- Anzeigen -


Events / Veranstaltungen


Im Überblick

  • Säule der deutschen Cybersicherheitsstrategie

    Die Digitalisierung ist in vollem Gange. Grundvoraussetzung für ihr Gelingen und damit eine zentrale Bedingung, um auch in Zukunft eine führende Position im internationalen Wettbewerb einzunehmen, ist die Cybersicherheit. Um Lösungen für die Herausforderungen der Zukunft zu entwickeln, hat das neue "Nationale Forschungszentrum für angewandte Cybersicherheit 'Athene'" als Einrichtung der Fraunhofer-Gesellschaft mit Beteiligung der Technischen Universität Darmstadt und der Hochschule Darmstadt die Arbeit aufgenommen. Athene ist das europaweit größte Forschungszentrum für angewandte Cybersi-cherheitsforschung und ein wesentlicher Bestandteil der Cybersicherheitsstrategie des Bundes und des Landes Hessen. Anlässlich der Eröffnung besuchten Bundesforschungsministerin Anja Karliczek und die hessische Wissenschaftsministerin Angela Dorn das neue Forschungszentrum.

  • Ransomware trifft auf seine Nemesis: Blockchain

    Während es noch eine Zeit dauern kann, bis die Blockchain auf den Finanzmärkten oder in anderen Anwendungen Fuß fasst, wird sie bei der Verhinderung von Ransomware-Angriffen ganz schnell und konkret an Bedeutung gewinnen. StorageCraft beispielsweise hat bereits heute schon ein Blockchain-Dateisystem implementiert und ist damit dem Rest der Branche einen Schritt voraus. Es handelt sich um ein unveränderliches Dateisystem, bei dem Daten nicht durch Ransomware überschrieben oder gelöscht werden können. Als "at rest" bezeichnet man die vollständig prüfbare, unveränderliche Sicht auf historische Daten, so dass Unternehmen auch in verteilten Umgebungen wissen, ob, wann und wo eine Ransomware-Infektion aufgetreten ist. Die Fähigkeit, auch unveränderliche Snapshots von Daten bereitzustellen, bedeutet zudem, dass Daten in den Zustand vor einer Ransomware-Attacke zurückgebracht werden können.

  • Kryptografie wird jetzt zukunftssicher

    Fortschritte bei der Entwicklung leistungsfähiger Quantencomputer haben zuletzt Google in die Schlagzeilen gebracht, auch die Kryptografie hält in diesem Wettlauf das Tempo mit: genua und Partner entwickeln im Projekt QuaSiModO (Quanten-Sichere VPN-Module und Operantionsmodi) Verschlüsselungsverfahren zur Kommunikation via Internet, die der neuartigen Rechenleistung von Quantencomputern standhalten. Denn viele der heute gängigen Krypto-Verfahren werden unsicher, sobald Quantencomputer marktreif sind. Das Ziel des Forschungsprojekts: bis 2022 praxistaugliche Verschlüsselungsverfahren zur sicheren Kommunikation in der aufziehenden Ära der Quantencomputer entwickeln. Projektpartner sind der Netzwerkausrüster ADVA Optical Networking SE, das Fraunhofer-Institut AISEC, die Ludwig-Maximilians-Universität München (LMU) und der IT-Sicherheitshersteller genua GmbH als Konsortialführer.

  • Dokumentenprüfung & Identitätsfeststellung

    secunet ist langjähriger Partner der Bundespolizei bei der Entwicklung einer modernen Informationsarchitektur für die digitale Polizeiarbeit. Ein Ergebnis der Zusammenarbeit ist die Entwicklung einer "Smart Police App" auf Basis der Software Plattform "secunet biomiddle". Die Applikation ermöglicht einen orts- und endgeräteunabhängigen Zugriff sowie die Verarbeitung polizeilicher Informationen. Ab sofort ist die App auch für iOS verfügbar und steht den Polizeien der Länder zur Verfügung. Bereits seit 2018 setzt die Bundespolizei bei Personenkontrollen in mobilen Einsätzen erfolgreich Apps zur Dokumentenprüfung und Identitätsfeststellung ein. Mit der App "BPOL-Dokumentenprüfung" können Bundespolizisten elektronische Identitätsdokumente (eID) unterwegs flexibel und sicher mit dem Smartphone auslesen und prüfen. Darüber hinaus ist die Verifikation biometrischer Daten, wie z.B. der Vergleich des im Chip gespeicherten Gesichtsbildes mit dem Livebild der Person, möglich.

  • Fortinet übernimmt SOAR-Anbieter CyberSponse

    Fortinet gab die Übernahme von CyberSponse, einem führenden Anbieter von Security Orchestration, Automation and Response (SOAR)-Plattformen mit Sitz in Arlington, Virginia, bekannt. CyberSponse, bereits Fortinet Security Fabric-Partner, wird die Automatisierungs- und Reaktionsfähigkeiten von "FortiAnalyzer", "FortiSIEM" und "FortiGate" weiter ausbauen und Security-Vorgänge noch stärker vereinfachen. Die heutige Cyber-Bedrohungslandschaft entwickelt sich ständig weiter. Darüber hinaus trägt die zunehmende Anzahl von Produkten für die Absicherung von Endpunkten zu einer sinkenden Alarmbereitschaft bei. Hinzu kommt oftmals ein Mangel an Cyber-Security-Kenntnissen. Dadurch verschärft sich die ohnehin schon komplexe Security-Umgebung. Um dieser Komplexität entgegenzuwirken, versuchen Unternehmen und Service Provider, ihre Abläufe zu vereinfachen und die Effizienz der heutigen Security Operations Center (SOCs) zu maximieren. Dazu werden Warnmeldungen aus einer Vielzahl von Sicherheitsprodukten konsolidiert und getestet sowie Analysen und sich wiederholende Aufgaben automatisiert. Zudem kommen klar definierte Playbooks zum Einsatz, um eine Reaktion auf Vorfälle in Echtzeit zu ermöglichen.

  • Operationsbasis für weitere Innovationen

    EfficientIP hat von Jolt Capital eine Investitionseinlage in Höhe von 11 Millionen Dollar erhalten, um das weitere Unternehmenswachstum zu unterstützen. Die Investition dient dazu, die internationale Expansion voranzutreiben und das Serviceangebot als Reaktion auf die gestiegene globale Nachfrage nach DDI (DNS, DHCP und IP-Adressmanagement)-Anwendungen strategisch auszubauen. Die Experten von EfficientIP unterstützen Unternehmen, online zu bleiben und sich vor Datenverlust zu schützen, indem sie die Grundlage der IP-Infrastruktur zuverlässig, flexibel und sicher gestalten. Eine wachsende Anzahl angeschlossener Geräte und die Kombination von Cloud- und Inhouse-Computing macht die IT immer komplexer. Vor diesem Hintergrund hilft EfficientIP Unternehmen, Prozesse zu vereinfachen und wettbewerbsfähiger zu werden. "Die Investition macht es möglich, unsere Expansion auf globaler Ebene zu beschleunigen", kommentiert David Williamson, CEO von EfficientIP. "Die Marktchancen für DDI-Lösungen wachsen, und wir möchten diesen Schwung nutzen, indem wir unsere Vertriebsmannschaft verstärken. Das schafft eine Basis, die aktuelle Nachfrage zu befriedigen und weitere Innovationen voranzutreiben, die wirklich wichtig sind, um die Kundenbedürfnisse von morgen weiterhin zu erfüllen. Angesichts der Erfolgsbilanz bei der Skalierung von Technologieunternehmen weltweit ist Jolt Capital ein idealer Partner, um uns in dieser Wachstumsphase zu unterstützen."

  • Debatte zur SSL-Zertifikat-Laufzeit

    Die Debatte um die Laufzeit von SSL-Zertifikaten ist neu entfacht: Einst drei Jahre gültige SSL-Zertifikate müssen mittlerweile alle zwei Jahre ausgetauscht werden. Eine weitere Verkürzung der SSL-Zertifikate-Laufzeit wurde erst im September im CA/B-Forum diskutiert. Die meisten Zertifizierungsstellen sprachen sich dagegen aus - nun hat sich auch Sectigo, ehemals Comodo, zum Thema positioniert. "Ein Hauptargument für die Verkürzung der Lebensdauer von SSL-Zertifikaten war die Sicherheit: Durch Herabsetzung der Gültigkeitsdauer können kompromittierte Zertifikate nicht sehr lange für missbräuchliche Zwecke genutzt werden. Die Zertifizierungsstellen hingegen argumentieren gegen eine Verkürzung der Laufzeit. Gründe sind die hohen Kosten sowie der höhere zeitliche Aufwand, der mit dem Verkürzen der Gültigkeitsdauer für die Kunden einhergeht", fasst Patrycja Tulinska, Geschäftsführerin der PSW Group, zusammen und ergänzt: "Der CA Sectigo ist es nun gelungen, einen Kompromiss zu finden. Die Zertifizierungsstelle stellt als erste wieder 5-Jahres-Zertifikate aus, jedoch ohne die Sicherheit herabzusetzen. Kunde können beim Kauf dieses SSL-Zertifikats durch Rabatte sparen, ohne auf Sicherheit verzichten zu müssen."

  • Türschloss mit einfachen Mitteln gehackt

    Berater von F-Secure haben laut Angaben von F-Secure mit erstaunlich einfachen Mitteln das "smarte Türschloss" eines koreanischen Herstellers gehackt und geöffnet. Für Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure, ist das ein weiterer Beleg dafür, dass das so genannte "Smart Home" weltweit noch mit extremen Sicherheitsproblemen zu kämpfen hat: "Veraltete Betriebssysteme, schlechte Programmierung, fehlende Standards - die inzwischen unüberschaubare Vielzahl an vernetzten Geräten macht das smarte Heim zum Dumb Home. Wer sich als Verbraucher auf solche Geräte verlässt, ist am Ende selbst der Dumme. Wir fordern endlich einheitliche, verlässliche Standards in der IT-Security für das Internet der Dinge." Bestätigt wird Trost darin durch die Ergebnisse des "Attack Landscape Reports", der im September 2019 eine zwölfmal höhere Zahl von Angriffen aus dem Internet registriert hat als noch im Vergleichszeitraum des Vorjahres. Ein großer Teil dieser Attacken wurde verursacht durch unsichere Smart-Home-Geräte, die nun unter der Kontrolle von Hackern ihrerseits Angriffe auf andere Geräte durchführen, ohne dass der Besitzer davon weiß.

  • Technikprognosen von SolarWinds für 2020

    Führungskräfte arbeiten heute in einer service-dominierten Welt. Die Tage der IT-Investitionsausgaben gehören der Vergangenheit an. Entscheidungen werden nicht mehr im Hinblick auf Jahre oder Quartale getroffen, sondern basierend auf einer schnellen Anpassungsfähigkeit, durch die Führungskräfte in modernen Geschäftsumgebungen wettbewerbsfähig bleiben. Infolgedessen verändert sich die Zusammenstellung von Führungsriegen. Es gibt immer weniger Vorstandsetagen, in denen ältere Führungskräfte das Sagen haben. Denn zur Führungskompetenz gehören mehr und mehr auch das Know-how und die Fertigkeiten, die für den Erfolg in den heutigen technologiegestützten Branchen so unerlässlich sind. Während sich Führungskräfte 2020 und darüber hinaus weiterentwickeln werden, können wir davon ausgehen, dass Führungsebenen und IT-Abteilungen einander stärker annähern werden, um einen Grundkonsens zu finden und die Organisation erfolgreich zu modernisieren, zu digitalisieren und zu transformieren.

  • Nutzung digitaler Signaturen

    GMO GlobalSign veröffentlichte die wichtigsten Erfolgsmeldungen des Unternehmens im Jahr 2019. Das Jahr war vor allem von einem deutlichen Anstieg bei der Nutzung digitaler Signaturen geprägt. Bisher wurden über 10 Millionen Signaturen über GlobalSigns "Digital Signing Service" (DSS) genutzt. Das entspricht einem Wachstum um das Vierfache gegenüber 2018, als etwas mehr als 2,4 Millionen Signaturen eingesetzt wurden. Unternehmen vertrauen auf die digitalen Signierfunktionen von GlobalSign. Diese gewährleisten unter anderem mit vertrauenswürdigen Zeitstempeln die Einhaltung von Branchen- und Behördenvorschriften. Zudem sparen digitale Signaturen gegenüber den stark rückläufigen handschriftlichen Signaturen Zeit und Geld und senken das Betrugsrisiko.

  • Reverse-Engineering von Malware

    Mit SentinelLabs verfügt der Endpunktsicherheits-Experte SentinelOne ab sofort über eine eigene Forschungsabteilung, die es sich zur Aufgabe gemacht hat, neue Angriffsvektoren zu identifizieren, Unternehmen darüber aufzuklären und Cyber-Bedrohungen auf diese Weise nachhaltig zu minimieren. Unter der Leitung des renommierten Cybersicherheitsforschers Vitali Kremez ist SentinelLabs die treibende Kraft hinter SentinelOnes erstem Threat Intelligence-Service. Dieser bietet den Kunden ein einzigartiges Managed Threat Monitoring und Reporting und versorgt sie mit wertvollen Analystenberichten über die neuesten Cybersicherheitstaktiken und Angriffstechniken. Dank der neuen Threat Intelligence-Plattform profitieren die SentinelOne-Kunden zudem von einem sicheren und stabilen Zugriff auf die Plattformdaten sowie täglichen Updates und Infektions-Metriken sowie Handlungsempfehlungen.

  • Daten mit Migrationshintergrund

    Mehr SSDs und viele Smartphones mit Wasserschaden - das sind Trends, die sich fortsetzen, doch eines war 2019 neu: CBL Datenrettung bekam 30 Prozent mehr Datenverlustfälle zur Diagnose, die zuvor bei anderen Datenrettern waren. Erschreckend dabei: Viele Datenträger waren unsachgemäß behandelt worden und teilweise wurde offensichtlich gar nicht versucht, die Daten zu retten. Unseriöse Anbieter von Datenrettung sind ein Problem der Branche - CBL hat deshalb dieses Jahr einen Verhaltenskodex vorgeschlagen. Das Forensikangebot von CBL wurde auf Router und Navigationsgeräte ausgedehnt und ein neuer Dienst für Musiker kam hinzu: Die Rettung von Audio-Dateien aus alten Roland-Samplern.

  • Ransomware-Taktiken werden ausgefeilter

    Wer seine Unternehmens- und Kundendaten umfassend schützen will, muss Hackern einen Schritt voraus sein. Dazu ist es notwendig, dass ein Unternehmen seine Risiken realistisch einschätzen kann, potenzielle Schwachstellen für eine Bedrohung erkennt, und einen Überblick über seine wichtigsten Daten und Informationen hat. Nur dann kann ein Unternehmen eine erfolgreiche Sicherheitsstrategie im Unternehmen einführen und umsetzen. Auf welche Punkte Unternehmen im Jahr 2020 einen besonderen Fokus setzen sollten, stellt Ihnen Mike Hart, Vice President Central & Eastern Europe bei FireEye in folgender Übersicht vor.

  • Cyren & Tabidus: Partner für Endpoint-Sicherheit

    Tabidus Technology integriert die Anti-Malware-Technologie von Cyren in ihre universelle Endpoint-Sicherheitslösung für Microsoft Windows und erweitert damit deren Technologie-Portfolio. Cyren ist ein Branchenführer bei der Erkennung von Cyber-Bedrohungen. Mehr als 1,3 Milliarden Benutzer auf der ganzen Welt verlassen sich täglich auf die Dienste und Technologien des Unternehmens, um sie vor Cyberangriffen und Datenverlust zu schützen. Das beinhaltet auch Threat-Intelligence-Lösungen für Serviceanbieter und Sicherheitshersteller wie Microsoft, Google und Check Point. Über den Tabidus Technology Verband wird die Anti-Malware-Technologie von Cyren jetzt auch für den agilen Schutz von Windows-Clients und -Servern verfügbar. Tabidus Technology ist ein Verband für IT-Sicherheitsanbieter, an den sich bereits Avira angeschlossen hat. Nun ist Cyren das nächste Sicherheitsunternehmen, das von den Vorzügen des Verbandes profitiert. Mit dem innovativen United Endpoint Protector bietet Tabidus einen neuen Weg, wie Unternehmen Anti-Malware-Technologien einsetzen können. Tabidus integriert die Kern-Technologien aller Anbieter in eine einheitliche Basisplattform.

  • Gefährdungspotenzial biometrischer Daten steigt

    Wie können Menschen weiterhin biometrische Authentifizierungsmethoden auf ihren bevorzugten Endgeräten nutzen, ohne Angst vor Datendiebstahl und Missbrauch zu haben? Kaspersky hat sich hierzu mit dem 3D-Accessoire-Designer Benjamin Waye aus Stockholm und der Kreativagentur Archetype zusammengetan, um ein einzigartiges Schmuckstück an der Schnittstelle von Technologie und Kunst zu erschaffen. Der aus dieser Kooperation entstandene Ring mit einem gedruckten künstlichen Fingerabdruckmuster, der zur Authentifizierung verwendet werden kann, stellt eine Erweiterung der digitalen Identität seines Trägers dar. Er wurde entwickelt, um die Sicherheit einzigartiger biometrischer Daten zu gewährleisten. Der Ring steht exemplarisch für Technologien und Maßnahmen zum Schutz biometrischer Daten innerhalb einer unsicheren Umgebung, in der es keine 100-prozentige Garantie dafür gibt, dass diese von Dritten verantwortungsbewusst gespeichert werden. Mit dem Ring oder ähnlichen Accessoires können Menschen ihr Telefon entsperren und andere Systeme nutzen, die eine Authentifizierung per Fingerabdruck erfordern ohne Angst vor Datendiebstahl oder -missbrauch haben zu müssen. Im Gegensatz zu einem echten Fingerabdruck kann das künstliche Pendant geändert und neu erstellt werden. Sollten diese künstlichen Biometriedaten im Falle eines Angriffs verloren gehen, ist es möglich, den Ring mit einem neuen anderen, künstlichen Muster zu ersetzen und so die persönlichen Daten zu schützen.

  • Informationssicherheit: Überwachung & Verbesserung

    Vor dem Hintergrund zunehmender Cyberattacken kommt dem Schutz vertraulicher Daten und Informationen oberste Priorität zu. So auch bei Schneider Electric: Im Rahmen eines externen Audits ist das Unternehmen kürzlich vom TÜV Rheinland nach ISO 27001 zertifiziert worden. Schneider Electric erfüllt somit alle Anforderungen an Planung, Umsetzung, Überwachung und Verbesserung der Informationssicherheit, wie sie in der international geltenden Norm für Informationssicherheits-Managementsysteme (ISMS) definiert werden. Das Zertifikat bescheinigt dem Unternehmen hohe Sicherheitsstandards im Umgang mit Mitarbeiter-, Kunden- und Unternehmensdaten und wurde für alle Standorte der Schneider Electric GmbH wie auch der Schneider Electric Austria Ges. mbH ausgestellt.

  • Proofpoint übernimmt ObserveIT

    Proofpoint wird ObserveIT für 225 Mio. US-Dollar in bar übernehmen. Der Abschluss der Transaktion wird voraussichtlich Ende des vierten Quartals 2019 erfolgen und unterliegt den üblichen Abschlussbedingungen, einschließlich der Überprüfung der Fusion von Hart-Scott-Rodino und allen anderen erforderlichen behördlichen Genehmigungen. Bei ObserveIT handelt es sich um eine der führenden Plattformen zur Abwehr von Bedrohungen durch Insider.

  • Fortinet übernimmt Endpoint-Security-Player enSilo

    Fortinet übernimmt enSilo, Anbieterin von Advanced Endpoint Security mit Sitz in San Francisco. Die Akquisition erweitert die Fortinet Security Fabric und stärkt die leistungsstarken Endgeräte- und Netzwerk-Security-Lösungen von Fortinet. Das Endpoint-Security-Angebot von Fortinet bietet Unternehmen nun folgende Vorteile: Automatisierter Echtzeit-Schutz vor komplexen Bedrohungen. Ergänzend stellt ein Experten-Team Incident Response Services bereit. Patentierte Code-Tracing-Technologien schützen vor Angriffen, Exfiltration und Ransomware. Dies hilft Unternehmen dabei, gesetzliche Richtlinien wie die Datenschutz-Grundverordnung (DSGVO) einzuhalten.

  • Ein bis dato einzigartiger Cyberangriff

    Kaspersky setzt nach dem Fall der berüchtigten Carbanak-Gang ihre neue und kostenfrei im Internet erhältliche Doku-Cybercrime-Serie "hacker:Hunter" mit einem weiteren spektakulären Fall fort. Die neue Staffel arbeitet die Geschehnisse des weltweit wütenden WannaCry-Schadprogramms cineastisch auf. Die Ransomware richtete - auch in Deutschland - in kürzester Zeit einen enormen Schaden an. In drei Episoden erzählt die WannaCry-Video-Dokumentation auf Tomorrow Unlocked - dem Kaspersky-Online-Magazin für digitale Kultur - die Geschichte eines bis dato einzigartigen Cyberangriffs - inklusive Einschätzungen hochrangiger Sicherheitsexperten und in den Fall verwickelte Zeitzeugen. Am 12. Mai 2017 begann der bislang größte Angriff durch eine Erpressersoftware, die schnell auf der ganzen Welt unter dem Namen "WannaCry" fragwürdige Berühmtheit erlangte. Sie verschlüsselte Daten auf den betroffenen Rechnern, die lediglich nach Zahlung einer Lösegeldsumme in Bitcoins wieder freigeschaltet werden könnten.

  • WhatsApp auf geschäftlich genutzten Geräten

    Die Frage nach dem Erlauben oder Verbieten von nicht autorisierten Apps auf Dienst- oder BYOD-Geräten kommt in jedem Unternehmen irgendwann auf. Gerade der Messenger-Dienst WhatsApp stellt die Verantwortlichen hinsichtlich Sicherheit und Datenschutz vor große Herausforderungen. Ob nun striktes Verbot oder wenigstens private Nutzung - Unternehmen sollten ihren Mitarbeitern lieber eine sichere, einfach zu nutzende Alternative anbieten, erklärt Virtual Solution. Ob intern mit Kollegen oder nach außen mit Kunden kommuniziert, Werbung versendet oder ein Kundenservice eingerichtet wird - WhatsApp macht auf den ersten Blick alles schneller, effizienter und persönlicher. Jeder Nutzer muss allerdings dem Messenger-Dienst den Zugriff auf alle im Telefonbuch gespeicherten Kontakte erlauben. Diese personenbezogenen Daten dürfen jedoch nach den Bestimmungen der DSVGO nur genutzt werden, wenn jeweils die Einverständniserklärung vorliegt. Aus Angst vor Abmahnungen verbieten inzwischen viele Unternehmen den Einsatz von WhatsApp auf geschäftlich genutzten Geräten.

  • Datenrettung ohne finanzielles Risiko

    Der Bericht über den Datenrettungsselbstversuch des NDR-Reporters Armin Ghassim hat einem breiteren Publikum bekannt gemacht, was Branchenkenner schon länger beklagen: Unseriöse Anbieter von Datenrettung nutzen die Betroffenen aus, oft, ohne ihnen überhaupt zu helfen. CBL Datenrettung fordert einen Data Recovery Code of Conduct, einen Verhaltenskodex für Datenretter. Wenn alle Anbieter ein Mindestmaß ethischer Standards einhalten würden, könnte das den schlechten Ruf der Branche verbessern. Dies würde verhindern, dass sich Betroffene aus Angst vor Abzocke mit einem eigentlichen behebbaren Datenverlust abfinden. Die Bereitschaft, Datenrettung zu beauftragen, würde steigen - die Branche würde letztlich auch wirtschaftlich von einem Verhaltenskodex profitieren.

  • BSI-Zertifizierungen und Zulassung

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Firewall & VPN-Appliance "genuscreen 7.0" erneut nach Common Criteria (CC) in der Stufe EAL 4+ zertifiziert. Anwender haben somit von unabhängigen Experten den Beleg, mit der Firewall & VPN-Appliance des deutschen Herstellers genua GmbH eine vertrauenswürdige IT-Sicherheitslösung einzusetzen, die Netzwerke zuverlässig vor Attacken schützt und den sicheren Datenaustausch via Internet ermöglicht. Die Zertifizierung basiert auf der umfassenden Prüfung der Sicherheitsfunktionen bis hin zum Quellcode sowie ausführlichen Testreihen.

  • Wertvolle Informationen für tiefgreifende Analysen

    Kaspersky bietet ab sofort Incident Respondern und Security Operation Center (SOC)-Analysten, die intern oder bei Managed Security Service Providern (MSSPs) arbeiten, Zugang zum "Kaspersky Threat Intelligence Portal". Dort werden alle Daten und Ergebnisse identifizierter Cyberbedrohungen zur Verfügung gestellt. Der Zugriff auf Bedrohungsinformationen ermöglicht es Unternehmen, die Analyse verdächtiger Objekte zu beschleunigen und die Arbeit der IT-Sicherheitsabteilungen effektiver zu gestalten. Dennoch zeigt eine aktuelle Kaspersky-Studie, dass nur 36 Prozent der Unternehmen derzeit Bedrohungsinformationen nutzen, während ein Drittel (31 Prozent) einen solchen Prozess in den nächsten zwölf Monaten etablieren möchte.

  • DSGVO-sicher im EU-Rechtsraum

    Sandboxing-Technologien sind ein wichtiger Baustein im Verteidigungsgürtel von Unternehmen. Sophos setzt dieses wichtige Security-Element mit seiner "Sandstorm"-Technologie um und bietet so eine zusätzliche Sicherheitsebene gegen Ransomware und gezielte Cyberattacken. Sophos Sandstorm blockiert potentiell evasive Gefahren und analysiert diese in einer sicheren Cloud-Sandbox. Die Ergebnisse ermöglichen es anschließend zu entscheiden, ob zum Beispiel eine Mail oder ein Web-Download geblockt oder weitergeleitet werden.

  • Bedarf an Sicherheitsservices

    Die Business Unit für Cyber-Sicherheit des Managed-Service-Providers Claranet beobachtet einen wachsenden Bedarf an Sicherheitsservices bei deutschen Unternehmen. Speziell Penetrationstests für Web-Anwendungen, mobile Applikationen sowie die IT-Infrastruktur werden stark nachgefragt. Grund ist die Zunahme von Cyberattacken wie Datendiebstahl oder Spionage. Diese Entwicklung bestätigt auch der "2019 Cyberthreat Defensive Report", laut dem in Deutschland in den letzten 12 Monaten 75 Prozent aller Organisationen von mindestens einem Hackerangriff betroffen waren. Gemäß einer Umfrage, die Bitkom Ende vergangenen Jahres unter rund 500 deutschen Unternehmen durchführte, erwarten 82 Prozent der befragten Industrieunternehmen, dass die Anzahl der Cyberattacken auf ihr Unternehmen in den nächsten zwei Jahren zunehmen wird. Vier von zehn Unternehmen (41 Prozent) gehen sogar davon aus, dass die Angriffe stark zunehmen werden.

  • Sicherung der E-Mail-Posteingänge

    Phishing ist die am häufigsten eingesetzte Methode für Cyber-Attacken: 90 Prozent der weltweiten Datenschutzverletzungen gehen auf Phising zurück. Und 39 Prozent der Entscheidungsträger im Bereich IT und Sicherheit in Deutschland gaben bei einer Umfrage von Trend Micro an, dass ihr Unternehmen bereits Opfer einer Phishing-Attacke geworden ist. Zwar haben Phishing-Angriffe in den letzten Jahren zugenommen, gleichzeitig sind aber auch mehr Nutzer vor derartigen Cyber-Attacken geschützt. Das zeigen auch die Daten von "Twilio SendGrid": Twilio SendGrid erreicht mehr als die Hälfte aller E-Mail-Nutzer weltweit und gibt nun bekannt, im Zeitraum von April bis Juni 2019 eine Schutzquote für E-Mail-Posteingänge von 99,99 Prozent erreicht zu haben. Diese nahezu perfekte Quote bezieht sich auf die Anzahl der seriösen E-Mails, die in diesem Zeitraum von den Twilio SendGrid-Servern verarbeitet wurden.

  • Mit Data-at-Rest Insider-Threats identifizieren

    Forcepoint ist es gelungen durch die Data-at-Rest-Analyse Benutzer zu identifizieren, die voraussichtlich Opfer eines Cyberangriffs oder selbst Daten stehlen werden. Data-at-Rest sind die Daten, die sich auf Festplatten, USBs, Laptops oder freigegebenen Laufwerken befinden. Sie werden nur selten zwischen Geräten oder Netzwerken ausgetauscht und auch nicht regelmäßig abgerufen oder verändert. Zudem enthalten Data-at-Rest oft Informationen von höherer Brisanz, wie zum Beispiel die Sozialversicherungsnummer der Mitarbeiter, Informationen zu Bankkonten, Kundenverträge oder geistiges Eigentum. Für die Untersuchungen stellte Forcepoint der UTSA unterschiedliche Datensätze zur Verfügung. Zum einen ein Nutzer-Backup-Archiv. Der zweite anonymisierte Datensatz stammt von den Festplatten der Nutzer in mehreren Unternehmensabteilungen - also eine Live-Version des Ersten. Um den Machine-Learning-Algorithmus richtig zu testen, baute Forcepoint ohne Wissen der Forscher auffälliges Nutzerverhalten in die Datensätze ein. Dem Algorithmus gelang es, jede dieser Auffälligkeiten frühzeitig zu erkennen. Dies zeigt, wie wichtig die Untersuchung von Data-at-Rest ist, um künftig möglichen Attacken zuvorzukommen.

