Genetec: Neue leistungsstarke Funktionen für Security Center SaaS

Mit flexibler, offener Plattform können Sicherheitsexperten und Integratoren physische Sicherheit individuell einführen und skalieren

FRANKFURT, 17. Juni 2025 – Genetec Inc. (https://www.genetec.com/de) („Genetec“), der weltweit führende Anbieter von Software für die physische Sicherheit, hat neue Updates für Security Center SaaS veröffentlicht, die Security-as-a-Service (SaaS)-Lösung für Unternehmen. Seit der Markteinführung hat Genetec alle 12 Tage neue Funktionen für die Plattform bereitgestellt. Damit bietet Genetec eine flexible, offene und kontinuierlich erweiterte SaaS-Lösung, die aktuelle Sicherheitsanforderungen erfüllt.

Wahlfreiheit für die Sicherheitsinfrastruktur

Security Center SaaS kombiniert Videoüberwachung, Zutrittskontrolle, forensische Suche, Einbruchserkennung, Automatisierung und andere erweiterte Funktionen in einer vereinheitlichten Lösung. Sie lässt sich vollständig in der Cloud oder in einer hybriden Bereitstellung ausführen, die Systeme vor Ort umfassen kann. So erhalten Unternehmen die Wahl, wie sie ihre Sicherheitsinfrastruktur verwalten und skalieren. Die neuesten Updates erweitern die Unterstützung für Direct-to-Cloud-Kameras, verbessern die Edge-Recording-Funktionen und führen neue Drittanbieter-Integrationen für die Analyse ein. Dies unterstreicht das Innovationstempo der Plattform und das Engagement für die Wahlmöglichkeiten der Kunden.

Im Gegensatz zu proprietären SaaS-Lösungen ermöglicht Security Center SaaS für Sicherheitsexperten und Vertriebspartner die Auswahl der Hardware, die ihren Anforderungen optimal entspricht, ohne an einen Anbieter gebunden zu sein. Die offene Architektur unterstützt eine breite Gerätepalette von Axis, Bosch und i-PRO, einschließlich Direct-to-Cloud-, PTZ- und Fisheye-Kameras (jetzt mit automatischem De-Warping). Unternehmen können ihre aktuellen, nicht Cloud-fähigen Geräte für Zutrittskontrolle, Kameras und Einbruchmeldesysteme mit Genetec Appliances verbinden und so die Kosten für den Austausch vorhandener Hardware vermeiden.

Diese Flexibilität erstreckt sich auch auf die Bereitstellungsmodelle. Security Center SaaS gibt Unternehmen die vollständige Kontrolle über ihre Cloud-Migration und unterstützt Cloud-native und On-Premise-Infrastrukturen oder eine Kombination aus beidem.

Zentrales Video-Management mehrerer Geräte

Videos können je nach Bandbreite, Richtlinien oder betrieblichen Anforderungen am Edge oder in der Cloud gespeichert werden, mit zentraler Verwaltung über Web- und Mobil-Apps. Die neue Edge-Aufzeichnung über SD-Karten ermöglicht die lokale Speicherung in der Kamera. Zugleich vereinfachen Aufzeichnungsprofile über mehrere Geräte hinweg die Festlegung, wie und wo das Video aufgezeichnet wird.

Mit der integrierten Unterstützung für WebRTC bietet die Plattform auch Peer-to-Peer-Videostreaming direkt von den Kameras auf eine Web-Oberfläche. Das reduziert die Zeit für den Videoaufruf und die Bandbreitennutzung. Dieser Ansatz ist optimal für Live-Überwachung, Stichproben und groß angelegte Implementierungen, da er keine zusätzliche Konfiguration erfordert.

Security Center SaaS vereinfacht die Verwaltung von Umgebungen mit mehreren Standorten in Bereichen wie Einzelhandel, Bildungswesen, Universitäts-Campusse, Banken, Gesundheitswesen und städtischer Infrastruktur. Betreiber können die Systeme über ein zentrales Security Operations Center (SOC) oder aus der Ferne über Web- und Mobil-Apps verwalten. Echtzeitwarnungen ermöglichen Teams eine schnelle und einheitliche Reaktion. Die offene Architektur vereinfacht die Integration von Partnertechnologien, die diese Funktionen erweitern. So kann etwa die neue Schusswaffenerkennungsanalyse von Bosch sofortige Warnmeldungen auslösen und entsprechende Einsätze einleiten, sobald eine Waffe identifiziert wird.

„Genetec definiert neu, was SaaS für die physische Sicherheit bedeutet“, sagt Christian Morin, Vice President of Product Engineering bei Genetec Inc. „Es geht nicht nur um die Verlagerung in die Cloud, sondern auch um die Flexibilität für Kunden und Integratoren, ihre Systeme nach Bedarf aufzubauen, zu skalieren und weiterzuentwickeln. Security Center SaaS zeichnet sich dadurch aus, dass es physische Sicherheitsfunktionen auf einer Plattform vereint, kontinuierlich neue Cloud-native Funktionen ergänzt und gleichzeitig die Hardware und Bereitstellungsmodelle unterstützt, die Unternehmen bereits einsetzen“.

Mehr Informationen über die neuesten Erweiterungen von Security Center SaaS vermittelt Genetec am 19. Juni um 18:00 Uhr in einem Webinar: https://www.genetec.com/a/security-center-saas-spring25

Weitere Informationen zu Genetec gibt es auf der Website (https://www.genetec.com/de/produkte/vereinheitlichte-sicherheit?utm_source=google&utm_medium=paid&utm_term=m5b-dach&utm_content=de&utm_campaign=alw-emea-de-brand&utm_id=19012583279-152302746388-genetec&gad_source=1&gclid=CjwKCAiA2cu9BhBhEiwAft6IxPfsoVYeXT9ZNJ4WpFtupZRlkvgRx0yYSbSTOBjZ85Q1rn-tHTr8JxoCrcYQAvD_BwE).

Genetec ist ein global agierendes Technologieunternehmen, das seit über 25 Jahren die physische Sicherheitsbranche entscheidend prägt. Mit dem Lösungsportfolio von Genetec können Unternehmen, Behörden und Kommunen weltweit Menschen und Betriebsanlagen sichern und gleichzeitig die Privatsphäre des Einzelnen schützen sowie betriebliche Effizienz realisieren.

Genetec bietet die weltweit führenden Produkte für Videomanagement, Zutrittskontrolle und ALPR, die alle auf einer offenen Architektur aufbauen und deren Kernstück Cybersicherheit ist. Das Portfolio des Unternehmens umfasst zudem Lösungen für die Einbruchserkennung, Sprechanlagen und das digitale Beweismanagement.

Genetec hat seinen Hauptsitz in Montreal, Kanada, und betreut seine mehr als 42.500 Kunden über ein umfangreiches Netzwerk von akkreditierten Vertriebspartnern und Beratern in über 159 Ländern.

Weitere Informationen über Genetec gibt es unter www.genetec.de.

© Genetec Inc., 2025. Genetec™ und das Genetec Logo sind Marken von Genetec Inc. und können in verschiedenen Ländern eingetragen sein oder zur Eintragung anstehen. Andere in diesem Dokument verwendete Marken können Marken der Hersteller oder Anbieter der jeweiligen Produkte sein.

Firmenkontakt
Genetec Deutschland GmbH
– –
De-Saint-Exupéry-Straße –
60549 Frankfurt am Main
069 506028 255
https://www.genetec.com/de

Pressekontakt
Fink & Fuchs AG
Patrick Rothwell
Berliner Straße 164
65205 Wiesbaden
0611-74131-0
https://finkfuchs.de/

Industrie und Sicherheit

Ein Leitfaden für Ingenieure, um Cyber-Bedrohungen einen Schritt voraus zu sein

Industrie und Sicherheit

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Cyber-Kriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden.

Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht, wenn komplexe Lieferketten, wertvolles geistiges Eigentum und kritische Infrastrukturen auf dem Spiel stehen. Nicht, wenn ein einziger Sicherheitsverstoß zu katastrophalen Folgen führen kann.

