Schutz vor Smishing: CybeReady erweitert Trainingsplattform um SMS-Phishing-Simulationen

Individuelles Cybersecurity Training gegen SMS-Phishing

Schutz vor Smishing: CybeReady erweitert Trainingsplattform um SMS-Phishing-Simulationen

Mike Polatsek, CEO von CybeReady

15. April 2024 – CybeReady, ein Anbieter von Security Awareness Trainings, gibt die Erweiterung seiner Cybersecurity-Trainingsplattform bekannt. Das neue Modul „Smishing Simulations & Learning“ ergänzt ab sofort die Social Engineering Suite. Aufgrund der Zunahme SMS-basierter Phishing-Angriffe sollen Mitarbeiter verstärkt auf die Gefahren betrügerischer Textnachrichten aufmerksam gemacht werden. Das neue Tool fördert daher die Erkennung von Smishing, die angemessene Reaktion und somit die Sicherheit von Unternehmen.

Smishing kombiniert SMS mit Phishing, um Personen durch scheinbar harmlose Textnachrichten zur Preisgabe vertraulicher Informationen zu verleiten. Der Empfänger der Nachricht soll auf einen Link klicken oder vertrauliche Informationen per SMS übermitteln. Die Nachricht scheint in der Regel von einem vertrauenswürdigen Absender bzw. einer seriösen Quelle zu stammen und vermittelt ein Gefühl der Dringlichkeit. Umso wichtiger sind proaktive Maßnahmen, um nicht Opfer eines solchen Cyberangriffs zu werden.

Aus diesem Grund hat CybeReady seine vollständig verwaltete Cybersecurity-Trainingsplattform um „Smishing Simulations & Learning“ erweitert. „Smishing hat in den letzten Jahren immer mehr an Bedeutung gewonnen. Daher müssen Mitarbeiter darauf vorbereitet werden, um solchen Angriffen nicht zum Opfer zu fallen“, sagt Mike Polatsek, CEO von CybeReady. „Mit unserer neuen Smishing-Erweiterung versetzen wir Unternehmen in die Lage, diesen lästigen und durchaus gefährlichen Cyberbedrohungen einen Schritt voraus zu sein.“

Mit Fokus auf Smishing soll das neue Modul Unternehmen dabei unterstützen, langfristige Veränderungen in der Sicherheitskultur zu fördern, ohne dass dafür spezielle IT-Ressourcen benötigt werden:

– Simulationen, Lerninhalte und Best Practices: CybeReady bietet eine große Auswahl an Smishing-Simulationen, die in der jeweiligen Sprache der Mitarbeiter durchgeführt werden, um eine maximale Wirkung zu erzielen. Simulierte Unternehmensangriffe können in der Unternehmenssprache durchgeführt werden, um die Glaubwürdigkeit zu erhöhen.
– Verwaltung von Smishing-Kampagnen: Smishing-Kampagnen werden zusätzlich zu den laufenden monatlichen Phishing-Kampagnen ausgeführt. Nach Abschluss der Trainingseinheiten erhalten die Verantwortlichen umfassende Analysen.
– Kostengünstige Bereitstellung: Das CybeReady-Team bewertet die Durchführbarkeit von Kampagnen und hilft mit maßgeschneiderten Trainingsstrategien. Diese ermöglichen, dass kosteneffizient positive Lernerfolge in Übereinstimmung mit den Unternehmensvorgaben erreicht werden.

Durch den Einsatz von adaptiven Methoden und Machine Learning bietet die CybeReady-Plattform personalisierte und ansprechende Trainingsinhalte, die auf die individuellen Anforderungen und Lernmuster jedes einzelnen Mitarbeiters zugeschnitten sind. Die Lösung umfasst eine breite Palette interaktiver Inhalte, wie z.B. Simulationen realer Smishing-Angriffe und kurze Lerneinheiten, die verschiedene Themen der Cybersicherheit behandeln.

Weitere Informationen über das neue Smishing Training von CybeReady finden Sie unter https://www.cybeready.com/de/smishing-simulationen-und-lernen .

CybeReady bietet eine effektive Lösung für Security Trainings, die Unternehmen weltweit ohne IT-Aufwand von Security Awareness zur Cyber Readiness führt. Im Vergleich zu anderen Lösungen bindet das Awareness Training von CybeReady mehr Mitarbeiter ein – effektiver, regelmäßiger und einfacher. Das anpassungsfähige, leichte Cybersecurity-Trainingsprogramm garantiert eine Reduzierung der Risikogruppe bei Mitarbeitern um 80 %. Die Lösung von CybeReady ist bereits bei Hunderten von Unternehmen weltweit im Einsatz, darunter die Kion Group, Skoda Auto, NatWest, SodaStream, ING, Teva Pharmaceuticals oder Avid Technology. CybeReady wird vollständig verwaltet und ist damit die Security Awareness Trainings-Lösung mit den niedrigsten Gesamtbetriebskosten (TCO), die heute verfügbar ist. CybeReady wurde 2015 gegründet und hat seinen Hauptsitz in Tel Aviv, Israel, mit Niederlassungen im Silicon Valley und in London. Weitere Infos unter www.cybeready.com.

Firmenkontakt
CybeReady Learning Solutions Ltd
Robert Paulus
Rav-Ashi St. 5
6939539 Tel-Aviv
+49 172 856 22 97
www.cybeready.com

Pressekontakt
Sprengel & Partner GmbH
Samira Sprengel
Nisterstraße 3
56472 Nisterau
+49 2661-912600
www.sprengel-pr.com

Sichere Vernetzung in Telematikinfrastruktur und Klinik

IT-Security-Experte achelos auf der DMEA 2024 Berlin

Sichere Vernetzung in Telematikinfrastruktur und Klinik

DMEA 2024 Berlin (Bildquelle: achelos GmbH)

Paderborn, 08.04.2024 – Die achelos GmbH, Systemhaus für Cybersicherheit und digitales Identitätsmanagement, wird unter dem Motto „Sichere Vernetzung in TI & Klinik“ auf der DMEA Berlin vertreten sein. Die Leitmesse für Digital Health findet in diesem Jahr vom 9. bis 11. April statt.
Bei der Leitmesse für Digital Health, der DMEA, vom 9. bis 11. April auf dem Berliner Messegelände, werden rund 700 Aussteller und 300 Speaker aus dem In- und Ausland, Branchengrößen genauso wie Start-ups, erwartet. Sie stellen ihre Lösungen, Produkte und Best Practices für die Zukunft der digitalen Gesundheitsversorgung vor. Die achelos GmbH wird sich in der Halle 6.2 | Stand: B 105 präsentieren.

Auf der DMEA 2024 dreht sich bei achelos alles um die sichere Vernetzung in TI und Klinik. achelos begleitet die Entwicklung von elektronischer Gesundheitskarte, elektronischer Patientenakte (ePA) und TI-Messenger schon seit Jahren mit. Dabei bietet der IT-Security-Experte Herstellern von eHealth-Lösungen umfangreiche TI-Services: achelos unterstützt hier bei der Entwicklung, dem Testen, der Zulassung nach den Anforderungen der gematik sowie der An- und Einbindung in die Telematik-Infrastrukur TI 2.0.

Zuverlässige Unterstützung bei der Einrichtung und dem Betrieb von IAM

Auf der DMEA 2024 stellt achelos token-basierte Zugangssysteme für ein modernes Identity und Accessmanagement Management (IAM) in der IT medizinischer Einrichtungen vor. Der Systemintegrator für Cybersicherheit und digitale Identitäten plant und berät beim Aufbau und dem Betrieb von IAM-Lösungen und bietet ein Rundum-Sorglos-Paket von der IT-Lösungsarchitektur, der Unterstützung bei der Gestaltung der Sicherheitsprozesse, dem Betrieb der Anwendung bis hin zur Betriebsdokumentation.