  • Blockchain gegen Online-Betrug und -Piraterie

    Ab sofort bietet Fujitsu mit "DocumentFlow" eine bedienfreundliche, webbasierte Anwendung für Unternehmen, basierend auf der Blockchain-Technologie, um Online-Betrug zu bekämpfen. Sie überprüft die Validität von Dateien oder digitalen Anlagen wie Dokumenten, Audio- und Video-Dateien, Bildern und Daten aus nahezu jeder Anwendung. DocumentFlow erweitert zusammen mit InvoiceFlow, einer Anwendung zum Schutz vor Rechnungsbetrug, die "Fujitsu Flow Suite" mit Blockchain-as-a-Service-Angeboten.

  • Das Sicherheitsparadigma ändert

    Atos ist der Identity Defined Security Alliance (IDSA) beigetreten. Die Branchenallianz unterstützt Unternehmen dabei, mit vorhandenen Investitionen in die Cybersicherheit ihr Sicherheitsniveau zu erhöhen und die Rolle der Identität in Sicherheitsstrategien zu stärken. Gartner hat Atos kürzlich als weltweit drittgrößten Anbieter für Managed Security Services (MSS) eingestuft, gemessen am Marktanteil 2018*. Mit der Aufnahme von Atos umfasst die IDSA 25 Mitgliedsunternehmen aus dem Markt für Cybersicherheit sowie Mitglieder von Customer Advisory Boards in Fortune-1000-Unternehmen. "Die IDSA bringt führende Technologieunternehmen zusammen, um Ideen auszutauschen und Anwender über den Aspekt der Identität in einer umfassenden Sicherheitsstrategie zu informieren", sagt Allen Moffett, IAM Practice Lead bei Atos Nordamerika. "Wir sind seit fast 30 Jahren im Bereich Identity & Access Management (IAM) tätig und treffen zunehmend auf Kunden und Interessenten, die Rat suchen. Als Mitglied der IDSA arbeiten wir mit Dutzenden anderer Experten zusammen, um Ressourcen für identitätsorientierte Sicherheitsansätze zu entwickeln."

  • Malware auf Hunderttausenden von Computern

    Avast hat das Cybercrime Fighting Centre (C3N) der französischen Nationalgendarmerie bei der Bekämpfung eines bösartigen Wurms unterstützt. Der Computerschädling hatte Hunderttausende von Windows-Rechnern weltweit - und vorwiegend in Lateinamerika - infiziert. Der Wurm, bekannt als Retadup, hat eine bösartige Software zum Schürfen von Kryptowährungen und in Einzelfällen die Stop-Ransomware und die Arkei-Passwortklau-Software an die Computer seiner Opfer verteilt. Bislang haben Avast und die französischen Behörden zusammen 850.000 Infektionen von Retadup neutralisiert (die 15 Länder, in denen die Bedrohung eliminiert wurde, sind am Ende der Meldung aufgelistet), und der bösartige Command and Control (C&C)-Server wurde durch einen Desinfektions-Server ersetzt, der die Malware unschädlich gemacht hat.

  • Sicherheit in Hochrisikoszenarien

    Proofpoint gab eine Erweiterung ihrer Technologiepartnerschaft mit Okta, Inc. bekannt. Ziel der Vereinbarung ist es, zusammen mit Okta, Anbieterin von Identitätslösungen, die am stärksten gefährdeten Mitarbeiter gemeinsamer Unternehmenskunden vor fortschrittlichen Cyberangriffen zu schützen. Durch diese optimierte Integration können gemeinsame Kunden den Proofpoint Angriffsindex Targeted Attack Protection nutzen. Dieser bewertet Bedrohungen basierend auf ihrer Kritikalität, um die am häufigsten angegriffenen Mitarbeiter (Very Attacked Persons - VAPs) zu identifizieren. Ausgestattet mit diesen Informationen können Unternehmen ihre Zugriffskontrollen für diese Benutzer verstärken, um sie mit der Okta Identity Cloud besser zu schützen.

  • Chancen für Hacker

    HackerOne gibt bekannt, dass inzwischen sechs individuelle Hacker jeweils über eine Million Dollar mit Hacking verdient haben. Unter "Bounty" oder auch "Bug Bounty" versteht man eine finanzielle Prämie für einen Hacker, der eine valide Sicherheitslücke aufdeckt und einem Unternehmen meldet, so dass die Schwachstelle sicher behoben werden kann. Dank dieser sechs Hacker konnten fast fünftausend Sicherheitslücken behoben und Millionen von Menschen vor den potenziellen Auswirkungen eines Missbrauchs dieser Lücken geschützt werden.

  • Bekämpfung eines bösartigen Wurms

    Avast hat das Cybercrime Fighting Centre (C3N) der französischen Nationalgendarmerie bei der Bekämpfung eines bösartigen Wurms unterstützt. Der Computerschädling hatte Hunderttausende von Windows-Rechnern weltweit - und vorwiegend in Lateinamerika - infiziert. Der Wurm, bekannt als Retadup, hat eine bösartige Software zum Schürfen von Kryptowährungen und in Einzelfällen die Stop-Ransomware und die Arkei-Passwortklau-Software an die Computer seiner Opfer verteilt. Bislang haben Avast und die französischen Behörden zusammen 850.000 Infektionen von Retadup neutralisiert (die 15 Länder, in denen die Bedrohung eliminiert wurde, sind am Ende der Meldung aufgelistet), und der bösartige Command and Control (C&C)-Server wurde durch einen Desinfektions-Server ersetzt, der die Malware unschädlich gemacht hat.

  • Reaktion auf Cybervorfälle

    Orange hat die Übernahme von 100 Prozent von SecureLink, ein unabhängiges Cybersicherheitsunternehmen, abgeschlossen. Seit der Unterzeichnung einer verbindlichen Vereinbarung mit dem Investmentfonds Investcorp im Mai 2019 hat Orange die Zustimmung der zuständigen Behörden eingeholt, um die Transaktion für einen Unternehmenswert von 515 Millionen Euro abzuschließen. Mit ihren mehr als 660 Mitarbeitern erzielte SecureLink im Jahr 2018 einen Umsatz von 248 Millionen Euro. Heute betreut das Unternehmen mehr als 2.100 Kunden aus den unterschiedlichsten Branchen. SecureLink bietet ihren Kunden spezialisierte Dienstleistungen in den Bereichen Cybersicherheitsberatung, Sicherheitswartung und Rund-um-die-Uhr-Support durch seine "CyberSOCs" (Cyber Security Operations Center) sowie leistungsstarke Kompetenzen zur Erkennung und Reaktion auf Cyber-Vorfälle.

  • Sicherheitsvorkehrungen für IoT

    GMO GlobalSign, globale Zertifizierungsstelle (Certificate Authority, CA) und Anbieterin von Identitäts- und Sicherheitslösungen für das Internet der Dinge (Internet of Things, IoT), hat ihr IoT-Entwicklerprogramm auf den Markt gebracht. Es unterstützt Entwickler bei der Integration von Geräteidentitäten, um die Sicherheitsvorkehrungen für IoT- und industrielle IoT (IIoT) -Ökosysteme zu verbessern. Eine Schlüsselkomponente dieses GlobalSign-Programms ist das IoT-Entwicklerportal. Es bietet eine zentrale Stelle, an der Entwickler auf alle Tools zugreifen können, die sie für eine erfolgreiche Integration der auf Public Key Infrastructure (PKI) basierenden Geräteidentität als Teil ihrer IoT-Sicherheitskomponenten brauchen. Das sorgt für deutlich mehr Produktivität bei der Integration.

  • Industrielles Netzwerk-Monitoring

    Rhebo, Anbieterin für Industrial Security und Industrial Continuity, hat 2018 mit einem Wachstumsrekord und einer Umsatzsteigerung von 300 Prozent abgeschlossen. Der Marktanteil in der DACH-Region steigerte sich im selben Zeitraum auf 30 Prozent. Diese Entwicklung wird in 2019 bestätigt. Bis Juli dieses Jahres konnte Rhebo ihren Umsatz im Vergleich zum Vorjahr bereits verdoppeln. Rhebo sieht darin ihre Strategie bestätigt, die Cybersicherheit vernetzter Industrieanlagen um den Aspekt der Anlagenverfügbarkeit und Operational Continuity zu erweitern. Hierfür hatte das deutsche Unternehmen seine Lösung für industrielles Netzwerk-Monitoring mit Anomalieerkennung "Rhebo Industrial Protector" bewusst um Funktionen erweitert, die über Cybersecurity hinausgehen. Die Lösung von Rhebo erkennt somit nicht nur versteckte Angriffe durch Cyberkriminelle oder Aktivitäten von Schadsoftware in der Automatisierungstechnik von Industrieunternehmen und der Netzleittechnik von Energie- und Wasserversorgungsunternehmen. Auch technische Fehlerzustände, welche die Netzwerkqualität und damit die Verfügbarkeit und Prozessstabilität beeinträchtigen können, werden lückenlos gemeldet.

  • Angebote für Behörden und Schulen

    Die Digitalisierung ist eine der größten Chancen und zugleich Herausforderungen der aktuellen Zeit. Sie betrifft alle Bereiche, prägt und verändert in immer stärkerem Ausmaß das Leben und Arbeiten der Menschen. Das gilt auch für zwei Bereiche, in denen Kommunikation elementar wichtig ist: Behörden und Bildung. Hierfür hat Cryptshare ab sofort zwei Lösungen im Portfolio. Dank "Cryptshare für Behörden" können Behörden zentrale Anforderungen der Europäischen Datenschutz-Grundverordnung sowie interne Datenschutz-Richtlinien umsetzen. Und mit "Cryptshare for Schools" bietet das Unternehmenab sofort kostenlose Software-Lizenzen für alle deutschen Schulen in öffentlicher Trägerschaft an. Er fördert damit die datenschutzgerechte Kommunikation in Behörden, der Schulverwaltung, bei Lehrkräften, Eltern und Schülern.

  • Bot-Erkennungs- und Abwehrfunktionen

    Barracuda hat das indische Startup InfiSecure Technologies erworben. Damit stattet die Sicherheitsspezialistin ihren erst kürzlich vorgestellten "Service Advanced Bot Protection" für die Barracuda WAFaaS-Plattformen sowie die Web Application Firewall mit erweiterten Funktionen aus. InfiSecure Technologies hat sich auf die Erkennung und Minimierung fortschrittlicher Bots mit niedriger Latenzzeit spezialisiert. Laut Gartner sind "DDoS-Angriffe, betrügerische Käufe, Web Scraping sowie Schwachstellen-Scans und -Angriffe die Hauptarten von Bot-Angriffen". Solch schadhafte Bots entwickeln sich ständig weiter, so dass sie menschliches Verhalten immer genauer nachahmen können. Abwehrstrategien zur Bot-Erkennung und -Minderung werden daher immer wichtiger.

  • Cyber-Risiken ganzheitlich verwalten

    Tenable erweitert ihr "Cyber Exposure"-Ökosystem um neue Technologieintegrationen. Diese umfassen Lösungen führender Anbieter öffentlicher Cloud-Infrastrukturen sowie SIEM- und IT-Service-Management. Gemeinsam ermöglichen sie Kunden Cyber-Risiken ganzheitlich zu verwalten, zu messen und zu reduzieren. Grundlage dafür ist der tiefere Einblick in die gesamte moderne Angriffsoberfläche sowie die integrierten Sicherheits- und IT-Workflows, um Probleme schnell zu erkennen und zu lösen.

  • Erweiterung des Zero-Trust-Netzwerkzugriff

    Pulse Secure gab bekannt, dass aufgrund der wachsenden Nachfrage nach Hybrid-IT-Modellen und Zugriff mit kompromissloser Sicherheit im ersten Halbjahr 2019 ein zweistelliges Wachstum beim Handelsvolumen erzielt werden konnte. Außerdem gab das Unternehmen erhebliche Errungenschaften in punkto Produktinnovation, Kommunikationsprogramme, Kundenservice und Gewinnung qualifizierter Mitarbeiter bekannt. "Unser Umsatzwachstum zeigt deutlich, dass wir die robusteste und flexibelste Plattform für sicheren Zugriff bieten. Unsere Position ist ideal, um Kapital aus dem Wachstum des Marktes zu schlagen und die Nachfrage nach unseren Lösungen für den Rest des Jahres und bis 2020 hinein weiter anzukurbeln", so Sudhakar Ramakrishna, CEO von Pulse Secure, zu einer vor Kurzem durchgeführten Umfrage von IDG, bei der herauskam, dass 91 Prozent der Unternehmen vorhaben, ihre Ausgaben für die Zugriffssicherung in den nächsten 18 Monaten zu steigern.

  • False Negatives bleiben ohne Auswirkungen

    Das Zeitfenster vom Auftauchen bis zur Erkennung neuer Malware - und seien es nur Minuten - reicht aus, um Schaden anzurichten. Nur auf Detektion zu setzen, kann folglich nicht der Heilige Gral der IT-Sicherheit sein, meint Bromium. Bis neue Schadsoftware überhaupt erkannt wird, vergeht immer Zeit. Bromium hat diese Problematik am Beispiel eines Kunden detailliert untersucht. Im Juni 2019 wurden bei ihm mit der Bromium-Lösung Secure Platform, die Applikations-Isolation mittels Micro-Virtualisierung bietet, genau 35 Threats isoliert. Davon waren 29 definitiv bösartig, die restlichen entweder noch unbekannt oder Alarmierungen aufgrund eines verdächtigen Verhaltens. Konkret wurden 25 verschiedene Malware-Typen identifiziert, wobei bei 8 zum Zeitpunkt der Isolation eine Hash-basierte Erkennung noch nicht möglich war. Bis sie letztlich überhaupt erkennbar waren, vergingen dann nach Bromium-Untersuchungen zwischen 27 Minuten und 31 Stunden.

  • Erkenntnisse über Bedrohungen teilen

    NTT Security (Germany), das "Security Center of Excellence" der NTT Group, hat mit dem Europäischen Zentrum zur Bekämpfung der Cyber-Kriminalität (European Cybercrime Centre, kurz EC3), das bei Europol in Den Haag angesiedelt ist, eine Absichtserklärung (Memorandum of Understanding) unterzeichnet. Die Vereinbarung sieht vor, strategische Erkenntnisse über Bedrohungen zu teilen, um Cyber-Kriminalität weltweit besser verhindern zu können. Das Memorandum of Understanding (MoU) zwischen Europol und NTT Security definiert ein Framework für den Austausch strategischer Bedrohungsdaten sowie von Informationen über Trends rund um Cyber-Sicherheit und Best Practices der Branche. Im Rahmen der Vereinbarung wird NTT Security das European Cybercrime Centre bei deren Arbeit mit den Strafverfolgungsbehörden in den Mitgliedsstaaten unterstützen und dafür unter anderem Daten und Informationen für die jährliche Bewertung der Bedrohungslage durch die organisierte Internetkriminalität (Internet Organised Crime Threat Assessment, kurz IOCTA) liefern.

  • Secure by Design zur Leitlinie machen

    Infosys eröffnete ein Cyber-Defence-Center in Bukarest, Rumänien. Das Center ist eine Erweiterung des bereits bestehenden Infosys Digital Innovation Center, das Anfang des Jahres in Bukarest eröffnet wurde. Das Defence Center bietet rund um die Uhr End-to-End Cyber-Security-Monitoring- und Schutzservices in Echtzeit - und unterstützt so europäische und weltweit agierende Unternehmen auf ihrem Weg der digitalen Transformation. Die Services werden von zertifizierten und qualifizierten Experten erbracht. Zu den Dienstleistungen gehören unter anderem Security Monitoring, -Management und -Behebung ebenso wie Security Analytics, Bedrohungssuche, Incident Discovery und Response. Die angebotenen Services entsprechen den regulatorischen Anforderungen des jeweiligen Landes.

  • Speziell erstellte IoT-Chip-Identitäten

    Security-by-Design, also Sicherheit schon in der Entwicklungsphase zu berücksichtigen, ist kein neues Konzept. Dabei werden Sicherheitsüberlegungen und bewährte Verfahren so früh wie möglich im Entwicklungsprozess eines IoT-Produkts, einer Anwendung oder einer Netzwerkentwicklung bedacht um Schwachstellen zu vermeiden. Mit diesem Konzept werden Geräteidentitäten erstellt und die Datenintegrität ebenso geschützt wie die Kommunikationsprozesse. So arbeiten IoT-Nutzer, seien es Geräte, Menschen, Systeme oder Netzwerke, sicher, ohne Datenlecks oder Angriffe befürchten zu müssen. Die meisten Security-by-Design-Entwickler ziehen mögliche Gefahren für ein IoT-Gerät zum Zeitpunkt der Herstellung, der Inbetriebnahme und während des gesamten Lebenszyklus in Betracht. Das ist ein ambitionierter Ansatz. Aber neben dem generellen Sicherheitsansatz hat Security-by-Design einen weiteren Vorteil. Das Konzept hilft Herstellern von IoT-fähigen Geräten sich zusätzlich positiv im Markt abzuheben.

  • Implementierung von Sicherheitskontrollen

    Kaspersky hat das Audit "Service Organization Control for Service Organizations (SOC 2) Type 1" erfolgreich absolviert. Der Abschlussbericht einer der vier großen globalen Wirtschaftsprüfungsgesellschaften bestätigt, dass sowohl die Entwicklung als auch die transparente Offenlegung der Kaspersky-Datenbanken (AV-Datenbanken) durch starke Security-Kontrollen geschützt sind. Dies gilt insbesondere für die Sicherung vor unbefugter Einflussnahme und extern vorgenommenen systemischen Änderungen. Darüber hinaus kündigt Kaspersky neue Entwicklungen im Rahmen ihrer Globalen Transparenzinitiative an.

  • Wendepunkt im Kampf gegen Cyberbetrug

    Die Branchen-Initiative "The Intelligence Network", ein weltweiter Zusammenschluss von 1.500 Vertretern aus Wissenschaft und Industrie, hat in einem am 27. Juni 2019 veröffentlichten Bericht seine Vision präsentiert, wie das wachsende Problem des Cyberbetrugs angegangen werden könnte. Der Bericht wurde nach einem intensiven sechsmonatigen Forschungsprogramm erstellt, in dessen RahmenBeiträge von Experten aus Industrie, Wissenschaft, Regierung und Strafverfolgung zusammengetragen wurden, die aufzeigen, welche Veränderungen notwendig sind, um die Anfälligkeit der Gesellschaft für Cyberbetrug deutlich zu verringern. The Intelligence Network hat sich entschieden, gegen Cyber-Betrug vorzugehen, um die Online-Welt sicherer zu machen. Der Grenzen und Rechtsordnungen überschreitende Cyber-Betrug wird weiter zu hohen Schäden für Einzelpersonen und Unternehmen auf der ganzen Welt führen, wenn wir das Problem jetzt nicht angehen. Einem Bericht des britischen Office for National Statistics zufolge hat mehr als die Hälfte aller Betrugsfälle mit dem Internet zu tun. DerGlobal Risks Report 2019 des Weltwirtschaftsforums stuft"massiven Datenbetrug und -diebstahl" als das viertwichtigstes globales Risiko der nächsten zehn Jahre ein.

  • Ganzheitliches IT-Sicherheitskonzept

    Mit einer neuen Auflage der Security Days ist Securepoint vom 09. bis zum 20. September 2019 in Deutschland unterwegs. Systemhauspartner und Interessenten erhalten vor Ort einen detaillierten Einblick in die Unified Security und dem umfassenden Konzept des Herstellers. Im Oktober geht es dafür auch nach Österreich und in die Schweiz. "Als Hersteller denken wir IT-Sicherheit gemeinsam mit unseren Partnern vom Anfang bis zum Ende. Auf den Security Days zeigen wir Partnern und Interessenten unsere Lösungen, die sie mit wenig Aufwand ein- und umsetzen können", sagt Eric Kaiser. l

  • Hybrider Schutz vor DDoS-Service-Atacken

    Mit dem Siegeszug des Internet-of-Things (IoT) steigt weltweit auch die Zahl unzureichend geschützter, Web-fähiger Endgeräte, die von Cyberkriminellen gekapert und für verheerende Distributed-Denial-of-Service-Angriffe (DDoS) missbraucht werden. Controlware unterstützt Kunden gemeinsam mit den DDoS-Experten von Radware bei der Entwicklung und Umsetzung maßgeschneiderter Abwehrstrategien, die On-Premises-Systeme und Cloud-Scrubbing kombinieren. Controlware arbeitet mit Radware im Bereich DDoS-Protection seit vielen Jahren in den unterschiedlichsten Projekten zusammen. Der israelisch-amerikanische Hersteller gehört im Bereich DoS- und DDoS-Abwehr zu den Markt- und Technologieführern und wurde von den IDC Marktexperten im aktuellen MarketScape-Report für Global DDoS Prevention abermals als Leader eingestuft. Das Unternehmen führt marktführende Application- und Network-Security-Technologien in einer mehrstufigen Security-Architektur zusammen.

  • Ausgebildete menschliche Firewall

    KnowBe4, Anbieterin von Security Awareness Trainings und einer simulierten Phishing-Plattform, gibt bekannt, dass das Unternehmen eine Investition in Höhe von 300 Millionen US-Dollar unter der Führung der führenden globalen Investmentfirma KKR erhält, an der sich die bestehenden Investoren Elephant und TenEleven Ventures maßgeblich beteiligen. Diese Finanzspritze bewertet das Unternehmen mit 1 Milliarde US-Dollar und soll für globale Wachstumsinitiativen und die Entwicklung von Plattformen verwendet werden und baut auf der ersten Investition von KKR und Ten Eleven Venture Anfang 2019 auf.

  • Regeln zur Erkennung von Bedrohungen

    Kaspersky eröffnet ein neues Transparenzzentrum in Madrid und lädt vertrauenswürdige Partner und Regierungsvertreter dazu ein, den eigenen Quellcode zu untersuchen. Das Zentrum in Spanien ist Teil der unternehmensweiten globalen Transparenzinitiative und das erste von Kaspersky innerhalb der Europäischen Union. Im neu eröffneten Zentrum stellt Kaspersky Regierungen und Partnern Informationen zu seinen Produkten sowie deren Sicherheit zur Verfügung. Dazu zählen auch wesentliche und wichtige technische Unterlagen, die in einer sicheren Umgebung einer externen Überprüfung unterzogen werden können. Das neue Transparenzzentrum dient nicht nur zur Überprüfung des Codes, sondern auch als Informationszentrum, um mehr über die Technologie und Datenverarbeitungsverfahren von Kaspersky zu erfahren.

  • Schwachstellen in Druckumgebungen

    Angesichts der steigenden Bedrohungslage durch unbefugten Datenzugriff ist die Sicherheit einer der wichtigsten Aspekte in der heutigen Büroumgebung, die sich schnell verändert. Quocirca betont daher in seiner jüngsten Analyse "Global Print Security Landscape 2019*)" die Bedeutung des Themas im Hinblick auf die weitreichenden Auswirkungen, die sich wandelnde Arbeitsplätze/ Büroumgebungen auf ganze Organisationen haben können. Als einer der wichtigsten Anbieter in der Branche hat Konica Minolta die Druckersicherheit frühzeitig als zentrales Thema behandelt und in seinem breiten Produkt- und Dienstleistungsportfolio sichergestellt.

  • Schutzstrategien & -technologien entwickeln

    F-Secure schafft mit der "Tactical Defense Unit" eine neue Einheit, um stärkere Abwehrmechanismen und vorbeugende Maßnahmen zu entwickeln. Das Team besteht aus Forschern und Analysten, die für die Ausarbeitung ganzheitlicher Schutzstrategien verantwortlich sind. Diese stellen sicher, dass sich die Produkte und Dienstleistungen von F-Secure schneller voranschreitet als die Entwicklung von digitalen Bedrohungen für Menschen und Unternehmen. Die Tactical Defence Unit wird von Christine Bejerasco, Vice President bei F-Secure, geleitet. Zuvor leitete sie die Forschung und Entwicklung im Bereich der Desktop-Sicherheit. Das neue Team entwickelt Mechanismen zur Prävention und zum Schutz vor aktuellen und zukünftigen Bedrohungen. erfüllen.

  • Fahrerassistenzsysteme & autonome Fahrzeuge

    Das israelische Startup-Unternehmen TriEye, dessen innovative Kurzwellen-Infrarot-Sensortechnologie (SWIR) auch bei ungünstigen Wetter- und Nachtbedingungen eingesetzt werden kann, hat eine von Intel Capital angeführte Finanzierungsrunde der Serie A im Wert von 17 Mio. USD angekündigt. Zu den weiteren Investoren zählen Marius Nacht, Mitbegründer von Check Point Software Technologies, und TriEyes bestehender Investor Grove Ventures unter der Leitung des TriEye-Vorsitzenden Dov Moran, dem Erfinder des USB-Flash-Laufwerks und Mitbegründer von M-Systems. Seit der Gründung hat TriEye Investments von über 20 Millionen US-Dollar erhalten, einschließlich einer Startkapitalinvestition von 3 Millionen US-Dollar im November 2017 unter der Leitung von Grove Ventures.

  • Ist-Zustand von Cyber-Sicherheit

    Wie ist es um die Cyber-Sicherheit in den Ländern inner- und außerhalb Europas bestellt? Wie sieht die allgemeine Gesetzgebung rund um die digitale Sphäre aus? Diese Frage stellen sich vor allem jene Unternehmen, die in den betreffenden Ländern investieren wollen. Mit den neuen Cyber-Landscapes bietet Deloitte in Partnerschaft mit dem Bundesverband der Deutschen Industrie e.V. (BDI) auf dessen Website jetzt einen besonderen Service: Diese informiert detailliert über die Rechtslage zum Thema Cyber in ausgesuchten Regionen bzw. Ländern mit hoher Relevanz für die deutsche Industrie, etwa EU, USA, China etc.

  • Speziell erstellte IoT-Chip-Identitäten

    Security-by-Design, also Sicherheit schon in der Entwicklungsphase zu berücksichtigen, ist kein neues Konzept. Dabei werden Sicherheitsüberlegungen und bewährte Verfahren so früh wie möglich im Entwicklungsprozess eines IoT-Produkts, einer Anwendung oder einer Netzwerkentwicklung bedacht um Schwachstellen zu vermeiden. Mit diesem Konzept werden Geräteidentitäten erstellt und die Datenintegrität ebenso geschützt wie die Kommunikationsprozesse. So arbeiten IoT-Nutzer, seien es Geräte, Menschen, Systeme oder Netzwerke, sicher, ohne Datenlecks oder Angriffe befürchten zu müssen.

  • Industrie: Kunden digitalisieren Geschäftsprozesse

    Radiflow, Anbieterin industrieller Cybersecurity-Dienste und -Lösungen für industrielle Automatisierungsnetzwerke, und Trusted Cyber Security Solutions (TCSS), Anbieterin von Cybersecurity-Diensten und -Lösungen, informierten, dass TCSS sich Radiflows OT-MSSP-Partner-Programm anschließt, um die Marktchancen zu nutzten, ihr Serviceangebot zu erweitern und ihren Industriekunden in Mittel- und Südeuropa das Management ihrer OT-Cybersecurity-Dienste anzubieten. TCSS mit Sitz in Wien, Österreich, ist ein wachstumorientiertes Unternehmen für Integration und Beratung von Cybersecurity-Systeme. Das Unternehmen bietet seinen gewerblichen und staatlichen Kunden in den europäischen DACH-, Balkan- und Adria-Regionen eine Reihe IT-bezogener Cyber­security-Lösungen mit professionellen Managementfunktionen und Beratung an.

  • Fachorganisation für die CISOs gegründet

    Mit der "CISO Alliance" hat sich ein Berufsverband für die Chief Information Security Officer bzw. IT-Sicherheitsverantwortlichen gegründet. Er hat sich das Ziel gesetzt, das Berufsbild des CISOs weiterzuentwickeln, den Mitgliedern eine Community-Plattform zu bieten und sie mit CISO-spezifischen Schulungen zu unterstützen. Zum Vorsitzenden des Vorstands wurde Ulrich Heun, Geschäftsführer des Beratungshauses Carmao, gewählt. Die Funktion der IT-Sicherheitsverantwortlichen klassischer Prägung hat sich zur Rolle des CISO deutlich weiterentwickelt. Als erfolgskritische Schnittstelle zwischen den Geschäftsinteressen der Unternehmen einerseits und den potenziellen Sicherheitsbedrohungen andererseits obliegt ihm die Verantwortung dafür, ein Höchstmaß an Unternehmensresilienz zu gewährleisten.

  • Über die aktuelle Gesetzeslage informieren

    Am 14.11.2019 veranstaltet der Bundesverband IT-Sicherheit e.V. (TeleTrusT) in Berlin den jährlichen IT-Sicherheitsrechtstag, in dem die aktuelle Rechtslage sowie ihre technischen Umsetzungsmöglichkeiten leicht verständlich und praxisnah vorgestellt werden. Im diesjährigen Fokus stehen insbesondere die EU-Datenschutz-Grundverordnung (DSGVO), der EU Cybersecurity Act, das Geschäftsgeheimnisschutzgesetz sowie die Änderungen im Rahmen des angekündigten IT-Sicherheitsgesetzes 2.0. In den vergangenen Jahren haben die europäischen und nationalen Gesetzgeber wichtige rechtliche Vorgaben verabschiedet, die in der unternehmerischen und behördlichen Praxis eingehalten werden müssen. Nicht immer sind diese Vorgaben eindeutig definiert, um unmittelbar in der Praxis umgesetzt zu werden. Interdisziplinäre Referenten werden die datenschutzrechtlichen und IT-sicherheitsgesetzlichen Pflichten erörtern und ihre Lösungsansätze und Umsetzungsmöglichkeiten vorstellen.