„Stellen Sie sich ein Ingenieurbüro vor, das an der Spitze intelligenter Infrastrukturprojekte steht und Sensoren in Brücken einbaut, um die strukturelle Integrität zu überwachen. Ein Cyberangriff könnte diese Messwerte manipulieren, unnötige Abschaltungen auslösen oder, schlimmer noch, eine echte Bedrohung verschleiern. Erhöhen Sie nun dieses Risiko auf eine ganze Branche, die auf intelligente Fertigung, industrielle IoT-Geräte (IIoT) und cloudbasierte Systeme angewiesen ist. Jeder neue digitale Fortschritt schafft einen weiteren Einstiegspunkt für Angreifer,“ erklärt Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog.

Doch trotz der Gefahren ist die Cybersicherheit im Maschinenbau oft eher reaktiv als proaktiv. Viele Unternehmen betrachten Sicherheit als das Ausbessern von Schwachstellen erst dann, wenn ein Angriff bereits stattgefunden hat. Wie lässt sich diese Einstellung also ändern?

Von der Brandbekämpfung zur Prävention

Früher funktionierte die Cybersicherheit wie die Feuerwehr – die Teams eilten herbei, um die Flammen nach einer Sicherheitsverletzung zu löschen. Die heutige Bedrohungslandschaft erfordert jedoch etwas anderes, nämlich eine kontinuierliche Überwachung und Früherkennung sowie eine schnelle Reaktion. Hier kommt das Security Information and Event Management (SIEM) ins Spiel.

SIEM funktioniert wie ein Hightech-Sicherheitszentrum, das ständig Anmeldungen, Dateizugriffe und Netzwerkverkehr auf Anomalien überprüft. Wenn es verdächtige Aktivitäten entdeckt, wie z. B. einen unbefugten Versuch, auf sensible Blaupausen zuzugreifen, löst es einen Alarm aus, bevor ein echter Schaden entsteht. Und wenn es doch zu einem Angriff kommt, schlägt SIEM nicht nur Alarm, sondern liefert auch forensische Erkenntnisse, die den Unternehmen helfen zu verstehen, wie es zu der Sicherheitsverletzung kam, wo sie sich ausbreitete und wie sie eine erneute Verletzung verhindern können.

„In Branchen, in der Sicherheitsmängel lebensbedrohliche Folgen haben können, ist diese Art der proaktiven Verteidigung nicht verhandelbar,“ so Grolnick weiter.

Künstliche Intelligenz verhindert Eskalationen

Die gute Nachricht ist. Nutzen Unternehmen Automatisierung sinkt die Zeit deutlich, die für die Erkennung und Eindämmung von Sicherheitsverletzungen benötigt wird. Aber es gibt immer noch Raum für Verbesserungen, und KI-gesteuerte Cybersicherheitslösungen sind auf dem Vormarsch.

So verarbeitet künstliche Intelligenz (KI) beispielsweise riesige Mengen an Sicherheitsdaten in Echtzeit und erkennt Muster in API-Aufrufen, Anmeldungen und Systemverhalten, um Anomalien schneller zu erkennen als jedes menschliche Team es könnte. „Stellen Sie sich das als einen digitalen Wachhund vor, der niemals schläft. In Kombination mit SIEM erkennt KI verdächtiges Verhalten, bevor ein Vorfall eskaliert, z. B. wenn eine Industriemaschine plötzlich nicht autorisierte Befehle ausführt,“ geht Grolnick ins Detail.

Reduzierbare Kosten bei höherer Sicherheit

Und über die reine Erkennung hinaus reduziert die KI-gesteuerte Automatisierung die Kosten für Sicherheitsverletzungen. Untersuchungen von IBM haben ergeben, dass Unternehmen, die KI im Bereich der Cybersicherheit einsetzen, im Durchschnitt 2,22 Millionen US-Dollar pro Sicherheitsverletzung einsparen konnten, verglichen mit Unternehmen, die dies nicht taten.

Doch selbst die fortschrittlichsten Systeme können eine grundlegende Cybersicherheitshygiene nicht ersetzen. 22 % der Sicherheitsverletzungen im letzten Jahr waren auf vermeidbare menschliche Fehler zurückzuführen – falsch konfigurierte Einstellungen, schwache Passwörter oder das Hereinfallen auf Phishing-E-Mails. Laut Weltwirtschaftsforum zeigten sich im Jahr 2024 nur 14 % der Unternehmen zuversichtlich, das sie in der Lage sind, Cyberangriffe abzuwehren.

„Ein ausgewogener Ansatz ist die einzig wirksame Lösung. Während KI und Automatisierung die Sicherheit verbessern, benötigen Unternehmen nach wie vor qualifizierte Fachleute, die Bedrohungen interpretieren, wichtige Entscheidungen treffen und eine Kultur des Cyber-Bewusstseins in der gesamten Belegschaft verankern,“ empfiehlt Grolnick.

Es steht zu viel auf dem Spiel

Datenschutzverletzungen sind nicht nur ein technisches Problem, sondern können auch ein finanzielles Desaster sein. Im Jahr 2024 stiegen die durchschnittlichen Kosten einer Datenschutzverletzung von 4,45 Millionen Dollar im Vorjahr auf 4,88 Millionen Dollar – ein satter Anstieg von 10 % und der höchste seit der Pandemie.

„Für Ingenieurbüros steht sogar noch mehr auf dem Spiel. Ein einziger Cyberangriff auf ein Unternehmen, das Elektrofahrzeuge der nächsten Generation entwickelt, könnte jahrelange Forschungsergebnisse an Konkurrenten weitergeben und den Wettbewerbsvorteil über Nacht zunichte machen. Eine Sicherheitslücke in einem Verkehrsinfrastrukturprojekt könnte den Zeitplan für die Fertigstellung verzögern, die Kosten in die Höhe treiben und das öffentliche Vertrauen untergraben,“ so Grolnick.

Durch die Einbindung von SIEM in ihr Cybersecurity-Rahmenwerk können Maschinenbauunternehmen sicherstellen, dass jede digitale Aktion – sei es der Zugriff auf Blaupausen, die Aufgabe von Beschaffungsaufträgen oder die Überwachung industrieller Prozesse – kontinuierlich geschützt ist. Das Ergebnis? Weniger Ausfallzeiten, geringeres finanzielles Risiko und ein Ruf als sicherer und zukunftsorientierter Branchenführer.

Mehr Informationen: https://graylog.org/products/security/

Quellennachweis:
– https://www.ibm.com/downloads/documents/us-en/107a02e94948f4ec
– https://reports.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2025.pdf

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen und der Menge an Schwachstellen kann sich das Ziel, selbst kritische und schwerwiegende Funde zu 100 Prozent zu patchen, wie die Suche der Stecknadel im Heuhaufen anfühlen.

Es gibt einige Hindernisse beim Patchen von Schwachstellen, die Unternehmen beachten sollten:

Umfang der Schwachstellen: Die Zahl der gemeldeten Sicherheitslücken steigt jedes Jahr sprunghaft an. Die National Vulnerability Database (NVD) katalogisiert jährlich Zehntausende von neuen Sicherheitslücken. Wie soll man entscheiden, was gepatcht werden soll, wenn jeder Scanner eine Flut von kritischen Warnungen erzeugt?

Bedenken hinsichtlich der Geschäftskontinuität: Die Anwendung von Patches bedeutet oft Ausfallzeiten, Tests und das Risiko, dass wichtige Systeme nicht mehr funktionieren.

Eingeschränkte Ressourcen: Ob Budget, Personal oder Tools – die Ressourcen von Cybersicherheitsteams sind knapp bemessen. Ein begrenztes Team kann nicht alles patchen, ohne andere wichtige Aufgaben wie die Reaktion auf Vorfälle, Schulungen zur Sensibilisierung der Benutzer oder die Suche nach Bedrohungen zu vernachlässigen.

