie Patch- und Asset-Management sowie die nahtlose Einbindung von Sicherheits-Tools reagiert Aagon auf die steigenden Anforderungen an die IT-Sicherheit in einer zunehmend komplexen digitalen Welt.

Einladung zum kostenlosen Deep Dive des Aagon-Experten

Als eines der größeren Zahnräder in komplexen IT-Infrastrukturen bietet die Client- und Server-Infrastruktur im Microsoft-Umfeld eine große Angriffsfläche. ACMP deckt nicht nur Schwachstellen auf und zeigt diese an, sondern liefert auch die entsprechenden Gegenmaßnahmen. Der Aagon-Experte Ulrich Kluge zeigt in seinem Beitrag das Zusammenspiel der ACMP Module Complete Aagon Windows Update Management (CAWUM), Managed Software und Schwachstellenmanagement, mit denen sich die Angriffsfläche in der IT verringern lässt. Der kostenlose Deep Dive „Wie finden Sie Schwachstellen, bevor es andere tun“, zu dem Ulrich Kluge am 19. März um 11.30 Uhr im Workshop-Raum 18 einlädt, liefert wertvolle Informationen zu diesem Thema.

Nähere Informationen zu den Aagon-Vorträgen und zur secIT gibt es hier.
(https://www.aagon.com/secit2025)

Über Aagon
Die Aagon GmbH entwickelt seit über 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 150 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.www.aagon.com (https://www.aagon.com)

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
www.pr-vonharsdorf.de

Mit Controlware zu effizienten DevSecOps-Prozessen: Sichere Anwendungsentwicklung in der Cloud

Dietzenbach, 11. Februar 2025 – Software-Entwickler arbeiten heute meist nach dem DevOps-Modell in der Cloud – sehen sich dort aber einer steigenden Zahl von Cyberattacken ausgesetzt. Mit der Umstellung auf ein zeitgemäßes DevSecOps-Framework und der Implementierung robuster Cloud-Security lässt sich die Code-Sicherheit über den gesamten Entwicklungsprozess nachhaltig stärken. Controlware steht Unternehmen bei der Umsetzung ganzheitlicher Security-Modelle zur Seite.

Das vorrangige Ziel von DevOps ist es, Software so produktiv und schnell wie möglich zu entwickeln. Doch dieser Fokus auf Tempo und Effizienz kann in Cloud-Umgebungen leicht zum Sicherheitsrisiko werden. Mit DevSecOps stellen Unternehmen die Weichen, um Entwicklung und Anwendungsbetrieb besser zu schützen: „Statt einer nachgelagerten Sicherheitsüberprüfung, bei der tief im Code verankerte Schwachstellen oft verborgen bleiben, wird der Sicherheitsaspekt bei DevSecOps ab der ersten Code-Zeile in den Entwicklungsprozess integriert. So können Schwachstellen in Anwendungen und Systemen bereits beim Programmieren identifiziert und behoben werden“, erklärt Mario Emig, Head of Information Security Business Development bei der Controlware GmbH. „DevSecOps erfordert allerdings eine enge Zusammenarbeit zwischen Entwicklern, Sicherheitsteams und Betriebsteams. Die Unternehmenskultur so zu verändern, dass alle am Entwicklungsprozess beteiligten Mitarbeiter den Sicherheitsaspekt bei jedem ihrer Schritte mitbedenken, ist alles andere als einfach – ebenso wie die Implementierung der erforderlichen Security-Tools. Für eine optimale Umsetzung ist es daher ratsam, erfahrene Partner hinzuzuziehen.“

Security-Herausforderungen in der Cloud
Moderne Entwicklungsumgebungen sind geprägt von Cloud-nativen Technologien wie Infrastructure as Code (IaC), CI/CD-Pipelines, Containern, Server-losen Funktionen und Kubernetes. Mit traditionellen On-Prem-Sicherheitslösungen lassen sich diese Cloud-basierten Entwicklungsumgebungen nicht zuverlässig schützen. Daher bedarf es einer holistischen Cloud Security, die die Ausgangsbasis für die Implementierung von DevSecOps bildet.

Dies stellt Unternehmen vor mehrere Herausforderungen:
-Häufig fehlt es an einer ganzheitlichen Security-Strategie/Policy für die gesamte Cloud-Infrastruktur.
-Vielen Security-Teams mangelt es an Verständnis für Cloud-native Entwicklung, und vielen Cloud-Teams an Security-Know-how.
-Nicht immer ist klar definiert, wer für die Daten in der Cloud verantwortlich ist, beispielsweise der Security-Anbieter, der MSP oder einer der großen Hyperscaler.
-Entwickler wehren sich nicht selten gegen die Implementierung zeitaufwendiger Security-Kontrollen, da Sicherheit das Entwicklungstempo nicht zu sehr beeinträchtigen darf.
-Die fehlende Abstimmung der einzelnen Teams verzögert die effiziente Behebung von Security Incidents.

Die Lösung: Awareness und eine robuste Sicherheitsarchitektur
Zeitgemäße Cloud-Security-Konzepte sichern die DevSecOps-Prozesse von allen Seiten ab: Ein Zero-Trust-Ansatz gewährt nur denjenigen Zugriff auf die Entwicklungsumgebung, die dazu auch berechtigt sind. Ein strategisches Vulnerability Management überprüft neben PCs, Anwendungen und Netzwerkkomponenten auch die Container-Images und den Programmcode auf etwaige Schwachstellen. Ein zeitgemäßes Cloud Security Posture Management unterstützt Unternehmen dabei, ihre (Multi-)Cloud-Umgebungen zu überwachen, Bedrohungen zu erkennen und Fehlkonfigurationen zu beheben.

Alle diese Security-Maßnahmen sind allerdings nur wirksam, wenn sie von allen Beteiligten mitgetragen werden. Dafür gilt es, mit einer klar kommunizierten Strategie ein gemeinsames Verständnis für die Problemstellung zwischen und innerhalb der Teams zu schaffen. So entsteht Vertrauen und Akzeptanz.