TI-Messenger und eHealth-CardLink

Ein weiterer Fokus des Messeauftritts liegt auf den TI-Messengern, die für Leistungserbringer voraussichtlich in Kürze produktiv gehen. Seit Mai 2023 arbeitet achelos an einer automatisierten Testsuite für den TI-Messenger. Diese basiert auf der Tiger Testsuite der gematik.
Darüber hinaus setzt achelos einen weiteren Schwerpunkt auf dem eHealth-CardLink (eCL). Er stellt ein Subset des eHealth-Kartenterminal aus Arztpraxis bzw. Apotheken dar. Der eHealth-CardLink ermöglicht die Nutzung der mobilfunkangebundenen elektronischen Gesundheitskarte (eGK) an die TI-Infrastruktur im Rechenzentrum. achelos unterstützt hier bereits den Marktführer DocMorris unter anderem bei der Zulassung von dessen eHalth-CardLink unter Einsatz der achelos Testsuite.

Die Sicherheit von Patientendaten gewährleisten

„Die DMEA 2024 wird die konkrete Umsetzung der Digitalisierung im Gesundheitswesen in den Blick nehmen. Die Sicherheit von sensiblen Patientendaten ist dabei ganz wesentlich. Mit unserer Expertise mit komplexen Umgebungen und kritischen Infrastrukturen zeigen wir, wie das gelingen kann,“ so Thomas Freitag, Geschäftsführer der achelos GmbH.

Messebesucher:innen können sich vertiefend am achelos Messestand informieren. Auch eine Kontaktaufnahme im Vorfeld ist möglich, um einen Gesprächstermin zu vereinbaren: Ansprechpartner ist Gorden Bittner, Sales Director (Email: gorden.bittner@achelos.de,
Tel.:+49 (0) 5251 14212-369).

Die achelos GmbH ist ein Systemhaus für Cybersicherheit und digitales Identitätsmanagement, gegründet im Jahr 2008 in Paderborn. Das herstellerunabhängige Unternehmen erarbeitet robuste Lösungen und bietet Servicepakete in verschiedenen Ausbaustufen für sichere Produkte und Anwendungen. Für Kunden aus den Bereichen Gesundheitswesen, Industrie, Öffentlicher Sektor, Digitale Zahlung und Telekommunikation setzt achelos Sicherheitsstandards in lauffähige Lösungen bis zur Compliance um. Sie alle profitieren von diesem ganzheitlichen Ansatz – von Beratung über
Konzeption, Softwareentwicklung bis hin zu Zertifizierung und sicherem Betrieb. achelos ist nach ISO 9001, ISO 27001 und Common Criteria zertifiziert und verfügt über ein namhaftes Partnernetzwerk.

Firmenkontakt
achelos GmbH
Bianca Dören
Vattmannstraße 1
33100 Paderborn
+49 160/97940554
www.achelos.de

Pressekontakt
WORDFINDER GmbH & Co. KG
Ann Pohns
Osterbrooksweg 35
22869 Schenefeld
+49 (0) 40 840 55 92-12
www.wordfinderpr.com

Inklusivität im Security Awareness Training: CybeReady auf dem DACHsec Cyber Summit

Individuelle Mitarbeiterschulung als essenzieller Part in Cybersecurity-Strategien

Inklusivität im Security Awareness Training: CybeReady auf dem DACHsec Cyber Summit

Asaf Sagi, Head of Product Management bei CybeReady

19. März 2024 – CybeReady, ein weltweit führender Anbieter von Security Awareness Trainings, nimmt am 9. und 10. April 2024 am DACHsec Cyber Summit in Frankfurt am Main teil. Da Cyberangriffe auf Mitarbeiter immer komplexer und individueller werden, spricht CybeReady in einer praxisorientierten Präsentation über das Thema „Inclusivity in Security Awareness: A Holistic Approach to Personalized Training“.

EU-Vorschriften und neue rechtliche Regelungen drängen auf immer höhere Sicherheitsstandards. Um sich über Best Practices für mehr Cybersicherheit und eine höhere Resilienz auszutauschen, kommen Cybersicherheitsexperten aus verschiedensten Branchen auf dem DACHsec Cyber Summit zusammen. In Präsentationen, Roundtables und Podiumsdiskussionen sprechen die Experten über aktuelle Entwicklungen und darüber, was Unternehmen tun können, um ihre Cybersicherheit zu verbessern.

Inklusivität und Barrierefreiheit im Awareness Training

Als Experte für Security Awareness Training spricht Asaf Sagi, Head of Product Management bei CybeReady, in seiner Präsentation am 9. April um 09.40 Uhr über das Thema „Inclusivity in Security Awareness: A Holistic Approach to Personalized Training“.
Da der Faktor Mensch nach wie vor das größte Einfallstor für Cyberangriffe darstellt, ist es wichtig, jeden einzelnen Mitarbeiter optimal vorzubereiten. In jedem Unternehmen gibt es Mitarbeiter mit unterschiedlichen Erfahrungen, Fachkenntnissen und Lernfähigkeiten. Daher sollten Schulungsprogramme diese individuellen Themen berücksichtigen, um maximale Lernerfolge zu erzielen.

„Mit unserer Präsentation möchten wir den Teilnehmern ein allgemeines Verständnis dafür vermitteln, warum die Einbeziehung aller Mitarbeiter in das Awareness Training für eine robuste Cybersecurity-Strategie essenziell ist. Dazu schaffen wir Einblicke in fünf wichtige Bereiche der Inklusion, darunter Lokalisierung, Onboarding neuer Mitarbeiter, Engagement auf mehreren Ebenen, Barrierefreiheit und der Multichannel-Ansatz“, sagt Asaf Sagi. „Am Ende der Präsentation werden die Teilnehmer mit praktischem Wissen und Strategien ausgestattet sein, um ihr Security Awareness Training inklusiver und effektiver zu gestalten und so letztendlich die Cybersicherheitslage ihres Unternehmens zu verbessern.“

CybeReady bietet eine effektive Lösung für Security Trainings, die Unternehmen weltweit ohne IT-Aufwand von Security Awareness zur Cyber Readiness führt. Im Vergleich zu anderen Lösungen bindet das Awareness Training von CybeReady mehr Mitarbeiter ein – effektiver, regelmäßiger und einfacher. Das anpassungsfähige, leichte Security Training-Programm garantiert eine Reduzierung der Risikogruppe bei Mitarbeitern um 80 %. Die Lösung von CybeReady ist bereits bei Hunderten von Unternehmen weltweit im Einsatz, darunter die Kion Group, Skoda Auto, NatWest, SodaStream, ING, Teva Pharmaceuticals oder Avid Technology. CybeReady wird vollständig verwaltet und ist damit die Security Awareness Trainings-Lösung mit den niedrigsten Gesamtbetriebskosten (TCO), die heute verfügbar ist. CybeReady wurde 2015 gegründet und hat seinen Hauptsitz in Tel Aviv, Israel, mit Niederlassungen im Silicon Valley und in London. Weitere Infos unter www.cybeready.com.