100%iges Patching sollte nicht das Ziel sein

Beim herkömmlichen Schwachstellenmanagement werden oft alle Schwachstellen als gleich dringend behandelt, was zu Patching-Müdigkeit führt.

„100%iges Patching sollte nicht das Ziel sein,“ erklärt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog. „Die Realität sieht so aus: Jede Schwachstelle zu patchen ist nicht nur unpraktisch, sondern auch unnötig. Bei der Sicherheit geht es nicht um Perfektion, sondern um die Festlegung von Prioritäten. Es ist besser, sich auf die Schwachstellen zu konzentrieren, die für die Risikolage Ihres Unternehmens wirklich wichtig sind. Nicht alle Schwachstellen stellen ein echtes Risiko dar und erfordern möglicherweise keine sofortigen Maßnahmen. Wenn sich Sicherheitsteams zu sehr auf Schwachstellen mit geringem Risiko konzentrieren, bleiben Risiken mit hoher Auswirkung zu lange unbeachtet. Angreifer wollen an die für sie wertvollen Unternehmensressourcen. Vor allem da sollte dann auch die Priorität beim Patching im Unternehmen liegen.“

Der Laufzeitkontext ist wichtiger

Statische Schwachstellenbewertungen sagen Unternehmen, was schief gehen könnte, aber der Laufzeitkontext zeigt, was tatsächlich passiert. Dies ist der Schlüssel zur Unterscheidung zwischen theoretischen Risiken und aktiven Bedrohungen.
Traditionelles Schwachstellenmanagement ist wie der Blick auf eine statische Karte – Sicherheitsteams sehen das Gelände, aber nicht die Bewegung. Es ist wichtig, einen Schritt weiterzugehen, indem die Laufzeitaktivität mit einbezogen wird.

„Hier kommt ein anlagenbasierter Risikoansatz ins Spiel. Mit unserer SIEM/TDIR Plattform ermitteln wir eine Risikobewertung, die auf realen Aktivitäten und Schwachstellendaten basiert. Dabei helfen wir Fragen zu beantworten wie: Wird die anfällige Anlage aktiv angegriffen? Kommuniziert es mit bekannten bösartigen IPs? Finden auf dem System ungewöhnliche Prozesse oder Verhaltensweisen statt? Dieser Echtzeit-Einblick hilft Unternehmen, die Schwachstellen zu priorisieren, die Angreifer tatsächlich ausnutzen,“ geht Grolnick ins Detail.

Das Patchen von Schwachstellen befasst sich mit dem, was passieren könnte, aber viel wichtiger ist es zu erkennen, was gerade passiert. Durch die Korrelation von Protokolldaten, Bedrohungsdaten und dem Verhalten von Anlagen werden Indikatoren für eine Gefährdung (IOCs) und Taktiken, Techniken und Verfahren (TTPs) aufgedeckt, die auf aktive Bedrohungen hinweisen.

Echte Erkennung von Kompromittierungen

Die im Unternehmen eingesetzte IT-Sicherheit sollte sich nicht nur auf potenzielle Risiken, sondern auch auf tatsächliche Kompromittierungen konzentrieren. Es braucht Werkzeuge, die helfen Vorfälle zu identifizieren und darauf zu reagieren, die die Grenze zwischen theoretischen und realen Angriffen überschritten haben. Damit verlieren Sicherheitsteams weniger Zeit mit der Suche nach Patches mit geringer Priorität und gewinnen mehr Zeit für die Bekämpfung aktiver Bedrohungen.

Patches sind zwar wichtig, aber nicht die ultimative Lösung zur Sicherung der Unternehmensumgebung. In der Cybersicherheit kann das Perfekte nicht der Feind des Guten sein. Die Jagd nach 100 %igen Patches ist so, als würde man alle Fenster im Haus verschließen, während der Einbrecher durch die Vordertür einsteigt. Unternehmen sollten sich stattdessen darauf konzentrieren, ihre Umgebung zu verstehen, Schwachstellen mit hoher Auswirkung zu priorisieren und echte Gefährdungen zu erkennen. Mit einem anlagenbezogenen Risikoansatz erhalten sie den notwendigen Kontext, um schnell und effektiv einen echten Angriff erkennen und direkt darauf reagieren zu können.

Mehr Informationen: https://graylog.org/products/security/

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Security first! Schwachstellen erkennen und vermeiden

Aagon auf der secIT 2025 in Hannover

Security first! Schwachstellen erkennen und vermeiden

(Bildquelle: Heise Verlag)

Soest, 11. März 2025: Unter dem Motto „meet. learn. protect.“ treffen sich vom 19. bis 20. März die Security-Experten auf der Kongressmesse secIT in Hannover. Mehr als 100 namhafte IT-Firmen präsentieren hier ihre aktuellen Lösungen aus dem Bereich IT-Sicherheit. Zudem laden Top-Referenten zu hochkarätigen Vorträgen und Workshops über sicherheitsrelevante Themen ein. Mit dabei sind die Experten von Aagon (Stand-Nr. E47), die erläutern, wie sich mit Unified-Endpoint-Management-Systemen die IT-Administration automatisieren lässt.

Bereits seit einigen Jahren gehört die secIT in Hannover zu den wichtigsten Messen für IT-Sicherheitsbeauftragte, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen. Und der Bedarf an zuverlässigen Lösungen, die die Sicherheit der unternehmenskritischen Daten gewährleisten, ist riesig. Denn täglich tauchen neue Sicherheitslücken auf, die entsprechende Aktionen und Patches erfordern. Angesichts dieser Herausforderungen ist es für die Administrationsabteilung nicht mehr möglich, alle Rechner in ihrem Unternehmen manuell auf dem neuesten Stand und sicher zu halten. Daher gewinnt die automatisierte IT-Verwaltung kontinuierlich an Relevanz.

Die Antwort für diese Herausforderung ist UEM: Mit Unified Endpoint Management lassen sich alle Geräte innerhalb eines IT-Netzwerks zentral verwalten und absichern – alles über eine einheitliche Konsole. Dank des modularen Aufbaus automatisieren diese Lösungen viele Routineaufgaben der IT-Administration, indem sie Endgeräte anhand bestimmter Kriterien in Gruppen einteilen und so dynamisch Jobs und Skripte zuweisen. Durch Funktionen wie Patch- und Asset-Management sowie die nahtlose Einbindung von Sicherheits-Tools reagiert Aagon auf die steigenden Anforderungen an die IT-Sicherheit in einer zunehmend komplexen digitalen Welt.

Einladung zum kostenlosen Deep Dive des Aagon-Experten

Als eines der größeren Zahnräder in komplexen IT-Infrastrukturen bietet die Client- und Server-Infrastruktur im Microsoft-Umfeld eine große Angriffsfläche. ACMP deckt nicht nur Schwachstellen auf und zeigt diese an, sondern liefert auch die entsprechenden Gegenmaßnahmen. Der Aagon-Experte Ulrich Kluge zeigt in seinem Beitrag das Zusammenspiel der ACMP Module Complete Aagon Windows Update Management (CAWUM), Managed Software und Schwachstellenmanagement, mit denen sich die Angriffsfläche in der IT verringern lässt. Der kostenlose Deep Dive „Wie finden Sie Schwachstellen, bevor es andere tun“, zu dem Ulrich Kluge am 19. März um 11.30 Uhr im Workshop-Raum 18 einlädt, liefert wertvolle Informationen zu diesem Thema.

Nähere Informationen zu den Aagon-Vorträgen und zur secIT gibt es hier.
(https://www.aagon.com/secit2025)

Über Aagon
Die Aagon GmbH entwickelt seit über 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 150 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.www.aagon.com (https://www.aagon.com)

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
www.pr-vonharsdorf.de

Mit Controlware zu effizienten DevSecOps-Prozessen: Sichere Anwendungsentwicklung in der Cloud

Dietzenbach, 11. Februar 2025 – Software-Entwickler arbeiten heute meist nach dem DevOps-Modell in der Cloud – sehen sich dort aber einer steigenden Zahl von Cyberattacken ausgesetzt. Mit der Umstellung auf ein zeitgemäßes DevSecOps-Framework und der Implementierung robuster Cloud-Security lässt sich die Code-Sicherheit über den gesamten Entwicklungsprozess nachhaltig stärken. Controlware steht Unternehmen bei der Umsetzung ganzheitlicher Security-Modelle zur Seite.