  • Vorschriftenkonforme VS-Bearbeitung

    Die IT-Dienstleisterin Materna Information & Communications SE erweitert jetzt ihr Lösungsangebot im Bereich der sicheren Verwaltungsakte für Kunden aus dem Public Sector und kooperiert mit dem Security-Spezialistin secunet Security Networks AG. Zukünftig sollen durch die Integration von Produkten beider Häuser "sichere E-Akte"-Lösungen entstehen, welche den Umgang mit digitalen Verschlusssachen innerhalb von E-Akte-Systemen für Bundes- und Landesverwaltungen ermöglicht. In vielen Verwaltungen werden elektronische Akten in Dokumenten-Management-Systemen gepflegt. Diese sind mit Sicherheitsvorkehrungen für den Zugriff auf Akten, Vorgänge oder Dokumente ausgestattet. Dennoch fehlen solchen E-Akte-Systemen das bei Verschlusssachen (VS) durch Vorschriften geforderte Sicherheitsniveau und die entsprechenden Nachweise.

  • "Secure all the way"

    Die befine Solutions AG hat am 7. Mai 2019 ihren Namen zu Cryptshare AG geändert. Der deutsche Software-Anbieter trägt damit einer Erfolgsgeschichte Rechnung, die vor fast zwei Jahrzehnten begann und nun ihren vorläufigen Höhepunkt nimmt. Seit seiner Gründung im Jahr 2000 hat der Anbieter aus Freiburg im Breisgau ein breites Spektrum an Software-Lösungen geschaffen, die sich branchenübergreifend an die Bedürfnisse von Unternehmen und Organisationen in der ganzen Welt richten. Im Laufe der Zeit ist die Zahl der Mitarbeiter auf 60 gestiegen, inzwischen gibt es Vertriebsstandorte in Großbritannien sowie den Niederlanden und eine Tochtergesellschaft in den USA. Unter den Innovationen des Anbieters hat sich Cryptshare zu der mit Abstand erfolgreichsten entwickelt, sie steht seit langem im Fokus der Entwicklung und ist in mehreren Editionen sowie Sprachversionen verfügbar. Mit der Kommunikationslösung lassen sich E-Mails und Dateien jeder Größe und Art einfach und sicher, nachvollziehbar und kostengünstig austauschen. Gleichzeitig lässt sich die Lösung durch die verfügbare API in bestehende Systeme integrieren und Prozesse im Dateitransfer automatisieren. Inzwischen ist sie in mehr als 2.000 Unternehmen in über 30 Ländern bei rund vier Millionen Anwendern im Einsatz.

  • Vereinte Kräfte im Kampf gegen Malware

    Tabidus Technology läutet den Start für einen neuen Umgang mit IT-Sicherheitsherstellern und -technologien zum Schutz vor Viren und Malware ein. Noch bis Ende September 2019 können sich Unternehmen für den kostenfreien und unverbindlichen Test der innovativen IT-Sicherheitslösung United Endpoint Protector für Windows-Clients und -Server registrieren. Nach dem Motto "Sicherheitsanbieter aktivieren statt installieren" bündelt Tabidus Technology die Sicherheitspotentiale namhafter Anti-Malware-Hersteller in einem universellen Scan-Framework, um Unternehmen einen besseren und einfacheren Schutz vor Cyberbedrohungen zu bieten. Der besondere Vorteil dieses Ansatzes liegt in der flexiblen Einsatz- und Kombinationsmöglichkeit der verschiedenen Anbieter. Diese können per Knopfdruck aktiviert und ohne zusätzlichen Installationsaufwand zum Einsatz gebracht werden.

  • IT-Security-Industrie: Die wichtigsten Zielmärkte

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat seine Mitglieder nach Präferenzen bei IT-Sicherheitsmessen und nach den wichtigsten Zielmärkten befragt. it-sa Nürnberg und RSA San Francisco bzw. die D-A-CH-Region und die USA werden am häufigsten genannt. Die im Bundesverband IT-Sicherheit e.V. (TeleTrusT) organisierte IT-Sicherheitswirtschaft ist national und international auf verschiedenen Messen engagiert. Die branchenrelevanten Messen haben sich entsprechend den verschiedenen IT-Sicherheitsprodukten, Geschäftsfeldern und Zielmärkten weiter diversifiziert. Die KMU-geprägte Branche ist auf einige Leitevents fokussiert, aber auch auf zahlreiche regionale, nationale und internationale Spezialveranstaltungen.

  • Varonis tritt Allianz für Cyber-Sicherheit bei

    Varonis Systems, Spezialistin für Datensicherheit, Bedrohungserkennung und -abwehr sowie Compliance, ist der Allianz für Cyber-Sicherheit beigetreten. Angesichts der zunehmenden Vernetzung, sich stets weiter entwickelnden Cyberbedrohungen und immer professionelleren (und oftmals staatlich geförderten) Akteuren sieht Varonis in breiten Bündnissen einen wesentlichen Baustein für eine wirkungsvolle Verteidigung. "Sicherheitsbedrohungen kennen weder Unternehmens- noch Landesgrenzen, also müssen wir bei der Abwehr ebenfalls neu denken und verstärkt auf Zusammenarbeit setzen", erklärt Thomas Ehrlich, Country Manager DACH von Varonis. "Nur wenn Sicherheitsanbieter, Unternehmen und staatliche Stellen kooperieren, können wir die enormen Sicherheitsherausforderungen meistern."

  • Benutzerfreundliche mobile Authentisierung

    AdNovum ist neues Sponsor-Mitglied der Fido Alliance. Die "Nevis Security Suite" des Schweizer Software-Unternehmens unterstützt die sichere und bequeme Mobile-Authentisierung nach Fido-Standard seit Herbst 2018. Mit ihrem Engagement will AdNovum der Verbreitung passwortloser Authentisierungsmethoden auf der Basis eines offenen Standards zusätzlichen Schub verleihen. Die 2012 entstandene Fido Alliance hat zum Ziel, die Interoperabilität zwischen den Technologien zur starken Authentisierung zu verbessern und die Probleme anzugehen, die den Benutzern von Websites und Applikationen durch die Vielzahl von Benutzernamen und Passwörtern entstehen. Benutzernamen und Passwörter sind schwierig zu erfinden und in Erinnerung zu behalten, falls sie auch nur halbwegs sicher sein sollen, und können gestohlen und missbraucht werden.

  • Schutz vor Cyberangriffen

    Zum ersten Mal haben zwei Unternehmen mit der Akkreditierung der französischen National Cybersecurity Agency (ANSSI) eine strategische Partnerschaft zum Schutz der Sicherheit von Operators of Vital Importance (OIV) und Operators of Essential Services (OSE) geschlossen. Die Kunden profitieren von der kombinierten Expertise der beiden Unternehmen und einem sehr hohen Maß an Schutz vor, Erkennung von und Reaktion auf Cyberangriffe(n).

  • Umsetzung von Vorgaben des Cert+

    Um sich gegen Cyber-Gefahren zu schützen, sind KMU in der Praxis auf Systemhäuser und deren Expertise angewiesen. IT-Sicherheit ist dadurch individuell und nicht standardisiert. Das neue Zertifikat "Unified Security Cert+" ändert das grundlegend und schafft im Bereich KMU einen klar definierten, unabhängigen IT-Sicherheitsstandard. Als zusätzliche Weiterbildung können Systemhäuser und MSP durch den Titel eines Sachverständigen neue Möglichkeiten und Reputation erhalten.

  • Einfachere und stärkere Authentifizierung

    Das World Wide Web Consortium (W3C) und die FIDO Alliance gaben bekannt, dass die Spezifikation Web Authentication (WebAuthn) jetzt ein offizieller Web-Standard ist. Dies ist ein großer Fortschritt in dem Bestreben, das Web für die Benutzer auf der ganzen Welt sicherer - und anwenderfreundlicher - zu machen. Die WebAuthn-Empfehlung des W3C, eine Kernkomponente der FIDO2-Spezifikationen der FIDO Alliance, ist ein Browser-/Plattformstandard für eine einfachere und stärkere Authentifizierung. WebAuthn wird bereits in Windows 10, Android und Google Chrome, Mozilla Firefox, Microsoft Edge und Apple Safari (Vorschau) unterstützt. Mit WebAuthn können sich die Benutzer mit dem Gerät ihrer Wahl in ihre Internetkonten einloggen. Webservices und Apps können - und sollten - diese Funktionalität aktivieren, damit ihre Nutzer sich mit biometrischen Verfahren, mobilen Geräten und/oder FIDO Security-Keys anmelden können. Das ist einfacher und gewährleistet deutlich höhere Sicherheit als eine Anmeldung nur mit Passwörtern.

  • Dienste zur Bedrohungsüberwachung

    Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf von Unternehmen, sich gegen die geschäftsschädigenden Auswirkungen von Cyberangriffen zu schützen. Angesichts dieses Trends fordert der Cybersicherheitsanbieter F-Secure, dass sowohl die ständige Bereitschaft für mögliche Sicherheitsverletzung als auch eine schnelle und effektive Eindämmung, die das richtige Gleichgewicht von Mensch, Prozess und Technologie abdeckt, stärker in den Vordergrund gestellt wird. "Cyberangriffe sind für viele Unternehmen inzwischen eine Selbstverständlichkeit. Es geht nicht mehr darum, ob ein Unternehmen angegriffen wird, sondern um die Frage, wann es passiert. Das erfordert eine Veränderung in der Art und Weise, wie Unternehmen mit vielen Sicherheitsaspekten umgehen", sagt Tim Orchard, Managing Director von F-Secure Countercept.

  • Joint Ventures für industrielle Security

    Trend Micro und Moxa stellten die erste gemeinsam entwickelte Sicherheitslösung ihres Joint Ventures TXOne Networks vor. Das neue industrielle Intrusion-Prevention-System (IPS), das sich aktuell im Beta-Status befindet, entdeckt und blockiert weitverbreitete Exploits und bietet Whitelisting für OT-Umgebungen (Operational Technology/Betriebstechnik). Die Lösung wurde erstmals auf dem Stand von Trend Micro (Halle 6, Stand B16) auf der diesjährigen Hannover Messe (1. bis 5. April, Deutsche Messe Hannover) gezeigt.

  • Neue Denk- und Lösungsansätze

    Mit X-Labs gründet Forcepoint eine weltweit eine Forschungseinrichtung und ein globales Kompetenzzentrum für IT-Sicherheit und Verhaltenswissenschaft. Erstmalig arbeiten Sicherheitsforscher, Datenwissenschaftler, Psychologen und Spionageabwehrspezialisten zusammen, um verhaltensbasierte Sicherheitslösungen rund um das Thema Mensch und Maschine zu entwickeln. Dabei greifen die X-Labs-Spezialisten auf Daten und Erkenntnisse aus dem gesamten Forcepoint-Produktportfolio zurück, um Innovationen im Bereich Risk Adaptive Protection voranzutreiben.

  • Orange im europäischen Cybersicherheitsmarkt

    Orange hat die Übernahme der SecureData Group für einen nicht offen gelegten Betrag bekannt gegeben. Die Akquisition ist weiterer Schritt, um die Position von Orange im europäischen Cybersicherheitsmarkt zu stärken. Das britische Unternehmen SecureData ist der größte unabhängige Cybersicherheitsdienstleister in Großbritannien. Das Unternehmen blickt auf eine 25-jährige Erfolgsgeschichte zurück und bietet integrierte Cyber-Lösungen zur Risikobewertung, Erkennung von Bedrohungen, zum Schutz der IT-Ressourcen von Kunden und zur Reaktion auf Sicherheitsvorfälle an. Der führende Beratungsarm des Unternehmens, SensePost, genießt weltweites Ansehen für seine Expertise in den Bereichen Cyberkriminalität, Forschung zu Cybersecurity und Sicherheitstests. SecureData erzielte 2018 einen Jahresumsatz von rund 50 Millionen Euro und verzeichnet seit 2016 konstante Wachstumsraten von rund 20 Prozent.

  • Zusätzliche Garantie auf USV-Batterien

    Anmelden, registrieren und Garantie verlängern - Mit einer besonderen Aktion startet APC by Schneider Electric in das neue Jahr. Reseller und Endkunden, die bis Jahresende ihre SmartConnect-Modelle auf dem APC-Webportal registrieren lassen, erhalten auf die Batterie eine zusätzliche Garantie von einem Jahr. Die Garantie verlängert sich damit kostenfrei von zwei auf insgesamt drei Jahre.

  • IT-Risiken von digitalisierten Fahrzeugen

    NTT Security (Germany) arbeitet an der Entwicklung von Vehicle Security Operation Centers (V-SOCs). Automobilhersteller können die IT-Risiken von digitalisierten Fahrzeugen damit deutlich reduzieren. Mit der zunehmenden Digitalisierung von Fahrzeugen, unter anderem für Connected Cars und autonomes Fahren, rückt auch die Sicherheit der IT-Systeme in den Fokus von Fahrzeugherstellern. Das Risiko, dass Fahrzeuge angegriffen werden können, ist beträchtlich: Es reicht vom Öffnen einzelner Fahrzeuge per App über das verdeckte Anlegen von Benutzerprofilen bis zum Manipulieren kompletter Fahrzeugdaten. Bei ungesicherten Systemen kann ein Angreifer ohne weiteres feststellen, wer wann auf welchem Weg wohin gefahren ist und wie lange er sich wo aufgehalten hat. Im schlimmsten Fall können Hacker ganze Fahrzeugflotten lahm legen oder, noch schlimmer, sogar Unfälle provozieren.

  • Sicherheit von SIM-Karten aufrecht erhalten

    Gemeinsam mit der Deutschen Telekom hat die TÜV Informationstechnik GmbH (TÜVIT) ein IT-Sicherheits-Prüfkonzept für die nuSIM erarbeitet. Die nuSIM ist eine neuartige Lösung von Telekom und Partnern für kostengünstige IoT-Geräte. Die Idee dabei: Die SIM-Funktionalität wird direkt in den Chipsatz integriert. Klassische SIM-Karten verfügen über eine Vielzahl an Funktionalitäten, die im IoT-Umfeld kaum benötigt werden. In Zukunft lautet das Motto "Weniger ist Mehr". In Kombination mit einer direkten Integration der SIM-Funktionalität in den Chipsatz bietet nuSIM die Möglichkeit, Kosten in der Entwicklung, der Fertigung und auf Endkundenseite zu senken.

  • Erstellung regelmäßiger Berichte für Kunden

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt eine neue Task Force zur Bekämpfung von Cyberkriminalität auf. Das Photon Research Team unter der Leitung von CISO Rick Holland setzt sich aus branchenübergreifenden Sicherheits-Spezialisten zusammen und verfolgt die neuesten Angriffstaktiken, Tools und Gefahren im Netz. Dabei spürt die internationale Einheit rund um die Uhr (24/7) und in 20 Sprachen digitale Risiken auf, um Kunden sowie die gesamte Geschäftswelt vor kriminellen Angriffen zu schützen. Das Photon Research Team ist in der Primärforschung tätig und stützt sich dabei auf eine umfassende Datensammlung. Seit seiner Gründung im Jahr 2011 erfasst Digital Shadows eine Fülle von Informationen über Bedrohungsakteure sowie deren Taktiken, Techniken und Prozeduren (TTPs). Darüber hinaus unterstützt der Threat Intelligence Experte Unternehmen bei der Entschärfung von Datenleaks und digitalen Risiken und kann so auf einen reichen Erfahrungsschatz zurückgreifen. Aus dieser Menge an Daten werden trendorientierte Analysen und Berichte erstellt, die der Cybersicherheitsgemeinschaft helfen, komplexe Herausforderungen zu bewältigen.

  • Zugänge in EMEA-Schlüsselmärkte

    Der Erwerb von SecureWave erweitert die globale Marktpräsenz der Exclusive Group. Von dieser erhöhten Reichweite profitieren Kunden und Partner des Konzerns weltweit. Die Übernahme eines der führenden unabhängigen VADs für Cybersicherheit in Israel eröffnet der Exclusive Group neue Zugänge in EMEA-Schlüsselmärkte und etabliert den VAD im "Silicon Wadi", einem der wichtigsten Innovationszentren der Welt. Kunden und Partner profitieren auf globaler Ebene.

  • 20 neue Integrationspartner

    Tenable gab bekannt, dass es den Umfang ihres "Cyber Exposure Ecosystems 2018" verdoppelt hat: Inzwischen gehören 43 neue oder erweiterte Technologie-Integrationen sowie 20 neue Integrationspartner dazu. Das Ökosystem unterstützt nun insgesamt 50 Integrationen und 39 Technologiepartner. Die marktführenden Partner decken einige der am meisten genutzten Security- und IT-Technologien ab. Dazu gehören Lösungen für Privileged Access Management, SIEM, IT Ticketing und Configuration Management Database (CMDB). Anwender können mit ihrer Hilfe Probleme schneller erkennen und lösen, weil ihnen umfassende Einblicke und tiefgreifende Analysen der gesamten Angriffsoberfläche zur Verfügung stehen. Zudem können Security- und IT-Operations-Teams dank integrierter Daten und Workflows besser zusammenarbeiten.

  • Skalierbare Erkennung komplexer Bedrohungen mit KI

    Cybereason baut mit ihrer Präsenz in Deutschland nun schon seine weltweit fünfte Zweigstelle auf und bestätigt somit den weltweiten Erfolg seiner IT-Sicherheitslösung. Im Zeitalter von Digitalisierung und Mobilität wachsen IT-Infrastrukturen stetig an Größe und Komplexität und sind damit zunehmend Cyberangriffen ausgeliefert. Angreifer sind schnell in der Lage, unsichere IT-Infrastrukturen auszunutzen und mit ausgefeilten Angriffstaktiken so vorzugehen, dass sie über längere Zeiträume unentdeckt bleiben. Standardisierte Sicherheitsmechanismen reichen immer häufiger nicht mehr aus, um für Unternehmen dauerhaft ausreichend Schutz zu gewährleisten.

  • Cybersicherheitslösungen & Services kombiniert

    Schneider Electric hat mit Nozomi Networks, Anbieterin von industriellen Cybersicherheitslösungen und Betriebssichtbarkeit für industrielle Kontrollsysteme (ICS) ein weltweites Partnerabkommen geschlossen. Schneider Electric und Nozomi Networks werden im Rahmen dieses Vertrages zusammenarbeiten, um Kunden in den Bereichen industrielle Fertigung und kritische Infrastrukturen fortschrittliche Anomalien-Erkennung, Schwachstellen-Assessments sowie weitere Cybersicherheitslösungen und Dienstleistungen anzubieten. Sie unterstützen Kunden dabei operationelle und geschäftliche Risiken zu kontrollieren, zu verhindern und abzuwehren.

  • Globale Bedrohungen erfordern globale Lösungen

    Fortinet ist erster Gründungspartner des Zentrums für Cyber Security des Weltwirtschaftsforums (World Economic Forum, WEF). Ken Xie, CEO Fortinet, fungiert als Mitglied des Advisory Boards. Den globalen Bedrohungen unserer digitalen Wirtschaft ist nur mit globalen Lösungen beizukommen. Davon sind sowohl das WEF als auch Fortinet überzeugt. Um aktiv auf die aktuelle Bedrohungslandschaft zu reagieren und die Zukunft der Cyber Security zu gestalten, hat das WEF daher das Zentrum für Cyber Security gegründet. Dieses globale Partner-Netzwerk bestehend aus Vertretern aus Regierungen, internationalen Organisationen, Wirtschaft, Wissenschaft und Zivilgesellschaft nimmt sich gemeinschaftlich den Herausforderungen im Bereich Cyber Security an.

  • Datenschutzkonforme Cloud-Dienste

    Das vom Münchener Internet Provider SpaceNet gegründete Tochterunternehmen brück IT GmbH hat zum 01.01.2019 alle Mitarbeiter und Kunden der brück + partner GbR übernommen. Seit mehr als 25 Jahren ist das IT-Systemhaus brück + partner auf Rechtsanwälte spezialisiert. Mit Christian Vogel und Philipp Treffer leiten künftig zwei langjährige Mitarbeiter das neue SpaceNet-Tochterunternehmen brück IT GmbH. SpaceNet baut damit ihre Marktposition als Managed-IT-Service Provider weiter aus.

  • Websicherheit und Identitätsmanagement

    Akamai Technologies gab die Übernahme von Janrain bekannt, einem Vorreiter auf dem Gebiet des Customer Identity Access Management (CIAM). Janrain bietet Unternehmen die Möglichkeit, ihre digitale Sicherheit zu erhöhen, indem die Workloads für Login und Registrierung ausgelagert werden. Die Integration der Janrain-Lösungen in die Akamai Intelligent Edge Platform bietet Unternehmen höchste Sicherheit, die Konformität mit europäischen Gesetzen und hohe Skalierung bei Online-Interaktionen.

  • Restrisiko in den Griff bekommen

    Gefälschte E-Mails kursieren in immer größerem Umfang. Es vergeht kaum ein Tag, an dem nicht neue Phishing-Mails mit gefährlicher Schadsoftware (Malware) auftauchen. Der Versuch, sie mit klassischen Sicherheitsmaßnahmen in den Griff zu bekommen, gleicht einen Vabanque-Spiel, warnt Sicherheitssoftware-Anbieter Bromium. Schon seit Wochen warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) intensiv vor einer E-Mail-Spam-Kampagne mit dem Onlinebanking-Trojaner Emotet. Er infiziert E-Mail-Postfächer und Rechner und kann gesamte Netzwerke lahmlegen. Das BSI konstatiert: "Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor."

  • Entwicklung von Gesundheits-IT

    In kaum einem Bereich ist die Sicherheit von Daten und die Vermeidung unberechtigter Zugriffe so wichtig wie im Gesundheitswesen. Deshalb hat Wirtschaftsstaatssekretär Christoph Dammermann Förderbescheide über mehr als 1,7 Millionen Euro für das Projekt MIT-Sicherheit überreicht. Die sechs Projektpartner wollen zusammen daran arbeiten, bereits in der Entwicklung von Gesundheits-IT Schwachstellen zu analysieren und Handlungsempfehlungen zu ihrer Lösung zur Verfügung zu stellen.

  • Starkes Wachstum im Bereich Sicherheit

    ExtraHop, Spezialistin für Cyberanalyselösungen für Unternehmensinfrastrukturen, hat bekannt gegeben, dass das Volumen der im Jahr 2018 eingegangenen Bestellungen die wichtige Branchenmarke von 100 Millionen US-Dollar weit überschritten hat. Ausschlaggebend hierfür war ein zehnfaches Wachstum im Bereich Cybersicherheit in der zweiten Jahreshälfte. Das Unternehmen verteidigte seine Stellung als dominanter Anbieter in zentralen Branchen, unter anderem im Einzelhandel, im Gesundheitswesen und im Finanzdienstleistungssektor, wo ExtraHop ihren bislang größten Multimillionen-Dollar-Deal abschloss. Mehr als 20 Kunden aus verschiedenen Branchen investierten 2018 über eine Million US-Dollar in Produkte und Services von ExtraHop und unterstrichen damit einmal mehr die enorme Bedeutung von Enterprise-Lösungen für Hybrid- und Cloud-Umgebungen.

  • Mitarbeitern können sich finanziell zu beteiligen

    Der weltweit tätige Konzern für Sicherheitstechnologie Giesecke+Devrient (G+D) hat ein Spin-out gegründet. Mit der neuen Build38 GmbH überträgt er seine Aktivitäten rund um das Thema sichere Apps und sichere mobile Software an ein eigenständiges Unternehmen. Build38 richtet seine volle Konzentration darauf, das Angebot von G+D für mobile Software-Sicherheit und App-Intelligenz weiterzuentwickeln und zu vertreiben. Das Portfolio des Spin-outs zielt auf App-Entwickler sowie Großunternehmen und bietet ihnen Funktionen für Sicherheit, Kontrolle, Verbindung und Reporting. Auf dieser Basis können sie ihre spezifischen Lösungen für iOS und Android schneller und kostengünstiger entwickeln.

  • Seclore baut europäische Präsenz aus

    Mit der Gründung einer neuen Niederlassung in Deutschland und der Erweiterung des lokalen Führungsteams baut Seclore, Anbieterin einer offenen datenzentrierten Security-Plattform, ihr Engagement in Europa weiter aus. Damit reagiert das Unternehmen auf die steigende Nachfrage nach Best-of-Breed-Lösungen zur automatisierten Identifizierung, Überwachung und Absicherung sensibler Daten und Informationen. Als neuer Partner und Managing Director von Seclore Europa wird Jasbir Singh ernannt.

  • Millionensumme für IT-Sicherheitsunternehmen

    Die Dracoon GmbH, Unternehmen für File Sync & Share-Lösungen, hat erfolgreich eine strukturierte Finanzierungsrunde abgeschlossen. Der bestehende Investor BayBG Bayerische Beteiligungsgesellschaft und mehrere Neuinvestoren haben einen höheren einstelligen Millionenbetrag neu in das Zukunftsunternehmen eingebracht. In den vergangenen zwölf Monaten konnte Dracoon ihren Marktanteil weiter ausbauen. Das IT-Security-Unternehmen liefert alle Komponenten, die für einen sicheren, DSGVO-konformen Datenaustausch erforderlich sind. Dank der Client-seitigen Verschlüsselung profitieren Unternehmen, die Dracoon einsetzen, von höchsten Verschlüsselungsstandards.

  • Cyber-Schutz für Stromtankstellen

    Fraunhofer-Institut für Sichere Informationstechnologie SIT hat auf der Vernetzungskonferenz Elektromobilität in Berlin gezeigt, wie Betreiber ihre Ladesäulen gegen Manipulationen und Datendiebstähle absichern können. Stromtankstellen stehen meist an Straßenrändern, in Parkhäusern oder an anderen unbewachten Stellen. Damit sind sie ein leichtes Ziel für IT-basierte Angriffe. Angreifer können zum Beispiel über einen verfügbaren USB-Anschluss unbemerkt versuchen, die Firmware an der Ladesäule zu manipulieren. So können sie etwa unbegrenzt frei tanken oder die Ladung über ein anderes Kundenkonto abbuchen lassen. Auch personenbezogene Daten können erbeutet und missbraucht werden. Die Experten des Fraunhofer SIT haben eine beispielhafte Lösung entwickelt, die mögliche Angriffe und Manipulationen an Ladesäulen verhindert.

  • Cyberkriminalität in KMU - die unsichtbare Gefahr

    Die Kriminalitätsrate sinkt? In Teilen des analogen Lebens mag das zutreffen. In der digitalen Welt jedoch haben gerade kleine und mittlere Unternehmen zunehmend mit Attacken von Hackern zu tun. So geht aus einer kürzlich veröffentlichten Studie des Digitalverbands Bitkom hervor, dass der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von 43,4 Milliarden Euro entstanden ist. Schwachpunkt ist oftmals der Übergang von der Fertigung in die vernetzte Welt der digitalen Dienste. Stillstand in der Produktion aufgrund von Computerattacken: In letzter Zeit häufen sich die Meldungen von Erpressungsversuchen durch eingeschleuste Trojaner. Erst kürzlich wurde der massive Ransomware-Angriff auf einen international tätigen Hersteller von Maschinen und Anlagen mit Sitz in München bekannt. Die Folge: An mehreren Standorten konnte das Unternehmen nur noch mit gedrosselter Leistung produzieren.

  • Virtuelle Gastsysteme einrichten

    Die Software-Anbieterin VMware hat TÜViT damit beauftragt, das IT-Sicherheitsniveau zweier VMware-Produkte zu evaluieren. Die Prüfung von VMware vSphere und VMware NSX folgt dabei den internationalen Vorgaben des IT-Sicherheitsstandards Common Criteria und wird durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als zuständige Zertifizierungsstelle anschließend zertifiziert. Die angestrebten Zertifikate sollen VMware in die Lage versetzen, neue Kundensegmente im internationalen Markt zu erschließen. Dazu gehören insbesondere auch Auftraggeber im öffentlichen Sektor.

  • Praxistaugliches Gerät

    Mit dem erfolgreichen Abschluss des Zulassungsverfahrens bei der gematik steht der von secunet und eHealthExperts gemeinsam entwickelte secunet konnektor bereit für den sofortigen Roll-out. Der secunet konnektor dient Leistungserbringern wie beispielsweise Arztpraxen als zentrales Element zum Anschluss an die Telematikinfrastruktur (TI). Er wird gemeinsam mit den Partnern eHealthExperts und Arvato Systems im Rahmen des Gesamtpakets "Mein Zugangsdienst" angeboten (www.meinzugangsdienst.de). Bei dem secunet konnektor handelt es sich um eine eigeninitiierte Umsetzung eines TI-Konnektors am Markt. Seine Entwicklung ist von der Motivation getrieben, über die technischen Vorgaben hinaus auch den Ansprüchen der Kunden an Nutzbarkeit und Benutzerfreundlichkeit gerecht zu werden.

  • Traffic-Anomalien verraten Angreifer

    Fällt der Strom aus, hat dies schnell gravierende Folgen - deshalb sind die Datennetze der Energieversorger als kritische Infrastrukturen (KRITIS) mit besonders hohem Schutzbedarf eingestuft. Um hier Angriffe frühzeitig zu erkennen, haben Forscher in dem Projekt INDI ein intelligentes Intrusion Detection System speziell für industrielle Datennetze entwickelt: Mittels maschinellem Lernen wird der Datenverkehr analysiert und Abweichungen, die starke Indizien für Angriffe sind, aufgedeckt. Damit werden sowohl bekannte als auch neue Angriffsverfahren aufgespürt. Projektpartner bei INDI waren die Brandenburgische Technische Universität (BTU) Cottbus-Senftenberg, die Technische Universität (TU) Braunschweig, die Lausitz Energie Kraftwerke AG und das deutsche IT-Sicherheitsunternehmen genua GmbH. Gefördert wurde das Projekt vom Bundesministerium für Bildung und Forschung.