Firmenkontakt
CybeReady Learning Solutions Ltd
Robert Paulus
Rav-Ashi St. 5
6939539 Tel-Aviv
+49 172 856 22 97
www.cybeready.com

Pressekontakt
Sprengel & Partner GmbH
Samira Sprengel
Nisterstraße 3
56472 Nisterau
+49 2661-912600
www.sprengel-pr.com

Mit diesen fünf Sicherheitsmaßnahmen lassen sich Cyberbedrohungen während der Urlaubszeit minimieren

Keeper warnt vor Cyberrisiken, die die Online-Sicherheit von Reisenden gefährden können

München, 14. März 2024 – In Zeiten der umfassenden Digitalisierung und Vernetzung gilt es auch während eines Urlaubs oder einer Reise verantwortungsvoll mit der eigenen digitalen Sicherheit umzugehen. Das ist im Prinzip keine neue Botschaft. Allerdings bestätigt eine Studie von Keeper (https://www.keepersecurity.com/de_DE/password-management-report-unifying-perception-with-reality/), dass viele Nutzer von Computern, Tablets oder Mobilgeräten noch keinen genügenden Schutz für ihre Passwärter etabliert haben, um den digitalen Zugang zu sensiblen privaten und geschäftlichen Applikationen und Daten sicherzustellen. Weltweit 64 Prozent der Befragten nutzen entweder nur schwache Passwörter oder Variationen von Passwörtern zum Schutz ihrer Online-Konten. Gleichzeitig sind aber 80 Prozent der Datenschutzverletzungen auf kompromittierte Anmeldeinformationen zurückzuführen. Um die digitale Sicherheit auch auf Reisen und in ungeschützten Umgebungen aufrecht zu erhalten, gibt Keeper hilfreiche Tipps – denn die bevorstehenden Oster-, Pfingst- und Sommerferien sind auch Hochsaison für Cyberkriminelle.

Reiselust statt Cyberfrust
Laut einer aktuellen Untersuchung (https://www.stiftungfuerzukunftsfragen.de/stiftung-fuer-zukunftsfragen-stellt-40-deutsche-tourismusanalyse-vor/) der Stiftung für Zukunftsfragen nimmt die Reiselust der Deutschen weiter zu: Mehr als sechs von zehn Bundesbürgern planen bereits ihren nächsten Urlaub und die Reisefrequenz hat inzwischen das Vor-Corona-Niveau von 61 Prozent erreicht und liegt sogar drei Prozentpunkte über dem Vorjahresniveau. Egal, aus welchem Grund man reist – in jedem Fall kommt der Sicherheit von Online-Konten, persönlichen sowie Finanzdaten eine große Bedeutung zu. Scheinbar harmlose Gewohnheiten wie schlechte Passwörter, das Speichern von Passwörtern in unsicheren Dokumenten oder Tools oder etwa das Veröffentlichen eines Reiseziels in sozialen Medien können dazu führen, dass sensible Informationen oder wichtige Kontendaten von versierten Cyberkriminellen attackiert werden.

Diese fünf Tipps zur Cybersicherheit helfen, sich vor Cyberangriffen zu schützen:

1. Gerätesicherheit steht an erster Stelle
Stellen Sie sicher, dass alle elektronischen Geräte mit den neuesten Sicherheitsupdates und Patches ausgestattet sind. Achten Sie auf wichtige Benachrichtigungen und installieren Sie Updates möglichst umgehend. Am einfachsten ist es, wenn man die automatische Update-Funktion aktiviert. Mit Software-Updates werden nicht nur bestehende Funktionen verbessert, Fehler behoben und die Leistung erhöht, sondern auch Sicherheitslücken geschlossen und neue Sicherheitsmaßnahmen hinzugefügt – deshalb sind sie wichtiger Bestandteil einer Sicherheitsstrategie.

2. Online-Konten bestmöglich schützen
Legen Sie sichere und eindeutige Passwörter fest, die mindestens 16 Zeichen lang sind, keine gängigen Wörter, Muster oder fortlaufende Zahlen enthalten, sondern aus Groß- und Kleinbuchstaben, Zahlen sowie Sonderzeichen bestehen. Die Sicherheit eines Kontos lässt sich außerdem durch eine Zwei-Faktor-Authentifizierung (2FA) deutlich verbessern. Diese zusätzliche Schutzebene stellt sicher, dass selbst bei einer Kompromittierung des Passworts ein unbefugter Zugriff verhindert wird. Erleichterung bietet an dieser Stelle ein Passwort-Manager. Er kann sichere Passwörter erstellen, speichern und automatisch ausfüllen.

3. VPN first – öffentliche Ladestationen und Wi-Fi meiden
Vermeiden Sie öffentliche USB-Ladestationen, um Juice-Jacking-Angriffe zu verhindern. Denn Cyberkriminelle können Malware auf diese Ladestationen laden und damit auf fremde Geräte zugreifen. Zudem sollte das automatische Verbinden von WLAN- und Bluetooth-Verbindung ausgeschaltet sein und öffentliche WLAN-Netzwerke vermieden werden, weil sie meist ungesichert und anfällig für Angriffe sind. Verwenden Sie stattdessen die Hotspot-Funktion Ihres Telefons und nutzen Sie ein virtuelles privates Netzwerk (VPN), um Ihre Verbindung zu verschlüsseln und sich vor Cyber-Bedrohungen zu schützen, wenn Sie von unterschiedlichen Standorten aus auf Ihre Konten zugreifen,

4. Achtsamer Umgang mit den sozialen Medien
Im Umgang mit den sozialen Medien sollte man vorsichtig sein und keine Reisepläne und Urlaubsinformationen veröffentlichen. Die Bekanntgabe eines Standorts in Echtzeit macht Sie zur Zielscheibe von Cyberangriffen und physischen Straftaten. Sie geben nicht nur Ihren Standort und Ihre persönlichen Daten preis, sondern machen Diebe auch darauf aufmerksam, dass Sie nicht zuhause sind. Am besten ist es, wenn Sie diese Informationen nur mit vertrauenswürdigen Kontakten austauschen und Reisedetails erst nach der Rückkehr posten.

5. Für den Notfall: Zugriff auf wichtige Dokumente einrichten
Das Risiko, dass wichtige Finanz-, Ausweis- und andere Dokumente verloren gehen oder gestohlen werden, ist auf Reisen besonders hoch. Reisende sollten sich deshalb Sicherheitskopien wichtiger Karten und Dokumente machen und diese in einen sicheren Passwort-Manager (https://www.keepersecurity.com/blog/2022/12/06/what-to-look-for-in-a-password-manager/) hochladen. Alternativ kann auch ein verschlüsselter Dienst wie One Time Share (https://docs.keeper.io/user-guides/one-time-share)genutzt werden, um wichtige Informationen sicher an ein Familienmitglied oder eine vertrauenswürdige Person weiterzugeben, damit diese im Notfall darauf zugreifen kann.

„Da die Cyberkriminalität immer und überall präsent ist, ist die Umsetzung robuster Cybersicherheitspraktiken auf Reisen unerlässlich“, sagt Darren Guccione, CEO und Mitbegründer von Keeper. „Daher halten wir es für wichtig, den Menschen Tools an die Hand zu geben, die ihre digitale Widerstandsfähigkeit erhöhen. Mit einem sicheren Passwort-Manager können sich Reisende auf ein unbeschwertes und sicheres Reiseerlebnis freuen.“

Keeper kennt die dynamische Natur von Cyberbedrohungen und empfiehlt deshalb zusätzlich zur Einhaltung von Best Practices auch die Förderung der digitalen Kompetenz und Bereitschaft, sich mit den Herausforderungen der Cyberkriminalität auseinander zu setzen. Keeper bietet deshalb zahlreiche Wissensbeiträge zu Cybersicherheitsthemen, die von Tipps zu Reisevorbereitungen bis hin zu Cyberangriffen reichen.