Das vorrangige Ziel von DevOps ist es, Software so produktiv und schnell wie möglich zu entwickeln. Doch dieser Fokus auf Tempo und Effizienz kann in Cloud-Umgebungen leicht zum Sicherheitsrisiko werden. Mit DevSecOps stellen Unternehmen die Weichen, um Entwicklung und Anwendungsbetrieb besser zu schützen: „Statt einer nachgelagerten Sicherheitsüberprüfung, bei der tief im Code verankerte Schwachstellen oft verborgen bleiben, wird der Sicherheitsaspekt bei DevSecOps ab der ersten Code-Zeile in den Entwicklungsprozess integriert. So können Schwachstellen in Anwendungen und Systemen bereits beim Programmieren identifiziert und behoben werden“, erklärt Mario Emig, Head of Information Security Business Development bei der Controlware GmbH. „DevSecOps erfordert allerdings eine enge Zusammenarbeit zwischen Entwicklern, Sicherheitsteams und Betriebsteams. Die Unternehmenskultur so zu verändern, dass alle am Entwicklungsprozess beteiligten Mitarbeiter den Sicherheitsaspekt bei jedem ihrer Schritte mitbedenken, ist alles andere als einfach – ebenso wie die Implementierung der erforderlichen Security-Tools. Für eine optimale Umsetzung ist es daher ratsam, erfahrene Partner hinzuzuziehen.“

Security-Herausforderungen in der Cloud
Moderne Entwicklungsumgebungen sind geprägt von Cloud-nativen Technologien wie Infrastructure as Code (IaC), CI/CD-Pipelines, Containern, Server-losen Funktionen und Kubernetes. Mit traditionellen On-Prem-Sicherheitslösungen lassen sich diese Cloud-basierten Entwicklungsumgebungen nicht zuverlässig schützen. Daher bedarf es einer holistischen Cloud Security, die die Ausgangsbasis für die Implementierung von DevSecOps bildet.

Dies stellt Unternehmen vor mehrere Herausforderungen:
-Häufig fehlt es an einer ganzheitlichen Security-Strategie/Policy für die gesamte Cloud-Infrastruktur.
-Vielen Security-Teams mangelt es an Verständnis für Cloud-native Entwicklung, und vielen Cloud-Teams an Security-Know-how.
-Nicht immer ist klar definiert, wer für die Daten in der Cloud verantwortlich ist, beispielsweise der Security-Anbieter, der MSP oder einer der großen Hyperscaler.
-Entwickler wehren sich nicht selten gegen die Implementierung zeitaufwendiger Security-Kontrollen, da Sicherheit das Entwicklungstempo nicht zu sehr beeinträchtigen darf.
-Die fehlende Abstimmung der einzelnen Teams verzögert die effiziente Behebung von Security Incidents.

Die Lösung: Awareness und eine robuste Sicherheitsarchitektur
Zeitgemäße Cloud-Security-Konzepte sichern die DevSecOps-Prozesse von allen Seiten ab: Ein Zero-Trust-Ansatz gewährt nur denjenigen Zugriff auf die Entwicklungsumgebung, die dazu auch berechtigt sind. Ein strategisches Vulnerability Management überprüft neben PCs, Anwendungen und Netzwerkkomponenten auch die Container-Images und den Programmcode auf etwaige Schwachstellen. Ein zeitgemäßes Cloud Security Posture Management unterstützt Unternehmen dabei, ihre (Multi-)Cloud-Umgebungen zu überwachen, Bedrohungen zu erkennen und Fehlkonfigurationen zu beheben.

Alle diese Security-Maßnahmen sind allerdings nur wirksam, wenn sie von allen Beteiligten mitgetragen werden. Dafür gilt es, mit einer klar kommunizierten Strategie ein gemeinsames Verständnis für die Problemstellung zwischen und innerhalb der Teams zu schaffen. So entsteht Vertrauen und Akzeptanz.

Controlware berät in allen Phasen
„DevSecOps und Cloud Security müssen Hand in Hand gehen. Robuste Cloud-Umgebungen für eine sichere Anwendungsentwicklung zu schaffen, ist jedoch eine komplexe Aufgabe, die tiefes, bereichsübergreifendes Know-how erfordert“, erklärt Mario Emig. „Unternehmen sind daher gut beraten, frühzeitig erfahrene Partner hinzuzuziehen. So können sie ihre Cloud Security auf einen neuen Level heben und ihre Code-Entwicklung zuverlässig schützen. Wer DevSecOps richtig umsetzt, kann von den Potenzialen Cloud-nativer Entwicklungstools profitieren, ohne die Sicherheit seiner Anwendungen zu kompromittieren.“

Über Controlware GmbH
Die Controlware GmbH zählt zu den Markt- und Qualitätsführern unter den IT-Dienstleistern und Managed Service Providern in Deutschland. Das Unternehmen ist Teil der Controlware Gruppe mit insgesamt rund 1.000 Mitarbeitenden und einem Umsatz von über 400 Mio. Euro, zu der auch die Networkers AG sowie Controlware Österreich gehören. Als Digitalisierungspartner von mittelständischen und großen Unternehmen sowie von Behörden und Einrichtungen der öffentlichen Hand entwickelt, implementiert und betreibt Controlware agile und resiliente IT-Lösungen in den Bereichen Network Solutions, Information Security, Data Center & Cloud, Collaboration, IT-Management und Managed Services – und unterstützt Kunden dabei, die Weichen für einen wirtschaftlichen, zukunftssicheren und nachhaltigen IT-Betrieb zu stellen. Dabei stehen wir unseren Kunden in allen Projektphasen zur Seite: von der Beratung und Planung bis hin zur Realisierung und Wartung. Als MSP mit einem eigenen ISO 27001-zertifizierten Customer Service Center reicht unser Angebot von Betriebsunterstützung bis zu kompletten Managed Services für Cloud-, Data Center-, Enterprise- und Campus-Umgebungen. Zudem bieten wir umfassende Cyber Defense Services. Neben unserem eigenen flächendeckenden Vertriebs- und Servicenetz mit 16 Standorten in DACH, die gemäß ISO 9001-zertifiziert sind, unterhalten wir internationale Partnerschaften und sind so in der Lage, anspruchsvolle globale Projekte abzuwickeln. Seit unserer Gründung im Jahr 1980 arbeiten wir eng mit den national und international führenden Herstellern sowie innovativen Newcomern zusammen und sind bei den meisten dieser Partner im höchsten Qualifizierungsgrad zertifiziert. Besonderes Augenmerk legen wir auf die Nachwuchsförderung: Seit vielen Jahren kooperieren wir mit renommierten deutschen Hochschulen und betreuen durchgehend rund 50 Auszubildende und Studenten.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+49 9131 812 81-25
+49 9131 812 81-28
www.h-zwo-b.de

secIT by heise 2025: Net at Work legt Fokus auf Zero Trust mit Microsoft 365 Security

Der Experte für IT-Sicherheit im Mittelstand stellt Beratung und Managed Services zu modernen Ansätzen wie Zero Trust, SIEM und SOC as a Service auf der Basis von Microsoft Security vor. Für Interessierte sind Freitickets verfügbar.

secIT by heise 2025: Net at Work legt Fokus auf Zero Trust mit Microsoft 365 Security

Zero Trust mit Microsoft 365 Security ersetzt die klassische Firewall

Paderborn, 5.2.2025 – Net at Work GmbH, führender Anbieter für Managed Services und Beratung im Bereich Microsoft Security, ist als Aussteller und Referent auf der secIT 2025 der heise medien vertreten – eine der wichtigsten Veranstaltungen in Deutschland für IT-Sicherheitsverantwortliche, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen.