Controlware berät in allen Phasen
„DevSecOps und Cloud Security müssen Hand in Hand gehen. Robuste Cloud-Umgebungen für eine sichere Anwendungsentwicklung zu schaffen, ist jedoch eine komplexe Aufgabe, die tiefes, bereichsübergreifendes Know-how erfordert“, erklärt Mario Emig. „Unternehmen sind daher gut beraten, frühzeitig erfahrene Partner hinzuzuziehen. So können sie ihre Cloud Security auf einen neuen Level heben und ihre Code-Entwicklung zuverlässig schützen. Wer DevSecOps richtig umsetzt, kann von den Potenzialen Cloud-nativer Entwicklungstools profitieren, ohne die Sicherheit seiner Anwendungen zu kompromittieren.“

Über Controlware GmbH
Die Controlware GmbH zählt zu den Markt- und Qualitätsführern unter den IT-Dienstleistern und Managed Service Providern in Deutschland. Das Unternehmen ist Teil der Controlware Gruppe mit insgesamt rund 1.000 Mitarbeitenden und einem Umsatz von über 400 Mio. Euro, zu der auch die Networkers AG sowie Controlware Österreich gehören. Als Digitalisierungspartner von mittelständischen und großen Unternehmen sowie von Behörden und Einrichtungen der öffentlichen Hand entwickelt, implementiert und betreibt Controlware agile und resiliente IT-Lösungen in den Bereichen Network Solutions, Information Security, Data Center & Cloud, Collaboration, IT-Management und Managed Services – und unterstützt Kunden dabei, die Weichen für einen wirtschaftlichen, zukunftssicheren und nachhaltigen IT-Betrieb zu stellen. Dabei stehen wir unseren Kunden in allen Projektphasen zur Seite: von der Beratung und Planung bis hin zur Realisierung und Wartung. Als MSP mit einem eigenen ISO 27001-zertifizierten Customer Service Center reicht unser Angebot von Betriebsunterstützung bis zu kompletten Managed Services für Cloud-, Data Center-, Enterprise- und Campus-Umgebungen. Zudem bieten wir umfassende Cyber Defense Services. Neben unserem eigenen flächendeckenden Vertriebs- und Servicenetz mit 16 Standorten in DACH, die gemäß ISO 9001-zertifiziert sind, unterhalten wir internationale Partnerschaften und sind so in der Lage, anspruchsvolle globale Projekte abzuwickeln. Seit unserer Gründung im Jahr 1980 arbeiten wir eng mit den national und international führenden Herstellern sowie innovativen Newcomern zusammen und sind bei den meisten dieser Partner im höchsten Qualifizierungsgrad zertifiziert. Besonderes Augenmerk legen wir auf die Nachwuchsförderung: Seit vielen Jahren kooperieren wir mit renommierten deutschen Hochschulen und betreuen durchgehend rund 50 Auszubildende und Studenten.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+49 9131 812 81-25
+49 9131 812 81-28
www.h-zwo-b.de

secIT by heise 2025: Net at Work legt Fokus auf Zero Trust mit Microsoft 365 Security

Der Experte für IT-Sicherheit im Mittelstand stellt Beratung und Managed Services zu modernen Ansätzen wie Zero Trust, SIEM und SOC as a Service auf der Basis von Microsoft Security vor. Für Interessierte sind Freitickets verfügbar.

secIT by heise 2025: Net at Work legt Fokus auf Zero Trust mit Microsoft 365 Security

Zero Trust mit Microsoft 365 Security ersetzt die klassische Firewall

Paderborn, 5.2.2025 – Net at Work GmbH, führender Anbieter für Managed Services und Beratung im Bereich Microsoft Security, ist als Aussteller und Referent auf der secIT 2025 der heise medien vertreten – eine der wichtigsten Veranstaltungen in Deutschland für IT-Sicherheitsverantwortliche, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen.

Seit 30 Jahren unterstützt Net at Work den deutschen Mittelstand dabei, mit modernen digitalen Lösungen erfolgreicher zu arbeiten. Beratung und Managed Services zur IT-Sicherheit nehmen dabei eine besondere Stellung ein. Assessment und Workshops erleichtern den Einstieg in eine umfassende Sicherheitsstrategie. So dient das Security Assessment der Einordung des Security-Reifegrades eines Kunden, identifiziert Schwachstellen und Sicherheitslücken und zeigt entsprechende Maßnahmen auf. Mit speziellen Workshops zu Microsoft Identity, Microsoft Security, Data Security und Endpoint Management können diese Themen dann strukturiert gelöst werden.

Ein breit gefächertes Consulting-Angebot umfasst Themen wie die Einführung von Microsoft Defender EDR/XDR, ein zentrales Log-Management mit Sentinel (SIEM), das Device Management mit Intune, Data Lifecycle mit Purview und die Sicherung von Identitäten mittels Zero Trust. Abgerundet wird das Security-Angebot von Net at Work durch Support für den laufenden Betrieb von Microsoft 365 Security Produkten, spezielle Attack Simulation Trainings zur Schulung des Teams mit realistischen Cyberangriffssimulationen sowie Managed Security Services mit proaktiver Unterstützung bei Security-Vorfällen durch ein dediziertes Security Operations Center (SOC) as a Service.

Thomas Welslau, Teamleitung Security bei Net at Work, wird bei der secIT am 19. März auf der Green Stage in einem Vortrag mit dem Titel „Firewall ade – warum Zero Trust der neue Standard sein muss“ erläutern, warum verteilte Cloud-Anwendungen und flexibles Arbeiten neue Ansätze erfordern und die klassische Firewall nicht mehr ausreicht. Zero Trust setzt auf eine explizite Verifizierung, die Annahme einer Kompromittierung und minimal notwendige Berechtigungen – unabhängig vom Netzwerk. Thomas Welslau veranschaulicht, wie Microsoft-Technologien wie Intune, Defender und Entra eine moderne, netzwerkunabhängige Sicherheitsarchitektur ermöglichen und wie sich eine zentrale Security-Service-Edge-Lösung (SSE) in eine bestehende Zero-Trust-Architektur integrieren lässt.

Mehr als 100 Unternehmen präsentieren auf der Heise secIT vom 18. bis 20. März 2025 im Hannover Congress Centrum ihre aktuellen Sicherheitslösungen und Technologien. Ein umfangreiches Vortragsprogramm auf vier Bühnen mit mehr als 50 spannenden Sessions sowie Workshops und Deep Dive Sessions bietet praxisnahe Einblicke in die neuesten IT-Security-Lösungen. Das Security-Team von Net at Work stellt seine Leistungen am Stand E35 vor und freut sich über individuelle Anfragen.

Weitere Informationen zur Terminvereinbarung und kostenfreie E-Tickets gibt es hier:

Besuchen Sie uns auf der secIT 2025 vom 19.-20. März 2025 in Hannover.