  • Zugriffsberechtigungen auf Unternehmenssysteme

    Proofpoint stellte den "Proofpoint Targeted Attack Protection Index" (TAP) der Öffentlichkeit vor. Dabei handelt es sich um einen Index, mit dessen Hilfe die IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen. Denn der Mitarbeiter ist aufgrund seiner menschlichen Stärken und Schwächen das schwächste Glied in der Sicherheitsarchitektur von Unternehmen gegen Cyberkriminelle. Durch die Identifizierung von VAPs (Very Attacked Persons) erhalten die Sicherheitsexperten der Firmen die einzigartige Möglichkeit, den Schutz für diese besonders gefährdeten Personen in ihrem Unternehmen mittels dedizierter Richtlinien und Kontrollen zu erhöhen.

  • Implementierung der eIDAS-Gesetzgebung

    Besonders bei der Bearbeitung von Verträgen macht sich der große Zeitfaktor bemerkbar, den ein Vertragsabschluss mit Stift und Papier benötigt. Durch die Abstimmung zwischen mehreren Vertragspartnern - betriebsintern und/oder extern - zieht sich der Prozess oft in die Länge bis endlich Unterschriften und Dokumente unter Dach und Fach sind. Doch in Zeiten der Digitalisierung muss das nicht mehr sein. DocuSign hat das Analyse-Unternehmen Forrester beauftragt zu untersuchen, wie sich die Umstellung auf digitale Prozesse auf Unternehmen und ihre Wirtschaftlichkeit auswirkt.

  • RAIDs, iPhones und viele Fotos

    Mehr SSDs und Speicherkarten als Festplatten, mehr Handywasserschäden, mehr emotional wertvolle Daten und die überragende Bedeutung des IT-Channels als erster Ansprechpartner - dies sind für CBL Datenrettung im Rückblick auf 2018 die Trends in der Datenrettung. Für das Unternehmen selbst, das gerade sein 25jähriges Bestehen feiern konnte, war zudem die erweiterte Unterstützung von Forensikgutachtern eine wichtige Entwicklung. Außerdem konnten die Methoden zur Rekonstruktion zerstörter virtualisierter Systeme verbessert werden. "Firmenkunden mühen sich offensichtlich nicht damit ab, unter all den zweifelhaften Angeboten im Internet nach einem seriösen Datenretter zu suchen - sie lassen sich lieber von ihren IT-Dienstleistern einen Datenretter empfehlen. Fast alle Firmenkunden werden uns durch Händler und Systemhäuser vermittelt", berichtet Gerlinde Wolf, Channelmanagerin bei CBL Datenrettung. "Für IT-Häuser heißt das: Sucht Euch einen Partner für Datenrettung, denn früher oder später werden Euch Eure Kunden danach fragen."

  • Weltweiter Vertrieb von "SEP sesam" wird ausgebaut

    Die SEP AG, Hersteller von plattformunabhängigen Hybrid Backup- und Disaster Recovery-Lösungen, nimmt mit der BayBG Bayerischen Beteiligungsgesellschaft einen neuen Aktionär an Bord, der 10 Prozent der Anteile übernimmt. Mit dem zusätzlichen Kapital treibt SEP den Ausbau des internationalen Vertriebs ihrer open-source-basierten Software "Made in Germany" voran. Mit der BayBG hat die SEP AG einen verlässlichen Partner gewonnen, der bei zahlreichen Technologieunternehmen engagiert ist und die weitere Entwicklung der SEP AG mit umfangreicher Expertise zukünftig begleitet und unterstützt.

  • Bedrohungen in IT-Umgebungen

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 3 Millionen Euro erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung von bestehenden internen sowie neuen externen Aktionären, durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der einzigartigen Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen, sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • Sicherungskonzepte für Rechenzentren

    Workrate, Spezialistin für die Sicherung von Rechenzentren, eröffnete kürzlich einen eigenen Standort in Bad Homburg. Unter dem Leitmotto "Expect more" bietet das Unternehmen seine Leistungen nun auch auf dem deutschen Markt an und schwört dabei auf die Kombination von Mensch und Technik. Individuelle Sicherungskonzepte für Rechenzentren und andere kritische Infrastrukturen stehen dabei im Vordergrund. Dazu hat Workrate eigens eine Arbeitsmethode entwickelt und erprobt, die das Team auf jeden neuen Kunden bedarfsgerecht anpasst und stetig optimiert. Intensiv ausgebildete Spezialisten bewachen den Zutritt zu sicherheitsrelevanten Standorten in Form von Wachpersonal am Empfang oder in der Alarmzentrale sowie Wachrundgängen durch Büros, Zugänge, Server- und Technikräume.

  • Bedrohungslage verschärft sich

    Der deutschen Industrie entstand aufgrund von kriminellen Attacken in den vergangenen beiden Jahren ein Schaden von mehr als 43 Milliarden Euro - und die Zahl der Cyberbedrohungen und Angriffe steigt seit Januar 2018 weiterhin drastisch. Als Mitglied im Wirtschaftsrat engagiert sich SonicWall dafür, über Cyberkriminalität aufzuklären, Handlungsempfehlungen in die Diskussion zwischen Politik und Wirtschaft einzubringen sowie Forschung und Weiterentwicklung zu fördern. SonicWall ist Mitglied des Wirtschaftsrats und engagiert sich mit seinem Know-how und seiner Security-Expertise in der Bundesarbeitsgruppe Cybersicherheit.

  • Sichere 5G-Umgebung

    Trend Micro gibt eine Zusammenarbeit mit NTT Docomo, einer japanischen Mobilfunkanbieterin, bekannt. Die Unternehmen entwickeln gemeinsam eine Sicherheitslösung, die die Anforderungen des 5G-Zeitalters erfüllt. Die neue Netzwerksicherheitslösung, die speziell für die Absicherung von virtualisierten Netzwerkfunktionen und der Cloud entwickelt wurde, befindet sich aktuell in der technischen Prüfung. Die Lösung basiert auf der kürzlich vorgestellten "Trend Micro Virtual Network Function Suite" (VNFS) auf NTT Docomos "Docomo 5G Open Cloud". Die Docomo 5G Open Cloud ist eine 5G-Testumgebung, die NTT Docomo ihren Partnern zur Entwicklung neuer Lösungen für die 5G-Ära zur Verfügung stellt. Bei Trend Micro VNFS handelt es sich um eine Netzwerksicherheitslösung, die Schutzfunktionen in virtualisierten Umgebungen wie Network Function Virtualization und der Cloud bereitstellt und die notwendigen Sicherheitsfunktionen für jedes einzelne IoT-Gerät dynamisch anwenden kann.

  • Mehr Privatsphäre im Netz - dank VPN-Zugang

    BullGuard gab eine Partnerschaft mit dem VPN-Dienst NordVPN bekannt. Die beiden Unternehmen wollen ihr technisches Know-how bündeln und gemeinsam Technologien entwickeln, die Endverbrauchern umfassende Lösungen im Bereich Cybersecurity bieten. "BullGuard VPN", das erste Produkt der Partnerschaft, wird Anfang 2019 auf den Markt kommen. "Cybersecurity hat sich bisher darauf konzentriert, Verbraucher und ihre Geräte vor Online-Bedrohungen zu schützen. Inzwischen stellen Cyberkriminelle aber auch eine Bedrohung für die Privatsphäre der Verbraucher dar. Um Anwender heutzutage angemessen zu schützen, müssen Sicherheit und Datenschutz gleichermaßen berücksichtigt werden", erklärt Paul Lipman, CEO von BullGuard. "Die Partnerschaft mit NordVPN ermöglicht es uns, eine erstklassige VPN-Netzwerkinfrastruktur bereitzustellen, mit der unsere Kunden ihre Online-Privatsphäre nahtlos schützen können - egal, ob auf dem Desktop oder dem Smartphone, egal an welchem Ort."

  • Komplexe Angriffe stoppen

    Bitdefender hat die Übernahme des niederländischen Unternehmen RedSocks Security BV bekanntgegeben. RedSocks ist Spezialistin für Sicherheitsanalysen auf der Basis von User-Verhalten und Netzwerkvorkommnissen. Die Akquisition findet im Rahmen von Bitdefenders Strategie für Fusionen und Firmenzukäufe statt. Es stellt eine strategische Investition in das Bitdefender-Portfolio dar, das somit um die Bereiche Netzwerksicherheit und Analytik erweitert wird. Mit dem Zukauf macht Bitdefender einen weiteren Schritt auf ihrem Wachstumskurs und erweitert den Markt, den das Unternehmen mit seinen Lösungen adressieren kann.

  • Cloud- und Datacenter-Umgebungen

    GuardiCore, Anbieterin für Rechenzentrums- und Cloud-Sicherheit, hat es auf die Cool-Vendor-Liste 2018 geschafft, die das US-Marktforschungsinstitut Gartner jährlich erstellt. Mit der "Cool Vendor List" hebt Gartner außergewöhnliche Anbieter hervor, die aufgrund ihres hohen Marktpotentials beobachtet werden sollten. Zu den bisherigen Cool Vendors zählten beispielsweise der Cloud-Dienst Dropbox, die Social-Media-Plattform für Fotos und Videos Instagram und der Online-Marktplatz für private Reiseunterkünfte Airbnb.

  • Regulierung im Bereich Cyber Security

    "Zum Schutz vor internationalen Cyberattacken brauchen wir ein gemeinsames Bekenntnis der Staatengemeinschaft, um Angriffe zu ächten und gegebenenfalls mit Sanktionen zu belegen" forderte Andreas Krautscheid, Hauptgeschäftsführer des Bankenverbandes auf der Veranstaltung "In Abwehr vereint? - Cyberstrategien von Staat und Wirtschaft" in Berlin."Die Bedrohungen durch Cyberkriminalität nehmen tagtäglich zu", betonte Krautscheid, "besonders sensibel sind die kritischen Infrastrukturen, zu denen auch die Banken gehören. Wir sind uns hier einer besonderen Verantwortung bewusst: Nicht nur für unsere Kunden, sondern aufgrund der zentralen Funktion von Banken für jede Volkswirtschaft."

  • Kontrollverlust personenbezogener Daten

    E-Mail-Adressen, Telefonnummern, Privatadressen, Arbeitsorte oder Geburtstage - über die meisten Menschen gibt es online eine Vielzahl an Informationen. Doch den wenigsten ist bewusst, welche Unternehmen oder Plattformen in deren Besitz sind oder welche privaten Details die eigenen Kinder bereits im Netz publik gemacht haben. Der zunehmende Kontrollverlust über die digitale Identität war eines der Schlüsselthemen auf der Cybersicherheitskonferenz Kaspersky Next, die vom 29. bis zum 31. Oktober in Barcelona stattfand. Ein Missstand, den Kaspersky Lab nun proaktiv lösen will: Der Start-up-Inkubator des Unternehmens nahm auf der Veranstaltung eine Beta-Version seines Datenschutz-Audit-Dienstes in Betrieb. Dieser bietet die Möglichkeit, alle über sich im World Wide Web kursierenden Informationen zu finden und in Augenschein zu nehmen.

  • Keine Cyberangriffen auf unschuldige Bürger

    G Data unterstreicht ihr Bekenntnis zum Kampf gegen Cyberangriffe. Der "Cybersecurity Tech Accord" ist ein Zusammenschluss von über 60 großen internationalen IT- und Internetunternehmen auf der ganzen Welt. Ziel der Vereinigung ist der Schutz von Kunden vor bösartigen IT-Angriffen, beispielsweise durch Cyberkriminelle oder Geheimdienste. Neben dem Antivirus-Pionier G Data gehören auch Microsoft, Oracle, Cisco oder HP zu den Mitgliedern. "Der Kampf gegen Cyberkriminalität ist zu einer gesamtgesellschaftlichen Aufgabe geworden und wird in einer digitalisierten Welt immer wichtiger", erklärt Hendrik Flierman, Global Sales Director bei der G Data Software AG in Bochum. "Als deutsche IT-Security-Herstellerin unterstützt G Data selbstverständlich diese Initiative für digitale Sicherheit."

  • IT und OT zusammenführen

    Trend Micro und Moxa haben eine Absichtserklärung zur Gründung eines Joint Ventures unterzeichnet. TXOne Networks, so der Name des neuen Unternehmens, wird Sicherheitslösungen und -dienstleistungen für das Industrielle Internet der Dinge anbieten. Das Joint Venture profitiert von gemeinsam über 60 Jahren Erfahrung der beiden Mutterunternehmen in den Bereichen IT und OT sowie den sich ergänzenden Partner-Landschaften. Das neue Unternehmen TXOne Networks wird sich auf Sicherheitslösungen für das Industrielle Internet der Dinge (Industrial Internet of Things, IIoT) konzentrieren, das unter anderem die Themenfelder Smart Manufacturing, Smart City und Smart Energy umfasst.

  • Sicherheitsproblematik der 5G-Technologie

    Auf Einladung des Bundesamts für Sicherheit in der Informationstechnik (BSI) sind Deutschlands führende Mobilfunkanbieter und Hersteller mobiler Netzwerktechnik zum ersten 5G-Workshop im BSI zusammengekommen. Ziel des Workshops war es, nach Abschluss des ersten Teils der 5G-Standardisierung ("Release 15") eine Bestandsaufnahme zur Sicherheit des geplanten 5G-Mobilfunkstandards zu machen und gemeinsam die nächsten Schritte im laufenden Standardisierungsprozess zu diskutieren.

  • Sichere Multifaktor-Authentifizierungs-Lösung

    HID Global, Anbieterin von vertrauenswürdigen Identitätslösungen, hat Crossmatch, Anbieterin Biometrie-basierter Identitätsmanagement- und sicherer Authentifizierungs-Lösungen, von der Private-Equity-Firma Francisco Partners übernommen. Durch die Akquisition wird HID Global einer der weltweit größten Anbieter von Fingerprint-Technologien. Crossmatch mit Hauptsitz in Palm Beach Gardens, Florida, wurde 1996 gegründet, beschäftigt rund 270 Mitarbeiter und ist weltweit mit Entwicklungs- und Vertriebsstandorten vertreten. Durch die Akquisition des Unternehmens erweitert HID Global ihr Portfolio mit branchenweit führenden biometrischen Identitätsmanagement-Systemen und einer sicheren Multifaktor-Authentifizierungs-Lösung.

  • Ausbau der globalen Vertriebs-Organisation

    Ctera Networks hat bekannt gegeben, dass er in der Series D Finanzierungsrunde eine Beteiligungsfinanzierung in Höhe von 30 Millionen US-Dollar gewinnen konnte. Die Finanzierung wird von Red Dot Capital Partners, einem von Temasek Holdings gestützten Wachstumsfonds, angeführt und von dem neuen Investor Singtel Innov8 ergänzt. Zudem waren alle bestehenden Anteilseigner beteiligt: Benchmark Capital, Bessemer Venture Partners, Cisco, Venrock, Vintage Investment Partners und Viola Group. Die neue Investition dient dem Ausbau von Cteras globaler Vertriebs- und Delivery-Organisation mit besonderem Schwerpunkt auf dem Wachstum in Asien und insbesondere in Südostasien und Singapur. Des Weiteren wird die Finanzspritze für die fortlaufende Entwicklung von Cteras patentierter File Services Technologie eingesetzt.

  • Immer ausgefeiltere Angriffsmethoden

    Forcepoint, Anbieterin von Cyber-Security-Lösungen, hat eine neue Abteilung für Kritische Infrastrukturen gegründet. Die Critical Infrastructure Business Unit (BU) bietet IT-Sicherheits-Lösungen, die auf die Sicherheitsherausforderungen von Unternehmen und Organisationen mit wichtiger Bedeutung für das Gemeinwesen wie Energie, Wasser, Ernährung, Gesundheit, Informationstechnik und Transport zugeschnitten sind. Forcepoint greift hierzu auf sein ganzheitliches, bewährtes Sicherheitsportfolio zurück, um Insider-Threats zu erkennen, die Datensicherheit zu verbessern sowie einen erweiterten Schutz gegen Cyber-Angriffe auf kritische Infrastrukturen bereitzustellen. Der Cyber-Security-Experte verfügt über jahrzehntelange Erfahrung im Schutz sensibler Ziele, von unter anderem Regierungsnetzwerken und deren Anbindung an das Internet. Einen starken Fokus will Forcepoint dabei zunächst auf Unternehmen legen, die industrielle Kontrollsysteme (ICS) einsetzen. Verantworten wird die neue BU David Hatchell, ehemals Intel/McAfee, als Vice President of Critical Infrastructure.

  • Hotspot für Cybersicherheit in Europa

    Als jüngstes Mitglied wurde die G Data Software AG in den Kreis der eurobits Mitgliedsunternehmen aufgenommen und verstärkt damit das europäische Kompetenzzentrum für IT-Sicherheit in Bochum. Mit einem breiten Angebot an Sicherheitslösungen schützt G Data seit über 30 Jahren Unternehmen, kritische Infrastrukturen (Kritis) sowie Millionen Privatkunden überall auf der Welt vor Schaddateien. Für eurobits bedeutet die Mitgliedschaft des "Erfinders des AntiVirus" einen Zuwachs an langjähriger Erfahrung und Know-how auf dem Gebiet der IT-Sicherheit und stärkt somit auch den Standort Bochum als "Hauptstadt der IT-Sicherheit".

  • Fachkongress Public-IT-Security in Berlin

    TÜViT war in diesem Jahr erstmals Konferenzpartner des Fachkongresses "Public-IT-Security" (PITS). Der Prüfdienstleister für IT-Sicherheit stellte dort den versammelten IT-Verantwortlichen des öffentlichen Sektors seine Security- und Datenschutz-Dienstleistungen vor. Für den öffentlichen Sektor präsentierte TÜViT in Berlin zusammen mit der neu gegründeten Gesellschaft TÜV NORD IT Secure Communications IT-Sicherheitsberatung für den Betrieb und die Planung von Telekommunikations- und IT-Netzen (ITK). Behörden und öffentlichen Organisationen steht TÜViT damit über das bisherige Prüf- und Zertifizierungsportfolio der TÜV Informationstechnik hinaus auch beraterisch zur Seite, wenn sie ihre IT-Infrastrukturen planen und modernisieren. Dazu gehören insbesondere die Weiterentwicklung von Sicherheitstechnologien sowie IT-Security-Beratung bei der digitalen Transformation. Darüber hinaus berät TÜViT zu "Security by Design". Bei diesem Prinzip fließen Sicherheitsaspekte schon in frühen Phasen der IT-Entwicklung ins grundlegende Design von Netzwerken und Anwendungen mit ein.

  • Absicherung des Internet der Dinge

    Trend Micro unterstützt mit ihrer Zero Day Initiative (ZDI) ab sofort Hersteller von (Industrial) IoT-Geräten bei der Aufdeckung und Beseitigung von Sicherheitslücken noch vor der Markteinführung der Produkte. Dies stellt einen weiteren Beitrag zur besseren Absicherung des Internet der Dinge dar. Die Zero-Day-Initiative des japanischen IT-Sicherheitsanbieters wird ihre Expertise im Bereich der Schwachstellenforschung zukünftig auch zur Beseitigung von Sicherheitslücken im Rahmen der Entwicklung intelligenter Produkte einsetzen. Trend Micro lädt zusätzlich Gerätehersteller dazu ein, ihre Geräte einzureichen. Sie erhalten dann Hilfe bei der Bewertung möglicher Schwachstellen, bevor sie die Geräte auf den Markt bringen. Untersucht werden diese von den weltweit führenden Forschungsteams des Unternehmens.

  • Gegen den Identitätsbetrug vorgehen

    Wirtschaft fördert ungeahnte Möglichkeiten, aber noch größere Risiken, da Verbraucher zunehmend in einer anonymen Webumgebung interagieren. Datenpannen bringen täglich riesige Mengen an Kundeninformationen auf den Schwarzmarkt - genauer gesagt 3331 Datensätze pro Minute. Ein gefundenes Fressen für Cyberkriminelle, denn die können die gestohlenen Identitäten für ihre schädlichen Machenschaften nutzen. Wie können Unternehmen gegen den Identitätsbetrug vorgehen? Andreas Baumhof, CTO bei ThreatMetrix, kommentiert das Problem folgendermaßen.

  • IT-Management-Lösung für Security & Compliance

    Kaseya, Anbieterin von umfassenden IT-Management-Lösungen für Managed Service Provider (MSP) sowie IT-Abteilungen, gibt die Übernahme von RapidFire Tools bekannt. RapidFire Tools bietet eine umfassende Lösungs-Suite für IT-Assessment, interne Bedrohungsanalyse und Compliance. Von der Zentrale in Atlanta, Georgia, USA, aus wird das Unternehmen als unabhängige Geschäftseinheit von Kaseya arbeiten. Mit der Akquisition werden eine Reihe von RapidFire Tools-Produkten, etwa "Audit Guru", mit der IT Complete Suite von Kaseya vereint. MSP und IT-Abteilungen können dann mit einer Lösung alle geschäftskritischen Security-, Compliance- und Assessment-Anforderungen erfüllen. Neben Audit Guru stellt RapidFire Tools auch Network Detective und Cyber Hawk bereit. Network Detective ist bewährter Standard für über 6.000 MSP beim Thema Netzwerk- und Security-Assessments, während Cyber Hawk es ermöglicht, Cyber-Bedrohungen kontinuierlich zu erkennen.

  • Absicherung von KRITIS und Industrieanlagen

    telent - ein Unternehmen der euromicron-Gruppe - und die auf Cybersicherheit spezialisierte Tochter Koramis setzen künftig die Security-Lösung "SilentDefense" zur Absicherung von Kritischen Infrastrukturen (KRITIS) und Industrieanlagen ein. Dazu haben die beiden Unternehmen eine strategische Partnerschaft mit SecurityMatters, dem Anbieter der Software, geschlossen. Industrieunternehmen und Betreiber von Kritischen Infrastrukturen - z. B. Kraftwerke, Wasser- und Gasanlagen sowie Verkehr und Transport - müssen ihre ITK-Infrastrukturen verstärkt vor Cyberangriffen schützen. Gefährdet sind insbesondere industrielle Steuerungssysteme (Industrial Control Systems, ICS) sowie SCADA-Komponenten (Supervisory Control and Data Acquisition), die für das Erfassen und Verarbeiten von Betriebsdaten zur Steuerung von Anlagen zuständig sind.

  • Weltweite Expansion des Unternehmens unterstützen

    Exabeam, Herstellerin von Lösungen für Security Intelligence und Management (SIEM), hat eine neue Finanzierungsrunde der Serie D angekündigt. Die neue Investitionsrunde wurde vollständig von den bereits bestehenden Investoren Aspect Ventures, Cisco Investments, Icon Ventures, Norwest Venture Partners sowie dem Cybersecurity-Investor Shlomo Kramer getragen und von Lightspeed Venture Partners geleitet. Die neuen Mittel sollen für die Erweiterung von Exabeams Cloud-Portfolios und für den Ausbau der Vertriebskanäle des Unternehmens verwendet werden, um die weltweite Expansion des Unternehmens zu unterstützen.

  • Künstlicher Intelligenz auf der it-sa

    Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage nach Produkten und Services, die proaktiv nach neuen digitalen Bedrohungen suchen, diese entdecken und schneller eliminieren sowie zukünftige Angriffe besser abwehren können. Künstliche Intelligenz schafft hier Abhilfe. Auf der vom 9. bis 11. Oktober 2018 in Nürnberg stattfindenden it-sa informiert F-Secure in Halle 9, Stand 240 über die Bedeutung von künstlicher Intelligenz in der Bekämpfung moderner Bedrohungen.

  • Mit vereinten Kräften für mehr IoT-Security

    Dojo by BullGuard, Expertin für IoT-Security, und BGN Technologies, ein Unternehmen der Ben-Gurion Universität (BGU) aus dem Bereich Technologietransfer, gehen eine strategische Partnerschaft ein. Ziel ist die Entwicklung fortschrittlicher Technologien zur automatischen Erkennung von IoT-Bedrohungen mit Hilfe von künstlicher Intelligenz (KI) und hochentwickelten maschinellen Lernalgorithmen. Das Cyber Research Lab der BGU (Cyber@BGU) - weltweit führend in der Forschung rund um Cybersecurity - und Dojo by BullGuard werden künftig ihre Kräfte in einem gemeinsamen Forschungslabor bündeln, um praxistaugliche Technologien zu entwickeln, die Teil der "Dojo Intelligent IoT Security Platform" für Telekommunikationsanbieter sein werden.

  • Absicherung der digitalen Transformationen

    Die NTT Group Deutschland ist auch in diesem Jahr mit einem Stand auf der it-sa vom 9. bis 11. Oktober in Nürnberg vertreten. Der gemeinsame Messeauftritt von Dimension Data, NTT Communications, NTT DATA und NTT Security sowie deren Technologiepartner Claroty und Sailpoint steht unter dem Motto "Lösungen für die digitale Sicherheit". Cyber-Sicherheit im digitalen Zeitalter ist eine große Herausforderung für Unternehmen. Sie erschließen zusätzliche Geschäftsfelder, entwickeln neue Prozesse und etablieren sogar alternative Geschäftsmodelle; erforderlich ist dafür eine durchgängige Vernetzung und umfassende Digitalisierung. Damit werden auch die Anforderungen an die IT-Sicherheit größer, komplexer und heterogener. Lösungsszenarien für die Absicherung dieser digitalen Transformationen stehen deshalb im Mittelpunkt des Messeauftritts der NTT-Group-Unternehmen Dimension Data, NTT Communications, NTT DATA und NTT Security sowie deren Technologiepartner Claroty und Sailpoint; vertreten sind die Unternehmen in Halle 9 am Stand 9-546.

  • Firewall mit Workflow-Technologie

    Zunehmend stellt sich heraus, dass die bisherigen IT-Sicherheitslösungen mit Hackern nicht Schritt halten können. Zudem sind diese oft komplex und schwer bedienbar. Das gilt besonders bei Lösungen für Web- und Cloud-Anwendungen sowie Messenger-Dienste. Rohde & Schwarz Cybersecurity stellt auf der bevorstehenden it-sa (9.-11. Oktober 2018) die neuen Generationen ihrer Sicherheitslösungen "R&S Web Application Firewall" und "R&S Trusted Gate" vor. Außerdem präsentiert das Unternehmen den völlig neu entwickelten "R&S Trusted Communicator", eine Kommunikations- und Kollaborationsplattform, die einen sicheren Messenger samt verschlüsselter Telefonanrufe in einem bietet.

  • Absicherung der E-Mail-Verschlüsselung

    Net at Work GmbH, Herstellerin der modularen Secure-Mail-Gateway-Lösung "NoSpamProxy", kündigt eine neue Version 12.3 von NoSpamProxy an. Offiziell vorgestellt wird die Version auf der Security-Messe it-sa vom 9. - 11. Oktober 2018 in Nürnberg. Net at Work unterstützt in der Version 12.3 von NoSpamProxy bereits wesentliche Teile des überarbeiteten S/MIME 4.0-Standards, der sich derzeit in finaler Abstimmung befindet. Dies dient zur besseren Absicherung der E-Mail-Verschlüsselung. Die neue Version nutzt Authenticated Encryption zur sicheren Abwehr einer ganzen Gruppe von Angriffsmethoden, die durch das Beispiel EFAIL bekannt geworden sind. Dabei konnte durch die Injektion von Code in verschlüsselte E-Mails und wiederholtes Senden der Mail bei schwachen Sicherheitsinfrastrukturen letztlich der unverschlüsselte Inhalt gewonnen werden.

  • Intuitives Security-Management

    Auf der IT-Security-Messe it-sa präsentiert Sophos vom 9. bis 11. Oktober 2018 in Nürnberg ihre komplette Palette an Next-Gen-Security-Lösungen. Im Mittepunkt stehen "Sophos Synchronized Security" für die interaktive Kommunikation vom Endpoint bis zum Netzwerk, die Firewall-Modelle der XG- und SG-Serie mit der Anti-Ransomware-Lösung "Intercept X" sowie Security-Produkte mit integriertem Machine Learning. Als jüngste Lösungen zeigt "Sophos Intercept X for Server". Auf Basis von Deep-Learning-Technologie bietet Intercept X for Server Schutz vor den sich kontinuierlich weiterentwickelnden Bedrohungen und Attacken. Die Lösung bietet Predictive Deep-Learning-Technologie, erweiterten Exploit-Schutz, Active Adversary Mitigation und Cloud Workload-Erkennung, um Angriffe auf Server zu vereiteln, auch wenn die Systeme nicht gepatcht sind.

  • A1 Digital: Neues Security Operation Center

    A1 Digital baut in Zusammenarbeit mit A1 in Österreich ein neues "Security Operation Center" auf und reagiert damit auf die steigende Nachfrage nach integrierten Sicherheitslösungen. Mit einem dynamischen, agilen Kompetenzteam setzt das Unternehmen zukünftig noch stärker auf eigenes Know-how im Security-Bereich, um Kunden dadurch optimalen Schutz und Service anbieten zu können. Ein proaktives Abwehrzentrum soll frühzeitig Angriffe erkennen und Kunden einen 360°-Grad-Sicherheitsservice garantieren. In Zusammenarbeit mit seinen Kunden macht A1 Digital somit Sicherheitslücken von Unternehmen ausfindig und schließt diese.

  • "Hacker-sichere" Netzwerkkarte

    Infodas stellt auf der IT-Sicherheitsmesse it-sa 2018 die eine Netzwerkkarte vor, die laut Herstellerangaben Cyberkriminelle nicht manipulieren können. Bei der Entwicklung dieser sicheren Netzwerkkartesetzte das Unternehmen auf "Security by Design": Zum Einsatz kommt eine nicht manipulierbare Hardware statt Prozessoren oder Firmware. Dadurch erfüllt die Netzwerkkarte sogar die hohen Anforderungen an die Sicherheitsstufe GEHEIM des BSI. Zusätzlich präsentiert infodas auf der it-sa vom 9 bis 11. Oktober 2018 eine sichere Plattform für IoT-Anwendungen (Halle 9, Stand 315). Spätestens seit den Enthüllungen des Whistleblowers Snowden ist bekannt: Herkömmliche Netzwerkkarten lassen sich unbemerkt als Spionagewerkzeuge nutzen. Firewalls oder Betriebssysteme können solche Angriffe nicht verhindern.