Seit 30 Jahren unterstützt Net at Work den deutschen Mittelstand dabei, mit modernen digitalen Lösungen erfolgreicher zu arbeiten. Beratung und Managed Services zur IT-Sicherheit nehmen dabei eine besondere Stellung ein. Assessment und Workshops erleichtern den Einstieg in eine umfassende Sicherheitsstrategie. So dient das Security Assessment der Einordung des Security-Reifegrades eines Kunden, identifiziert Schwachstellen und Sicherheitslücken und zeigt entsprechende Maßnahmen auf. Mit speziellen Workshops zu Microsoft Identity, Microsoft Security, Data Security und Endpoint Management können diese Themen dann strukturiert gelöst werden.

Ein breit gefächertes Consulting-Angebot umfasst Themen wie die Einführung von Microsoft Defender EDR/XDR, ein zentrales Log-Management mit Sentinel (SIEM), das Device Management mit Intune, Data Lifecycle mit Purview und die Sicherung von Identitäten mittels Zero Trust. Abgerundet wird das Security-Angebot von Net at Work durch Support für den laufenden Betrieb von Microsoft 365 Security Produkten, spezielle Attack Simulation Trainings zur Schulung des Teams mit realistischen Cyberangriffssimulationen sowie Managed Security Services mit proaktiver Unterstützung bei Security-Vorfällen durch ein dediziertes Security Operations Center (SOC) as a Service.

Thomas Welslau, Teamleitung Security bei Net at Work, wird bei der secIT am 19. März auf der Green Stage in einem Vortrag mit dem Titel „Firewall ade – warum Zero Trust der neue Standard sein muss“ erläutern, warum verteilte Cloud-Anwendungen und flexibles Arbeiten neue Ansätze erfordern und die klassische Firewall nicht mehr ausreicht. Zero Trust setzt auf eine explizite Verifizierung, die Annahme einer Kompromittierung und minimal notwendige Berechtigungen – unabhängig vom Netzwerk. Thomas Welslau veranschaulicht, wie Microsoft-Technologien wie Intune, Defender und Entra eine moderne, netzwerkunabhängige Sicherheitsarchitektur ermöglichen und wie sich eine zentrale Security-Service-Edge-Lösung (SSE) in eine bestehende Zero-Trust-Architektur integrieren lässt.

Mehr als 100 Unternehmen präsentieren auf der Heise secIT vom 18. bis 20. März 2025 im Hannover Congress Centrum ihre aktuellen Sicherheitslösungen und Technologien. Ein umfangreiches Vortragsprogramm auf vier Bühnen mit mehr als 50 spannenden Sessions sowie Workshops und Deep Dive Sessions bietet praxisnahe Einblicke in die neuesten IT-Security-Lösungen. Das Security-Team von Net at Work stellt seine Leistungen am Stand E35 vor und freut sich über individuelle Anfragen.

Weitere Informationen zur Terminvereinbarung und kostenfreie E-Tickets gibt es hier:

Besuchen Sie uns auf der secIT 2025 vom 19.-20. März 2025 in Hannover.

Mehr Informationen zu Beratung und Managed Services von Net at Work im Bereich Microsoft Security:

Microsoft 365 Security

Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Als führender Microsoft-Partner liegt der Fokus von Net at Work auf Microsoft 365 (SharePoint, Exchange, Teams Voice, Teams), Microsoft Azure, Microsoft 365 Security, Managed Services für Microsoft-Lösungen sowie auf der Entwicklung individueller Apps. Dabei bietet das Unternehmen die gesamte Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur oder SOC.
Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Net at Work mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzenden und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise ADG, Claas, Diebold Nixdorf, fischer group, Lekkerland, LVM, Miele, Phoenix Contract, Reifenhäuser, Weidmüller und Westfalen Weser Energie.
Die Business Unit NoSpamProxy entwickelt und vermarktet mit der gleichnamigen Produktsuite das weltweit einzige vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach BSZ zertifizierte Secure-E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung. Mehr als 6.000 Kunden weltweit vertrauen die Sicherheit ihrer E-Mail-Kommunikation NoSpamProxy an.
Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 150 Mitarbeitende in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Teams betreibt. www.netatwork.de

Firmenkontakt
Net at Work GmbH
Aysel Nixdorf
Am Hoppenhof 32 a
33104 Paderborn
+49 5251 304627
www.netatwork.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Net at Work
Gerberstr. 63
78050 Villingen-Schwenningen
0049 7721 9461 220
http://www.bloodsugarmagic.com

Aagon bleibt weiterhin auf Wachstumskurs

Das Soester Softwarehaus legt weiterhin zu: 240 Neukunden und eine deutliche Steigerung des Jahresumsatzes im vergangenen Geschäftsjahr bilden einen gelungenen Start in die neue Saison

Aagon bleibt weiterhin auf Wachstumskurs

Die Aagon-Gründer und Geschäftsführer Sascha Häckel und Wilko Frenzel (vlnr) (Bildquelle: Aagon)

Soest, 30. Januar 2025: Ungeachtet der allgemein negativen Konjunkturprognose setzt der Soester Client-Management-Spezialist Aagon seine überaus positive Unternehmensentwicklung fort und bestätigt damit die klare Fokussierung auf Automation sowie Security im UEM (Unified Endpoint Management)-Bereich. Das Erfolgsrezept der Firmengründer Sascha Häckel und Wilko Frenzel, das sie gemeinsam mit ihrem kompetenten und engagierten Mitarbeiter-Team umsetzen, lautet: immer nahe am Kunden sein und passgenaue Lösungen entwickeln, mit denen die Kunden ihr Business optimieren und aktuelle Herausforderungen meistern können.

„Die deutliche Umsatzsteigerung um knapp neun Prozent auf über 20 Millionen Euro im abgelaufenen Geschäftsjahr 2024 hat unsere Erwartungen bei weitem übertroffen“, freuen sich Wilko Frenzel und Sascha Häckel, die beiden Gründer und Geschäftsführer der Aagon GmbH. „Wir kümmern uns um die kontinuierlichen Anforderungen an die Unternehmens-IT wie etwa NIS-2 sowie deren neue Cybersecurity-Erfordernisse und erweitern unser UEM-Portfolio stetig. Dabei fließen Updates der ACMP Suite ebenso mit ein wie das Feedback unserer Kunden“, betont Sascha Häckel und ergänzt: „Diese Kundennähe schätzen auch die Analysten und das Entwicklungsteam sehr. Hier zeigt sich der Vorteil von Software „Made in Germany“.

Zu den aktuellen diesjährigen Produkten aus dem Hause Aagon zählt ein komplett neues Intune-Modul als Erweiterung für Microsoft Intune. Unter dem Aagon-Slogan „Better together“ entsteht derzeit ein Software-Tool, das es Kunden erlaubt, mehrere Intune-Portale in ACMP zu integrieren, komfortabel zu verwalten und in einem leistungsstarken UEM zusammenzufassen. Gemeinsam mit den erfolgreichen Security-Modulen ACMP BitLocker und Defender Management sowie CAWUM (Complete Aagon Windows Update Management) und Third Party Patch Management (Managed Software) sorgt Aagon für einen hohen Automatisierungsgrad in der IT-Verwaltung und verschafft den Kunden freie Kapazitäten – etwa für die Unternehmensplanung oder zur Einführung neuer Prozesse. Zugleich entlastet eine innovative Automatisierung von Routineaufgaben die IT-Abteilung auch bei Personalengpässen.

Deutlicher Ausbau der Zusammenarbeit mit dem Fachhandel

Fachhändler und Systemhäuser als kompetente Partner stellen für Aagon einen äußerst wichtigen Erfolgsfaktor dar. In den vergangenen Jahren stieg der Anteil des Partner-Business deutlich an, und die Tendenz ist weiterhin sehr positiv. Ein erweitertes Channel-Team, das die Partner betreut, ein umfassendes Schulungsprogramm und gezielte Marketing-Aktionen helfen dabei, neue Händler zu gewinnen sowie die Umsätze der Händler zu steigern.