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging.

Kontakt
Keeper Security Inc.
Anne Cutler
820 W Jackson Blvd Ste 400
60607 Chicago
001 872 401 6721
www.keeper.com

Sich effektiv auf die NIS2-Richtlinie vorbereiten

Wie Prozessmonitoring Organisationen und Unternehmen unterstützt bei dynamischen Risikomanagement und zeitnahem Geschäftsprozess-Reporting

Sich effektiv auf die NIS2-Richtlinie vorbereiten

Cosima von Kries, Nintex Director, Solution Engineering EMEA (Bildquelle: @Nintex)

Um ein höheres Maß an Cybersicherheit für Netz- und Informationssysteme in Organisationen zu erreichen, erließ das Europäische Parlament im Juli 2016 die Richtlinie über Netz- und Informationssysteme (NIS). Sie schuf einen Rahmen für Cybersicherheitskapazitäten in allen Mitgliedstaaten und baute wichtige Sicherheitsvorkehrungen in den Betrieb wichtiger Dienste ein. Leider haben viele der teilnehmenden Länder diese Schutzmaßnahmen auf unterschiedliche Weise oder in unterschiedlichem Maße umgesetzt. Angesichts der sich rasch verändernden Cybersicherheitslandschaft wurde deutlich, dass mehr nötig war.

So wurde im Jahr 2020 NIS2 eingeführt und trat am 16. Januar 2024 in Kraft. Sie erweitert den ursprünglichen Anwendungsbereich, verschärft die Anforderungen, beseitigt einige der ursprünglichen Unklarheiten bei der Anwendung und verleiht der Richtlinie Biss in Form von erheblichen Geldbußen und Sanktionen. Bis zum 17. Oktober muss die NIS2-Richtlinie von den EU-Mitgliedsstaaten jeweils in nationales Recht umgesetzt werden. Deutschland ist hier mit einem kurz vor der Veröffentlichung stehenden vierten Referentenentwurf nicht mehr weit entfernt von der Umsetzung in deutsches Recht.

Organisationen und Unternehmen können die Belastung durch die NIS2-Richtlinie verringern, indem sie Prozessmonitoring einsetzen, um dynamisches Risikomanagement und Reporting in ihre Geschäftsprozesse zu integrieren. Wenn Unternehmen das Risikomanagement zu einem Teil ihres Engagements für ihre Prozesslandschaft machen, sind sie für Oktober 2024 und die sich ständig verändernde digitale Landschaft gerüstet.

Von NIS2 betroffene Branchen und Einrichtungen

Um die lebenswichtigsten Vorgänge in der Europäischen Union vor böswilligen technologischen Bedrohungen zu schützen, umfasst die NIS2-Richtlinie wesentliche Dienste in den Bereichen Verkehr, Bankwesen, Energie, Finanzmärkte, Gesundheitswesen, Digitale Infrastruktur, Trinkwasser- und Abwasserversorgung, Öffentliche Verwaltung, Raumfahrt. Hinzu kommen wichtige Einrichtungen, deren Melde- und Überwachungsbedingungen zwar selbstbestimmter, aber nicht weniger streng sind wie digitale Anbieter, Forschung, Lebensmittelherstellung, -verarbeitung und -vertrieb, Chemikalienherstellung, -produktion und -vertrieb, Post und Kurierdienste, Hersteller und die Abfallwirtschaft.

„Doch das ist noch nicht das ganze Ausmaß der Auswirkungen von NIS2. Ein Teil der Verpflichtung für die betroffenen Branchen und Dienste ist die Sicherheit ihrer Lieferkette. Das bedeutet, dass auch Zulieferer und Auftragnehmer, die Ressourcen für diese lebenswichtigen Vorgänge bereitstellen, verpflichtet sind, ein Mindestmaß an Cybersicherheitsmaßnahmen einzuhalten, da sie sonst Gefahr laufen, Aufträge zu verlieren. Auch diejenigen, die nicht direkt in wesentlichen und wichtigen Branchen tätig sind, müssen ihr Risikomanagement verbessern, um ihren Marktanteil zu halten,“ erläutert Cosima von Kries, Nintex Director, Solution Engineering EMEA, die Situation noch genauer.

Die ersten Schritte unternehmen

Risikomanagement und Compliance sollten für Unternehmen, die im heutigen Umfeld tätig sind, nichts Neues mehr sein. Auch wenn die NIS2 hohe Anforderungen an eine wirksame Cybersicherheit stellt, sollte der Ansatz, den jedes Unternehmen verfolgt, ein vertrauter sein. Er beginnt mit der Identifizierung von Risiken und der Festlegung von Abhilfemaßnahmen, wo dies möglich ist. Im Kern handelt es sich dabei um eine Prozessüberwachung und um die Art von Herausforderung, für die spezielle Software entwickelt wurde.

Indem Unternehmen ihre wichtigsten Cybersicherheitsprozesse und die risikoreichsten Geschäftspraktiken in diesem Bereich abbilden und dokumentieren, können sie sofort erkennen, wo es möglicherweise Probleme mit der Einhaltung von Vorschriften gibt. Dies könnte sich auf Lieferanten, interne Systeme oder bestehende Verfahren beziehen. Wenn die Prozesse klar dargelegt sind, können diese Risiken dokumentiert und entsprechende Maßnahmen ergriffen werden.

„Natürlich lässt sich nicht jedes Risiko ausschalten. Etwas so Einfaches wie ein menschlicher Nutzer in einem Prozess kann ein Risiko darstellen, von der Anfälligkeit für Phishing-Angriffe bis hin zu vorsätzlichen Sabotageakten. Beim Risikomanagement geht es darum, diese Risiken zu kontrollieren. Neben den Prozessen, die die wichtigsten Aktivitäten regeln, sollte es Kontrollpunkte für das Risikomanagement geben, um die Einhaltung der Vorschriften bei jedem Schritt zu gewährleisten,“ so Cosima von Kries weiter. „Bei Nutzung der Nintex Process Plattform beispielsweise können Workflows diese Prozesse, wie zum Beispiel das Incident Reporting, automatisieren, indem sie bei der Ausführung von Vorgängen Datenvalidierungen vornehmen oder Freigabeanfragen auslösen. Auf diese Weise entsteht sowohl eine rechtskonforme Dokumentation für Aktionen als auch eine Sicherheitskontrolle für wichtige Aktivitäten.“

Hohe Wachsamkeit erforderlich

Die letzten Jahre haben gezeigt, dass Cyber-Angriffe immer raffinierter werden. Selbst die größten Unternehmen sind nicht immun gegen durch digitale Störfaktoren verursachte Verstöße oder Ausfälle. Die Einführung von Risikomanagementprozessen ist im Rahmen der NIS2 von entscheidender Bedeutung, aber die Unternehmen müssen auch für eine schnelle Berichterstattung sorgen, wenn etwas schiefläuft. Von wesentlichen und wichtigen Diensten wird erwartet, dass sie innerhalb von 24 Stunden einen ersten Bericht über einen Vorfall mit „erheblichen Auswirkungen“ und innerhalb von 72 Stunden nach dem Ereignis einen vollständigen Meldebericht vorlegen.