  • Unternehmen vom Prinzip Whitelisting überzeugen

    SecuLution, Anbieterin für Application-Whitelisting-Lösungen, präsentiert auf der diesjährigen it-sa (9. bis 11. Oktober 2018) in Nürnberg die neue Version ihrer patentierten Endpoint-Security- und Antivirus-Software "SecuLution". Im Vergleich zu herkömmlichen Antivirus-Lösungen, die Blacklisting einsetzen, arbeitet SecuLution nach dem umgekehrten Prinzip: Whitelisting. Mit SecuLution 2.0 wurde die bereits bewährte Lösung so weiterentwickelt, dass die Pflege der Whitelist durch eine von der SecuLution GmbH betriebene Cloud-Datenbank fast vollkommen automatisiert abläuft. Die Lösung lernt dabei, selbstständig Software von vertrauenswürdigen Herstellern ohne Eingriff eines Administrators der Whitelist hinzuzufügen.

  • Trends in der IT-Sicherheit

    cirosec gibt im Rahmen von congress@it-sa am Vortag der IT-Security-Messe it-sa in Nürnberg einen Ausblick, wie sich die IT-Sicherheit in den kommenden Jahren entwickeln wird. Nach einer kurzen Begrüßung beleuchtet cirosec-Berater Constantin Tschürtz die Sicherheit von Windows-Umgebungen. Von Windows Defender über Just Enough Administration bis hin zu den Sicherheitsmechanismen, die über Azure und Office 365 bereitgestellt werden, liefert Microsoft für viele bekannte Probleme eine hauseigene, integrierte Lösung. Was diese Features wirklich leisten und wo die Tücken stecken, wird in diesem Eröffnungsvortrag gezeigt.

  • Schutz von sensiblen Daten

    Wie sensible Unternehmensdaten vor Zero-Day-Angriffen, Ransomware, polymorpher Malware und Bedrohungen durch Insider wirksam geschützt werden können, zeigt Digital Guardian auf ihrem Stand 512 in Halle 10.1 auf der diesjährigen it-sa: In Live-Demos am Stand präsentiert die Data Security-Spezialistin unter anderem neue Funktionen für die "User and Entity Behavior Analytics" (UEBA) ihrer Cloud-basierten Data Protection Platform, die auf Basis von Machine Learning die Fähigkeiten für Data Loss Prevention (DLP) und Endpoint Detection and Response (EDR) optimieren.

  • Trend Managed Security Services

    Managed Security Services ist einer der Trends der diesjährigen it-sa. Der gemeinsame Messeauftritt der Security-Spezialistin iQSol GmbH und der Antares-NetlogiX Netzwerkberatung GmbH legt den Fokus auf die Beratung zu Managed Services. Besucher können sich in Halle 10.1 an Stand 208 über sämtliche Security-Aspekte ebenso wie Datenschutzfragen oder klassische Netzwerkthemen informieren. Dritte Ausstellerin des Gemeinschaftsstandes ist Advenica, Spezialistin für kritische Infrastrukturen.

  • Automatisierung von IT-Security

    Airlock, Unternehmensbereich für Security-Produkte des Schweizer Softwareentwicklers Ergon Informatik AG, stellt auf der diesjährigen IT-Sicherheitsfachmesse it-sa vom 9. bis 11. Oktober in Nürnberg (Halle 9, Stand 403) aus. Neben der neuen Produktversion der Airlock Web Application Firewall, präsentiert Airlock alle Themen rund um Applikationssicherheit und Identity & Access Management (IAM). Gemeinsam mit seinen Partnern Beta Systems und Timetoact berät Airlock an seinem Stand Unternehmen zu IAM-Projekten. Für einen größeren Überblick über IAM-Implementierungen in Unternehmen veranstaltet Airlock zusammen mit seinen Partnern zudem einen IAM-Kongress auf der it-sa.

  • Verstärkte Positionierung im Bereich IT-Sicherheit

    Auf der it-sa 2018 in Nürnberg, Europas größter Messe für IT-Sicherheit, ist Axis Communications bereits im zweiten Jahr mit einem eigenen Messestand vertreten. Unter dem Motto "Home of Physical Security" zeigt Axis aktuelle Produkte und Lösungen aus dem Bereich Netzwerk-Video und Audio mit dem entsprechenden Video-Management für Projekte im Bereich SMB. Im Fokus des Messeauftritts stehen weiterhin die professionellen Lösungen und Tools für den IT-Channel. Vom 9.-11. Oktober können sich Fachbesucher in Nürnberg über Lösungen zu Cloud, Mobile & Cybersecurity und Daten- & Netzwerksicherheit informieren. Am Stand von Axis Communications (Halle 10.0 / Stand 518) dreht sich alles um IP-basierte Lösungen speziell für kleine und mittelständische Unternehmen.

  • Intelligenz im Kampf gegen Zero-Day-Malware

    Einsatz künstlicher Intelligenz beim Schutz vor ausgefeilten Bedrohungen bis hin zu moderner Multifaktor-Authentifizierung (MFA): WatchGuard Technologies rückt zur it-sa 2018 die jüngst vorgestellten Erweiterungen des umfangreichen Produktportfolios in den Fokus. Es wird anschaulich demonstriert, wie Unternehmen vor dem Hintergrund der aktuellen Gefahrenlage nicht nur alle möglichen Einfallstore im Auge behalten, sondern auch schnell auf jedwede Art von Angriff reagieren können. Alle vorgestellten Lösungen lassen sich dabei auch im Rahmen eines MSSP-Ansatzes (Managed Security Service Provider) auf Reseller-Seite effektiv einbinden.

  • Command Control: Cyberrisiken beherrschbar machen

    Die regelmäßigen Meldungen über erfolgreiche Cyberattacken zeigen, wie verwundbar Unternehmen und ihre Lieferketten heutzutage sind. Dabei wird deutlich, dass vielen Unternehmen die Übersicht über die digitale Bedrohungslage fehlt und traditionelle Risikomanagement-Strategien nicht mehr ausreichen. Das neue Cybersicherheitsformat Command Control (heuer zum ersten Mal: 20. bis 22. September 2018 in München) vermittelt seinen Teilnehmern deshalb, warum ein ganzheitliches Risikomanagement fester Bestandteil künftiger Business-Strategien und eine Vorstandsaufgabe sein muss.

  • Vertrauenswürdige Cyber Security-Lösungen

    Die secunet Security Networks AG, Anbieterin von vertrauenswürdiger IT-Sicherheit und IT-Sicherheitspartner der Bundesrepublik Deutschland, veröffentlicht heute den Halbjahresfinanzbericht zum 30. Juni 2018. Sowohl Umsatz als auch Ergebnis vor Zinsen und Steuern (EBIT) sind gewachsen. Die bestehende Prognose für das Gesamtjahr wird bestätigt. Im ersten Halbjahr 2018 steigerte der secunet-Konzern die Umsatzerlöse um 15 Prozent oder 8,4 Mio. Euro auf 63,2 Mio. Euro (Vorjahr 54,8 Mio. Euro). Der Umsatzzuwachs resultiert im Wesentlichen aus steigender Nachfrage im Produktgeschäft (Handelsware, Lizenzen, Wartung und Support - hauptsächlich SINA Produktfamilie) bei weiterhin hoher Auslastung im Dienstleistungsgeschäft (Beratung und Entwicklung).

  • Zertifizierte Datensicherheit "Made in Germany

    Das maincubes-Rechenzentrum in Offenbach bei Frankfurt verfügt vollumfänglich über die ISO/IEC 27001:2013-Zertifizierung. Die internationale Norm bescheinigt dem Datacenter, dass neben der gesamten Infrastruktur und Technik auch die Services, Prozesse und personelle Ressourcen höchsten Sicherheitsstandards entsprechen. Alle vertraglichen und gesetzlichen Anforderungen und Richtlinien an den Datenschutz und die Daten- sowie Informationssicherheit wie das Bundesdatenschutzgesetz (BDSG) sowie die Datenschutz-Grundverordnung (DSGVO) werden umfassend erfüllt. maincubes bietet damit zertifizierte Datensicherheit "Made in Germany".

  • Dehn schützt die Infrastruktur der Bahn

    Ob Blitz- und Überspannungsschutz für elektronische und digitale Stellwerke, für Bahnübergangssicherungsanlagen oder Weichenheizungen - "Dehn schützt die Bahninfrastruktur". Mit diesem Motto ist Dehn auch auf der Internationalen Leitmesse für Verkehrstechnik InnoTrans vom 18. bis 21.09.2018 in Berlin vertreten. Am Messestand 218 in Halle 11.1 zeigt Dehn praxisorientierte Schutzlösungen zum Blitz- und Überspannungsschutz, mit denen kostenintensive Anlagenstillstände und Betriebsstörungen vermieden werden können. Die Fachleute von Dehn informieren über individuelle Schutzlösungen, das Seminarangebot der Dehnacademy sowie über Prüfdienstleistungen in den Laboratorien.

  • it-sa setzt Wachstumskurs fort

    Die it-sa bleibt auf Wachstumskurs und bietet dieses Jahr noch einmal mehr Informationsmöglichkeiten für IT-Security Professionals und Entscheider: Zur zehnten Ausgabe der Fachmesse mit begleitendem Kongress am 9. bis 10. Oktober 2018 werden rund 700 Aussteller aus dem In- und Ausland im Messezentrum Nürnberg erwartet. Mit fünf offenen Foren und rund 350 Beiträgen setzt auch das Vortragsprogramm in den Hallen 9, 10.0 und 10.1 neue Maßstäbe. Das Rahmenprogramm vereint neue Formate wie das CyberEconomy Match-up und den gleichnamigen Award UP18@it-sa für junge Unternehmen. Das Kongressprogramm mit internationaler Beteiligung ist dieses Jahr unter anderem Veranstaltungsplatz für das internationale Symposium VIS!T und Bühne für die Verleihung des 7. Deutschen IT-Sicherheitspreises der Horst Görtz Stiftung.

  • Umfassender Schutz digitaler Identitäten

    Airlock, Unternehmensbereich für Security-Produkte von Ergon Informatik, gibt die Kooperation mit Beta Systems IAM Software AG bekannt. Dabei können beide Unternehmen ihren Kunden ab sofort das komplette Identity und Access Management (IAM) anbieten: zum einen das klassische Identity Management und dem nach innen gerichteten IAM von Beta Systems und zum anderen das nach außen gerichtete Customer IAM (cIAM) von Airlock. Die Beta Systems IAM Software AG aus Berlin gehört zu den größten unabhängigen europäischen Anbietern von Identity- und Access-Management-Lösungen (IAM) für Unternehmen.

  • Technische Änderungen in zahlreichen Leitstellen

    Das baldige Abschalten der analogen Netzinfrastruktur in Deutschland bedingt technische Änderungen in zahlreichen Leitstellen. Viele Anbieter wünschen statt der bisher genutzten Empfangsanlagen rein softwarebasierte Lösungen. Solche Empfangsprogramme sind noch relativneu und bislang nicht mit VdS-Anerkennung im Markt erhältlich. Um die Verlässlichkeit dieser Innovationen eindeutig zu belegen, hat eine Gruppe von Sicherheitsunternehmen Ende 2017 einen "offiziellen gemeinsamen Antrag" an VdS gerichtet: U.a. Bosch, die Commerzbank und Siemens wünschten "die Ausweitung der VdS-Standards auf softwarebasierte Alarmempfänger in virtueller Umgebung." Gemäß dem Innovationsfokus von VdS wurden solche Richtlinien zum Zeitpunkt des Antrages bereits erarbeitet - "es ist gut zu wissen, dass wir so nah an den Wünschen unserer Kunden dran sind.

  • Verhaltensbiometrie für die PSD2-Konformität

    BehavioSec gibt bekannt, dass die Europäische Bankenaufsichtsbehörde (EBA) "Behavioral Biometrics "als zuverlässigen, zweiten Authentifizierungsfaktor zur Absicherung von Zahlungstransaktionen anerkannt hat. Die Behavioral Biometrics-Plattform des Unternehmens ist bereits bei großen Banken, Einzelhändlern und anderen Kunden im Einsatz und erfüllt die neue Payment Services Directive (PSD2)-Vorschriften der Europäischen Union. Angesichts der Größe und Einflusses der EU sollen die Regelungen der PSD2-Finanzdienstleistungen und globale Zahlungsindustrie neu gestalten.

  • Anwendung des IT-Grundschutzes

    Das IT-Dienstleistungszentrum Berlin (ITDZ) hat das erste Zertifikat auf Basis des neuen IT-Grundschutz-Kompendiums des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erhalten. Neben dem sicheren Betrieb der Standard-Arbeitsplätze der Berliner Verwaltung und der Umsetzung des Informationssicherheitsmanagementsystem (ISMS) des ITDZ Berlin waren auch die IKT-Basisdienste Gegenstand der Untersuchung. Zu den Basisdiensten zählen auch die Netzwerktechnik zur verschlüsselten Kommunikation insbesondere über das Berliner Landesnetz, die Anbindung an Fremdnetze sowie die private Cloud-Infrastruktur, die Rechenzentren und Dienstgebäude des ITDZ Berlin. Das interne Fachverfahren LKG mit den notwendigen IT-Komponenten dient als Beispiel für eine Anwendung mit hohem Schutzbedarf.

  • Cyber-Bedrohung ist international

    Zur Verbesserung der Cyber-Sicherheit in Deutschland und Frankreich sowie auch auf gesamteuropäischer Ebene arbeiten das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die französische Cyber-Sicherheitsbehörde ANSSI (Agence nationale de la sécurité des systèmes d'information) seit vielen Jahren eng zusammen. Das veröffentlichte erste "Deutsch-französische IT-Sicherheitslagebild" stellt dabei mit Ransomware und Crypto-Mining Bedrohungen in den Mittelpunkt, die Staat, Wirtschaft und Gesellschaft grenzübergreifend betreffen. Die Auswirkungen von Cyber-Sicherheitsvorfällen gehen oft über die Grenzen einzelner Länder hinaus. Daher ist die internationale Zusammenarbeit eine der wesentlichen Aufgaben der Cyber-Sicherheitsbehörden.

  • Ausbau des IBM-Teams

    Rund die Hälfte ihres Umsatzes macht IBM bereits mit 'Strategic Imperatives', also Analytics, Cloud, Mobile, Security und Social. Kunden nutzen Lösungen und das Wissen von Mitarbeitern heute in völlig neuen Bereichen als noch vor wenigen Jahren. Dies stellt hohe Anforderungen, denn in einer sich rasant entwickelnden digitalen Ökonomie wandeln sich die Wissensanforderungen kontinuierlich.

  • Echtzeit-Risikomanagement: Banken- & Handelssektor

    Credorax und Feedzai gaben eine Kooperation bekannt, um Händlerkunden von Credorax vor Betrug zu schützen. Die Zusammenarbeit beider Unternehmen ermöglicht die Kombination der fortschrittlichen Plattform zur Betrugsbekämpfung von Feedzai mit der Technologie und den Services von Credorax zur Abrechnung von Kreditkartentransaktionen. Dabei bietet maschinelles Lernen einen Wettbewerbsvorteil in einem von zunehmender Komplexität und Unsicherheit geprägten E-Commerce-Sektor, während Verbraucher gleichzeitig von reibungslosen Transaktionen profitieren, ohne dabei Kompromisse bei der Sicherheit einzugehen.

  • Peering, Taffic Transit oder Traffic Exchange

    NL-ix, ein Internet Exchange, lädt am 13. und 14.September 2018 zu den "Neutral Peering Days" nach Den Haag. Im Grand Hotel Amrâth Kurhaus haben Interconnection- und Peering-Verantwortliche an zwei Tagen die Möglichkeit, sich über Peering, Taffic Transit oder Traffic Exchange auszutauschen. Ein umfangreiches Kongressprogramm informiert an beiden Tagen, in zwei Tracks über die neusten Entwicklungen und Technologien im internationalen Peering- und Interconnection-Markt, über Peering-Technologie sowie über Herausforderungen im Bereich Security. Neu ist in diesem Jahr der Vortrags-Track "The Digital Transformation", der sich mit dem Einfluss der Digitalen Transformation (DX) auf Peering und Interconnection, aber auch auf Netzwerktechnologie auseinandersetzt. Ein weiters Highlight ist der parallel stattfindende Hackathon "What the Hack?", bei dem Netzwerk-Verantwortliche und Software-Ingenieure aufgerufen sind, die beste Software-Lösung gegen DDoS-Angriffe zu designen.

  • Eigenständige Tochter innerhalb des Konzerns

    Der Technologiekonzern Rohde & Schwarz und der Netzwerkinfrastrukturhersteller Lancom Systems bündeln ihre Kräfte und legen damit die Basis für fortgeführtes, nachhaltiges und überdurchschnittliches Wachstum. Rohde & Schwarz wird hierzu seine Anteile an Lancom auf 100 Prozent aufstocken. Zusammen mit Tochterunternehmen Rohde & Schwarz Cybersecurity GmbH treibt der Konzern so seine Strategie voran, zum größten europäischen Anbieter von Netzwerk- und Cybersicherheitslösungen zu werden. Rohde & Schwarz ist seit November 2016 mehrheitlich an Lancom beteiligt. Zur Festigung der anvisierten Wachstumsstrategie beider Unternehmen baut der Münchner Technologiekonzern seine Beteiligung am führenden deutschen Hersteller von Netzwerkinfrastrukturlösungen für Wirtschaft und Verwaltung nun auf 100 Prozent aus. Lancom Systems wird als eigenständige Tochter innerhalb des Konzerns agieren.

  • Schutz der Daten in Cloud und Web

    Netskope geht eine Partnerschaft mit dem Endpoint Protection-Spezialistin SentinelOne ein. Durch die Integration bestehender Lösungen behalten Kunden die volle Kontrolle über ihre Daten - unabhängig davon, ob sich diese auf einem Endpoint, in der Cloud, in SaaS-, IaaS- oder Webumgebungen befinden. Die Integration der SentinelOne-Endpoint-Protection-Lösung der nächsten Generation mit der "Netskope Security Cloud" lässt Unternehmen die Effizienz steigern und den Kontext hinzufügen, der für die maximale Wertschöpfung der beiden separaten Lösungen notwendig ist. Die Geschwindigkeit, mit der sich die Bedrohungslandschaft entwickelt hat, offenbarte Lücken in herkömmlichen Sicherheitslösungen, und der Aufstieg polymorpher Malware hat die Absicherung von Endpoints sehr schwierig gemacht. In der Folge mussten Sicherheitsteams mehrere verschiedene Point-Lösungen einsetzen, die eine Flut an Warnmeldungen produzierten und mit der Komplexität moderner Multi-Cloud-Umgebungen nicht umgehen konnten.

  • Fachkräftemangel in der IT-Sicherheit lösen

    Trend Micro veranstaltet 2018 seinen vierten jährlichen "Capture-the-Flag"-Wettbewerb. Die Teilnehmer müssen dabei Aufgaben aus dem Bereich Cybersicherheit lösen. Damit können sie ihre Fähigkeiten auf diesem Gebiet ausbauen und haben die Chance auf ein Preisgeld. Mit dieser Initiative möchte Trend Micro den weltweiten Fachkräftemangel in der IT-Sicherheit lösen. Die Qualifikationsrunde für den Wettbewerb findet im September, das Finale im Dezember 2018 statt.

  • Industriespezifische Ausrichtung

    ForgeRock, Plattformanbieterin für digitales Identitätsmanagement, ernennt Harald Weimer (59) zum neuen Regional Vice President DACH und Nordics. Damit übernimmt Weimer ab sofort die Vertriebsregion Deutschland, Österreich, Schweiz und Nordics und wird das Bestands- und Neukundengeschäft weiter ausbauen. Außerdem wird er das Vertriebsteam betreuen und weiter industriespezifisch ausrichten sowie die Zusammenarbeit mit Partnern intensivieren. "ForgeRock ist schon seit langem ein spannendes Unternehmen", sagt Harald Weimer. "Ich freue mich sehr, teil eines hochmotivierten Teams zu sein. Die Lösungen von ForgeRock erlauben es Kunden, ihre Digitalisierungsstrategien erfolgreich umzusetzen und innovative Lösungen in den Markt zu bringen. Damit helfen wir ihnen, neue Umsatzfelder zu erschließen, die Kundenbindung zu erhöhen und gleichzeitig neuen Regelungen, wie der DSGVO oder der PSD2 im Bankenumfeld, gerecht zu werden."

  • Cyber-Security-Risiken & innovative Lösungsansätze

    Controlware veranstaltet am 20. und 21. September 2018 im Congress Park Hanau den zehnten "Controlware Security Day". IT- und Security-Verantwortliche haben Gelegenheit, sich im Rahmen der zweitägigen Veranstaltung umfassend über die neuesten Entwicklungen im Bereich IT-Sicherheit zu informieren - unter anderem darüber, wie sie ihre Unternehmen mit innovativen Technologien zuverlässig vor dynamischen Threat-Landschaften schützen. Die Teilnahme am Controlware Security Day ist kostenfrei.

  • DApp zum Wachstum verhelfen

    Der "Qtum Hackathon" ist eine globale virtuelle Veranstaltung, bei der kreative Ideen ins Leben gerufen werden. Beim "Qtum 2018 Hackathon" werden die führenden Köpfe aus aller Welt dazu eingeladen, die nächste Welle von dezentralen und Open-Source-Anwendungen zu erstellen. Gemeinsam können wir durch die Blockchain-Wirtschaft den Look von digitalem Inhalt, Unterhaltung, Identifizierung und mehr ändern.

  • Dynamik des E-Mail-Security-Geschäfts

    Für das erste Quartal ihres Geschäftsjahres 2019 meldet Barracuda Networks mehr als 50.000 E-Mail-Security-Kunden weltweit und macht damit seine starke Marktposition in diesem Bereich beeindruckend deutlich. Durch Produktinnovationen und erweiterte Services erzielte Barracuda zudem ein Wachstum von 36 Prozent ihres E-Mail-Security-Geschäfts, verglichen mit 9 Prozent im ersten Geschäftsquartal 2018. "Barracuda Essentials", der E-Mail-Sicherheits-, Backup- und Archivierungsservice, verzeichnet sogar ein Wachstum von 232 Prozent, generiert durch Barracudas MSP-Geschäft.

  • Clavister tritt Allianz für Cyber-Sicherheit bei

    Deutschland wird zunehmend zum Ziel internationaler Hackerangriffe. Um den Wirtschaftsstandort dagegen zu stärken, rief das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Allianz für Cyber-Sicherheit ins Leben. Diese umfasst ein wachsendes Netzwerk von IT-Dienstleistungs- und -Beratungsunternehmen, IT-Herstellern sowie Anwenderunternehmen. Ab sofort ist auch Clavister, schwedische IT-Security-Spezialistin, Teil dieser Initiative.

  • Partnerprogramm mit einer Vielzahl an Benefits

    Hornetsecurity baut ihre Marktposition weiter aus und expandiert ab sofort in die Nachbarstaaten Belgien, Niederlande und Luxemburg. Die Aktivitäten auf dem Benelux-Markt sind Teil der international ausgerichteten Wachstumsstrategie des Cloud Security-Anbieters. Nachdem Hornetsecurity mit der Übernahme der Spamfilter-Kunden von Avira eine Grundlage in der Region geschaffen hat, folgt nun der Aufbau der Vertriebsaktivitäten. Hierfür konnte Hornetsecurity mit Wilfred Schoonderbeek einen erfahrenen Vertriebsprofi gewinnen, der als Country Manager für das Dreiländereck zuständig sein und dort für Erfolge sorgen wird. Ein Hauptfokus liegt insbesondere auf der Gewinnung neuer Partner und Distributoren.

  • Batterie fungiert nicht nur als Backup

    Das Energieunternehmen E.ON und der Technologieanbieter Vertiv führen ihr Know-how auf dem Gebiet der Energielösungen für kritische Infrastrukturen zusammen. Kunden aus Gewerbe und Industrie bekommen damit die Möglichkeit, ihre Energieinfrastruktur so zu modernisieren, dass sie über eine sichere Eigenversorgung hinaus zusätzlich Erlöse am Energiemarkt erzielen können. Die auf Batteriesystemen basierende Lösung wird im ersten Schritt auf dem deutschen Markt angeboten.

  • Verwendung zertifizierter Sicherheitsarchitekturen

    Der Software-Hersteller PDV-Systeme und das IT-Sicherheitsunternehmen secunet haben die Integration der hochsicheren kryptographischen Architektur "Sina Workflow" in die "Public ECM Platform VIS-Suite" vereinbart. Ziel der Kooperation ist es, unter Verwendung zertifizierter Sicherheitsarchitekturen und Technologien hochsichere Arbeitsumgebungen bereitzustellen.

  • Fokus auf dem reinen Virenschutz

    Die Ikarus T3 scan.engine ist das Herzstück von Securepoints "Antivirus Pro". Die Engine wurde nun erneut mit dem "VB100 Zertifikat" ausgezeichnet. Ein entsprechender Test fand zwischen Mai und Juni 2018 sowohl auf Windows 7, als auch auf Windows 10 statt. Den Test hat die Ikarus T3 scan.engine mit 0,0 Prozent False Positives und 100 Prozent WildList-Erkennung bestanden. Mit intelligenter Verteidigung schützt Securepoint Antivirus Pro durch die multidimensionale Engine kleine und mittlere Unternehmen vor komplexen Bedrohungen. Der Fokus der Software liegt auf dem reinen Virenschutz. Dabei werden moderne Technologien, darunter heuristische Verfahren und Sandboxing, eingesetzt.

  • Bekämpfung der Cyberkriminalität

    Eset wird Teil der Advisory Group für Internetsicherheit von Europol. Das Beratungsgremium ist Teil des Europäischen Zentrums zur Bekämpfung der Cyberkriminalität. Eset wird in ihm durch Righard Zwienenberg vertreten. Der Branchenveteran ist Senior Research Fellow bei dem europäischen Sicherheitsunternehmen. "Esets Aufgabe ist der Schutz von Millionen von Nutzern. Dazu gehört, dass wir über Cyberkriminalität aufklären und Aufmerksamkeit auf das Thema lenken. In einigen Fällen arbeiten wir hierfür mit Strafverfolgungsbehörden zusammen, um Online-Kriminelle zur Strecke zu bringen", sagt Righard Zwienenberg.

  • Transparency and Consent Framework

    Commanders Act ist in das Verzeichnis anerkannter Anbieter von Nutzer-Einwilligungslösungen, sogenannten Consent-Management-Plattformen (CMP), aufgenommen worden, welches das IAB Europe (Interactive Advertising Bureau) im Rahmen seines Transparency and Consent Framework führt. Ziel dieses technischen Frameworks ist es, den verschiedenen Akteuren der Veröffentlichungskette (Publishern, Advertisern, Technologie-Partnern) das Einhalten der Vorschriften der Datenschutzgrundverordnung (DSGVO) zu erleichtern, indem die Kommunikation rund um die Einwilligung des Nutzers in die Verarbeitung seiner personenbezogenen Daten zu Werbezwecken zentralisiert und standardisiert wird.

  • Die DSGVO war erst der Anfang

    Varonis Systems wird auch in diesem Jahr auf der it-sa (9. bis 11. Oktober 2018 in Nürnberg) präsent sein. Nach der Einführung der DSGVO wird durch weitere Regulierungen wie die Richtlinie über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) ("EU-Know-How-Richtlinie") sowie immer gezieltere Angriffe das Thema Datensicherheit und der Schutz von wertvollen und sensiblen Daten weiterhin Chefsache bleiben. Auf ihrem Stand (Halle 9, Stand 435) zeigt die Datensicherheitsexpertin, wie man angesichts dieser Herausforderungen verdächtiges Nutzerverhalten erkennen, sensible Daten finden und klassifizieren, Zugriffe managen und seine Daten damit auch in hybriden Umgebungen effektiv schützen kann.

  • VAD-Spezialist für Cyber- & Cloud-Transformation

    Die Exclusive Group, ein global agierendes Value Added Services- und Technologieunternehmen (VAST), schließt eine Investmenttransaktion mit Permira ab. Damit ist sichergestellt, dass der Value Added Distributor seinen rasanten Wachstumskurs sowie den bewährten Geschäftsansatz unverfälscht weiterverfolgen kann. Der Abschluss einer großen Investitionstransaktion, beraten von der privaten Investmentfirma Permira, bedeutet für die Exclusive Group sozusagen eine Unabhängigkeitserklärung: Denn damit ist das Unternehmen in der Lage, seinen ausgeprägten, wertorientierten Ansatz konsequent weiterzuführen, anstatt ihn durch Konsolidierung mit anderen VAD-Playern zu verwässern. Die neue Investition dient als Katalysator, die Visionen der Group auszuweiten und damit den weltweit größten VAD-Spezialisten für Cyber- und Cloud-Transformation zu schaffen. Schon in den kommenden Jahren will das Unternehmen einen Umsatz von zehn Milliarden US-Dollar pro Jahr erwirtschaften.

  • SolarWinds übernimmt Trusted Metrics

    SolarWinds übernimmt Trusted Metrics, Anbieterin von Software für das Bedrohungsmonitoring und -management in Echtzeit. Diese Übernahme erweitert das IT-Management-Portfolio von SolarWinds um die Sicherheitsüberwachung und ist ein wichtiger Schritt im Sinne der Unternehmensmission von SolarWinds: der Bereitstellung durchdachter und zweckmäßiger Produkte, die die Arbeit von Technik-Experten erleichtern.