Mehr Informationen zu Beratung und Managed Services von Net at Work im Bereich Microsoft Security:

Microsoft 365 Security

Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Als führender Microsoft-Partner liegt der Fokus von Net at Work auf Microsoft 365 (SharePoint, Exchange, Teams Voice, Teams), Microsoft Azure, Microsoft 365 Security, Managed Services für Microsoft-Lösungen sowie auf der Entwicklung individueller Apps. Dabei bietet das Unternehmen die gesamte Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur oder SOC.
Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Net at Work mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzenden und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise ADG, Claas, Diebold Nixdorf, fischer group, Lekkerland, LVM, Miele, Phoenix Contract, Reifenhäuser, Weidmüller und Westfalen Weser Energie.
Die Business Unit NoSpamProxy entwickelt und vermarktet mit der gleichnamigen Produktsuite das weltweit einzige vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach BSZ zertifizierte Secure-E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung. Mehr als 6.000 Kunden weltweit vertrauen die Sicherheit ihrer E-Mail-Kommunikation NoSpamProxy an.
Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 150 Mitarbeitende in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Teams betreibt. www.netatwork.de

Firmenkontakt
Net at Work GmbH
Aysel Nixdorf
Am Hoppenhof 32 a
33104 Paderborn
+49 5251 304627
www.netatwork.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Net at Work
Gerberstr. 63
78050 Villingen-Schwenningen
0049 7721 9461 220
http://www.bloodsugarmagic.com

Aagon bleibt weiterhin auf Wachstumskurs

Das Soester Softwarehaus legt weiterhin zu: 240 Neukunden und eine deutliche Steigerung des Jahresumsatzes im vergangenen Geschäftsjahr bilden einen gelungenen Start in die neue Saison

Aagon bleibt weiterhin auf Wachstumskurs

Die Aagon-Gründer und Geschäftsführer Sascha Häckel und Wilko Frenzel (vlnr) (Bildquelle: Aagon)

Soest, 30. Januar 2025: Ungeachtet der allgemein negativen Konjunkturprognose setzt der Soester Client-Management-Spezialist Aagon seine überaus positive Unternehmensentwicklung fort und bestätigt damit die klare Fokussierung auf Automation sowie Security im UEM (Unified Endpoint Management)-Bereich. Das Erfolgsrezept der Firmengründer Sascha Häckel und Wilko Frenzel, das sie gemeinsam mit ihrem kompetenten und engagierten Mitarbeiter-Team umsetzen, lautet: immer nahe am Kunden sein und passgenaue Lösungen entwickeln, mit denen die Kunden ihr Business optimieren und aktuelle Herausforderungen meistern können.

„Die deutliche Umsatzsteigerung um knapp neun Prozent auf über 20 Millionen Euro im abgelaufenen Geschäftsjahr 2024 hat unsere Erwartungen bei weitem übertroffen“, freuen sich Wilko Frenzel und Sascha Häckel, die beiden Gründer und Geschäftsführer der Aagon GmbH. „Wir kümmern uns um die kontinuierlichen Anforderungen an die Unternehmens-IT wie etwa NIS-2 sowie deren neue Cybersecurity-Erfordernisse und erweitern unser UEM-Portfolio stetig. Dabei fließen Updates der ACMP Suite ebenso mit ein wie das Feedback unserer Kunden“, betont Sascha Häckel und ergänzt: „Diese Kundennähe schätzen auch die Analysten und das Entwicklungsteam sehr. Hier zeigt sich der Vorteil von Software „Made in Germany“.

Zu den aktuellen diesjährigen Produkten aus dem Hause Aagon zählt ein komplett neues Intune-Modul als Erweiterung für Microsoft Intune. Unter dem Aagon-Slogan „Better together“ entsteht derzeit ein Software-Tool, das es Kunden erlaubt, mehrere Intune-Portale in ACMP zu integrieren, komfortabel zu verwalten und in einem leistungsstarken UEM zusammenzufassen. Gemeinsam mit den erfolgreichen Security-Modulen ACMP BitLocker und Defender Management sowie CAWUM (Complete Aagon Windows Update Management) und Third Party Patch Management (Managed Software) sorgt Aagon für einen hohen Automatisierungsgrad in der IT-Verwaltung und verschafft den Kunden freie Kapazitäten – etwa für die Unternehmensplanung oder zur Einführung neuer Prozesse. Zugleich entlastet eine innovative Automatisierung von Routineaufgaben die IT-Abteilung auch bei Personalengpässen.

Deutlicher Ausbau der Zusammenarbeit mit dem Fachhandel

Fachhändler und Systemhäuser als kompetente Partner stellen für Aagon einen äußerst wichtigen Erfolgsfaktor dar. In den vergangenen Jahren stieg der Anteil des Partner-Business deutlich an, und die Tendenz ist weiterhin sehr positiv. Ein erweitertes Channel-Team, das die Partner betreut, ein umfassendes Schulungsprogramm und gezielte Marketing-Aktionen helfen dabei, neue Händler zu gewinnen sowie die Umsätze der Händler zu steigern.

„In der Entwicklung haben wir aktuell ein neues Produkt, das wir voraussichtlich in diesem Jahr neben der ACMP Suite positionieren werden“, erklärt Wilko Frenzel. „Und unsere Neuentwicklung bietet speziell unseren Händlern hervorragende Möglichkeiten, ihre Umsätze über erweiterte Dienstleistungen zu optimieren.“

Hohe Kundenzufriedenheit spiegelt sich in der Renewal-Rate wider

Das Softwarehaus Aagon ist einer der Marktführer im Bereich Client Management und Client Automation. Mit der ACMP Suite – komplett Made in Germany – und dem breit aufgestellten Portfolio aus leistungsstarken Modulen wird jeder Kunde individuell betreut. Dass Aagon mit seiner Software erfolgreich ist, zeigt sich eindrucksvoll an der hohen Kundenzufriedenheit. In den vergangenen Jahren haben jeweils mehr als 99 Prozent der Kunden ihre Aagon-Lizenzen verlängert.

Über Aagon
Die Aagon GmbH entwickelt seit über 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 150 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.www.aagon.com (https://www.aagon.com)

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
www.pr-vonharsdorf.de

Preventative Security Model für sichere Endpoints

Wie MSPs mit Secure-Endpoint-Services den Schutz ihrer Kunden verbessern

Preventative Security Model für sichere Endpoints

(Bildquelle: @AdobeStock)

Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können. Eine robuste und effiziente Plattform zur Bereitstellung sicherer, verwalteter Endpoints trägt signifikant dazu bei, die Sicherheit von Kunden zu erhöhen, neue Kundenschichten zu erschließen und organisch wachsen zu können.
Endpoints sind das Haupteinfallstor für Ransomware und andere Schadprogramme. Laut dem Ponemon-Institut waren bereits 68 Prozent der Unternehmen von einem Angriff auf ihren Endpoint betroffen, bei dem Daten entwendet oder IT-Systeme kompromittiert wurden. Kleine und mittlere Unternehmen sind mit dem Schutz ihrer Endpoints oft überfordert und benötigen Unterstützung durch einen Partner. Aber auch große Firmen lagern die Endpoint-Sicherung häufig an einen Service Provider aus. Für Channel-Partner bieten sich dadurch attraktive Umsatzchancen, da sie die Bereitstellung und Verwaltung sicherer Endgeräte durch Services wie Konfiguration, Konnektivität und Support ergänzen und so zusätzliche Einnahmen generieren können. Statt auf lange Investitionszyklen und Renewals angewiesen zu sein, generieren Managed Services planbare und kontinuierliche Umsätze. Die individuelle Anpassung der Services an die Kundenanforderungen erhöht nicht nur die Kundenbindung und -zufriedenheit, sondern vermeidet auch Preisdiskussionen.