Die Berichterstattungsprozesse sollten für alle wichtigen Risikotätigkeiten und -bereiche klar und leicht zugänglich sein. Ein Merkmal von Prozessmonitoring ist die Möglichkeit, Prozesse miteinander zu verknüpfen, um sicherzustellen, dass Berichtsverfahren, Dokumentationen und wichtige Referenzmaterialien in jeden verwandten Prozess eingebettet und leicht zugänglich sind. Sollte eine Störung oder eine Ausnahme auftreten, sind die Informationen darüber, was zu tun ist, sofort zur Hand, so dass die Hauptbeteiligten schnell die zu ergreifenden Maßnahmen identifizieren können. Die Teams werden zu den entsprechenden Schritten und Protokollen geleitet, die die Auswirkungen so weit wie möglich abschwächen, und die entsprechenden Personen werden alarmiert.

Zu den Risikomanagementprozessen gehören auch regelmäßige Abnahmen, um sicherzustellen, dass die vorhandenen Maßnahmen aktuell und wirksam sind. Prozessmonitoring kann hier unterstützen, indem es die Beteiligten und die benannten Risikomanager an die Abnahmen erinnert und via Link direkt zu den entsprechenden Prozessunterlagen führt, so dass sie proaktiv dafür sorgen können, dass die Kontrollen auf dem neuesten Stand sind.

Fit für den Erfolg von NIS2

Während effektive Unternehmen bereits über einen Risikomanagementplan verfügen, machen die Anforderungen von NIS2 es für alle Organisationen unerlässlich, der Einhaltung der Vorschriften Priorität einzuräumen. Die Identifizierung der wichtigsten Risikobereiche, wie sie in der Richtlinie beschrieben sind, und die Einrichtung effektiver Prozesse zur Verwaltung und Minderung dieser Risiken kann eine zeitraubende und schwierige Aufgabe sein.

„Prozessmonitoring bietet hier die Möglichkeit, Richtlinien, Prozesse und Verfahren zu verwalten und zu zentralisieren. Es identifiziert klare Rollen und Verantwortlichkeiten in Bezug auf die Gesamtverantwortung für die Governance, bis hin zum Eigentum an Standardbetriebsverfahren,“ geht von Kries ins Detail.

Prozessmonitoring richtig eingesetzt sollte vor allem die folgenden Bereiche abdecken:
-Leicht verständliche Prozesslandkarte plus alle erforderlichen Informationen werden in einer zentralen Anlaufstelle zusammengeführt, auf die jeder zugreifen kann. Dazu gehören Dokumente, Videos, Bildschirmfotos und Links zu anderen Ressourcen.
-Gewährleistung, dass alle Beteiligten über Änderungen informiert werden, sobald sie auftreten. Unterstützt wird dies durch ein Änderungsprotokoll und die Erstellung von Berichten, die den Audit-Anforderungen entsprechen.
-Eine zentrale Informationsquelle für alle Mitarbeiter und eine zuverlässige Basis für die Sensibilisierung und Schulung von Teams in Bezug auf standardisierte, wiederholbare Prozesse. So wird sichergestellt, dass alle Mitarbeiter über alle relevanten Sicherheitsprozesse gut informiert sind.
-Alle identifizierten Risiko- und Compliance-Anforderungen können mit einer Aktivität innerhalb des Prozesses verknüpft werden. Dadurch wird der Prozessanwender beurteilt und der Risiko- und Compliance-Manager als Beteiligter mit dem spezifischen Prozess verknüpft. Diese Risiko- und Compliance-Anforderungen können Personen in der Organisation zugewiesen werden, die sie regelmäßig abzeichnen, so dass Führungsteams sicher sein können, dass Risiko- und Compliance-Szenarien identifiziert und entschärft werden.

Die digitale Transformation schreitet beständig voran und macht auch vor Sicherheitstücken nicht halt. NIS2 ist ein wichtiger Schritt zu mehr Schutz im digitalen Geschäftsumfeld. Die Richtlinie richtig umzusetzen, bewahrt Unternehmen vor Sanktionen und sie sollten bei der Umsetzung auf effektive Hilfsmittel zurückgreifen, die sie nachhaltig unterstützen.

Mehr Informationen über die Nintex Prozess Plattform: https://www.nintex.de/prozessplattform/

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

Tenable belegt im fünften Jahr in Folge Platz 1 beim Marktanteil für Device Vulnerability Management

Tenable führt den steigenden Marktanteil auf den Plattformansatz und die breite Abdeckung von Cyberrisiken zurück

COLUMBIA, Md. (29. Februar 2024) – Tenable® (http://de.tenable.com/), der Experte für Exposure-Management, belegt im Bericht des IDC Worldwide Device Vulnerability Management Market Shares: Exposures Present a Clear and Present Danger (https://de.tenable.com/analyst-research/idc-worldwide-device-vulnerability-management-market-share-report-2022) (doc #US50271923, Dezember 2023) beim weltweiten Marktanteil 2022 für Device Vulnerability Management den ersten Platz. Tenable steht damit zum fünften Mal in Folge auf Platz 1 und konnte den Marktanteil von 27,5 Prozent im Jahr 2021 auf 28,7 Prozent steigern.

Dem IDC-Bericht zufolge steht Tenable bei weltweitem Marktanteil und Umsatz 2022 an erster Stelle. Tenable führt diesen Erfolg auf den ganzheitlichen Exposure-Management-Ansatz zurück, der die gesamte Angriffsoberfläche moderner Unternehmen – IT, Cloud, Container, Web-Apps und Identitätssysteme – berücksichtigt und Kunden handlungsrelevante Informationen für ein proaktives Risikomanagement zur Verfügung stellt.

Laut dem IDC-Bericht „können Unternehmen heute zwischen einer Vielzahl ganzheitlicher Exposure-Management-Plattformen wählen, sowohl von Start-ups als auch von langjährigen Anbietern. Die Lösungen ermöglichen die Zusammenführung von Expositionen aus Device-Vulnerability-Scannern, Application-Security-Testing-Werkzeugen, Attack-Surface-Management-(ASM)-Systemen, Cloud-Plattformen, Cybersecurity-Asset-Management-Lösungen und IoT/OT-Scannern in einer durchgängigen IT-Umgebung. Die neuen Exposure-Management-Plattformen bieten mehr Transparenz und nutzen KI-Algorithmen, um die Risiken von CVEs und anderen Expositionen zu priorisieren, damit das Sicherheitsteam genau weiß, wo es ansetzen muss.“

„Anbieter von Device Vulnerability Management richten ihren Fokus darauf, ganzheitliche Plattformen anzubieten, die Expositionen aggregieren und Unternehmen in die Lage versetzen, ein Gesamtbild des Cyberrisikos zu messen und zu kommunizieren“, erklärt Michelle Abraham, Research Director, Security and Trust beim IDC. „Wenn Unternehmen einen proaktiven Cybersecurity-Ansatz mit kontinuierlichem Monitoring von Expositionen verfolgen, können sie ihre Angriffsoberfläche und in einigen Fällen auch ihre Cyberversicherungsprämien reduzieren. So macht sich die Vulnerability-Management-Lösung von selbst bezahlt.“

Um einen Auszug aus dem IDC-Marktbericht zu lesen, besuchen Sie https://de.tenable.com/analyst-research/idc-worldwide-device-vulnerability-management-market-share-report-2022

Über Tenable
Tenable® ist das Unternehmen für Exposure-Management. Rund 43.000 Unternehmen aus aller Welt verlassen sich auf Tenable, wenn es um die Erkennung und Minimierung von Cyberrisiken geht. Als Erfinder von Nessus® hat Tenable sein Know-how im Bereich des Schwachstellen-Managements erweitert, um die weltweit erste Plattform bereitzustellen, mit der jedes digitale Asset auf jeder beliebigen Computing-Plattform erkannt und abgesichert werden kann. Zu den Kunden von Tenable zählen ca. 60 Prozent der Fortune 500-Unternehmen, ca. 40 Prozent der Global 2000 sowie große Regierungsbehörden. Weitere Informationen finden Sie auf de.tenable.com.