„In der Entwicklung haben wir aktuell ein neues Produkt, das wir voraussichtlich in diesem Jahr neben der ACMP Suite positionieren werden“, erklärt Wilko Frenzel. „Und unsere Neuentwicklung bietet speziell unseren Händlern hervorragende Möglichkeiten, ihre Umsätze über erweiterte Dienstleistungen zu optimieren.“

Hohe Kundenzufriedenheit spiegelt sich in der Renewal-Rate wider

Das Softwarehaus Aagon ist einer der Marktführer im Bereich Client Management und Client Automation. Mit der ACMP Suite – komplett Made in Germany – und dem breit aufgestellten Portfolio aus leistungsstarken Modulen wird jeder Kunde individuell betreut. Dass Aagon mit seiner Software erfolgreich ist, zeigt sich eindrucksvoll an der hohen Kundenzufriedenheit. In den vergangenen Jahren haben jeweils mehr als 99 Prozent der Kunden ihre Aagon-Lizenzen verlängert.

Über Aagon
Die Aagon GmbH entwickelt seit über 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 150 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.www.aagon.com (https://www.aagon.com)

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
www.pr-vonharsdorf.de

Preventative Security Model für sichere Endpoints

Wie MSPs mit Secure-Endpoint-Services den Schutz ihrer Kunden verbessern

Preventative Security Model für sichere Endpoints

(Bildquelle: @AdobeStock)

Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können. Eine robuste und effiziente Plattform zur Bereitstellung sicherer, verwalteter Endpoints trägt signifikant dazu bei, die Sicherheit von Kunden zu erhöhen, neue Kundenschichten zu erschließen und organisch wachsen zu können.
Endpoints sind das Haupteinfallstor für Ransomware und andere Schadprogramme. Laut dem Ponemon-Institut waren bereits 68 Prozent der Unternehmen von einem Angriff auf ihren Endpoint betroffen, bei dem Daten entwendet oder IT-Systeme kompromittiert wurden. Kleine und mittlere Unternehmen sind mit dem Schutz ihrer Endpoints oft überfordert und benötigen Unterstützung durch einen Partner. Aber auch große Firmen lagern die Endpoint-Sicherung häufig an einen Service Provider aus. Für Channel-Partner bieten sich dadurch attraktive Umsatzchancen, da sie die Bereitstellung und Verwaltung sicherer Endgeräte durch Services wie Konfiguration, Konnektivität und Support ergänzen und so zusätzliche Einnahmen generieren können. Statt auf lange Investitionszyklen und Renewals angewiesen zu sein, generieren Managed Services planbare und kontinuierliche Umsätze. Die individuelle Anpassung der Services an die Kundenanforderungen erhöht nicht nur die Kundenbindung und -zufriedenheit, sondern vermeidet auch Preisdiskussionen.

Erfolgsfaktoren für das Managed-Services-Geschäft mit Secure Endpoints

Der Erfolg mit Managed Services für Secure Endpoints steht und fällt mit der Wahl der richtigen Betriebssystemplattform. MSPs sollten bei der Auswahl eines Herstellers folgende Kriterien berücksichtigen:
– Secure OS: Klassische Betriebssysteme sind umfangreich und komplex. Sie bieten Cyberkriminellen daher eine große Angriffsfläche. Tools wie Powershell und andere systemeigene Programme oder Schnittstellen werden zudem häufig für sogenannte Living-off-the-Land-Attacken missbraucht. Partner sollten deshalb ein leichtgewichtiges Betriebssystem wählen, das durch Read-Only-Funktionen und dem dadurch gewährleisteten Schreibschutz besonders sichere Endpoint-Umgebungen bietet.

– Integriertes Sicherheitsmodell: Ein schreibgeschütztes Betriebssystem allein reicht nicht, um den Schutz der Endpoints zu gewährleisten. Es sollte in eine sichere Plattform integriert sein, die Ransomware und andere Schadprogramme effizient abwehrt, Zero-Day-Konzepte wie eine kontextabhängige Authentifizierung unterstützt und im Fall der Fälle eine schnelle Wiederherstellung ermöglicht.

– Kompatibilität und Compliance: Die Secure-Endpoint-Plattform der Wahl sollte sich in Sicherheitslösungen wie SIEM (Security Information and Event Management) oder ZTNA (Zero Trust Network Access) integrieren lassen und die Erfüllung neuer regulatorischer Anforderungen wie der EU-Richtlinie NIS 2 (Network and Information Security 2) oder den Digital Operational Resilience Act (DORA) erleichtern.

– Geringer Verwaltungsaufwand: Eine komplizierte und unübersichtliche Administration von Secure-Endpoint-Umgebungen bindet unnötig Personalressourcen und birgt die Gefahr von Fehlern. Um kosteneffizient arbeiten zu können, sollten Managed Service Provider Wert auf eine zentrale Managementkonsole legen, über die sich Endgeräte im Unternehmen des Kunden einfach bereitstellen, konfigurieren und aktualisieren lassen.

– Optimierte Leistung: Die Plattform sollte in der Lage sein, Ressourcen effizient zu verwalten und Anforderungen automatisch zu priorisieren, um einen reibungslosen Betrieb und eine gute Nutzererfahrung zu ermöglichen.

– Flexibles und einfaches Lizenzsystem: Für den Einstieg und den Aufbau eines MSP-Geschäfts für die Secure-Endpoint-Verwaltung ist ein einfaches und flexibles Lizenzsystem sehr wichtig. Lizenzen sollten monatlich buchbar und kündbar sein. Für etablierte MSPs mit einer großen installierten Basis sollten Prepaid-Optionen zur Verfügung stehen, bei denen der Partner vorab Lizenzen zu einem reduzierten Einkaufspreis erwerben und so seine Marge erhöhen kann. Um Über- oder Unterlizenzierung zu vermeiden, sollte das Reporting über ein zentrales Lizenzportal erfolgen.

– Hersteller-Support: Die Zufriedenheit der Kunden steht und fällt mit einem guten Support. Bei Problemen sollte sich der MSP auf eine schnelle Unterstützung durch den Hersteller im Second- und Third-Level-Support verlassen können.

Den richtigen Partner finden

Secure Endpoints bieten MSPs sehr gute Möglichkeiten für zusätzliches Geschäft, kontinuierliches Wachstum und eine stärkere Kundenbindung. Auf Sicherheit und einfache Verwaltung optimierte Plattformen wie IGEL (https://page.adn.de/de-de/igel-new-era) bieten dafür die richtigen Voraussetzungen. Das schreibgeschützte Betriebssystem IGEL OS basiert auf einer gehärteten Linux-Variante und lässt sich in nahezu jeder x86-Umgebung einsetzen. Selbst die Installation auf einem USB-Stick ist möglich.
IGEL OS wurde auf Basis eines präventiven Sicherheitsmodells (Preventative Security Model, PSM) entwickelt, das Zero-Trust-Ansätze unterstützt, und sich nahtlos in SIEM und andere Security-Systeme integrieren lässt. Dies reduziert das Risiko erfolgreicher Phishing-, Ransomware- und anderer Cyberangriffe deutlich. Über die Universal Management Suite (UMS) lassen sich Secure-Endpoint-Umgebungen jeder Größe schnell und einfach bereitstellen und verwalten, Softwarepakete gezielt verteilen und Updates durchführen.
MSPs können die Lösung über eine REST API in bestehende Management-, Reporting- und Ticketing-Systeme integrieren und einfach an kunden- oder branchenspezifische Anforderungen anpassen. Als Managed Services Partner erhalten sie den höchsten Support-Level, der unter anderem eine 24×7-Reaktionszeit von vier Stunden beinhaltet. Durch die Anbindung der UMS an das IGEL Licensing Portal lassen sich Softwarelizenzen nicht nur mit monatlicher Laufzeit einem Endpoint zuweisen, sondern auch von einem Endgerät auf ein anderes übertragen.
Um möglichst vielen Channel-Partnern die Chance auf zusätzliches Geschäft mit Secure Endpoints zu geben, haben IGEL und ADN (https://www.adn.de/de/) ein Programm aufgelegt, das die Einstiegshürden deutlich senkt. MSPs können die für die Zertifizierung zum IGEL Certified Engineer erforderlichen Kurse an der IGEL Academy absolvieren – bis zum 15. Dezember ist dies sogar kostenlos möglich. Da auch die Auswahl und Bereitstellung der passenden Hardware Teil des Leistungsportfolios sein kann, unterstützt ADN außerdem mit einer großen Auswahl an zertifizierten Endgeräten und gemanagten Teststellungen und berät Partner bei der kundenspezifischen Anpassung. Ein Conversion-Programm ermöglicht es, bestehende Lizenzen in MSP-Subskriptionen umzuwandeln.
Mit dem IGEL-Trainingscenter bietet ADN weitergehende Schulungen und Workshops für seine Partner an. Im Unterschied zu den in englischer Sprache abgehaltenen IGEL-Trainings sind die ADN-Kurse auf Deutsch.