Erfolgsfaktoren für das Managed-Services-Geschäft mit Secure Endpoints

Der Erfolg mit Managed Services für Secure Endpoints steht und fällt mit der Wahl der richtigen Betriebssystemplattform. MSPs sollten bei der Auswahl eines Herstellers folgende Kriterien berücksichtigen:
– Secure OS: Klassische Betriebssysteme sind umfangreich und komplex. Sie bieten Cyberkriminellen daher eine große Angriffsfläche. Tools wie Powershell und andere systemeigene Programme oder Schnittstellen werden zudem häufig für sogenannte Living-off-the-Land-Attacken missbraucht. Partner sollten deshalb ein leichtgewichtiges Betriebssystem wählen, das durch Read-Only-Funktionen und dem dadurch gewährleisteten Schreibschutz besonders sichere Endpoint-Umgebungen bietet.

– Integriertes Sicherheitsmodell: Ein schreibgeschütztes Betriebssystem allein reicht nicht, um den Schutz der Endpoints zu gewährleisten. Es sollte in eine sichere Plattform integriert sein, die Ransomware und andere Schadprogramme effizient abwehrt, Zero-Day-Konzepte wie eine kontextabhängige Authentifizierung unterstützt und im Fall der Fälle eine schnelle Wiederherstellung ermöglicht.

– Kompatibilität und Compliance: Die Secure-Endpoint-Plattform der Wahl sollte sich in Sicherheitslösungen wie SIEM (Security Information and Event Management) oder ZTNA (Zero Trust Network Access) integrieren lassen und die Erfüllung neuer regulatorischer Anforderungen wie der EU-Richtlinie NIS 2 (Network and Information Security 2) oder den Digital Operational Resilience Act (DORA) erleichtern.

– Geringer Verwaltungsaufwand: Eine komplizierte und unübersichtliche Administration von Secure-Endpoint-Umgebungen bindet unnötig Personalressourcen und birgt die Gefahr von Fehlern. Um kosteneffizient arbeiten zu können, sollten Managed Service Provider Wert auf eine zentrale Managementkonsole legen, über die sich Endgeräte im Unternehmen des Kunden einfach bereitstellen, konfigurieren und aktualisieren lassen.

– Optimierte Leistung: Die Plattform sollte in der Lage sein, Ressourcen effizient zu verwalten und Anforderungen automatisch zu priorisieren, um einen reibungslosen Betrieb und eine gute Nutzererfahrung zu ermöglichen.

– Flexibles und einfaches Lizenzsystem: Für den Einstieg und den Aufbau eines MSP-Geschäfts für die Secure-Endpoint-Verwaltung ist ein einfaches und flexibles Lizenzsystem sehr wichtig. Lizenzen sollten monatlich buchbar und kündbar sein. Für etablierte MSPs mit einer großen installierten Basis sollten Prepaid-Optionen zur Verfügung stehen, bei denen der Partner vorab Lizenzen zu einem reduzierten Einkaufspreis erwerben und so seine Marge erhöhen kann. Um Über- oder Unterlizenzierung zu vermeiden, sollte das Reporting über ein zentrales Lizenzportal erfolgen.

– Hersteller-Support: Die Zufriedenheit der Kunden steht und fällt mit einem guten Support. Bei Problemen sollte sich der MSP auf eine schnelle Unterstützung durch den Hersteller im Second- und Third-Level-Support verlassen können.

Den richtigen Partner finden

Secure Endpoints bieten MSPs sehr gute Möglichkeiten für zusätzliches Geschäft, kontinuierliches Wachstum und eine stärkere Kundenbindung. Auf Sicherheit und einfache Verwaltung optimierte Plattformen wie IGEL (https://page.adn.de/de-de/igel-new-era) bieten dafür die richtigen Voraussetzungen. Das schreibgeschützte Betriebssystem IGEL OS basiert auf einer gehärteten Linux-Variante und lässt sich in nahezu jeder x86-Umgebung einsetzen. Selbst die Installation auf einem USB-Stick ist möglich.
IGEL OS wurde auf Basis eines präventiven Sicherheitsmodells (Preventative Security Model, PSM) entwickelt, das Zero-Trust-Ansätze unterstützt, und sich nahtlos in SIEM und andere Security-Systeme integrieren lässt. Dies reduziert das Risiko erfolgreicher Phishing-, Ransomware- und anderer Cyberangriffe deutlich. Über die Universal Management Suite (UMS) lassen sich Secure-Endpoint-Umgebungen jeder Größe schnell und einfach bereitstellen und verwalten, Softwarepakete gezielt verteilen und Updates durchführen.
MSPs können die Lösung über eine REST API in bestehende Management-, Reporting- und Ticketing-Systeme integrieren und einfach an kunden- oder branchenspezifische Anforderungen anpassen. Als Managed Services Partner erhalten sie den höchsten Support-Level, der unter anderem eine 24×7-Reaktionszeit von vier Stunden beinhaltet. Durch die Anbindung der UMS an das IGEL Licensing Portal lassen sich Softwarelizenzen nicht nur mit monatlicher Laufzeit einem Endpoint zuweisen, sondern auch von einem Endgerät auf ein anderes übertragen.
Um möglichst vielen Channel-Partnern die Chance auf zusätzliches Geschäft mit Secure Endpoints zu geben, haben IGEL und ADN (https://www.adn.de/de/) ein Programm aufgelegt, das die Einstiegshürden deutlich senkt. MSPs können die für die Zertifizierung zum IGEL Certified Engineer erforderlichen Kurse an der IGEL Academy absolvieren – bis zum 15. Dezember ist dies sogar kostenlos möglich. Da auch die Auswahl und Bereitstellung der passenden Hardware Teil des Leistungsportfolios sein kann, unterstützt ADN außerdem mit einer großen Auswahl an zertifizierten Endgeräten und gemanagten Teststellungen und berät Partner bei der kundenspezifischen Anpassung. Ein Conversion-Programm ermöglicht es, bestehende Lizenzen in MSP-Subskriptionen umzuwandeln.
Mit dem IGEL-Trainingscenter bietet ADN weitergehende Schulungen und Workshops für seine Partner an. Im Unterschied zu den in englischer Sprache abgehaltenen IGEL-Trainings sind die ADN-Kurse auf Deutsch.