Firmenkontakt
Tenable
Dulcie McLerie
Birketweg 31
80639 München
+49 (0) 89 3803 6443
de.tenable.com

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Straße 17-19
91052 Erlangen
+ 49 (0) 9131 81281-25

Agentur

Erweiterte Partnerschaft für Apple INDIGO-Lösungen

agilimo Consulting GmbH, Rohde & Schwarz Cybersecurity und Materna Virtual Solution bündeln Apple INDIGO-Expertise

Erweiterte Partnerschaft für Apple INDIGO-Lösungen

Für die Partner, v.l.: Sascha Kegreiß (R&S), Marcus Heinrich (agilimo), Christian Bock (Materna)

Elsenfeld. agilimo Consulting GmbH, etablierter Anbieter von MDM- und Cybersecurity-Lösungen, gibt die Erweiterung der strategischen Partnerschaft mit Rohde und Schwarz Cybersecurity und der Materna Virtual Solution GmbH für die Umsetzung von Apple INDIGO-Lösungen bekannt.

Die Apple INDIGO-Lösung ermöglicht es Unternehmen, die Vorteile von iPhones und iPads für das ultramobile Arbeiten voll auszuschöpfen und die Vorgaben des *VS-NfD-Standards zu erfüllen. Mit der Integration der Apple INDIGO-Lösung in die IT-Infrastruktur können Mitarbeiter nahtlos auf Unternehmensressourcen zugreifen und produktiv arbeiten, unabhängig von ihrem Standort. Die Lösung bietet eine sichere Umgebung für die Verwaltung von Geräten, die Implementierung von Unternehmensrichtlinien und den Schutz sensibler Daten.

„Wir freuen uns sehr, unsere bestehende strategische Partnerschaft mit agilimo Consulting GmbH durch Materna Virtual Solution zu erweitern. Die Umsetzung der Apple INDIGO-Lösung wird durch die Apps und Visualisierungsanwendungen von Materna optimal ergänzt.“, sagt Marian Rachow, Geschäftsführer von Rohde & Schwarz Cybersecurity. „Gemeinsam werden wir unseren Kunden eine umfassende Lösung bieten können, um das ultramobile Arbeiten mit iPhones und iPads sicher zu gestalten und ihre digitale Transformation erfolgreich umzusetzen.“

Durch die erweiterte Partnerschaft zwischen Rohde & Schwarz Cybersecurity, agilimo Consulting GmbH und Materna VirtualSolution profitieren Unternehmen von einer umfassenden und maßgeschneiderten Lösung für das ultramobile Arbeiten mit iPhones und iPads.

„Die Zusammenarbeit mit Rohde & Schwarz Cybersecurity und Materna Virtual Solution ermöglicht es uns, Kunden maßgeschneiderte und ganzheitliche Lösungen anzubieten, die individuelle IT-Sicherheitsanforderungen vollständig erfüllen.“, sagt Marcus Heinrich, Geschäftsführer von agilimo Consulting GmbH. „Durch die erweiterte Partnerschaft können wir einen maximalen Schutz der IT-Infrastrukturen sicherstellen.“

Rohde & Schwarz Cybersecuritybietet hochmoderne Sicherheitskomponenten im Bereich Netzwerk und Endpoint-Security. agilimo Consulting unterstützt Unternehmen bei Lösungen für Mobile Device Management (MDM) und Cybersecurity, sowie bei der Entwicklung und Implementierung von hochsicheren IT-Strategien und -Prozessen. Materna Virtual Solution ist ein Softwarehersteller mit Mobile-Security-Expertise und ergänzt das Angebot durch innovative, im eigenen INDIGO-Kompetenz-Center entwickelte Applikationen für das sichere ultramobile Arbeiten.

„Durch die Partnerschaft mit Rohde & Schwarz Cybersecurity und agilimo Consulting GmbH können wir unsere Vision eines sicheren und ultramobilen Arbeitsplatzes über sämtliche Arbeitsabläufe hinweg weiter vorantreiben“, erklärt Dr. Christian Schumer, CEO bei Materna Virtual Solution. „Mit unseren Anwendungen für Apple indigo können Unternehmen und Behörden einfach und sicher von unterwegs mit dem iPhone oder dem iPad arbeiten, kommunizieren und auf interne Informationen zugreifen – selbst wenn es sich um sensible Daten nach Geheimhaltungsgrad „VS-NfD*“ handelt.“

*Verschlusssache – Nur für den Dienstgebrauch

Die agilimo Consulting GmbH ist ein Unternehmen der agilimo Group und begleitet Kunden bei der Umsetzung von performanten, skalierbaren Lösungen für ultramobiles und hochsicheres Arbeiten – im Homeoffice, vor Ort im Unternehmen oder unterwegs.

Durch einen ganzheitlichen, praxiserprobten Ansatz können unsere Experten nahezu alle denkbaren Anforderungen für geschäftsrelevante Prozesse und Szenarien abdecken. Auf Wunsch stellen wir auch den technischen und logistischen Komplett-Service für das Management und das Handling Ihrer Geräte nahtlos bereit.

Stetig steigende Bedeutung kommt der IT-Sicherheit zu, denn der Schutz der Unternehmensdaten ist zunehmenden Risiken durch Cyber-Attacken ausgesetzt. Um Unternehmen hier bestmöglich zu unterstützen, bietet agilimo ihren Kunden umfassende Leistungen im Bereich der Cyber-Sicherheit an – vom präventiven Sicherheitsaudit, über Cyber-Abwehr und SOCaaS, bis zur Berücksichtigung rechtlicher Aspekte für das Management von Cyber-Risiken in fachübergreifender Zusammenarbeit mit Juristen.

Mit einer Verfügbarkeit an 365 Tagen im Jahr begleiten wir die Projekte unserer Kunden im gesamten Nutzungszyklus: Von Beschaffung und technischer Konfiguration über den Rollout ins Home Office Ihrer MitarbeiterInnen bis zum Servicehandling und der Abwicklung am Ende der Laufzeit.

Über zwei Jahrzehnte Projekterfahrung bei IT- und Mobility-Lösungen sowie im Product Lifecycle Management in unterschiedlichsten Größen und Strukturen nationaler und internationaler Organisationen bilden unser Fundament für die nachhaltige, sichere und leistungsstarke Zusammenarbeit mit unseren Kunden und Partnern. Damit Ihre Mitarbeitenden zu jeder Zeit mit dem passenden Gerät arbeitsfähig bleiben.