Fazit: Secure Endpoints als Managed Service – einfach mehr Sicherheit

Managed Service Provider benötigen eine durchgängige Sicherheitsstrategie, um den stetig wachsenden Cyberbedrohungen begegnen und neue gesetzliche Anforderungen erfüllen zu können. Dabei darf der Endpunkt als Haupteinfallstor für Phishing, Malware und andere Angriffe nicht außer Acht gelassen werden. IGEL bietet MSPs eine sichere, zuverlässige und kosteneffiziente Lösung für die sichere Verwaltung von Endpunkten. Durch die Kombination von hardwarebasierten Security-Funktionen und einem präventiven Sicherheitsmodell trägt IGEL dazu bei, die Cyberabwehr von Unternehmen zu stärken und das Risiko eines erfolgreichen Cyberangriffs zu minimieren.

Über den Autor
Dipl.-Oec. Hermann Ramacher (https://www.linkedin.com/in/hermann-ramacher-4a1aa412/?originalSubdomain=de) ist Gründer und Geschäftsführer von ADN Distribution GmbH aus Bochum. Gemäß der These „IT muss neu gedacht werden“ ist er ein Vorreiter der Digitalisierung von Geschäftsprozessen und der performanten und sicheren ortsunabhängigen Arbeit. Aus den Medien kennt man ihn als visionären Märkte-Macher, der sich seit über 30 Jahren mit zukunftsfähigen Technologien beschäftigt, bzw. diese im In- und Ausland aufspürt und als Innovationen in sein Distributionsportfolio aufnimmt. Mit großem Erfolg: 2023 vermeldete der Value Added Distributor einen Umsatz von über 780 Mio. Euro. Mehr unter adn.de (https://www.adn.de/de/).

Über ADN
Die ADN Distribution GmbH ist als IT-Distributor, Service Provider, Technologieanbieter und Dienstleister der zuverlässige Partner an der Seite von mehr als 7.000 Fachhändlern, Systemhäusern sowie Managed Service Providern (MSP) im DACH-Raum. Das inhabergeführte Unternehmen vereint ein zukunftssicheres Portfolio an modernen IT-Lösungen aus den Bereichen Cloud Services, Cyber-Security, Data Center Infrastructure, UCC, Modern Workplace, Fullstack-Services für Multi-Cloud IT-Landschaften und KI-Technologien. Im autorisierten Trainingscenter, der ADN Tech Cloud Academy, bereiten praxiserfahrene Trainer die Teilnehmenden überdies auf Herstellerzertifizierungen vor und vermitteln hands-on das technische sowie vertriebliche Know-how. Die vielen Auszeichnungen durch Hersteller, Fachmagazine und Partner bürgen für die seit 1994 währende vertrauensvolle Verbundenheit von ADN zum Channel. 2023 lag der Unternehmensumsatz bei 780 Millionen Euro. Mehr unter adn.de

Firmenkontakt
ADN Advanced Digital Network Distribution GmbH
Stefan Sutor
Josef-Haumann-Straße 10
44866 Bochum
+49 2327 9912-0
http://www.adn.de

Pressekontakt
PR13 Agentur für Public Relations
Frederike Dörseln
Osdorfer Weg 68
22607 Hamburg
040 21993366
https://www.pr13.de/

Keeper stellt Risikomanagement-Dashboard für hohe Risikotransparenz und aktive Bedrohungsabwehr vor

Das Dashboard bietet Administratoren einen Überblick über die Sicherheitspraktiken und die Compliance-Situation des Unternehmens, unterstützt durch dynamische Benchmarks und Risikobewertungen in Echtzeit.

MÜNCHEN, 3. Dezember 2024 – Keeper Security (https://www.keepersecurity.com/?utm_source=northam&utm_medium=press_release&utm_campaign=Communications), ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Passwörtern, Passkeys, privilegiertem Zugang und Remote-Verbindungen, stellt heute sein Risk Management Dashboard vor. Diese neue Funktion innerhalb der Keeper Admin Console ermöglicht Administratoren einen umfassenden Einblick in die Sicherheitspraktiken und die Compliance-Situation des Unternehmens und setzt damit einen neuen Standard für ein rationalisiertes Cybersecurity-Management.

Das Risk Management Dashboard beinhaltet eine intuitive Risikobewertung. Diese basiert auf den wichtigsten Metriken, die das Risikoprofil des Unternehmens beeinflussen – einschließlich des Einsatzes von Anwender-Tresoren, der Verwendung von Passwort-Management-Tools und der Multi-Faktor-Authentifizierung. Auch in unterschiedlichen Sicherheitslandschaften passt sich das Dashboard automatisch an Single Sign-On (SSO)-Umgebungen an und gewährleistet so ein maßgeschneidertes Risikomanagement.

Vereinfachte Sicherheits-Benchmarks
Da sich Sicherheitsbedrohungen schnell weiterentwickeln, nutzt das Risk Management Dashboard von Keeper einen dynamischen Satz von Keeper Security Benchmarks (https://docs.keeper.io/en/v/enterprise-guide/recommended-security-settings?&utm_medium=press_release&utm_campaign=Communications). Diese Benchmarks werden laufend aktualisiert, um die neuesten Sicherheitsstandards zu reflektieren und helfen Unternehmen, das Prinzip der geringsten Privilegien durchzusetzen und die Sicherheit auf höchstem Niveau zu halten. Administratoren erhalten umsetzbare, leicht zu befolgende Schritte, um Sicherheitslücken zu schließen und den Schutz von Anmeldeinformationen zu verbessern.

Die Integration mit dem Advanced Reporting and Alerts Module (ARAM) von Keeper erweitert die Funktionalität des Dashboards um detaillierte Ansichten von Sicherheitsereignissen. Dazu gehören:
– Kuratierte Ansicht der kritischsten Sicherheitswarnungen
– Häufigkeit des Auftretens
– Einzigartige Benutzeraktivitäten
– 30-Tage-Trends

Mit diesem Grad an Detailinformationen erhalten Administratoren tiefe Einblicke in die Sicherheit von Anmeldeinformationen sowie potenzielle Bedrohungen. Dies ermöglicht es Unternehmen, Schwachstellen aktiv zu beheben und eine stabile Sicherheitslage aufrechtzuerhalten.

„Unser neues Risk Management Dashboard stellt einen bedeutenden Fortschritt in der Art und Weise dar, wie Unternehmen ihre Sicherheitslage verwalten und visualisieren können. Durch die Integration von dynamischen Benchmarks und Echtzeit-Risikobewertungen bieten wir Administratoren entscheidende Einblicke und Empfehlungen, die sie für das Entschärfen von Sicherheitsbedrohungen benötigen und die Einhaltung von Vorschriften zu gewährleisten“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Diese Innovation unterstreicht unser Engagement, hochmoderne Sicherheitslösungen zu liefern, die sowohl technisch robust als auch benutzerorientiert sind, um die Bedürfnisse unserer Kunden zu erfüllen.“

Erweiterungen durch Kunden-Feedback
Das Risk Management Dashboard ist die jüngste in einer Reihe von Verbesserungen, die durch das Feedback der Kunden (Voice of the Customer, VoC) angeregt wurden. Die Verpflichtung, auf die Bedürfnisse der Benutzer einzugehen, ist die Grundlage dafür, dass Keeper weiterhin Informationen intelligent umsetzt und eine hohe Benutzerfreundlichkeit bietet.