Fazit: Secure Endpoints als Managed Service – einfach mehr Sicherheit

Managed Service Provider benötigen eine durchgängige Sicherheitsstrategie, um den stetig wachsenden Cyberbedrohungen begegnen und neue gesetzliche Anforderungen erfüllen zu können. Dabei darf der Endpunkt als Haupteinfallstor für Phishing, Malware und andere Angriffe nicht außer Acht gelassen werden. IGEL bietet MSPs eine sichere, zuverlässige und kosteneffiziente Lösung für die sichere Verwaltung von Endpunkten. Durch die Kombination von hardwarebasierten Security-Funktionen und einem präventiven Sicherheitsmodell trägt IGEL dazu bei, die Cyberabwehr von Unternehmen zu stärken und das Risiko eines erfolgreichen Cyberangriffs zu minimieren.

Über den Autor
Dipl.-Oec. Hermann Ramacher (https://www.linkedin.com/in/hermann-ramacher-4a1aa412/?originalSubdomain=de) ist Gründer und Geschäftsführer von ADN Distribution GmbH aus Bochum. Gemäß der These „IT muss neu gedacht werden“ ist er ein Vorreiter der Digitalisierung von Geschäftsprozessen und der performanten und sicheren ortsunabhängigen Arbeit. Aus den Medien kennt man ihn als visionären Märkte-Macher, der sich seit über 30 Jahren mit zukunftsfähigen Technologien beschäftigt, bzw. diese im In- und Ausland aufspürt und als Innovationen in sein Distributionsportfolio aufnimmt. Mit großem Erfolg: 2023 vermeldete der Value Added Distributor einen Umsatz von über 780 Mio. Euro. Mehr unter adn.de (https://www.adn.de/de/).

Über ADN
Die ADN Distribution GmbH ist als IT-Distributor, Service Provider, Technologieanbieter und Dienstleister der zuverlässige Partner an der Seite von mehr als 7.000 Fachhändlern, Systemhäusern sowie Managed Service Providern (MSP) im DACH-Raum. Das inhabergeführte Unternehmen vereint ein zukunftssicheres Portfolio an modernen IT-Lösungen aus den Bereichen Cloud Services, Cyber-Security, Data Center Infrastructure, UCC, Modern Workplace, Fullstack-Services für Multi-Cloud IT-Landschaften und KI-Technologien. Im autorisierten Trainingscenter, der ADN Tech Cloud Academy, bereiten praxiserfahrene Trainer die Teilnehmenden überdies auf Herstellerzertifizierungen vor und vermitteln hands-on das technische sowie vertriebliche Know-how. Die vielen Auszeichnungen durch Hersteller, Fachmagazine und Partner bürgen für die seit 1994 währende vertrauensvolle Verbundenheit von ADN zum Channel. 2023 lag der Unternehmensumsatz bei 780 Millionen Euro. Mehr unter adn.de

Firmenkontakt
ADN Advanced Digital Network Distribution GmbH
Stefan Sutor
Josef-Haumann-Straße 10
44866 Bochum
+49 2327 9912-0
http://www.adn.de

Pressekontakt
PR13 Agentur für Public Relations
Frederike Dörseln
Osdorfer Weg 68
22607 Hamburg
040 21993366
https://www.pr13.de/

Keeper stellt Risikomanagement-Dashboard für hohe Risikotransparenz und aktive Bedrohungsabwehr vor

Das Dashboard bietet Administratoren einen Überblick über die Sicherheitspraktiken und die Compliance-Situation des Unternehmens, unterstützt durch dynamische Benchmarks und Risikobewertungen in Echtzeit.

MÜNCHEN, 3. Dezember 2024 – Keeper Security (https://www.keepersecurity.com/?utm_source=northam&utm_medium=press_release&utm_campaign=Communications), ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Passwörtern, Passkeys, privilegiertem Zugang und Remote-Verbindungen, stellt heute sein Risk Management Dashboard vor. Diese neue Funktion innerhalb der Keeper Admin Console ermöglicht Administratoren einen umfassenden Einblick in die Sicherheitspraktiken und die Compliance-Situation des Unternehmens und setzt damit einen neuen Standard für ein rationalisiertes Cybersecurity-Management.

Das Risk Management Dashboard beinhaltet eine intuitive Risikobewertung. Diese basiert auf den wichtigsten Metriken, die das Risikoprofil des Unternehmens beeinflussen – einschließlich des Einsatzes von Anwender-Tresoren, der Verwendung von Passwort-Management-Tools und der Multi-Faktor-Authentifizierung. Auch in unterschiedlichen Sicherheitslandschaften passt sich das Dashboard automatisch an Single Sign-On (SSO)-Umgebungen an und gewährleistet so ein maßgeschneidertes Risikomanagement.

Vereinfachte Sicherheits-Benchmarks
Da sich Sicherheitsbedrohungen schnell weiterentwickeln, nutzt das Risk Management Dashboard von Keeper einen dynamischen Satz von Keeper Security Benchmarks (https://docs.keeper.io/en/v/enterprise-guide/recommended-security-settings?&utm_medium=press_release&utm_campaign=Communications). Diese Benchmarks werden laufend aktualisiert, um die neuesten Sicherheitsstandards zu reflektieren und helfen Unternehmen, das Prinzip der geringsten Privilegien durchzusetzen und die Sicherheit auf höchstem Niveau zu halten. Administratoren erhalten umsetzbare, leicht zu befolgende Schritte, um Sicherheitslücken zu schließen und den Schutz von Anmeldeinformationen zu verbessern.

Die Integration mit dem Advanced Reporting and Alerts Module (ARAM) von Keeper erweitert die Funktionalität des Dashboards um detaillierte Ansichten von Sicherheitsereignissen. Dazu gehören:
– Kuratierte Ansicht der kritischsten Sicherheitswarnungen
– Häufigkeit des Auftretens
– Einzigartige Benutzeraktivitäten
– 30-Tage-Trends

Mit diesem Grad an Detailinformationen erhalten Administratoren tiefe Einblicke in die Sicherheit von Anmeldeinformationen sowie potenzielle Bedrohungen. Dies ermöglicht es Unternehmen, Schwachstellen aktiv zu beheben und eine stabile Sicherheitslage aufrechtzuerhalten.