Kontakt
agilimo Consulting GmbH
Marcus Heinrich
Kreuzfeldring 9
63820 Elsenfeld
+49 6022-65193-0

Home

Thorsten Eckert ist neuer DACH-Verantwortlicher von Claroty

Thorsten Eckert ist neuer DACH-Verantwortlicher von Claroty

Thorsten Eckert, neuer Regional Vice President Sales Central von Claroty

Thorsten Eckert ist neuer Regional Vice President Sales Central von Claroty, dem Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS). In dieser Position verantwortet er die strategische Geschäftsentwicklung des Unternehmens in Zentraleuropa mit einem Schwerpunkt auf die DACH-Region. Um das weitere Wachstum zu forcieren, setzt er auf die gezielte Verstärkung des Teams, die Gewinnung neuer Kunden sowie den weiteren Ausbau und die Vertiefung der Channel-Partnerschaften.
Thorsten Eckert verfügt über eine 25-jährige Erfahrung in den Bereichen IT, Cybersecurity und Infrastruktur und hatte dabei verschiedene Managementfunktionen inne, u.a. sechs Jahre als Mitglied des deutschen Management-Teams bei VMware, wo er für Enterprise Sales verantwortlich war. Weitere Stationen waren Splunk, Zscaler und zuletzt als Regional Sales Director DACH bei Netskope.
„Mit der zunehmenden Digitalisierung in nahezu allen Branchen wachsen IT und OT (Betriebstechnik) immer mehr zusammen. Diese Konvergenz zum erweiterten Internet der Dinge (XIoT) bietet Unternehmen zahlreiche ökonomische und organisatorische Vorteile. Gleichzeitig eröffnet sie jedoch auch Cyber-Risiken, denen sich CISOs immer stärker bewusst werden – gerade im Hinblick auf die die zunehmende Bedrohungslage und die im Herbst in Kraft tretende NIS2“, erklärt Eckert. „Claroty ist zwar noch ein recht junges Unternehmen, verfügt aber bereits über eine große Marktdurchdringung und ist so längst den Kinderschuhen entwachsen. Ich bin davon überzeugt, gemeinsam mit dem hervorragenden Team viel bewegen zu können und den nächsten Schritt in unserer Entwicklung zu nehmen. Auf diese Weise werden wir die Industrie, das Gesundheitswesen und die kritischen Infrastrukturen deutlich sicherer machen und sie für zukünftige Herausforderungen wappnen.“

Claroty unterstützt Unternehmen bei der Absicherung von cyber-physischen Systemen (CPS) in Industrie- (OT), Healthcare- (IoMT) und Unternehmensumgebungen (IoT), also im erweiterten Internet der Dinge (XIoT). Die einheitliche Plattform des Unternehmens lässt sich in die bestehende Infrastruktur der Kunden integrieren und bietet eine umfassende Palette an Funktionen für Transparenz, Risiko- und Schwachstellenmanagement, Bedrohungserkennung und sicheren Fernzugriff. Claroty wird von den weltweit größten Investmentfirmen und Anbietern von Industrieautomation finanziert und von Hunderten Unternehmen an Tausenden Standorten auf der ganzen Welt eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
https://www.claroty.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
https://www.claroty.com/

Keeper rationalisiert Compliance-Prozesse mit granularen Freigabe-Vorgaben

Einhaltung strenger Sicherheitsrichtlinien durch Transparenz und Kontrolle über die Nutzung und Freigabe von Anmeldedaten und Datensätzen durch Mitarbeiter sowie über einen rollenbasierten Zugriff

München, 10. Januar 2024 – Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, kündigt die Erweiterung für alle Produkte der Keeper-Plattform mit den „Granular Sharing Enforcements“ (granularen Freigabe-Vorgaben) an. Diese ermöglichen es Administratoren, detaillierte Freigabeberechtigungen auf Benutzerebene vorzugeben. Durch die Implementierung dieser Berechtigungen können Unternehmen sicherstellen, dass Mitarbeiter nur auf die Ressourcen zugreifen können, die sie für ihre Aufgaben benötigen, und so das Risiko eines unbefugten Zugriffs, von Datenverstößen und Seitwärtsbewegungen innerhalb eines Netzwerks minimieren.

„Für Unternehmen sind Sicherheitslösungen, die sie bei der Einhaltung der zunehmenden Vorschriften und Compliance-Anforderungen unterstützen, von entscheidender Bedeutung“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Die granulare Berechtigungskontrolle hilft die Sicherheitslage zu verbessern, indem sie den Zugriff auf sensible Informationen und Systeme einschränkt. Mit „Granular Sharing Enforcements“ ist es für IT-Administratoren einfacher denn je, das Prinzip der geringsten Privilegien zu kontrollieren und die Abläufe im Unternehmen zu optimieren.“

Die neuen Granular Sharing Enforcement-Richtlinien von Keeper bieten detailliertere Beschränkungen, die Administratoren auf Benutzer für die Erstellung und Freigabe von Datensätzen anwenden können. Die meisten Mitarbeiter benötigen keinen Zugriff auf alle Daten oder Funktionen innerhalb eines Unternehmens, und viele Branchen und geografische Regionen haben spezifische Vorschriften und Compliance-Anforderungen in Bezug auf Datenschutz und Privatsphäre, einschließlich HIPAA, GDPR, PCI DSS und SOX.
Granulare Berechtigungskontrollen ermöglichen es Unternehmen, lokale und branchenspezifische Vorschriften einzuhalten, indem sie Zugriffsrichtlinien definieren und durchsetzen können. Dadurch wird sichergestellt, dass das Unternehmen die Branchenstandards und rechtlichen Anforderungen einhält.

Zu den wichtigsten Funktionen der Keeper „Granular Sharing Enforcements“ gehören:
– Auditing: Keeper bietet klare Warnmeldungen und Berichte zu über 100 verschiedenen Ereignistypen.
– Versionskontrolle: Nur eine kleine Gruppe von Anwendern kann Datensätze aktualisieren oder freigeben, so dass die Teams sicherstellen können, dass die Informationen konsistent und korrekt sind.
– Nahtloser Zugriff von jedem Gerät aus: Keeper bietet plattformübergreifend die gleiche Benutzererfahrung und gewährleistet so eine einfache Nutzung, egal ob im Web, auf dem Desktop oder auf dem Mobilgerät.
– Verschlüsselung: Keeper bietet eine sichere Freigabe mit Elliptic-Curve-Verschlüsselung. Diese sorgt dafür, dass Cyberkriminelle keine Passwörter oder andere freigegebene Datensätze während der Übertragung abfangen und nutzen können.

Keeper-Administratoren können die Berechtigungen leicht anpassen, um die Compliance-Anforderungen ihrer Organisation zu erfüllen. Administratoren ändern die Berechtigungen im Abschnitt „Durchsetzungsrichtlinien“ der Verwaltungskonsole für die gewählte Rolle, indem sie „Erstellen“ und „Freigeben“ auswählen. Die meisten Berechtigungen sind für maximale Sicherheit standardmäßig aktiviert. Die Durchsetzungsrichtlinien wurden so konzipiert, dass sie einfach und leistungsfähig sind und es Administratoren ermöglichen, die passenden Einstellungen für ihre individuellen Anforderungen zu wählen.

Granular Sharing Enforcements sind für alle Freigabeanforderungen in Keeper’s Enterprise Password Manager, Keeper Secrets Manager und KeeperPAM verfügbar. Mit der Zero-Knowledge-Passwortmanagement- und Sicherheitsplattform von Keeper haben IT-Administratoren einen vollständigen Einblick in die Passwortpraxis ihrer Mitarbeiter und können so die Passwortnutzung überwachen und Passwortsicherheitsrichtlinien durchsetzen, einschließlich starker, eindeutiger Passwörter, Multi-Faktor-Authentifizierung (MFA), rollenbasierter Zugriffskontrolle (RBAC) und anderer Sicherheitsrichtlinien. Keeper Secrets Manager® ist eine vollständig verwaltete, Cloud-basierte Zero-Knowledge-Plattform zur Sicherung von Infrastrukturgeheimnissen wie API-Schlüsseln, Datenbankpasswörtern, Zugangsschlüsseln, Zertifikaten und jeder Art von vertraulichen Daten.