  • Datensicherheit und Datenschutz

    Dracoon kooperiert mit Safe-T, einer Anbieterin von softwarebasierten Zugriffslösungen. Das mehrfach ausgezeichnete Unternehmen aus Israel bietet mit seinen patentierten Produkten einzigartige Lösungen, um Angriffe auf unternehmenskritische Dienste und Daten zu mindern. Insbesondere für Unternehmen mit höchst sensiblen Daten, wie zum Beispiel in der Finanzbranche, dem Gesundheitswesen, der Energiebranche und Behörden wird der Schutz vor Cyber-Attacken immer wichtiger. Die Kooperation zwischen Dracoon und Safe-T und die Verbindung beider Systeme soll künftig einen ungewollten Datenzugriff nahezu unmöglich machen.

  • Bild der IT-Sicherheitslage im Einzelhandel

    Durch die Erhöhung des Schutzniveaus vor Cyber-Angriffen im deutschen Einzelhandel die Verfügbarkeit von Handelswaren aller Art für die Verbraucherinnen und Verbraucher sicherzustellen - das ist das Ziel einer Vereinbarung, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Handelsverband Deutschland (HDE) getroffen haben. Ein entsprechendes Memorandum of Understanding haben BSI-Präsident Arne Schönbohm und HDE-Präsident Josef Sanktjohanser heute in Berlin unterzeichnet und damit die Grundlage für eine langfristig angelegte Kooperation gelegt. Zudem wird der HDE der Allianz für Cyber-Sicherheit (ACS), einer Initiative des BSI, beitreten und sich als Multiplikator der ACS in den branchenübergreifenden Dialogprozess zur Cyber-Sicherheit einbringen.

  • Konkrete Empfehlungen zu Sicherheitsmaßnahmen

    KeyIdentity hat an der neuesten TeleTrust-Handreichung mitgewirkt. Damit stellt der Bundesverband für IT-Sicherheit e.V. eine aktualisierte und erweiterte Ausgabe zum aktuellen "Stand der Technik" in der IT-Sicherheit für Unternehmen zur Verfügung. Grund für die Neuauflage waren das IT-Sicherheitsgesetzes (ITSiG) sowie die seit dem 25. Mai 2018 geltende Datenschutz-Grundverordnung (DSGVO). Als Mitglied im TeleTrusT-Arbeitskreis "Stand der Technik im Sinne des IT-Sicherheitsgesetzes" wirkte Dr. Amir Alsbih, CEO von KeyIdentity, aktiv bei der Aktualisierung der Handreichung mit. Insbesondere zu den Themen Multi-Faktor-Authentifizierung sowie kryptographische Verfahren stellte Dr. Alsbih seine Expertise bereit.

  • Predictive Maintenance für das Auto der Zukunft

    Aurora Labs, Anbieterin der selbstheilenden Plattform für Connected Cars, hat eine deutsche Niederlassung auf dem Business Campus neben BMW in Unterschleißheim bei München eröffnet. Geschäftsführer in Deutschland ist Rudolf von Stokar. Aurora Labs bietet zukunftssichere Lösungen für Predictive Maintenance von Connected Cars und Smart Buildings. Die selbstheilende Plattform von Aurora Labs ermöglicht die Predictive Maintenance von Connected Cars und Smart Buildings, um Fehler und Risiken in der Software von Steuergeräten zu erkennen, zu bewerten und zu beheben. Aurora Labs hat ihre deutsche Niederlassung an einem zukunftsweisenden Entwicklungsstandort eröffnet. Mit dem Büro auf dem Business-Campus in Unterschleißheim bei München schafft Aurora Labs optimale Rahmenbedingungen, um zukunftsweisende Softwarelösungen für Connected Cars zu entwickeln. Der Campus ist ein Kompetenzzentrum für autonomes Fahren, das Entwickler, Start-ups und Entscheider aus der Automobilindustrie miteinander vernetzt.

  • Weltweite Nachfrage nach Cyber Intelligence-Lösung

    Blueliv kündigte eine weitere Expansion im deutschsprachigen Markt (DACH-Region) an. Gleichzeitig fordert Blueliv eine umfassende Zusammenarbeit aller Unternehmen bei der Abwehr von Cyberbedrohungen und Internetkriminalität. Mit einer weiteren Serie A-Finanzierung von 4 Millionen Euro im Jahr 2018 und einem Wachstum von 50 Prozent im Vergleich zum Vorjahr basiert der Ansatz von Blueliv auf neuen kollaborativen Modellen einer branchenübergreifenden Zusammenarbeit. Blueliv will es Unternehmen damit ermöglichen, Problemen wie isolierten Sicherheitsteams, Informationsüberflutung und Ressourcenmangel besser begegnen zu können.

  • Erster Standard für Post-Quantum-Signaturen

    Im Wettlauf zwischen der Rechenkraft von Computern und Technologien zur Verschlüsselung ist Bewegung: Das Quantencomputer-resistente Signaturverfahren, das ein gemeinsames Forscherteam der Technischen Universität (TU) Darmstadt und des deutschen IT-Sicherheitsunternehmens genua GmbH entwickelt hat, ist jetzt als Internet-Standard (RFC 8391) veröffentlicht worden. Damit ist es das erste universell anerkannte und einsetzbare Verfahren für digitale Signaturen, die der außergewöhnlichen Rechenleistung von Quantencomputern standhalten. Mit digitalen Signaturen wird etwa die Echtheit von zugesandten E-Mails, SSL-Zertifikaten oder Software-Updates garantiert - sie schaffen die Vertrauensbasis für die gesamte Kommunikation im Internet. Die Veröffentlichung des Signaturverfahrens als Internet-Standard ist ein Meilenstein für die sogenannte Post-Quantum-Kryptografie. genua setzt das Verfahren bereits ein, um Kunden die Echtheit zugesandter Software-Updates zu garantieren.

  • Sorge über die Netzsicherheit moderner Autos

    Die internationale Anbieterin von Automobiltechnologielösungen ERM Advanced Telematics hat die Entwicklung einer integrierten Hardware-Software-Lösung abgeschlossen, die Fahrzeuge gegen Ransomware und andere Cyber-Angriffe schützt. Die Lösung mit dem Namen eCyber ist sowohl für Originalausrüster als auch für den Nachrüstmarkt geeignet. Die "eCyber"-Technologie, die in Israel bereits patentiert wurde, soll ab dem vierten Quartal 2018 allen Kunden und Partnern des Unternehmens in 68 Ländern der Erde zur Verfügung stehen. Im Vergleich zu anderen derzeit verfügbaren Lösungen, ist ERMs eCyber deshalb so einzigartig, weil es sich neben Erstausrüstern bei der Fahrzeugherstellung auch von zertifizierten dritten Marktteilnehmern im Nachrüstverfahren installieren lässt, wenn das Fahrzeug bereits die Fertigungshallen verlassen hat, zum Beispiel von Fahrzeugimporteuren oder Flottenmanagern.

  • Risikomanagementlösungen für IT-Sicherheit

    BitSight, der weltweite Standard für IT-Security Ratings, gibt bekannt, dass im Rahmen der Series D Finanzierungsrunde insgesamt 60 Millionen US-Dollar eingenommen wurden. Das erhöht die Gesamtfinanzierung des Unternehmens auf 155 Millionen US-Dollar. Die Finanzierung der BitSight Series D wurde von Warburg Pincus unter Beteiligung der bestehenden Investoren Menlo Ventures, GGV Capital und Singtel Innov8 geleitet. Der Mittelzufluss ermöglicht es BitSight, ihre rasche globale Expansion fortzusetzen und das Portfolio an Risikomanagementlösungen für IT-Sicherheit zu erweitern. Der erfolgreiche Abschluss dieser Finanzierungsrunde unterstreicht zudem die führende Position von BitSight als globaler Standard für IT-Security Ratings.

  • Fortschrittliche Predictive-Maintenance

    Aurora Labs erhält in einer ersten Finanzierungsrunde 8,4 Millionen US-Dollar. Die Finanzierung ermöglichen Fraser McCombs Capital sowie MizMaa Ventures, das bereits früher in Aurora Labs investiert hat. Das Unternehmen Aurora Labs, das bereits drei namhafte internationale OEM-Kunden hat, wird die finanziellen Mittel nutzen, um seine weltweite Marktpräsenz, nach der Eröffnung seiner deutschen Niederlassung im Mai, weiter auszubauen und seine Aktivitäten in Forschung und Entwicklung voranzutreiben. In einer Branche, in der Fahrzeuginnovationen maßgeblich durch Software vorangetrieben werden, sind Automobilhersteller mit immer kürzeren Entwicklungszyklen sowie häufigen und unvorhersehbaren Softwareproblemen konfrontiert, was zu höheren Rückrufraten führt.

  • Erkennung und Absicherung privilegierter Accounts

    Bomgar, Enterprise-Anbieterin für sichere Zugriffslösungen, wird Avecto übernehmen, eine englische Anbieterin für Privileged Endpoint Management. Avectos Defendpoint-Lösung verbindet Privileged Management und Application Control, um Tausende Endpunkte im Unternehmen zu schützten, indem Nutzer auch ohne Admin-Rechte gewisse administrative Tätigkeiten durchführen können. Durch Kombination von Avectos und Bomgars Privileged Account- und Session Management-Technologien werden Firmen in die Lage versetzt, nur die tatsächlich benötigten Benutzerrechte zuzuteilen und damit wirksame Sicherheitsvorkehrungen gegen die aktuell häufigsten Bedrohungen zu treffen.

  • Zuverlässige Datentransfers im Hochsicherheitsnetz

    Für die Datendiode vs-diode hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassung bis zur Geheimhaltungsstufe GEHEIM erteilt. Die Datendiode des deutschen IT-Sicherheitsherstellers genua GmbH kann somit eingesetzt werden, um Daten in GEHEIM-eingestufte Netze zu übertragen. In Gegenrichtung wird dagegen jeglicher Informationsfluss abgeblockt, um das Abfließen geheimer Daten in ungesicherte Netze zuverlässig auszuschließen. Die vs-diode erreicht beim Einbahn-Datenverkehr bis zu 1 Gbit/s Durchsatz und ermöglicht die Übertragung großer Datenmengen in eingestufte Netze.

  • Schutz von Endgeräten und Daten

    Matrix42 übernimmt EgoSecure, Anbieterin für Endpoint Security-Software. Die Mehrheit der Eigentumsanteile übernimmt Matrix42 von InfoWatch, einer Unternehmensgruppe für integrierte Lösungen zur Gewährleistung der Informationssicherheit. EgoSecure, mit Hauptsitz in Ettlingen bei Karlsruhe, hat sich seit über zehn Jahren auf den Schutz von Endgeräten und Daten spezialisiert. EgoSecure ist ein etablierter Softwareanbieter im deutschsprachigen und europäischen Markt mit über 2.000 Kunden und seit mehreren Jahren Technologiepartner von Matrix42. Matrix42 ist bereits letztes Jahr über eine Technologieallianz mit dem Security Start-up enSilo in den Markt für Endgerätesicherheit eingestiegen. Die Produkte für Datenverschlüsselung, Schnittstellen- und Applikationskontrolle sowie Security Monitoring vervollständigen nun die Matrix42 Endpoint Security Suite.

  • Keine umfassende IT-Sicherheitsstrategie

    Stormshield forciert im Zuge ihres Wachstumskurses in der DACH-Region ihre Aktivitäten in Österreich. Der französische Hersteller hat sein Team neu aufgestellt und erweitert. Mit Andreas Kroisenbrunner als neuem Sales Manager verstärkt Stormshield ihre Sales-Aktivitäten auf dem österreichischen Markt. Ziel ist es, mit der direkten Nähe zu den Unternehmen vor Ort diese für das Thema Cybersicherheit zu sensibilisieren und den Marktanteil weiter auszubauen. Was die firmeninterne IT-Sicherheit angeht, sind Österreichs Unternehmen deutlich im Rückstand. Laut der aktuellen PwC-Studie "Global State of Information Security Survey 2018" haben ganze 84 Prozent der österreichischen Unternehmen keine umfassende IT-Sicherheitsstrategie.

  • Zugang zu Kryptowährungen

    Avira akzeptiert Bitcoin und Bitcoin Cash von BitPay als Zahlungsmittel akzeptiert. Die Sicherheitsspezialistin kooperiert dafür mit dem weltgrößten Blockchain-Zahlungsdienstleister. Avira unterstreicht damit die Wichtigkeit globaler und digitaler Bezahlmodelle. Persönliche Daten von Online-Nutzern sind ständigen Gefahren ausgesetzt. Tracker, die jeden Schritt im Internet verfolgen oder Endgeräte, die permanent den aktuellen Standort eines Users auslesen, sind reale Bedrohungen für die eigene Privatsphäre. Die Daten-Sammelwut vieler Unternehmen beschäftigt Nutzer häufig - jedoch unternehmen nur wenige etwas dagegen. Avira Phantom VPN Pro, ein Dienst, der verschlüsselte, geschützte und unlimitierte Verbindungen in das Internet ermöglicht, ist das erste Avira Produkt, das mit Kryptowährungen bezahlt werden kann. Avira plant zusätzlich die Zahlungsoptionen für weitere Avira Pro-Produkte um Bitcoin und Bitcoin Cash zu erweitern.

  • Keine Chance für ungewollten Datenzugriff

    Dracoon kooperiert mit Safe-T, Anbieterin von softwarebasierten Zugriffslösungen. Das Unternehmen aus Israel bietet mit Lösungen, um Angriffe auf unternehmenskritische Dienste und Daten zu mindern. Insbesondere für Unternehmen mit höchst sensiblen Daten, wie zum Beispiel in der Finanzbranche, dem Gesundheitswesen, der Energiebranche und Behörden wird der Schutz vor Cyber-Attacken immer wichtiger. Die Kooperation zwischen Dracoon und Safe-T und die Verbindung beider Systeme soll künftig einen ungewollten Datenzugriff nahezu unmöglich machen. Der zunehmende Einsatz von Cloud-Anwendungen stellt Unternehmen vor viele Herausforderungen. Wer mit Daten in der Cloud arbeiten will, benötigt einen Zugang durch die Firewall, beispielsweise über eine VPN-Verbindung.

  • Das Gesundheitswesen im Visier von Angreifern

    Ein Jahr ist es jetzt her, dass WannaCry Zigtausende IT- und OT (Operational Technology)- Netzwerke weltweit lahm legte. Zu den Opfern der Erpresser-Software zählten Unternehmen aus verschiedensten Branchen, öffentliche Einrichtungen und Privatpersonen. Während immer noch diskutiert wird, welche konkreten Motive Hacker mit dem Angriff verfolgten, ist unbestritten: Das Ausmaß und die Auswirkungen des Schadprogramms waren gewaltig. Erneute Angriffe ähnlichen Ausmaßes über alle Branchen hinweg sind nicht auszuschließen. Doch welche Branchen und Sektoren sind am ehesten gefährdet, Opfer einer ähnlichen Attacke zu werden? Welche sind am schlechtesten darauf vorbereitet? Marina Kidron, Gruppenleiterin am Skybox Research Lab, gibt einen Überblick.

  • Krankenhäuser als Kritische Infrastruktur

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Cyber-Sicherheitsempfehlung zum Thema "Cyber-Sicherheitsanforderungen an netzwerkfähige Medizinprodukte" veröffentlicht. Die praxisnahen und umsetzungsorientierten Empfehlungen richten sich insbesondere an Hersteller von Medizintechnik und unterstützen diese dabei, den Stand der Technik sowie vorhandene normative Vorgaben in ihren Produkten praktisch umzusetzen. Zudem dient das Papier auch dazu, die Hersteller für die bei der Vernetzung und Digitalisierung von Medizinprodukten entstehenden neuen Gefährdungen zu sensibilisieren. Die Cyber-Sicherheitsempfehlung des BSI ist gemeinsam mit dem Zentralverband Elektrotechnik- und Elektronikindustrie (ZVEI) sowie mit Unterstützung des Bundesinstituts für Arzneimittel und Medizinprodukte (BfArM) erstellt worden.

  • Verlagerung der Software-Integration

    Im Rahmen der globalen Transparenzinitiative richtet Kaspersky Lab ihre Infrastruktur neu ein und verlagert eine Reihe wichtiger Prozesse von Russland in die Schweiz. Dies umfasst sowohl die Speicherung und Verarbeitung von Kundendaten für zahlreiche Regionen als auch die Software-Integration, einschließlich der Updates für die Bedrohungsentdeckung. Um eine vollständige Transparenz und Integrität zu gewährleisten wird Kaspersky Lab die Maßnahmen von einer unabhängigen Partei, ebenfalls ansässig in der Schweiz, beaufsichtigen lassen.

  • Sozialisierung der Cybersicherheit

    Blueliv kündigte eine weitere Expansion im deutschsprachigen Markt (DACH-Region) an. Gleichzeitig fordert Blueliv eine umfassende Zusammenarbeit aller Unternehmen bei der Abwehr von Cyberbedrohungen und Internetkriminalität. Mit einer weiteren Serie A-Finanzierung von 4 Millionen Euro im Jahr 2018 und einem Wachstum von 50 Prozent im Vergleich zum Vorjahr basiert der Ansatz von Blueliv auf neuen kollaborativen Modellen einer branchenübergreifenden Zusammenarbeit. Blueliv will es Unternehmen damit ermöglichen, Problemen wie isolierten Sicherheitsteams, Informationsüberflutung und Ressourcenmangel besser begegnen zu können.

  • Deutsches Zertifikat für elektronische Signatur

    DocuSign-Kunden in Deutschland können ab sofort für ihre qualifizierte elektronische Signatur auf die Sicherheit eines lokalen Partners vertrauen: den "D-Trust"-Zertifizierungsdienst der Bundesdruckerei. Mit dem Dienst des führenden Vertrauensdiensteanbieters in Deutschland können sich Nutzer von DocuSign für die qualifizierte elektronische Signatur (QES) registrieren lassen. "sign-me" heißt die Lösung von D-Trust, einem Tochterunternehmen der Bundesdruckerei. Mit ihr können Nutzer ihre QES schnell und von überall abwickeln. Mit der neuen Partnerschaft profitieren DocuSign-Anwender in Deutschland nun von diesem sicheren und einfachen Zertifikat für ihre QES.

  • Von Doppelhelix inspirierte Sicherheitstechnologie

    Die Infineon Technologies AG hat bis dato 1,5 Milliarden Sicherheitschips verkauft, die mit der preisgekrönten Sicherheitstechnologie "Integrity Guard" ausgestattet sind. Infineon bietet robuste und zukunftssichere Lösungen, um den Schutz von hoheitlichen Dokumenten wie Pässen und anderen ID-Karten zu ermöglichen. Die Technologie zeichnet sich durch eine ausgeklügelte Sicherheitsarchitektur aus: Neben einem vollständig verschlüsselten Datenpfad gehören dazu zwei CPU-Kerne, die sich gegenseitig kontrollieren. Selbst wenn es Angreifern gelingen sollte, Datensignale auszuspionieren, erhalten sie nur verschlüsselte und damit unverständliche Informationen. Integrity Guard wurde speziell für Anwendungen entwickelt, die hohe Anforderungen an die Datensicherheit stellen und eine besonders lange Lebensdauer besitzen.

  • Cylance-Produkte nutzen ausgereifte KI-Anwendungen

    Cylance hat eine von Blackstone Tactical Opportunities und weiteren Investoren durchgeführte 120 Millionen Dollar Finanzierungsrunde abgeschlossen. Die Finanzierung erlaubt es Cylance, die rasche weltweite Expansion des Unternehmens fortzuführen und das Portfolio ihrer Cybersicherheitslösungen zu erweitern. Das außergewöhnlich schnelle Wachstum basiert auf der ersten vorausschauend arbeitenden Endpunktsicherheitslösung, die maschinelles Lernen für sich nutzt. Die Lösung hat bereits unter Beweis gestellt, dass es möglich ist, Benutzer auch vor bis dahin unbekannten Cyberattacken zu schützen.

  • Dynamischere Bedrohungslandschaft beherrschen

    F-Secure hat die Verträge zur Übernahme aller Aktien von MWR InfoSecurity unterzeichnet. Das Unternehmen ist ein privat geführter Cyber-Security-Anbieter mit Standorten unter anderen in Großbritannien, den USA, Südafrika und Singapur. Die Übernahme ist ein bedeutender Meilenstein in der Expansionsstrategie von F-Secure und transformiert das finnische Unternehmen einem der größten europäischen Anbieter von Detection & Response Services. Heutzutage werden Unternehmen durch eine immer dynamischere Bedrohungslandschaft herausgefordert, in welcher die Angreifer unaufhaltsam immer neueTechnologien anwenden, um traditionelle Sicherheitsmaßnahmen zu umgehen.

  • Detektion von Cyber-Angriffen

    Das Land Niedersachsen und das Bundesamt für Sicherheit in der Informationstechnik (BSI) arbeiten in Fragen der Cyber-Sicherheit künftig noch stärker zusammen. Eine entsprechende Absichtserklärung unterzeichneten der niedersächsische Innenminister Boris Pistorius und BSI-Präsident Arne Schönbohm heute im Rahmen der CeBIT in Hannover. Dazu erklärt BSI-Präsident Arne Schönbohm: "Als nationale Cyber-Sicherheitsbehörde und zentrales Kompetenzzentrum für die IT-Sicherheit in Deutschland stellen wir unser Know-how sowie unsere Produkte und Dienstleistungen, die sich im Bund bereits seit langem bewährt haben, auch den Ländern gerne zur Verfügung. Wir haben ein großes Interesse daran, die Länder zu unterstützen, auch damit starke Länder wie Niedersachsen noch stärker werden.

  • IT-Security im Automobil

    Je mehr die Elektronik Autos lenkt, beschleunigt und bremst, desto wichtiger wird der Schutz vor Cyber-Angriffen. Deshalb erarbeiten 15 Partner aus Industrie und Wissenschaft in den kommenden drei Jahren neue Ansätze für die IT-Sicherheit im selbstfahrenden Auto. Das Verbundvorhaben unter dem Namen "Security For Connected, Autonomous Cars" (SecForCARs) wird durch das Bundesministerium für Bildung und Forschung mit 7,2 Millionen Euro gefördert. Infineon leitet das Projekt. Bereits heute bieten Fahrzeuge vielfältige Kommunikationsschnittstellen und immer mehr automatisierte Fahrfunktionen, wie beispielsweise Abstands- und Spurhalteassistenten. Gleichzeitig arbeitet die Automobilindustrie an vollständig vernetzten und automatisierten Modellen, deren Elektronikarchitektur sich deutlich von der bisheriger Fahrzeuge unterscheiden wird.

  • Sichere & kontrollierte Vernetzung von Unternehmen

    T-Systems liefert jetzt einen wichtigen Baustein für die Digitalisierung der Industrie. Die Geschäftskundensparte der Deutschen Telekom startet mit dem "Telekom Data Intelligence Hub" (Telekom DIH) eine Plattform für den sicheren Datenaustausch. Das Besondere daran: Der Datenverkehr wird unmittelbar und ausschließlich zwischen Unternehmen, die Daten liefern, und seinen Partnern in Ende-zu-Ende-Verschlüsselung abgewickelt - eine externe oder zentrale Datenspeicherung ist dafür nicht erforderlich. Datenliefernde Unternehmen behalten dabei die volle Kontrolle über ihre Daten und können jederzeit steuern, an wen welche Daten in welchem Umfang weitergegeben werden. Dies dient beispielsweise dem vereinfachten Datenaustausch in Planung, Produktion und Logistik zwischen Herstellern und Lieferanten. So schafft der Telekom DIH eine wichtige Voraussetzung für die digitale Fabrik.

  • Autonome Kampfroboter verhindern

    Drohnen und Kampfroboter, die ihre Ziele selbstständig auswählen und bekämpfen, ohne dass ein Mensch darüber entscheidet - solche Entwicklungen will der Informatiker Prof. Dr. Wolfram Burgard verhindern. "Die Künstliche Intelligenz ist eine wunderbare Wissenschaft mit dem Potenzial, das Leben der Menschen erheblich zu verbessern. Sie darf nicht für kriegerische Zwecke missbraucht werden", betont der Freiburger Wissenschaftler. Gemeinsam mit 56 weiteren weltweit führenden Forscherinnen und Forschern auf dem Gebiet der Künstlichen Intelligenz hat er in einem offenen Brief das Korea Advanced Institute of Science and Technology aufgefordert, die Zusammenarbeit mit einem Rüstungskonzern zur Entwicklung autonomer Waffensysteme zu beenden.

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.

  • Umgebungsgeräusche als Authentifizierung

    Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, gibt ihren neuen Technologie-Partner Futurae, einem Anbieter einer starken Multi-Faktor-Authentifizierungs-Suite, bekannt. Die Airlock Suite ist eine zentrale Security-Plattform, welche flexibel und vielfältig erweiterbar ist. Damit Kunden für jeden Anwendungsfall die beste Lösung erhält, arbeitet Airlock mit verschiedenen führenden Technologie-Partnern zusammen. Zusätzlich zu Passwort, Matrixkarte oder MTAN-Authentisierung unterstützt Airlock diverse Lösungen von Technologiepartnern. Im Bereich Authentisierung hat Airlock ab sofort einen weiteren Partner: das Schweizer Technologieunternehmen Futurae.

  • Schutz von Unternehmen vor Angriffen

    NTT Security und ThreatQuotient haben eine Kooperation vereinbart, um ihr Angebot rund um Threat Intelligence zu erweitern. Der neue Threat Intelligence Service von NTT Security wird auf der Threat-Intelligence-Plattform "ThreatQ" von ThreatQuotient basieren. Dank der flexiblen Architektur dieser Datenaggregations- und -korrelationsplattform wird NTT Security zukünftig noch besser in der Lage sein, den Kunden der NTT Group in aller Welt detaillierte, relevante Threat-Intelligence-Informationen über ihre Managed Security Services bereitzustellen. NTT Security und die NTT-Group-Unternehmen Dimension Data, NTT Communications und NTT Data sowie ihre Kunden verfügen über umfangreiche Informationen über das Vorgehen von Cyber-Kriminellen und Malware-Funktionsweisen.

  • IT, Cloud- und IoT-Assets automatisiert erfassen

    Tenable Network Security und ServiceNow gaben eine strategische Security-Allianz zwischen der "Tenable Cyber-Exposure"-Plattform und "ServiceNow Security Operations" bekannt. Sie vereinfacht und beschleunigt es für Unternehmen und staatliche Einrichtungen, Cyberrisiken zu verstehen, zu managen und zu reduzieren. Die digitale Transformation führt zu einer stark wachsenden Zahl von Technologien und Computing-Plattformen in Unternehmen. Dadurch entstehen übermäßig viele "blinde Flecken" in Netzwerken - diese zu verstehen, überschreitet oft die die Fähigkeiten von Unternehmen.

  • Gefordert: Security by Design

    Die weltweite Attacke mit dem Verschlüsselungstrojaner WannaCry zeigte 2017 überdeutlich: IT-Infrastrukturen sind global viel zu wenig geschützt. Cyberangriffe werden, selbst wenn sie sich gegen bekannte Schwachstellen richten, immer noch nicht ausreichend erkannt und abgewehrt. Sie können sich damit international weit verbreiten. In einem Acht-Punkte-Programm forderte daher Dirk Backofen, Leiter Telekom Security, Unternehmen auf, ihre Cybersicherheit massiv auszubauen. "Ohne vernünftigen Cybersecurity-Schutz verschenken wir wichtigen Boden und ungeahnte ökonomische Werte an die Angreifer", sagte Backofen auf dem 3. Telekom Fachkongress Magenta Security in Bonn. "Wir benötigen eine Immunisierung der gesamten Gesellschaft. Eine Art Cyberschutz-Impfung für alle Unternehmen. Denn Sicherheit funktioniert nur, wenn alle mitmachen und immun gegen Cyber-Attacken sind."

  • SANS Institute baut ihre Präsenz in DACH aus

    SANS Institute, eine Schulungs- und Zertifizierungsorganisation rund um das Thema Informationssicherheit, erhöht ihr Engagement in der DACH-Region. Seit 2014 ist das Angebot an Cybersicherheitstrainings in der Region Deutschland, Österreich und der Schweiz kontinuierlich von zwei auf sechs lokalen Events im Jahr gestiegen. 2018 wird dieses Investment mit neuen Event-Formaten ausgebaut werden. Darüber hinaus wird die Spezialistin für Cybersicherheitstrainings im Laufe des Jahres ihr bestehendes Team aus drei deutschsprachigen Trainern erweitern.

  • Management Buy Out bei InfoGuard

    InfoGuard führt per 1. Februar 2018 ein Management Buy Out durch und vereinfacht dadurch ihre Eigentumsstruktur. Durch diesen Schritt kann InfoGuard ihre erfolgreiche Wachstumsstrategie als Schweizer Cyber-Security-Expertin noch gezielter vorantreiben. Die InfoGuard AG ist spezialisiert auf umfassende Cyber-Security. Zu ihren Kompetenzen zählen maßgeschneiderte Dienstleistungen im Bereich der Sicherheitsberatung und Security-Audits sowie in der Architektur und Integration führender Netzwerk- und Security-Lösungen.

  • Hacker festsetzen und Zugriff blockieren

    Um Unternehmen weltweit vor der immer akuteren Cyberbedrohung zu schützen, hat Axway eine globale Partnerschaft mit Elastic Beam geschlossen. Elastic Beam ist ein innovatives Startup aus dem Silicon Valley, das APIs mittels auf Künstlicher Intelligenz (KI) basierenden Algorithmen sichert. Axway und Elastic Beam unterstützen Unternehmen dabei, ihre Sicherheit zu stärken und interaktive Geschäftsumgebungen zu schaffen.