„Unser neues Risk Management Dashboard stellt einen bedeutenden Fortschritt in der Art und Weise dar, wie Unternehmen ihre Sicherheitslage verwalten und visualisieren können. Durch die Integration von dynamischen Benchmarks und Echtzeit-Risikobewertungen bieten wir Administratoren entscheidende Einblicke und Empfehlungen, die sie für das Entschärfen von Sicherheitsbedrohungen benötigen und die Einhaltung von Vorschriften zu gewährleisten“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Diese Innovation unterstreicht unser Engagement, hochmoderne Sicherheitslösungen zu liefern, die sowohl technisch robust als auch benutzerorientiert sind, um die Bedürfnisse unserer Kunden zu erfüllen.“

Erweiterungen durch Kunden-Feedback
Das Risk Management Dashboard ist die jüngste in einer Reihe von Verbesserungen, die durch das Feedback der Kunden (Voice of the Customer, VoC) angeregt wurden. Die Verpflichtung, auf die Bedürfnisse der Benutzer einzugehen, ist die Grundlage dafür, dass Keeper weiterhin Informationen intelligent umsetzt und eine hohe Benutzerfreundlichkeit bietet.

Erfahren Sie hier mehr über das Risk Management Dashboard (https://docs.keeper.io/en/enterprise-guide/risk-management-dashboard) von Keeper.

Über Keeper Security:
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die intuitiven Lösungen von Keeper basieren auf einer End-to-End-Verschlüsselung, um jeden Anwender auf jedem Gerät und an jedem Standort zu schützen. Die Keeper Zero-Trust-Plattform für die Verwaltung von privilegierten Zugängen ist in wenigen Minuten einsatzbereit. Sie lässt sich nahtlos in jeden Technologie-Stack integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern und Tausenden von Unternehmen und ist führend bei der Verwaltung von Passwörtern, Passkeys und Geheimnissen, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Erfahren Sie, wie die Zero-Trust- und Zero-Knowledge-Lösungen vor Cyber-Bedrohungen schützen auf KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Controlware sorgt für mehr Sicherheit bei der Zusammenführung von IT und OT: Ganzheitliche Risikoanalysen für konvergente Umgebungen

Dietzenbach, 27. November 2024 – Das Zusammenwachsen der Informations- und der operativen Technologie hilft Unternehmen, ihre Abläufe zu optimieren, Prozesse zu automatisieren und ihre Produktivität auf einen neuen Level zu heben. Die zunehmende Konvergenz schafft jedoch auch neue Angriffspunkte. Mit Controlware stellen Security-Teams jetzt die Weichen für die sichere und Compliance-konforme Integration von IT- und OT-Systemen.

Wenn Unternehmen ihre Produktionsumgebungen mit der IT vernetzen, profitieren sie nicht nur von attraktiven Automatisierungs- und Wachstumspotenzialen, sondern auch von einem ganz neuen Maß an Agilität: In einer konvergenten Umgebung werden alle Daten in Echtzeit erfasst und analysiert, sodass jederzeit eine robuste Datenbasis für fundierte Entscheidungen und effiziente Prozesse verfügbar ist. So lassen sich zum Beispiel Wartungsabläufe nachhaltig optimieren oder Produktionsquoten zeitnah an Schwankungen in der Nachfrage anpassen. Zudem erschließt die Netzwerk-Konvergenz den Unternehmen die Möglichkeit, technologische Innovationen, die bislang ausschließlich der IT zugutekamen, auch in die Produktionsumgebungen einzubinden: von smarten IIoT-Komponenten über das Edge Computing bis hin zu innovativen KI-Funktionalitäten.

„Die Konvergenz von OT und IT kann die Abläufe im Unternehmen nachhaltig verbessern – sie birgt aber auch Risiken, gerade im Hinblick auf Sicherheit und Compliance“, erläutert Christopher Gasteier, Business Development Manager bei Controlware. „Durch die Zusammenführung und Öffnung der Netzwerke entstehen hunderte neuer Schnittstellen und Angriffspunkte. Diese größere Angriffsfläche können Angreifer nutzen, um Schadsoftware einzuschleusen oder sich Zugang zu kritischen Systemen zu verschaffen. Ein erfahrener IT-/ OT-Dienstleister und MSP wie Controlware kann den Unternehmen dabei helfen, diese Risiken zu minimieren und ihre OT-Systeme sicher in die bestehende IT zu vernetzen. So profitieren die Unternehmen von allen Vorzügen der Konvergenz, ohne teure Produktionsausfälle und Datenverluste zu riskieren.“

Best Effort vs. Worst Case
Die Vernetzung von IT- und OT-Systemen ist unter Sicherheitsgesichtspunkten oft problematisch, da OT-Systeme in der Regel anders geschützt werden als IT-Systeme: Während der Fokus bei OT-Systemen auf der Systemsicherheit liegt, steht in der IT die Datensicherheit im Vordergrund. Traditionell setzen IT und OT also unterschiedliche Prioritäten: Die IT konzentriert sich auf Datenintegrität, Informationssicherheit und Netzwerkschutz, die OT legt mehr Wert auf physische Prozesse und industrielle Steuerungssysteme sowie deren Betriebsfähigkeit. Außerdem agieren Security-Verantwortliche der IT-Sicherheit meist nach dem Prinzip des „Best Effort“, während in der OT ein „Worst-Case“-Ansatz verfolgt wird. Soll die Integration die gesteckten Ziele erreichen, müssen Unternehmen beiden Anforderungen gerecht werden – und dabei jederzeit offen und bereichsübergreifend kommunizieren.

Controlware unterstützt individuell
Christopher Gasteier ergänzt: „Die wohl größte Herausforderung besteht darin, dass keine OT-Anlage der anderen gleicht und die Risiken individuell sind. Unternehmen sind deshalb gut beraten, schon in der Frühphase ihrer Konvergenzprojekte einen erfahrenen IT-/OT-Dienstleister hinzuzuziehen, der die konkrete Risikolage evaluiert. Unsere Experten führen stets im ersten Projektschritt eine umfassende Risikoanalyse durch, bei der die Gefahrenlage erfasst und bewertet wird. Anschließend ermitteln wir zusammen mit den internen Experten den Reifegrad der OT-Sicherheit, entwickeln einen individuellen Maßnahmenplan und stellen so die Weichen für ein proaktives Risikomanagement.“

Weiterführende Informationen finden interessierte Leser unter: https://www.controlware.de/operational-technology .