Erfahren Sie hier mehr über das Risk Management Dashboard (https://docs.keeper.io/en/enterprise-guide/risk-management-dashboard) von Keeper.

Über Keeper Security:
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die intuitiven Lösungen von Keeper basieren auf einer End-to-End-Verschlüsselung, um jeden Anwender auf jedem Gerät und an jedem Standort zu schützen. Die Keeper Zero-Trust-Plattform für die Verwaltung von privilegierten Zugängen ist in wenigen Minuten einsatzbereit. Sie lässt sich nahtlos in jeden Technologie-Stack integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern und Tausenden von Unternehmen und ist führend bei der Verwaltung von Passwörtern, Passkeys und Geheimnissen, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Erfahren Sie, wie die Zero-Trust- und Zero-Knowledge-Lösungen vor Cyber-Bedrohungen schützen auf KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Controlware sorgt für mehr Sicherheit bei der Zusammenführung von IT und OT: Ganzheitliche Risikoanalysen für konvergente Umgebungen

Dietzenbach, 27. November 2024 – Das Zusammenwachsen der Informations- und der operativen Technologie hilft Unternehmen, ihre Abläufe zu optimieren, Prozesse zu automatisieren und ihre Produktivität auf einen neuen Level zu heben. Die zunehmende Konvergenz schafft jedoch auch neue Angriffspunkte. Mit Controlware stellen Security-Teams jetzt die Weichen für die sichere und Compliance-konforme Integration von IT- und OT-Systemen.

Wenn Unternehmen ihre Produktionsumgebungen mit der IT vernetzen, profitieren sie nicht nur von attraktiven Automatisierungs- und Wachstumspotenzialen, sondern auch von einem ganz neuen Maß an Agilität: In einer konvergenten Umgebung werden alle Daten in Echtzeit erfasst und analysiert, sodass jederzeit eine robuste Datenbasis für fundierte Entscheidungen und effiziente Prozesse verfügbar ist. So lassen sich zum Beispiel Wartungsabläufe nachhaltig optimieren oder Produktionsquoten zeitnah an Schwankungen in der Nachfrage anpassen. Zudem erschließt die Netzwerk-Konvergenz den Unternehmen die Möglichkeit, technologische Innovationen, die bislang ausschließlich der IT zugutekamen, auch in die Produktionsumgebungen einzubinden: von smarten IIoT-Komponenten über das Edge Computing bis hin zu innovativen KI-Funktionalitäten.

„Die Konvergenz von OT und IT kann die Abläufe im Unternehmen nachhaltig verbessern – sie birgt aber auch Risiken, gerade im Hinblick auf Sicherheit und Compliance“, erläutert Christopher Gasteier, Business Development Manager bei Controlware. „Durch die Zusammenführung und Öffnung der Netzwerke entstehen hunderte neuer Schnittstellen und Angriffspunkte. Diese größere Angriffsfläche können Angreifer nutzen, um Schadsoftware einzuschleusen oder sich Zugang zu kritischen Systemen zu verschaffen. Ein erfahrener IT-/ OT-Dienstleister und MSP wie Controlware kann den Unternehmen dabei helfen, diese Risiken zu minimieren und ihre OT-Systeme sicher in die bestehende IT zu vernetzen. So profitieren die Unternehmen von allen Vorzügen der Konvergenz, ohne teure Produktionsausfälle und Datenverluste zu riskieren.“

Best Effort vs. Worst Case
Die Vernetzung von IT- und OT-Systemen ist unter Sicherheitsgesichtspunkten oft problematisch, da OT-Systeme in der Regel anders geschützt werden als IT-Systeme: Während der Fokus bei OT-Systemen auf der Systemsicherheit liegt, steht in der IT die Datensicherheit im Vordergrund. Traditionell setzen IT und OT also unterschiedliche Prioritäten: Die IT konzentriert sich auf Datenintegrität, Informationssicherheit und Netzwerkschutz, die OT legt mehr Wert auf physische Prozesse und industrielle Steuerungssysteme sowie deren Betriebsfähigkeit. Außerdem agieren Security-Verantwortliche der IT-Sicherheit meist nach dem Prinzip des „Best Effort“, während in der OT ein „Worst-Case“-Ansatz verfolgt wird. Soll die Integration die gesteckten Ziele erreichen, müssen Unternehmen beiden Anforderungen gerecht werden – und dabei jederzeit offen und bereichsübergreifend kommunizieren.

Controlware unterstützt individuell
Christopher Gasteier ergänzt: „Die wohl größte Herausforderung besteht darin, dass keine OT-Anlage der anderen gleicht und die Risiken individuell sind. Unternehmen sind deshalb gut beraten, schon in der Frühphase ihrer Konvergenzprojekte einen erfahrenen IT-/OT-Dienstleister hinzuzuziehen, der die konkrete Risikolage evaluiert. Unsere Experten führen stets im ersten Projektschritt eine umfassende Risikoanalyse durch, bei der die Gefahrenlage erfasst und bewertet wird. Anschließend ermitteln wir zusammen mit den internen Experten den Reifegrad der OT-Sicherheit, entwickeln einen individuellen Maßnahmenplan und stellen so die Weichen für ein proaktives Risikomanagement.“

Weiterführende Informationen finden interessierte Leser unter: https://www.controlware.de/operational-technology .

Über Controlware GmbH
Die Controlware GmbH zählt zu den Markt- und Qualitätsführern unter den IT-Dienstleistern und Managed Service Providern in Deutschland. Das Unternehmen ist Teil der Controlware Gruppe mit insgesamt rund 1.000 Mitarbeitenden und einem Umsatz von über 400 Mio. Euro, zu der auch die Networkers AG sowie Controlware Österreich gehören. Als Digitalisierungspartner von mittelständischen und großen Unternehmen sowie von Behörden und Einrichtungen der öffentlichen Hand entwickelt, implementiert und betreibt Controlware agile und resiliente IT-Lösungen in den Bereichen Network Solutions, Information Security, Data Center & Cloud, Collaboration, IT-Management und Managed Services – und unterstützt Kunden dabei, die Weichen für einen wirtschaftlichen, zukunftssicheren und nachhaltigen IT-Betrieb zu stellen. Dabei stehen wir unseren Kunden in allen Projektphasen zur Seite: von der Beratung und Planung bis hin zur Realisierung und Wartung. Als MSP mit einem eigenen ISO 27001-zertifizierten Customer Service Center reicht unser Angebot von Betriebsunterstützung bis zu kompletten Managed Services für Cloud-, Data Center-, Enterprise- und Campus-Umgebungen. Zudem bieten wir umfassende Cyber Defense Services. Neben unserem eigenen flächendeckenden Vertriebs- und Servicenetz mit 16 Standorten in DACH, die gemäß ISO 9001-zertifiziert sind, unterhalten wir internationale Partnerschaften und sind so in der Lage, anspruchsvolle globale Projekte abzuwickeln. Seit unserer Gründung im Jahr 1980 arbeiten wir eng mit den national und international führenden Herstellern sowie innovativen Newcomern zusammen und sind bei den meisten dieser Partner im höchsten Qualifizierungsgrad zertifiziert. Besonderes Augenmerk legen wir auf die Nachwuchsförderung: Seit vielen Jahren kooperieren wir mit renommierten deutschen Hochschulen und betreuen durchgehend rund 50 Auszubildende und Studenten.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+49 9131 812 81-25
+49 9131 812 81-28
www.h-zwo-b.de