  • Cybersicherheit in den nächsten fünf Jahren

    Check Point Software Technologies veranstaltete im Januar in Barcelona die Hausmesse "CPX360". Die dreitägige Veranstaltung widmete sich den drängendsten Herausforderungen der Cybersicherheit und hilft Organisationen aller Größen bei der Entwicklung von Strategien, die verhindern, dass Cyberbedrohungen und raffinierte Hacker ihre Geschäftsabläufe beeinträchtigen. In seinem Vortrag sprach Check-Point-Gründer und CEO Gil Shwed über Cyberangriffe der Gen V (5. Generation), wie alle Geschäftsbereiche sie derzeit erleben. Sie verbreiten sich schnell und in großem Stil über mobile, Cloud- und On-premise-Netzwerke und umgehen einfach konventionelle, auf statischer Erkennung basierende Abwehrmechanismen, die heute von den meisten Unternehmen genutzt werden.

  • Verteidigungsstrategien gegen Cyber-Crime

    Die iT-Cube Systems AG, eine deutsche IT-Sicherheitsdienstleisterin, hat zusammen mit der Flughafen München GmbH (FMG) und den Cyber-Security-Unternehmen ERNW und HvS-Consulting den "Information Security Hub" (ISH) eröffnet. Das Kompetenzzentrum dient dem Kampf gegen Cyber-Kriminalität und soll Unternehmen ermöglichen, ihre IT-Sicherheits-Experten mit realistischen Trainings auf den Ernstfall vorzubereiten. Das neue Kompetenzzentrum, das in der früheren Luftpostleitstelle am Münchner Flughafen angesiedelt ist, liefert eine Plattform für unternehmensübergreifende Kooperation. Unternehmen, Behörden und andere Institutionen können hier Security-Experten für ihre Organisation aus- und weiterbilden sowie zukünftig eingesetzte Technologien und Verfahren intensiv prüfen.

  • Steigerung von 384 Prozent

    FireEye, Anbieterin von Intelligence-basierten Cybersicherheitslösungen, gibt die Finanzergebnisse für das vierte Quartal und das Geschäftsjahr 2017 zum 31. Dezember 2017 bekannt: Umsatz von 202,3 Millionen US-Dollar in Q4 und damit ein Anstieg von 10 Prozent gegenüber dem vierten Quartal 2016; Billings von 242,2 Millionen US-Dollar in Q4 mit einem Anstieg von 9 Prozent gegenüber dem vierten Quartal 2016. Der Cashflow aus dem operativen Geschäft belief sich in Q4 auf 33,6 Millionen US-Dollar, was einer Steigerung von 384 Prozent gegenüber dem vierten Quartal 2016 entspricht.

  • Einfaches Log-In & Schutz gegen Passwortdiebstahl

    Für Mobilfunkkunden in Deutschland wird das digitale Leben künftig deutlich einfacher und sicherer. Deutsche Telekom, Telefónica Deutschland und Vodafone Deutschland haben vereinbart, ihren Kunden eine einheitliche Lösung für die simple und geschützte Anmeldung bei Internet-Diensten anzubieten - und zwar ohne Eingabe von Username und Passwort. Die Mobilfunknetzbetreiber werden hierfür den weltweit etablierten GSMA-Dienst "Mobile Connect" noch in diesem Jahr einführen.

  • Über 40 Prozent jährliches Billing-Wachstum

    Tenable gibt einen Billing-Rekord von 250 Millionen Dollar für das Jahr 2017 bekannt. Das entspricht einem Wachstum von 45 Prozent für das Fiskaljahr 2017 und spiegelt die starke Performance in Nordamerika, Europa sowie Asien wider. Das vierte Quartal 2017 war zudem das siebte Quartal in Folge, in dem Tenable über 40 Prozent jährliches Billing-Wachstum erreichte. Die Finanzergebnisse machen Tenable zu einem der weltweit größten und am schnellsten wachsenden Cybersecurity-Unternehmen. Das Wachstum belegt die große Nachfrage nach den Cyber Exposure-Lösungen des Unternehmens, mit denen Unternehmen und staatliche Stellen aller Größen Cyberrisiken moderner Computing-Umgebungen verstehen sowie reduzieren können.

  • Phishing-Gefahren im Visier

    Der Ausbau des Leistungsspektrums von WatchGuard Technologies setzt sich 2018 gezielt fort. Mit der jüngst bekannt gegebenen Übernahme von Percipient Networks erweitert der IT-Security-Spezialist sein Portfolio um einen auf Sicherheit ausgerichteten, einfach zu implementierenden DNS-Dienst (Domain Name System), der zusätzlichen Schutz vor Phishing- und Malware-Angriffen verspricht. Hierfür wird "Strongarm" - das Flaggschiffprodukt von Percipient Networks - vollständig in die WatchGuard-Lösungen integriert. Das Ergebnis: Ein Effizienzschub für die bereits bestehenden Techniken zur Malware-Abwehr und damit eine weitere Aufwertung der WatchGuard "Total Security Suite" als Komplettangebot unterschiedlichster Sicherheitsservices. Zudem wird Strongarm zum Schlüsselelement bei der Stärkung des Leistungsangebots rund um Cloud-Security.

  • Fahndungs-App für Smartphones

    Auf dem 21. Europäischen Polizeikongress Anfang Februar in Berlin präsentierten die Bundespolizei und secunet gemeinsam eine Fahndungs-App für Smartphones. Diese setzt die Bundespolizei zurzeit in einem Pilotprojekt für die mobile Identitätsfeststellung sowie zur Prüfung elektronischer Ausweisdokumente ein. Bei der Personenprüfung sind Polizisten vermehrt auf mobile Systeme angewiesen, die relevante Ergebnisse in Echtzeit liefern. Denn unerkannte Fälle von Identitätsmissbrauch haben mitunter schwerwiegende Auswirkungen auf die öffentliche Sicherheit. Da die Anzahl der Fahndungsabfragen in den letzten Jahren stetig gewachsen ist, sind zudem Lösungen gefragt, die die Effizienz bei der Personenidentifikation erhöhen.

  • Bomgar kauft Lieberman Software

    Bomgar, Enterprise-Anbieterin für sichere Zugriffslösungen, hat Lieberman Software übernommen, Anbieterin von Software für Privileged Identity und Credential Management. Die "Rapid Enterprise Defense Suite" von Lieberman legt den Fokus auf kritische Bereiche der Cyber-Sicherheit im Unternehmen, die Systemkonfiguration und das Privileged-Identity-Management, so dass Organisationen erfolgreich Cyber-Attacken abwehren und Sicherheitsverletzungen schnell beseitigen können. Durch die Akquisition stellt Bomgar ab sofort eine umfassende IT-Plattform für Privileged Access Management (PAM) zur Verfügung, die ein bisher unerreichtes Sicherheitsniveau bei der Abwehr der häufigsten und gefährlichsten Cyber-Bedrohungen gewährleistet.

  • Bankgeschäfte in Zukunft noch sicherer

    Utimaco, Herstellerin für Hardware-Sicherheitsmodul (HSM)-Technologie, entwickelt gemeinsam mit dem IT-Dienstleister Bank-Verlag und dem Software-Entwicklungshaus achelos ein Signatur-Aktivierungsmodul (SAM) für Banken. Bankkunden können mit dem Service Signaturen auf Distanz erzeugen und Prozesse wie eine Kontoeröffnung einfach und schnell durchführen. Das auf einem HSM von Utimaco basierende SAM-Modul erlaubt es Kreditinstituten und anderen Unternehmen, ihren Kunden Fernsignaturverfahren entsprechend der eIDAS-Richtlinie anzubieten. Hierbei versehen vertrauenswürdige Dienstleister - in diesem Fall der Bank-Verlag - Dokumente aus der Distanz mit elektronischen Signaturen.

  • Remote-Befehle schneller ausführen

    G+D Mobile Security und M2MD Technologies, Anbieterin auf dem Gebiet der sicheren, schnellen und effizienten Lösungen für vernetzte Fahrzeuge, arbeiten gemeinsam an sicheren mobilen Kommunikationslösungen für das Fahrzeug der Zukunft. Über das "M2MD Communications Gateway", das seit Januar 2017 auf dem Markt ist, können Fahrzeughersteller über die Mobilfunknetze direkt eine Kommunikationsverbindung zum Fahrzeug herstellen, Remote-Befehle schneller ausführen und die Kosten für den Datenaustausch mit dem Fahrzeug sowie den Energieverbrauch senken. Auf der CES 2018 stellten G+D Mobile Security und M2MD gemeinsam das Communications Gateway und die neue "Mobile-Key-App" vor, mit der sich Nutzer gegenüber dem Fahrzeug authentisieren und Funktionen wie z. B. Aufsperren und Starten mit dem Smartphone steuern können.

  • Neue Anforderungen im Cloud-Zeitalter

    Barracuda Networks und Awingu, Anbieterin für Browser-basierten Unified Workspace, arbeiten künftig auf Basis einer Technologiepartnerschaft zusammen. Diese vereint Barracudas performantes Sicherheits- und Zero-Touch-Lösungsportfolio mit Awingus schlüsselfertiger Browser-basierter Workspace-Lösung.

  • Legacy-Applikationen sichern

    cirosec veranstaltet im März 2017 wieder ihre "TrendTage" rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal die Sicherheit von Windows-Umgebungen, Endgeräten und Webapplikationen. Stationen der TrendTage sind Köln (12. März 2018), Frankfurt (13. März 2018), Stuttgart (14. März 2018) und München (15. März 2018). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung durch den Geschäftsführer Stefan Strobel gibt cirosec-Berater Christian Strache Einblicke in die Sicherheit von Windows-Umgebungen.

  • Exklusiver Kreis an Secucloud-Teilhabern

    Secucloud, Anbieterin von Security-as-a-Service-Lösungen für ISPs und Telekomanbieter, hat ihre Series-B-Finanzierungsrunde im Umfang von mehreren Millionen Euro abgeschlossen. Die eingeworbenen Mittel stammen vollständig von Sonae Investment Management. Secucloud steht im schnell wachsenden Markt für Cybersicherheit in und aus der Cloud an vorderster Linie und nutzt dabei das Netz von Telekomanbietern, um Sicherheitslösungen für alle vernetzten Geräte wie Smartphones, Tablets und IoT-Devices sowohl im Endkonsumenten- als auch Unternehmenssegment anzubieten.

  • Prefix- oder BGP-Hijacks identifizieren & abwehren

    Mit der Präsentation von neuen Cybersicherheitsentwicklungen endete am 9. Januar der erste Durchlauf des hessisch-israelischen Partnerschafts-Accelerators (HIPA). Beim Abschlussevent in der hessischen Landesvertretung in Berlin zeigten die teilnehmenden Projektteams neue Lösungsansätze zur Qualitätskontrolle von Cloud-Diensten, zur Sicherheit von Internet-Infrastrukturen sowie zur Abwehr von Spam-Attacken und Denial-of-Service-Angriffen auf E-Mail-Konten. HIPA ist der erste und einzige deutsch-israelische Accelerator mit Schwerpunkt auf Cybersicherheit.

  • Security von Embedded-Systemen

    Zum dritten Mal findet die erneut hochkarätig besetzte Podiumsdiskussion "Safe for the Future" im Rahmen der embedded world statt. Auch dieses Mal dreht sich im Messezentrum Nürnberg alles rund um die Security von Embedded-Systemen und der Absicherung von Rechnern und Kommunikationskanälen. Zentrales Thema ist der Schutz vernetzter eingebetteter Systeme im Internet der Dinge. Im Fokus stehen dieses Mal unter anderem die Fragestellungen mit welchen Maßnahmen kritische Infrastrukturen geschützt werden, was kritische Infrastrukturen und Anwendungen sind, und welche Maßnahmen für vermeintlich unkritische Anwendungen übernommen werden können.

  • Marke für Datenwiederherstellung eingeführt

    Kroll Ontrack ändert ihren Markennahmen. KLDiscovery wird weiterhin als Muttergesellschaft und Marke für das globale Geschäft bei Legal Technology dienen, während Ontrack als Marke für Datenwiederherstellung eingeführt wird. Beide Marken werden weiterhin globale Spitzentechnologien und Dienstleistungen für ihre weltweiten Kunden anbieten.

  • Endgeräteschutz im Sicherheitsportfolio

    BT bietet zusammen mit Symantec eine neue Sicherheits-Lösung an, mit der Geschäftskunden von BT ihre Endgeräte besser schützen können. Die Endpoint-Security-Technologien von Symantec wurden in das umfangreiche BT-Portfolio von Sicherheitsprodukten und -services aufgenommen, um Kunden mit einer konsolidierten, intelligenten Sicherheitsinfrastruktur in einer sich schnell ändernden Bedrohungslandschaft zu unterstützen. Mit fortschrittlichen Technologien wie Machine Learning, Memory Exploit Mitigation, Datei-Reputationsanalyse und Echtzeit-Verhaltensanalyse (Behaviour Monitoring) bietet Symantec Endpoint Protection 14 einen Echtzeit-Schutz vor Bedrohungen. Auch bislang unbekannte Gefahren, sogenannte "Zero-Day"-Angriffe, und Ransomware werden damit erfasst.

  • Expansionsstrategie der Infinigate

    Infinigate, pan-europäischer VAD (Value Added Distributor) für IT-Sicherheitslösungen übernimmt den niederländischen Security-VAD Crypsys. Mit diesem Schritt schließt Infinigate eine wichtige geografische Lücke im Norden Europas und erweitert die Präsenz auf zehn Länder. Crypsys ist ein erfolgreicher VAD, der sich ausschließlich auf den Security-Markt spezialisiert hat und somit perfekt in die Strategie der Infinigate passt. Crypsys, mit Sitz in Gorinchem, Niederlande, wurde bereits 1989 gegründet. Rob Westerhoff, Geschäftsführer der Crypsys, wird das Unternehmen weiterhin führen und weiterentwickeln.

  • Monatlich mehrere Hundert Millionen Cyber-Angriffe

    CGI eröffnete ein neues Security Operations Center (SOC) in Deutschland. CGI bietet damit Kunden aus Industrie und dem öffentlichen Bereich ein umfassendes global vernetztes Angebot an IT-Sicherheitsleistungen, das gestützt auf lokale, hoch qualifizierte Cybersecurity-Experten erbracht wird. Ein SOC ermöglicht eine ganzheitliche Überwachung und Auswertung aller im Unternehmen anfallenden Daten und Systeme, um Sicherheitsrisiken proaktiv zu identifizieren und zu beheben. Durch Big Data-gestützte Analysen können die Cybersecurity-Experten von CGI versteckte Muster von Cyber-Angriffen identifizieren, die normalerweise unentdeckt bleiben.

  • Datenrisiken verringern

    Einer Umfrage des Bildungsministeriums zufolge hat ein Mobiltelefon bei deutschen Verbrauchern bereits nach durchschnittlich 1,5 bis 2 Jahren ausgedient. Dies hängt mit den immer kürzeren Innovationszyklen für Smartphones und Tablets zusammen und stetig kommen neue Modelle auf den Markt - und damit in die Unternehmen. Mit Ankunft der neuen Geräte wandern die Altgeräte in die Schubladen der Mitarbeiter oder werden inklusive sensibler Firmeninformationen entsorgt. Durch die fehlende Berücksichtigung von Datensicherheitsaspekten entsteht für die Unternehmen oft unbemerkt das Risiko für schwerwiegende Datenpannen. Mit "Secure IT Asset Disposition" (SITAD) bietet Iron Mountain Unternehmen eine herstellerneutrale und auditierbare Lösung für die Entsorgung und das Remarketing von ausgemusterten IT-Geräten, um die Datenrisiken zu verringern.

  • Verwaltung von Multi-Cloud-Umgebungen

    McAfee gab den Abschluss der bereits angekündigten Übernahme von Skyhigh Networks bekannt. Damit ergänzt die Pionierin im Bereich der "Cloud Access Security Broker" (CASB) den Cloud-Geschäftsbereich von McAfee. Analysten bezeichnen den CASB-Markt als am schnellsten wachsender Bereich des Security-Marktes der vergangenen fünf Jahre. Mit dieser Technologie bietet McAfee nun ein Cloud-Portfolio welches die drei wichtigsten Herausforderungen bei der Verwaltung von Multi-Cloud-Umgebungen behandelt: Einblicke in Netzwerke, Auslastung und Daten, erweiterter Bedrohungs-Schutz, sowie umfassender Datenschutz.

  • Expansion der weltweiten Unternehmensaktivität

    Die Bitdefender Holding B.V. (im Folgenden genannt "Bitdefender" oder "das Unternehmen"), eines der führenden globalen Cybersecurity-Unternehmen, das weltweit mehr als 500 Millionen Anwender schützt, gibt bekannt: Vitruvian Partners, ein unabhängiges europäisches Private Equity Unternehmen, hat eine signifikante Minderheitsbeteiligung in Höhe von ungefähr 30 Prozent des Unternehmens vom bestehenden Anteilseigner Axxess Capitals erworben, die das Unternehmen auf über 600 Millionen US-Dollar bewertet.

  • Vertrauen ist ein hohes Gut

    Das Redaktionsnetzwerk Deutschland (RND) berichtete von einer Beschlussvorlage des Bundes zur Innenministerkonferenz in Leipzig, die möglicherweise den digitalen Lauschangriff erweitern soll. Unternehmen sollen dazu verpflichtet werden, Behörden Zugriffsrechte auf Geräte, die mit dem Internet verbunden sind, zu ermöglichen. G Data positioniert sich hier klar. Bereits seit der Diskussion um den sogenannten "BKA-Trojaner" hat sich der deutsche IT-Security-Hersteller zu einer "No-Backdoor"-Garantie" verpflichtet und sich in der TeleTrusT-Initiative "IT-Security Made in Germany" engagiert. Die aktuellen Diskussionen um die Aufweichung von IT-Sicherheitsstandards, haben negative Auswirkungen auf die gesamte IT-Security-Branche.

  • Malware als Bausatz aus dem Dark Web

    Forschern von Eset ist es in Zusammenarbeit mit Microsoft und mehreren Strafverfolgungsbehörden gelungen, das als "Gamarue" bekannte Botnet zu zerschlagen. Deren Malware (von Eset als Win32/TrojanDownloader.Wauchos erkannt) trieb bereits seit September 2011 ihr Unwesen und infizierte zuletzt mehr als 1,1 Millionen Systeme pro Tag. Am 29. November 2017 begann die koordinierte Aktion von Eset, FBI, Interpol, Europol und anderen, die zur Abschaltung des Botnets und der Inhaftierung der Drahtzieher führte.

  • Neue Masche beim CEO-Betrug

    Mit einer neuen Masche des CEO-Betrugs gehen Betrüger derzeit in Deutschland vor: Aktuell häufen sich Fälle, in denen ein angeblicher Mitarbeiter des Bundeskanzleramts mit Unternehmen in Deutschland telefonisch oder per Mail Kontakt aufnimmt. Der angebliche Mitarbeiter benutzt den Namen "Uwe Becker" und gibt sich als persönlicher Referent eines Abteilungsleiters im Bundeskanzleramt aus. "Uwe Becker" bittet um ein vertrauliches Gespräch mit der Geschäftsleitung des Unternehmens. In diesem Gespräch erläutert er, dass er im Auftrag des sicherheitspolitischen Beraters der Bundeskanzlerin anrufe.

  • Datenrettung: Rückblick 2017

    Zuverlässige Technik macht leichtsinnig, was lange funktioniert, wird bei der Datensicherung übersehen und der Wert von Daten wird erst klar, wenn sie nicht mehr zugänglich sind - das sind grundlegende Anwenderfehler, die sich für CBL Datenrettung aus den Datenrettungstrends 2017 ergeben. Flash-Speicher in Form von SSDs, Speicherkarten und den internen Speichern von Smartphones haben Festplatten und andere magnetische Speichermedien diese Jahr knapp als "Patienten" überholt - dies auch, weil ihre Zuverlässigkeit häufig überschätzt wird. Bei den Datenträgern aus Servern nahm die Zahl der virtualisierten Systeme zu. Die meisten Versäumnisse bei der Datensicherung unterlaufen Unternehmen mit RAIDs und mobilen Geräten.

  • Thema Sicherheitsstrategien

    Am 6. März 2018 öffnet die "secIT" zum ersten Mal ihre Türen. Zwei Tage lang bietet die Veranstaltung im Hannover Congress Centrum (HCC) dem Fachpublikum eine intensive Austauschmöglichkeit zum Thema Sicherheitsstrategien. Besucher können an Vorträgen und Workshops aus vielen Bereichen teilnehmen. Schwerpunkte sind unter anderem die neue Datenschutz-Grundverordnung, IoT und Industrie 4.0. Heise Medien veranstaltet am 6. und 7. März 2018 die secIT in Hannover. Auf der IT-Security-Veranstaltung gibt es Vorträge, Workshops, Expert-Talks und einen 2000 Quadratmeter großen Ausstellungsbereich. Die secIT richtet sich an ein Fachpublikum; in erster Linie werden IT-Security-Verantwortliche, Admins, Datenschutzbeauftragte und Entscheider angesprochen.

  • Cyberkriminalität auf die Spur kommen

    Bayerns Justizminister Prof. Dr. Winfried Bausback weiht zusammen mit Gesundheitsministerin Melanie Huml die neuen Räumlichkeiten der Zentralstelle Cybercrime Bayern auf dem Areal der Lagarde-Kaserne in Bamberg ein. Bausback in seiner Festrede: "Mit mehr Personal und hochmodernen Arbeitsplätzen haben wir in Bamberg nicht nur die derzeit bundesweit größte staatsanwaltschaftliche Spezialeinheit zur Bekämpfung von Cyberkriminalität. Entscheidend ist: Wir sorgen damit für eine noch höhere Schlagkraft im Kampf gegen Cybercrime! Und das ist auch ganz zentral, denn: Dieser Kriminalitätsbereich ist für unsere Strafverfolgungsbehörden eine der größten Herausforderungen unserer Zeit. Mit der verstärkten Zentralstelle geben wir die richtige Antwort auf illegale Geschäfte im Darknet, Hackerangriffe und Fake-Shops." Bayerns Gesundheitsministerin Huml ergänzt: "Die Ansiedelung der Zentralstelle Cybercrime Bayern leistet nicht nur einen wesentlichen Beitrag zur Stärkung des Justizstandorts Bamberg. Sie passt auch hervorragend in das Konzept des neuen urbanen Stadtviertels, in dem man sehr gut leben und arbeiten kann. Dafür habe ich mich von Anfang an eingesetzt."

  • Cybersecurity als Wachstumshebel

    Cybersecurity ist eine der großen Herausforderungen der Digitalisierung. Denn wenn alles digital und vernetzt wird - wie bleibt dann die Sicherheit im Netz gewährleistet? Fragen und Antworten dazu kommen nicht nur aus Unternehmen, sondern auch aus Wissenschaft und Politik. Die Messe München bietet dafür ein neues, innovatives Veranstaltungskonzept: Die "Command Control" - The Leading Summit for Cyber Security". Der Start ist am 20. September 2018. Messechef Klaus Dittrich sagte: "Die Messe München bietet dafür das perfekte Umfeld." Die Sicherheit im Netz umfasst inzwischen alle Bereiche. Ob in der Industrie, im Finanz- und Versicherungswesen, bei Energieversorgern, im Gesundheitswesen oder beim digitalen Handel. Es gilt nicht nur, Gefahren abzuwehren. Die Cyber Security ist zugleich auch ein Wachstumshebel für die Unternehmen und unterstützt sie dabei, die Chancen der Digitalisierung viel besser zu nutzen. Sie wird damit zu einem wichtigen Treiber des Fortschritts.

  • Cyberabwehr weiter ausgebaut

    Eine Milliarde sicherheitsrelevanter Daten aus 3000 Datenquellen analysiert die Cyberabwehr der Telekom jeden Tag nahezu vollautomatisiert. 1000 Anfragen bearbeitet sie täglich, um ihre Infrastruktur und damit auch die Sicherheit ihrer Kunden zu schützen. Was sie gegen Cyberangriffe auf die eigene Infrastruktur unternimmt, bietet sie auch anderen Unternehmen an. Telekom Security, ein Geschäftsbereich der Telekom, hat ihr neues integriertes Cyber Defense und Security Operation Center (SOC) in Bonn eröffnet. Das neue Abwehrzentrum ist eines der größten und modernsten Europas.

  • Sicherheitsanalyse und SIEM

    Digital Shadows, Anbieterin von Lösungen für das Management von digitalen Risiken, stellt das neue "Digital Risk Management Technology Ecosystem" vor, das fast einem Dutzend Technologieunternehmen umfasst. Weitere Unternehmen werden sich in den kommenden Monaten anschließen. Ziel ist es, eine bessere Abstimmung zwischen den Bereichen Sicherheitsanalyse und Security Information and Event Management (SIEM), Produktorchestrierung und -automatisierung, Risk & Compliance, Intelligence und Network Enforcement sicherzustellen und so Kunden bestmöglich vor digitalen Risiken zu schützen. Alle Partner des Ecosystems bringen ihre individuellen, branchenerprobten Lösungen ein und ergänzen damit die Threat Intelligence und das digitale Risikomanagement von Digital Shadows. Mit dem Digital Risk Management Technology Ecosystem stellt Digital Shadows Kunden ein hochintegriertes Portfolio an Produkten und Services von Drittanbietern zur Verfügung. Das ermöglicht ein verbessertes Threat-Management sowie Problembehebungsfunktionen zum Schutz von Unternehmen und Marke und steigert gleichzeitig den ROI bestehender Sicherheitslösungen.

  • Säuberungs-Tool arbeitet unauffällig

    Der europäische IT-Security-Hersteller Eset und Google machen das Surferlebnis mit Google Chrome noch sicherer. Zu diesem Zweck hat Google die Technologie von Eset in "Chrome Cleanup" integriert. Dieses Tool läuft ausschließlich auf Windows und ist ab sofort in der neuesten Version von Google Chrome enthalten.

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.

  • Überprüfung des Quellcodes

    Kaspersky Lab kündigt ihre "Globale Transparenzinitiative" an. Die Initiative ist Teil des kontinuierlichen Engagements zum Schutz der Kunden vor Cyberbedrohungen, egal woher diese Bedrohungen stammen oder welchem Zweck sie dienen. Mittels dieser Initiative wird Kaspersky Lab die Informationssicherheitsgemeinschaft sowie weitere Interessensgruppen in die Validierung und Verifizierung ihrer Produkte, internen Prozesse und Geschäftsabläufe einbeziehen. Darüber hinaus wird das Unternehmen zusätzliche Prozesse einführen, die darstellen, dass jeder sicherheitsrelevante Vorfall sofort und gründlich behandelt wird. Als Teil der Initiative beabsichtigt das Unternehmen, den Quellcode seiner Software - einschließlich Softwareupdates und Aktualisierungen der Bedrohungserkennung - für die unabhängige Überprüfung und Beurteilung bereitzustellen.

  • Digitale Signatur trotzt Quantencomputern

    Die Kryptografie und die Rechenkraft von Computern sind in einem ständigen Wettlauf: Steigt die Leistungsfähigkeit der Rechner, muss auch bei Verschlüsselungsverfahren nachgerüstet werden, um die Sicherheit der Datenkommunikation und der gesamten IT zu gewährleisten. Quantencomputer können bestimmte mathematische Aufgaben, auf denen ein Großteil der heutigen kryptografischen Verfahren beruhen, besonders schnell berechnen - und werden in absehbarer Zeit einsatzfähig sein. Hierauf sollte die Kryptografie vorbereitet sein. Ein Forscherteam der Technischen Universität (TU) Darmstadt und des deutschen IT-Sicherheitsunternehmens genua hat auf der Fachmesse it-sa in Nürnberg ein digitales Signatur-Verfahren vorgestellt, das Angriffen mit Quantencomputern standhält. Mit digitalen Signaturen garantieren bspw. Software-Hersteller ihren Kunden die Echtheit von zugesandten Updates. Das Verfahren wurde im Forschungsprojekt squareUP zur Praxisreife gebracht und soll in Kürze als erster Internet-Standard (Request for Comments, RFC) zu Post-Quantum-Signaturen veröffentlicht werden. Damit wird es zum universell gültigen Standard - ein Meilenstein für die Post-Quantum-Kryptografie.

  • Security und Endpoint-Management

    Tanium baut ihr internationales Geschäft aus und expandiert in die DACH-Region. Mit Hilfe von Taniums umfassender Plattform können IT- und Security-Experten in nur wenigen Sekunden Informationen über den Status der Endpoints im Unternehmensnetzwerk erhalten und eventuelle Probleme beheben - sogar in komplexen globalen Netzwerken mit einigen hunderttausend oder mehreren Millionen IT-Komponenten. Die bis dato einzigartige Geschwindigkeit und die Möglichkeit, das komplette Endpoint-Management über eine Plattform zu steuern, definiert bisheriges Sicherheits- und Systemmanagement neu. Die Tanium Plattform wird von einem großen Teil der Fortune 100 Unternehmen genutzt, zu den Kunden von Tanium gehören zwölf der 15 führenden US-Banken, außerdem auch Nasdaq, Verizon oder PwC.

  • Cyber-Kriminelle identifizieren

    BT hat ein Abkommen zum Informations-Austausch mit Interpol unterzeichnet. Der Netzwerk- und IT-Dienstleister verstärkt mit diesem Schritt erneut seine weltweiten Anstrengungen zur Bekämpfung der zunehmenden Cyber-Kriminalität. Die Vereinbarung, die im Interpol Global Complex for Innovation (IGCI) in Singapur unterzeichnet wurde, bildet die Basis für den Austausch von Informationen über kriminelle Entwicklungen im Internet, bekannte und neu entstehende Bedrohungen sowie böswillige Angriffe. Dies ermöglicht eine noch engere Zusammenarbeit der beiden Organisationen im Kampf gegen die zunehmende Cyber-Kriminalität und dient dem Schutz von Familien, Verbrauchern, Unternehmen und Regierungen.