Über Controlware GmbH
Die Controlware GmbH zählt zu den Markt- und Qualitätsführern unter den IT-Dienstleistern und Managed Service Providern in Deutschland. Das Unternehmen ist Teil der Controlware Gruppe mit insgesamt rund 1.000 Mitarbeitenden und einem Umsatz von über 400 Mio. Euro, zu der auch die Networkers AG sowie Controlware Österreich gehören. Als Digitalisierungspartner von mittelständischen und großen Unternehmen sowie von Behörden und Einrichtungen der öffentlichen Hand entwickelt, implementiert und betreibt Controlware agile und resiliente IT-Lösungen in den Bereichen Network Solutions, Information Security, Data Center & Cloud, Collaboration, IT-Management und Managed Services – und unterstützt Kunden dabei, die Weichen für einen wirtschaftlichen, zukunftssicheren und nachhaltigen IT-Betrieb zu stellen. Dabei stehen wir unseren Kunden in allen Projektphasen zur Seite: von der Beratung und Planung bis hin zur Realisierung und Wartung. Als MSP mit einem eigenen ISO 27001-zertifizierten Customer Service Center reicht unser Angebot von Betriebsunterstützung bis zu kompletten Managed Services für Cloud-, Data Center-, Enterprise- und Campus-Umgebungen. Zudem bieten wir umfassende Cyber Defense Services. Neben unserem eigenen flächendeckenden Vertriebs- und Servicenetz mit 16 Standorten in DACH, die gemäß ISO 9001-zertifiziert sind, unterhalten wir internationale Partnerschaften und sind so in der Lage, anspruchsvolle globale Projekte abzuwickeln. Seit unserer Gründung im Jahr 1980 arbeiten wir eng mit den national und international führenden Herstellern sowie innovativen Newcomern zusammen und sind bei den meisten dieser Partner im höchsten Qualifizierungsgrad zertifiziert. Besonderes Augenmerk legen wir auf die Nachwuchsförderung: Seit vielen Jahren kooperieren wir mit renommierten deutschen Hochschulen und betreuen durchgehend rund 50 Auszubildende und Studenten.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+49 9131 812 81-25
+49 9131 812 81-28
www.h-zwo-b.de

Rund um die Uhr im Einsatz

Ausfallsicherer Netzwerk-Betrieb durch das Network Operations Center der Syserso Networks

Rund um die Uhr im Einsatz

(Bildquelle: Syserso Networks)

Gemeinsam mit dem Schwesterunternehmen SHD Systemhaus-Dresden GmbH, einem renommierten IT- und IT-Security-Systemhaus, vereint Syserso Networks umfassende Expertise im Bereich Telekommunikations- und IT-Infrastrukturen. Das Network Operations Center (NOC) und das Security Operations Center (SOC) von Syserso Networks stellen die Verfügbarkeit und Sicherheit dieser Infrastrukturen sicher. Während das NOC die unterbrechungsfreie Funktionalität der Netzwerke überwacht, liegt der Fokus des SOC auf dem Schutz der IT- und OT-Systeme. Als einer der wenigen Anbieter am Markt kann Syserso Networks durch jahrzehntelange Erfahrung und die enge Partnerschaft mit SHD umfassende Lösungen bieten, die höchste Standards in puncto Sicherheit und Zuverlässigkeit erfüllen.

Das Network Operations Center überwacht, verwaltet und behebt Störungen in Telekommunikations- und IT-Infrastrukturen und sorgt für die stabile 24/7-Verfügbarkeit von Netzwerken und Systemen sowie einen zuverlässigen Netzbetrieb rund um die Uhr.

Das NOC hat die Aufgabe zu gewährleisten, dass Netzwerke, Server und andere Telekommunikations- und IT–Ressourcen reibungslos funktionieren. Es überwacht die Netze der Kunden und erkennt Netzwerkausfälle oder andere technische Störungen. Ziel ist es, Probleme wie Systemstörungen oder Netzwerkunterbrechungen innerhalb kürzester Zeit zu erkennen und zu bearbeiten. Die System Operatoren im NOC schreiten ein, wenn eine Störung erkannt wird, analysieren die Ursache und ergreifen mit dem Kunden definierte Maßnahmen, um das Problem schnellstmöglich zu beheben und somit die Ausfallzeiten zu minimieren. Sie sind auf die Effizienz und Leistung der Infrastruktur fokussiert, also auf Dinge wie Systemverfügbarkeit und Bandbreite. Dies ist vor allem in Bezug auf kritische Infrastrukturen (KRITIS) wichtig. Hier ist es entscheidend, dass vor allem OT-Systeme jederzeit stabil und leistungsfähig arbeiten und ein einwandfreier Sprach- und Datenverkehr gewährleistet ist.

Syserso Networks bietet seinen Kunden als Servicedienstleister umfassende organisatorische und technische Unterstützung – rund um die Uhr, sieben Tage die Woche und ganz nach den individuellen Anforderungen. Störungen werden jederzeit erfasst und behoben, auch außerhalb der regulären Arbeitszeiten. „Beispielsweise bei der Überwachung von Glasfasernetzen“, so Jens Koopmann, Leiter des Network Operations Center, „gehört bei Störungen die telefonische Verfügbarkeit, Analyse, Auswertung, Dokumentation und, soweit möglich, die Behebung zu unseren Aufgaben.“

Schnelle Fehleranalyse

Für jeden Netzbetreiber hat die permanente Verfügbarkeit des Netzes für seine Kunden oberste Priorität. Entsprechend schnell müssen Störungen bearbeitet werden. „Wir garantieren eine Reaktionszeit von maximal 15 Minuten nach Auftreten eines Alarms“, so Koopmann. Mithilfe des Life-Monitorings sind die Spezialisten von Syserso Networks in der Lage, sofort reagieren zu können, ein großer Vorteil gegenüber klassischen Bereitschaftsdiensten. „Bei Bereitschaftsdiensten kann es durchaus bis zu einer Stunde dauern, bis sich ein Techniker in das Netz eingewählt hat, den jeweiligen Alarm analysiert und eine Lösung zur Behebung der Störung entwickelt hat. Da wir den Fehler durch die Integration in die Kundeninfrastruktur direkt im System sehen, können wir umgehend und gezielt reagieren. Entweder leiten wir selbstständig sofortige Entstörungsmaßnahmen ein oder informieren Techniker und ziehen bei Bedarf weitere Dienstleister hinzu. Auf diese Weise lassen sich Fehler effizient, schnell und kostengünstig beheben. In den meisten Fällen handelt es sich bei nächtlich auftretenden Störungen nicht um kritische Probleme, die sofortige Maßnahmen erfordern; oft können diese bis zum nächsten Arbeitstag warten. Der Bereitschaftsdienst des Netzbetreibers wird jedoch standardmäßig bei jeder Störung alarmiert, sodass die Mitarbeiter gesetzlich verpflichtet sind, eine 11-stündige Ruhezeit einzuhalten, bevor sie erneut tätig werden dürfen. Durch die fundierte Expertise und sorgfältige Vorqualifikation der Störungen durch die NOC-Mitarbeiter von Syserso Networks wird sichergestellt, dass die Fachkräfte des Netzbetreibers nur bei tatsächlich kritischen Vorfällen alarmiert werden.“