Das neueste Angebot, KeeperPAM™, bietet ein Privileged Access Management (PAM) der nächsten Generation, das den traditionellen PAM-Markt neu definiert. KeeperPAM bietet eine unternehmensgerechte Verwaltung von Passwörtern, Geheimnissen und privilegierten Verbindungen auf einer einheitlichen SaaS-Plattform, die kostengünstig, benutzerfreundlich und einfach zu implementieren ist. KeeperPAM ermöglicht den Zugriff mit geringsten Rechten und bietet Zero-Trust- und Zero-Knowledge-Sicherheit. Unternehmen entscheiden sich für Keeper aufgrund seiner starken Sicherheitsarchitektur, der Fähigkeit, föderierte und passwortlose Authentifizierung mit jedem Identitätsanbieter zu unterstützen, der nahtlosen Integration in lokale, Cloud- oder hybride Umgebungen und der einfachen Nutzung über Desktop- und Mobilgeräte.

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Erfahren Sie mehr unter KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Cybersicherheit 2024: ein Ausblick

Cybersicherheit 2024: ein Ausblick

Wir blicken zurück auf ein Jahr mit einem nie dagewesenen KI-Hype, ausgelöst durch den Launch von ChatGPT. Und auf zwölf Monate, in denen sich die geopolitische Lage und die Cybersicherheitslandschaft weiter verschärft haben. Onapsis wagt einen Blick in die Glaskugel und gibt einen Ausblick, welche Trends und Entwicklungen die Cybersicherheit 2024 prägen werden.

KI treibt Innovationen in der Security-Technologie
„Mit den steigenden Investitionen in KI wird es 2024 zu einem grundlegenden Wandel in der KI-Security kommen. KI-Modelle, insbesondere Large Language Models und generative KI, werden in branchenübergreifend und in allen Bereichen der Softwarekette Einzug halten. Der Bedarf, diese Technologien vor neuen Bedrohungen wie Prompt Injection und anderen bösartigen Angriffen zu schützen, wird ein bislang nie dagewesenes Ausmaß erreichen. Obwohl diese Technologien noch relativ neu sind, werden strenge Sicherheitsmaßnahmen, noch wichtiger und stellen einen Wendepunkt in der Entwicklung der KI-Technologie dar. Angesichts der enormen Datenmengen und der neuen Anforderungen wird es verstärkte Bemühungen geben, Rahmenbedingungen festzulegen und ein verantwortungsvolles Wachstum dieser transformativen Technologie zu fördern.“
– JP Perez-Etchegoyen, CTO bei Onapsis

Geopolitik: Staatliche Akteure werden manipulierte Daten verstärkt als strategische Waffe einsetzen
„Die Herausforderung, seriöse Daten von gefälschten Informationen zu unterscheiden, wird weiterhin im Mittelpunkt des globalen Interesses stehen. Staatliche Akteure werden versuchen, Daten für ihre strategischen Interessen zu manipulieren und als Waffe einzusetzen. Da Regierungen und Länder mit wachsenden Bedrohungen durch Ransomware und Kryptowährungen konfrontiert sind, ist damit zu rechnen, dass der Informationskrieg noch komplexer wird. Mit der Verbreitung der generativen KI können Angreifer innovative Techniken einsetzen, um überzeugend Desinformation zu generieren und die Grenzen zwischen Wahrheit und Lüge weiter zu verwischen. Das Katz-und-Maus-Spiel der Cybersecurity wird weitergehen und Regierungen nicht nur dazu zwingen, ihre kritischen Infrastrukturen abzusichern, sondern auch massiv in die Entwicklung innovativer Technologien zur Überprüfung der Authentizität von Daten und zum Schutz vor böswilliger Datenmanipulation zu investieren.“
– Paul Laudanski, Security Research bei Onapsis

Zunahme der Supply-Chain Attacken: Nachfrage nach Cybersicherheitslösungen wird branchenübergreifend steigen
„Im kommenden Jahr werden wir eine steigende Nachfrage nach Security-Maßnahmen und höheren Sicherheitsgarantien von Kunden aus verschiedenen Branchen sehen. Cybersicherheit wird angesichts der Vielzahl von Bedrohungen immer bedeutender. Zudem ist im kommenden Jahr mit einer Zunahme von Supply-Chain-Angriffen zu rechnen, verursacht durch geopolitische Spannungen und neue Angriffsmethoden. Diese sich intensivierende Bedrohungslage hat globale Auswirkungen, die sich in einer Zunahme von Ransomware-Vorfällen, E-Mail-Kompromittierungen und der Ausnutzung von Zero-Day-Schwachstellen zeigen werden. Unternehmen müssen sich daher auf wachsende Herausforderungen in der Cybersicherheit einstellen, um ihre digitalen Ressourcen und das Vertrauen ihrer Kunden zu schützen. Und das bei gleichzeitig strengerer Budgetkontrolle in allen Unternehmensbereichen, einschließlich der IT-Security. Unternehmen müssen ihre Security-Ausgaben priorisieren und gezielt auf Automatisierung, z. B. bei der ERP-Sicherheit, setzen.“
– JP Perez-Etchegoyen, CTO bei Onapsis

Steigende Kosten für Cyberschäden: Versicherer werden 2024 Policen neu bewerten
„2024 werden wir einen deutlichen Anstieg der Versicherungsansprüche im Zusammenhang mit Cyberangriffen erleben. Es ist zu erwarten, dass die Versicherungsbranche strengere Anforderungen etablieren und von Vorständen und Führungskräften Transparenz und ein umfassendes Verständnis der eigenen Cybersecurity verlangen wird. Ähnlich wie in von Naturkatastrophen betroffenen Regionen, in denen die Versicherungspolicen für Schäden nicht länger aufrechterhalten werden können, werden die steigenden Kosten von Cyberschäden die Versicherer dazu veranlassen, ihre Angebote neu zu bewerten. Dies wird zu neuen Anforderungen führen, die neben dem Nachweis von Fachkenntnissen der Führungsebene auch die Einführung zuverlässiger Prozesse und technologischer Rahmenbedingungen beinhaltet, damit Unternehmen effizient auf Vorfälle reagieren können. So sollen z. B. proaktiv gut vorbereitete Checklists bei Cyberangriffen zum Einsatz kommen, anstatt der bloßen Anfrage nach Wiederherstellung.“
– Volker Eschenbächer, Vice President, Sales Europe (Central, South & East) bei Onapsis

Über Onapsis
Onapsis schützt die Geschäftsanwendungen, die die globale Wirtschaft stützen. Die Onapsis-Plattform bietet Vulnerability Management, Change Assurance und ermöglicht kontinuierliche Compliance für Geschäftsanwendungen führender Anbieter wie SAP, Oracle und anderen. Die Onapsis-Plattform wird von den Onapsis Research Labs betrieben, deren Teams bereits mehr als 1.000 Zero-Day-Schwachstellen in Geschäftsanwendungen identifiziert und entschärft haben.

Onapsis hat seinen Hauptsitz in Boston, USA, mit Niederlassungen in Heidelberg, Deutschland, und Buenos Aires, Argentinien, und betreut Hunderte von weltweit führenden Marken, darunter fast 30 % der Forbes Global 100, sechs der Top-10-Automobilunternehmen, fünf der Top-10-Chemieunternehmen, vier der Top-10-Technologieunternehmen und drei der Top-10-Öl- und Gasunternehmen.

Weitere Informationen finden Sie auf Twitter oder LinkedIn oder unter www.onapsis.com

Firmenkontakt
Onapsis
Cecile Giloy
Salomon-Calvi-Straße 1-3
69124 Heidelberg

https://onapsis.com/

Pressekontakt
Lucy Turpin Communications
Sarah Schumm / Alisa Speer
Prinzregentenstraße 89
81675 München
+49 89 417761-17/ 29
www.lucyturpin.com