Selbstverständlich erfolgt nach dem Abschluss der Arbeiten immer eine Überprüfung, ob das System wieder reibungslos funktioniert.

www.syserso.com (https://www.syserso.com)

Syserso Networks ist ein führender Systemintegrator und Servicedienstleister im Bereich der Telekommunikation. Das Unternehmen realisiert seit mehr als 25 Jahren zukunftssichere Telekommunikationsnetze für öffentliche und private Netzbetreiber. Neben Aufbau, Bereitstellung, Einrichtung und Wartung von Transport-, Access- und IMS/Softswitch-Netzwerken, bietet Syserso Networks mit eigenem Network-/Security-Operations-Center (NOC/SOC) ein breites Spektrum an Dienstleistungen sowie Managed- und Cloud-Services. Darüber hinaus zeichnet sich das Unternehmen durch ein umfangreiches Portfolio im Security-Bereich aus.

Firmenkontakt
Syserso Networks GmbH
Verena Klein
Ahrensburger Straße 8
30659 Hannover
+49 (0) 511 740192-0
www.syserso.com

Pressekontakt
Presseagentur Reimann
Bernhard Reimann
Friederike-Fliedner-Weg 34a
40489 Düsseldorf
+491722131992
http://www.technik-ganz-einfach.de

Optimale Cybersicherheit mit erweitertem Client Management

Brandneu von Aagon: ACMP Release 6.7

Optimale Cybersicherheit mit erweitertem Client Management

(Bildquelle: Aagon)

Soest, 20. November 2024: Security first – diese Forderung, die IT-Administratoren rund um die Uhr im Auge behalten müssen, erfüllt die neueste Version der ACMP Suite von Aagon (https://www.aagon.com) in vollem Umfang. So unterstützt ACMP 6.7 die Multifaktor-Authentifizierung, die besonders für von NIS-2-betroffene Unternehmen relevant ist. Zudem gibt es Neuerungen bei der Passwort- und Benutzerverwaltung sowie beim Lizenzmanagement. Alle Erweiterungen helfen IT-Admins dabei, ihre zunehmend komplexer werdenden Anforderungen beim Management der Unternehmens-IT zu erleichtern.

Das Thema Sicherheit steht bei der aktuellen Softwareversion ganz oben auf der Agenda: Zu den wichtigsten Neuerungen gehört somit die Multifaktor-Authentifizierung – besonders wichtig für von NIS-2 betroffene Unternehmen, aber natürlich interessant auch für alle anderen User, die sicherstellen müssen, dass nur nachweislich geprüfte Personen Zugriff auf die IT-Ressourcen des Unternehmensnetzwerks haben. Zum Einsatz kommt ein Time-based-One-time-Passwort-Verfahren (TOTP), das die Nutzung von Microsoft und Google Authenticator sowie weiterer TOTP-kompatibler Apps ermöglicht. Die erstmalige Einrichtung läuft über einen QR-Code. Nach der Verbindung wird ein Passwort eingegeben, das Verfahren fragt eine PIN aus der Authenticator-App ab, und erst nach deren Eingabe erfolgt der Zugang zur ACMP Konsole.

Ein weiteres wichtiges Feature ist die Login-Historie, mit der sich definieren beziehungsweise überprüfen lässt, wie lange Log-ins überwacht werden sollen und wann ein Log-in stattgefunden hat. Basierend auf der Login-Historie kann der IT-Admin definieren, nach wie vielen Anmeldungen ein User als Hauptnutzer des Geräts gilt. Dies ist relevant für die Inanspruchnahme von Zweitnutzungsrechten einer Software. Hinterlegen lässt sich ferner, an welchem Gerät eine Person Hauptnutzer und an welchem Gerät sie nur Zweitnutzer ist.
Auch beim Lizenzmanagement haben die Aagon-Entwickler, die stets im Austausch sind mit den ACMP Anwendern, wichtige neue Features integriert. Durch die Anbindung des Microsoft-365-Lizenzportals lassen sich alle Lizenzen, die darüber vergeben wurden, in die ACMP Suite importieren. Somit stehen alle Lizenzdaten auf einer einheitlichen Oberfläche für den Compliance-Check bereit. Beim Import werden – neben Produkten und Lizenzen – auch fehlende Kontakte als Lizenzverbraucher angelegt. Zudem erlaubt das neue ACMP Release das gleichzeitige Anbinden mehrerer MS-365-Lizenzportale.

Weitere Highlights von ACMP 6.7 im Überblick

Erweiterter Helpdesk: Beim Helpdesk gibt es zwei neue Funktionen, die explizit auf Kundenwünschen basieren. Benutzerdefinierte Felder lassen sich jetzt über die Funktion „Schnelles Bearbeiten in einer Ticketabfrage“ verändern. Außerdem lassen sie sich künftig über Helpdesk-Regeln automatisch befüllen oder verändern, etwa beim Anlegen eines Tickets. Beides steigert die Effizienz der täglichen Arbeit des Supports.

Container Export/Import: ACMP 6.7 ex- und importiert auf Wunsch komplette Containerstrukturen in eine neue Umgebung – nützlich ist dies insbesondere für Anwender, die häufiger einen neuen ACMP Server einrichten müssen. Sie können sich eine Grundstruktur inklusive Namen, Icons, Filtern, dem Advanced-SQL-Filter, benutzerdefinierten Feldern und Prioritäten konstruieren, exportieren und diese in der neuen Umgebung wieder 1:1 aufbauen. Dies erspart viel manuelle Arbeit. Schwachstellen-Filter sind vom Export ausgenommen.

Aktualisierte ACL-Sicherheitsberechtigungen: Die ACL-Berechtigungen wurden überarbeitet: Reports, Abfragen und Client Commands konnten bislang in ihrer Sichtbarkeit, Ausführung und Bearbeitung eingeschränkt oder bearbeitet werden. Die beiden ersten Berechtigungen (Sichtbar und Ausführen) wurden zusammengefasst und heißen nun nur noch „Sichtbar“, was sowohl das Anzeigen als auch das Ausführen eines Objekts umfasst.

Weitere Informationen zur aktuellen, ab sofort verfügbaren Version ACMP 6.7 liefert die Feature Tour.

Über Aagon
Die Aagon GmbH entwickelt seit über 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 140 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.www.aagon.com (https://www.aagon.com)

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
www.pr-vonharsdorf.de