  • Spitze in der Cybersicherheitsforschung

    Das Darmstädter Center for Research in Security and Privacy (CRISP) wird zu einem auf Dauer angelegten Nationalen Forschungszentrum für angewandte Cybersicherheit. Dies vereinbarten die an CRISP beteiligten Organisationen Fraunhofer-Gesellschaft, Technische Universität Darmstadt und Hochschule Darmstadt. Das Bundesministerium für Bildung und Forschung (BMBF) und das Hessische Ministerium für Wissenschaft und Kunst (HMWK) sagten die Unterstützung und Förderung des neuen Zentrums zu. Mit der zunehmenden Digitalisierung ist die Cybersicherheit eine der bedeutendsten Herausforderungen unserer Zeit. Sie ist nationale Aufgabe und Schlüsselfrage für die deutsche Wirtschaft. Mit der Vereinbarung der an CRISP beteiligten Organisationen - die Fraunhofer-Gesellschaft mit ihren Instituten Fraunhofer SIT und Fraunhofer IGD, die Technische Universität Darmstadt und die Hochschule Darmstadt - wird CRISP zu einem auf Dauer angelegten Nationalen Forschungszentrum für angewandte Cybersicherheit.

  • Steigende Zahl verdächtiger Malware-Aktivitäten

    SonicWall bietet mit dem "Capture-Advanced-Threat-Protection" (ATP)-Service eine umfassende Bedrohungserkennung, die täglich über 1.000 neue Malware-Varianten aufspürt und so mehr als eine Millionen Netzwerke schützt. Durch den Erfolg der Cloud-basierten Sandboxing-Technologie mit Multi-Engine-Ansatz stieg zugleich der Umsatz von SonicWall im letzten Halbjahr deutlich an. "SonicWall Capture Advanced Threat Protection" (ATP) ist die erste fortschrittliche Bedrohungserkennung, die mehrschichtige Sandbox-Analysen mit Virtualisierungstechniken und voller Systememulation durchführt, um verdächtige Objekte zu analysieren und solange entsprechend zu blocken. Diese Kombination erkennt mehr Bedrohungen als einfache Sandbox-Lösungen, die rechenumgebungsspezifisch sind und leichter umgangen werden können.

  • Melden von Zero-Day-Schwachstellen

    Das Analystenhaus Frost & Sullivan hat Trend Micro als führende Expertin auf dem Gebiet der Sicherheits- und Bedrohungsforschung ausgewiesen. Bei der Untersuchung wurde die Aufdeckung von Zero-Day-Schwachstellen betrachtet, die oftmals besonders verheerende Wirkung haben können, wenn sie nicht rechtzeitig erkannt werden. Angesichts der zunehmenden Bedrohung durch hochentwickelte Schadsoftware ist das Auffinden und Unschädlichmachen von Schwachstellen in gängigen Anwendungen so wichtig wie nie zuvor. Trend Micro wurde aufgrund ihrer herausragenden Forschung auf diesem Gebiet vor kurzem als weltweit führender Experte für Bedrohungsforschung ausgewiesen. Laut einer Analyse von Frost & Sullivan (1) hat die Trend Micro Zero Day Initiative (ZDI) für das Jahr 2016 mit Abstand die meisten verifizierten Schwachstellen gemeldet: 52,2 Prozent von insgesamt 1.262 Meldungen gingen auf das Konto der ZDI. Die Initiative ist seit 2007 wegweisend beim Erforschen und Auffinden folgenschwerer und kritischer Schwachstellen und konnte sich erneut als führend behaupten.

  • Konkrete Anwendungsszenarios testen

    Im "Solution Campus" von NTT Security (Germany) in Frankfurt können Anwender Sicherheits-Technologien live und real erleben. Der Solution Campus wird beim NTT Unternehmen e-shelter in dessen Innovation Lab gehostet, und beinhaltet neuerdings auch Anwendungsszenarien aus den Bereichen Industrie 4.0 und Internet der Dinge. Auf dem Solution Campus von NTT Security haben Unternehmen die Möglichkeit, Sicherheits-Technologien unter realen Bedingungen zu erleben und zu testen. Anders als in den Labors der Hersteller von Sicherheitsprodukten werden hier echte Kundensituationen simuliert, vor allem Interaktionen zwischen verschiedenen Produkten und das Zusammenspiel mit anderen Anwendungen; so steht im Solution Campus beispielsweise eine komplette SAP-Landschaft zur Verfügung, in der gezielte Angriffe demonstriert und Verfahren gezeigt werden, diese zu erkennen und abzuwehren.

  • Digitale Forensik gegen Cyberkriminelle

    Kaspersky Lab hat mit Interpol ein Abkommen zum Austausch von Erkenntnissen im Bereich Threat Intelligence unterzeichnet und vertieft damit sein Engagement für die weltweite Zusammenarbeit im Kampf gegen Cyberkriminalität. Der rechtliche Rahmen soll die Zusammenarbeit zwischen Kaspersky Lab und Interpol durch die gemeinsame Nutzung von Bedrohungsdaten über die neuesten Cybercrime-Aktivitäten weltweit erleichtern und weiter ausbauen. Da Cyberbedrohungen nicht vor Landesgrenzen Halt machen, ist Kaspersky Lab ein führender Verfechter der Zusammenarbeit in der Wirtschaft. Seine Unternehmensexperten kooperieren regelmäßig mit Interpol, um neu entdeckte Cyberbedrohungen mit der Polizei in den Mitgliedsstaaten zu teilen. Kaspersky war unter anderem an der von Interpol durchgeführten Cybercrime-Operation beteiligt, bei dem ein Bot-Netz mit fast 9.000 Command-and-Control (C2)-Servern und hunderten von kompromittierten Webseiten - inklusive staatlicher Portale - in der ASEAN-Region entdeckt wurden.

  • Software-Sicherheitslücken schließen

    G Data startet ihre Crossgrade Aktion für Business-Kunden. Die Datenskandale der letzten Jahre und die jüngste Entscheidung in den USA den staatlichen Behörden die Nutzung von russischen Sicherheitslösungen zu untersagen, hat viele Unternehmen verunsichert. Viele Administratoren fragen sich jetzt: Kann ich meinem Security-Anbieter vertrauen und sind die durch die Nutzung der Software entstandenen Daten sicher vor dem Zugriff Dritter? Nach dem Motto "Trust in German Sicherheit" können IT-Verantwortliche bis zum Jahresende bestehende Verträge bei beliebigen anderen Security-Anbietern mit einer Laufzeit von bis zu sechs Monaten von G Data zum Vorteilspreis übernehmen lassen und bekommen Patch Management für 30 Tage kostenfrei dazu. Bestandskunden, die das Modul bisher nicht nutzen, bekommen im Aktionszeitraum ebenfalls die Gelegenheit zu einem kostenlosen 30-Tage-Test mit anschließender Kaufoption zu günstigen Konditionen.

  • Sicherheit im IoT: Hilft die Sealed Cloud?

    Das Internet der Dinge (IoT) birgt neben technologischen Herausforderungen auch erhebliche Risiken, beispielsweise durch Hacker oder Cyberkriminelle. Auf der IT-Sicherheitsmesse it-sa 2017 zeigten Uniscon-CEO Martin Kinne und Dr. Dirk Schlesinger, CDO von TÜV SÜD, wie eine sichere Datenverarbeitung und -übertragung im IoT mit Hilfe der Sealed-Cloud-Technologie umgesetzt werden kann. Bis 2020 sollen rund 50 Milliarden Dinge - Maschinen, Produkte und Sensoren - vernetzt sein und dabei automatisch große Mengen an Daten erfassen, auswerten, miteinander verknüpfen und im Netzwerk verfügbar machen. Dabei birgt das Internet der Dinge (IoT) neben technologischen Herausforderungen auch erhebliche Risiken, beispielsweise durch Hacker oder Cyberkriminelle.

  • E-Mail-Sicherheit und Archivierung

    91 Prozent aller Hacker-Angriffe erfolgen mit Hilfe von E-Mails. Mimecast, Spezialistin für E-Mail-Sicherheit und Archivierung, bietet seine Cyber-Resilience-Lösungen jetzt auch Unternehmen in Deutschland an. Mimecast macht Unternehmen damit resistenter gegen Cyber-Angriffe und reduziert die Folgekosten von Technologie-Ausfällen. Hacker-Angriffe, Phishing, Ransomware, Diebstahl persönlicher Daten und Attacken mit Fake-Identitäten - Angriffe auf die E-Mail-Systeme eines Unternehmens oder von öffentlichen Institutionen lassen sich nicht vermeiden. Im Gegenteil: Sie werden häufiger, variantenreicher und komplexer. "Es ist absolut notwendig, dass Unternehmen nicht nur in die Abwehr von Cyber-Angriffen investieren, sondern sich gleichzeitig darauf vorbereiten, wie sie weiterarbeiten können, falls sie Opfer eines Cyber-Angriffs werden", erklärt Michael Heuer, Country Manager für Zentraleuropa (DACH) bei Mimecast. "Die Widerstandsfähigkeit vor, während und nach Cyber-Angriffen - die so genannte Cyber Resilience - ist für Unternehmen heute existentiell. Jeder Systemausfall kann Millionenschäden verursachen." Lieferengpässe, unzufriedene Kunden, Imageschäden - der Ausfall der E-Mail- und IT-Systeme kann Unternehmen gleich auf mehreren Ebenen schwer treffen.

  • "IT/OT Integrated Security Services"

    Die neue Cyber-Defense-Lösung "IT/OT Integrated Security Services" von NTT Security, Spezialist für Informationssicherheit und Risikomanagement der NTT Group, schützt Fabriken, Produktionsanlagen, Versorgungsunternehmen und Krankenhäuser. NTT Security bietet ab sofort "IT/OT Integrated Security Services" an, die über die Unternehmen der NTT-Gruppe, Dimension Data, NTT Communications und NTT Data, verfügbar sind. Die neuen Services sind ein integraler Bestandteil von Diensten, mit denen NTT die Digitale Transformation von Unternehmen unterstützt.

  • Daten eines Unternehmens schützen

    Der diesjährige Auftritt von Centrify auf der it-sa stand ganz im Zeichen der weltweiten Kommunikationskampagne "Rethink Security". Der perimeterbasierte Ansatz herkömmlicher IT-Sicherheitsprodukte reicht in der heutigen Zeit von Cloud, Vernetzung und Mobile nicht mehr aus, um die Daten eines Unternehmens zu schützen. Digitale Identitäten gehören ebenfalls in den Fokus - statt immer nur Virenscanner, Firewalls und VPNs. Da digitale Identitäten in vielen Kontexten zum Einsatz kommen und Schutz benötigen, muss wirksames Identity & Access Management genauso viele Szenarien abdecken. Insellösungen stoßen bei dieser komplexen Herausforderung schnell an ihre Grenzen: Sie lassen Lücken, integrieren nicht nahtlos, erhöhen den Wartungsaufwand und kosten unterm Strich mehr.

  • Sicherheitsmanagement gemäß IT-Grundschutz

    Cyberangriffe sind eine zunehmende Bedrohung für die deutsche Wirtschaft. Vor allem kleine und mittelständische Unternehmen sind viel zu wenig auf Attacken aus dem Netz vorbereitet. Sie benötigen dringend umfassende Sicherheitsstrategien für ihre IT, die sich schnell und für die jeweiligen Anwendungen und Geschäftsprozesse im Unternehmen umsetzen lassen. Gleichzeitig müssen Unternehmen immer öfter gegenüber ihren Kunden oder Partnern nachweisen, dass sie für Informationssicherheit sorgen und ihre Daten schützen. Ein bewährtes Vorgehen ist der IT-Grundschutz vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Damit Unternehmen aller Größen und Branchen diese Methode zukünftig besser für den Schutz ihrer IT nutzen können, überarbeitet das BSI den IT-Grundschutz derzeit grundlegend. Was das konkret für die Unternehmen und Behörden bedeutet, erklärte und präsentierte das IT-Beratungsunternehmen Infodas GmbH auf der diesjährigen IT-Sicherheitsmesse it-sa.

  • Datenschutz und IT-Sicherheit

    Consultix GmbH präsentierte sich auf der it-sa 2017dem Fachpublikum. Die Themen hießen Datenschutz und IT-Sicherheit im digitalen Zeitalter. Das Rechenzentrum "ColocationIX" von Consultix befindet sich in einem ehemaligen Atombunker des Bundes und bietet ein höchstes Maß an Sicherheit nach ISO 27001. Gleiches gilt für das Flaggschiff der Consultix, die Customer-Engagement-Lösung "ProCampaign", die mit ihren neuen Features dem Fachpublikum vorgestellt wird. ProCampaign ist eine CRM-Lösung mit dem europäischen Datenschutzgütesiegel European Privacy Seal ausgezeichnet und garantiert DSGVO-Konformität.

  • Gefährliche mobile Applikationen identifizieren

    Auf der it-sa 2017 in Nürnberg präsentierte Digital Shadows, Anbieterin von Lösungen für das Management von digitalen Risiken, neue Funktionalitäten der Lösung "SearchLight". Darüber hinaus zeigten die Sicherheitsexperten vor Ort, wie Unternehmen sich ein minutengenaues Lagebild über aktuelle Cyberbedrohungen verschaffen können. Als Highlight des Auftritts erwartete Besucher am Stand eine Live-Demo von "SearchLight". Die Threat-Intelligence-Lösung verknüpft skalierbare Datenanalytik mit dem Know-how von Sicherheitsexperten. Unternehmen gewinnen so einen genauen und nutzerspezifischen Einblick in die externen Risiken der digitalen Welt - u. a. Cyberbedrohungen, Daten Leaks, Rufschädigung, Third-Party Risks, VIP Exposure und Infrastruktur-Bedrohungen.

  • Schutzwall für digitale Arbeitsplätze

    Die Zahl der Cyberattacken steigt täglich. Die Angriffe werden immer aggressiver und richten bei betroffenen Unternehmen zumeist enormen Schaden an. Die zuverlässige Absicherung vor Cyberangriffen ist daher ein sehr wichtiges Thema für IT-Verantwortliche. Matrix42 zeigte auf der diesjährigen it-sa, wie mit einem ganzheitlichen und integrierten Workspace Management ein wirksamer Schutzwall für digitale Arbeitsplätze errichtet werden kann. 100prozentigen Schutz gegen Ransomware und Cyberangriffe gibt es nicht. Aber mit einer Reihe von Maßnahmen kann ein nahezu vollständiger Schutz aufgebaut werden, um Arbeitsplätze, Produktionsstätten und ganze Unternehmen abzuschirmen.

  • Kalibrierungsprotokolle elektronisch siegeln

    Um Dokumentenfälschungen wirksam zu begegnen, versieht ein Anbieter von Messtechniklösungen seine Kalibrierungsprotokolle mit elektronischen Siegeln der secrypt GmbH gemäß der EU-Verordnung eIDAS. Aus dem gleichen Grund sichert die Goethe-Universität Frankfurt ihre elektronischen Klausuren mit digitalen Signaturen ab. Die secrypt-Signaturspezialisten informierten vom 10. bis 12. Oktober 2017 auf der it-sa auf dem Stand 9-413 bei Cherry, wie Unternehmen ihre Dokumente vor unbemerkten Manipulationen schützen. Sämtliche Prüfpersonen des Messtechnikanbieters, einschließlich derer aus den internationalen Standorten Frankreich und Spanien, erstellen ihre Prüfberichte über ein zentrales firmeneigenes Verwaltungssystem. Dabei wird im Dokument vermerkt, wer die Prüfung durchgeführt hat, um später einen entsprechenden Nachweis erbringen zu können. Sobald die Prüfer die Berichte freigegeben haben, werden sie automatisiert an den in das Verwaltungssystem integrierten Signaturserver "digiSeal server" von secrypt weitergeleitet. Dieser signiert jeden PDF-Prüfbericht mit einem elektronischen Siegel. So ist sofort ersichtlich, welche Firma den Prüfbericht erstellt hat und das Dokument kann nun nicht mehr unbemerkt verändert werden.

  • Neue strategische Partnerschaft

    Zu einem Meinungsaustausch trafen sich der rheinland-pfälzische Innen-Staatssekretär Randolf Stich und BSI-Präsident Arne Schönbohm im BSI in Bonn. Im Rahmen des Besuchs wurde eine Absichtserklärung unterzeichnet. Das BSI und das Ministerium des Innern und für Sport Rheinland-Pfalz erklären gemeinsam die Absicht zur Kooperation in den folgenden Bereichen.

  • Malware für Geldautomaten

    Trend Micro und das European Cybercrime Centre (EC3) bei Europol haben einen umfassenden Bericht zu Schadsoftware (Malware) für Geldautomaten veröffentlicht. Der Report "Cashing in on ATM Malware" geht sowohl auf Malware-Angriffe ein, die physischen Zugang zum Gerät erfordern, als auch auf solche, die über ein Netzwerk erfolgen. Zudem beschreibt er, wo diese Malware entwickelt wird. Malware für Geldautomaten hat sich weiterentwickelt. Während früher noch physischer Zugang nötig war, um ein Gerät zu infizieren, genügt es heute oftmals, über das Netzwerk der jeweiligen Banken anzugreifen. Der Bericht beschreibt detailliert aktuelle Angriffe, bei denen trotz Netzwerksegmentierung über Netzwerke von Banken Geld und Kreditkartendaten aus Geldautomaten gestohlen wurden. Diese Angriffe verursachen nicht nur den Verlust von personenbezogenen Daten und großen Geldmengen. Sie stellen vielmehr auch einen Verstoß gegen PCI-Vorgaben (Payment Card Industry Data Security Standard) dar.

  • IT-Sicherheitsrechtstag 2017

    Wie gestalten Unternehmen ihr Datenschutzmanagement bereits mit Blick auf die ab Mai 2018 in der EU geltende Datenschutz-Grundverordnung rechtssicher? Welche Anforderungen stellen die Aufsichtsbehörden an den Datenschutz? Was bedeutet "Stand der Technik"? Worauf ist bei Datenschutz-Auditierungen zu achten? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und der Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD) geben im Rahmen einer Informationsveranstaltung am 07.11.2017 in Berlin praktische Anleitung. Am 07.11.2017 veranstalten TeleTrusT und BvD in Berlin den mit Fachexperten besetzten IT-Sicherheitsrechtstag. Im Fokus stehen die Möglichkeiten der erfolgreichen Umsetzung gesetzlicher IT-Sicherheits- und Datenschutzanforderungen in der Unternehmens- und Behördenpraxis.

  • Anomalieerkennung für industrielle Steuernetze

    Die renommierte Anbieterin für Marktforschung zu Entwicklungen in der IT, Gartner, hat am 17. August ihren "Market Guide for Operational Technology Security 2017" veröffentlicht. In diesem analysiert Gartner die relevanten und wegweisenden Entwicklungen im Bereich der Cybersicherheit und des Netzwerkmanagements industrieller Umgebungen (Operational Technology, OT). Im Vergleich zu 2016 hat Gartner die Liste der relevanten Hersteller in diesem Bereich stark gekürzt. Nur 30 internationale Hersteller werden als relevant genannt. Die Kernkategorien der OT-Sicherheit bestehen laut den Analysten aus der Anomalie- und Schwachstellenerkennung sowie aus der Identifikation und Priorisierung von sicherheitsrelevanten Hauptkomponenten in Industrie 4.0-Umgebungen.

  • Sicherheitsherausforderungen Herr werden

    Die (ISC)² gibt bekannt, dass seine Mitgliederanzahl auf weltweit über 125.000 zertifizierte Cybersicherheits-Profis gestiegen ist. Vor dem Hintergrund des exponentiellen Wachstums der Nachfrage nach qualifizierten Sicherheitsexperten ermöglichen die Zertifizierungs- und Weiterbildungsprogramme der (ISC)² Cyber- und IT-Sicherheitsanwendern, ihre Kompetenz zu beweisen, ihre Karriere voranzutreiben und zu einer sichereren Gesellschaft beizutragen. "Wir sind extrem stolz darauf, den Meilenstein von 125.000 Mitgliedern erreicht zu haben. Allerdings wissen wir auch, dass uns noch viel Arbeit bevorsteht", erklärt (ISC)²-Geschäftsführer und CISSP David Shearer. "Technologie allein wird unsere Sicherheitsherausforderungen nicht bewältigen können. Zusätzlich werden wir bis 2022 einen weltweiten Arbeitskräftemangel erleben. Innerhalb der IT-Sicherheitsbranche werden 1,8 Millionen Fachkräfte fehlen. In Zusammenarbeit mit unseren Mitgliedern, Regierungsbehörden, akademischen Einrichtungen und anderen Organisationen auf der ganzen Welt liegt die Aufgabe der (ISC)² darin, die Informationssicherheitsfachkräfte- und IT-Anwender anzulocken, auszubilden und zu trainieren, die wir benötigen, um den größten Sicherheitsherausforderungen Herr zu werden."

  • Fake News-Kampagnen identifizieren

    Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt Dorian. Juristen, Medienwissenschaftler, Psychologen, Informatiker und Journalisten suchen gemeinsam nach Möglichkeiten, um Fake News automatisiert zu erkennen und ihrer Verbreitung entgegenzuwirken. Ziel des Projekts ist die Entwicklung von Methoden und Handlungsempfehlungen, die praxistauglich sind und zugleich den Datenschutz und die Meinungsfreiheit wahren. Projektpartner sind das Fraunhofer-Institut für Sichere Informationstechnologie, die Hochschule der Medien Stuttgart, die Universität Duisburg-Essen und die Universität Kassel.

  • Sicherer Einsatz von Software-Defined Networking

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern. Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.

  • Sicherheit einer Webseite gewährleisten

    Sichere Webseiten für kleine und mittlere Unternehmen (KMU): Mit diesem Ziel haben die Projektpartner "Siwecos" (Sichere Webseiten und Content Management Systeme) im Rahmen der Internet Security Days (ISDs) der Öffentlichkeit vorgestellt. Der eco - Verband der Internetwirtschaft e. V. und die Ruhr-Universität Bochum haben Siwecos mit dem Ziel entwickelt, die IT-Sicherheit im Mittelstand deutlich zu erhöhen. Das vom Bundesministerium für Wirtschaft und Energie (BMWi) geförderte und vom CMS Garden e.V. und dem Bochumer IT-Security Startups Hackmanit unterstützte Projekt bietet einen Webseitenscanner, der Sicherheitslücken zuverlässig aufdeckt. Filterregeln für Hosting Anbieter helfen dabei, Webangriffe frühzeitig zu identifizieren. Außerdem im Paket enthalten sind Aufklärungs- und Hilfsangebote für den sicheren Betrieb von Webseiten mit Content Management Systemen.

  • Firmenlösung für Multifaktor-Authentifizierung

    HID Global, weltweit führender Anbieter von vertrauenswürdigen Identitätslösungen, ist in diesem Jahr auf der it-sa in Nürnberg vom 10. bis 12. Oktober vertreten und präsentiert industrieweit führende Authentifizierungslösungen. Am Stand der Nuvias Group/Wick Hill (Halle 9/9-214) zeigt HID Global die Lösungen ActivID Appliance und HID Approve. Die ActivID Authentication Appliance ist eine Unternehmenslösung für die Multifaktor-Authentifizierung, die einen sicheren, komfortablen und vertrauenswürdigen Zugriff auf Netzwerke, Unternehmensapplikationen und Cloud-Anwendungen bietet. Sie ermöglicht die Multi-Faktor-Authentifizierung mit Tokens, Smartphones und Tablets führender Hersteller. Die Unterstützung offener Protokolle gewährleistet eine problemlose Integration in die vorhandene Unternehmensinfrastruktur, Cloud-basierte Services oder Online-Banking-Anwendungen.

  • Personenzertifizierung nach ISO 27001

    Datenschutz ist das wohl wichtigste IT-Sicherheitsthema des Jahres. Nicht erst infolge zahlreicher Geheimdienstskandale und Cyberattacken hat die Sensibilität deutscher Unternehmen hinsichtlich des Datenschutzes stark zugenommen. Auch die ab Mai 2018 europaweit verpflichtend geltende EU-Datenschutz-Grundverordnung (EU-DSGVO) wird Datenschutz hierzulande in eine neue Ära bringen. Denn damit gehen erhebliche Änderungen im Vergleich zum bisher geltenden Recht einher.Welche organisatorischen, technischen und rechtlichen Maßnahmen Unternehmen ergreifen müssen, um Transparenz, Rechtmäßigkeit und Zweckbindung bei ihrer Datenverarbeitung nach EU-Recht umzusetzen, darüber informieren die IT-Sicherheitsexperten der PSW Group vom 10. bis 12. Oktober auf der Sicherheitsmesse it-sa an ihrem Stand 312 in Halle 9.

  • IT-Security hat auch Safety-Funktion

    Computacenter präsentiert vom 10. bis 12. Oktober auf der it-sa in Nürnberg (Halle 10, Stand 216) Lösungen und Konzepte, mit denen Organisationen ihre IT-Security so optimieren, dass sie von den Chancen der Digitalisierung uneingeschränkt profitieren können. Der IT-Dienstleister zeigt, warum eine Security-Strategie nur dann erfolgreich sein kann, wenn die eingesetzten Lösungen optimal auf die IT-Infrastruktur des Unternehmens passen und warum es immer wichtiger wird, detektive und reaktive Maßnahmen auszubauen.

  • Schutz personenbezogener Daten

    Microsoft wird auf der IT-Sicherheits-Messe it-sa vom 10. bis 12. Oktober 2017 im Messezentrum Nürnberg zeigen, wie Microsoft-Technologien Unternehmen bei der Entwicklung und Umsetzung von modernen Sicherheitsstrategien unterstützen. Auf dem Microsoft-Stand in Halle 10.1/10.1-616 sprechen unter anderem Michael Kranawetter, National Security Officer, und Milad Aslaner, Senior Product Manager für Cyber Security bei Microsoft Deutschland.

  • Hochverfügbare und sichere Netze

    Auf der it-sa 2017 stellen telent - ein Unternehmen der euromicron-Gruppe - und ihr Tochterunternehmen Koramis gemeinsam ihre Cybersecurity-Lösungen vor. Im Mittelpunkt stehen Lösungen für die Sicherheit Kritischer Infrastrukturen (KRITIS) und für Automatisierungs-, Prozesssteuerungs- und Prozessleitsysteme (etwa Industrial Control Systems, ICS). Die Bundesregierung hat 2015 das IT-Sicherheitsgesetz verabschiedet und damit neue Standards für KRITIS-Betreiber gesetzt. Diese müssen Angriffe und Sicherheitslücken schnellstmöglich erkennen und umgehend darauf reagieren können, um größeren Schaden oder die Ausbreitung von Vorfällen zu verhindern. telent und Koramis halten für KRITIS-Betreiber ein komplettes Portfolio von Sicherheitsprodukten und -dienstleistungen bereit.

  • Lizenzrechtliche Compliance-Frage für SAP

    Auf der it-sa 2017 stellt die DeskCenter Solutions AG ihre neue Cybersecurity Management Solution vor. Unternehmen wappnen sich damit gegen Cyberattacken mittels Ransomware oder Trojaner, indem sie zentralisiert und automatisiert die Software sämtlicher Geräte auf dem aktuellen Stand halten. Zusätzlich kümmert sich die Lösung um die nötige Compliance. Dazu gehört heute nicht nur der korrekte lizenzrechtliche Einsatz. Wesentlich ist auch, dass sämtliche Geräte im Netzwerk nur mit genehmigter, gewarteter und aktuell gepatchter Software arbeiten.

  • Konzeptionen für den Schutz von Infrastrukturen

    Xantaro Deutschland, Service-Integrator mit Schwerpunkt auf Netzbetreiber, Service-Provider sowie Unternehmen und Institutionen, deren Netzwerke Kern ihres Geschäftsmodells sind, wird erstmals das Leistungsspektrum im Hinblick auf die Sicherheit großer Netze auf der it-sa 2017 in Nürnberg präsentieren. Demonstriert werden eigene Lösungen für die Identifikation und Mitigation von DDoS-Attacken, das flexible Monitoring gesamter Netzwerke sowie Konzeptionen für den Schutz von Infrastrukturen. Beim Design und der Implementierung komplexer Netzwerke gewinnt der Sicherheitsaspekt mehr und mehr an Bedeutung für den gesamten Life-Cycle. Xantaro trägt dieser Entwicklung als Partner großer Netzbetreiber einerseits Rechnung, indem marktverfügbare Lösungen entsprechend den jeweiligen Anforderungen in die Netzarchitektur integriert werden, andererseits entwickelt das Unternehmen auch eigene Konzeptionen etwa im Hinblick auf die Identifikation und Mitigation von DDoS-Attacken, die Echtzeit-Sicht auf die Traffic-Parameter eines gesamten Core-Netzwerkes sowie das zuverlässige und skalierbare Monitoring aller Netzwerkkomponenten und Dienste mit umfangreicher Funktionalität.

  • Lohnendes Ziel für Cyberkriminelle

    Verizons diesjähriger "Data Breach Investigations Report" belegt: Der Missbrauch von Privilegien, über die sogenannte "privilegierte Nutzer" verfügen, ist die dritthäufigste Ursache von Datenschutzverletzungen. Insider Threats entstehen jedoch nicht nur durch Mitarbeiter, die Böses im Schilde führen. Zu "privilegierten Nutzern" gehören auch externe Drittanbieter und diese werden als potenzielle Bedrohung für eine Organisation nicht selten übersehen. Dabei haben auch sie Zugang zu sensiblen Informationen, sei es im Kunden- oder Finanzbereich und entsprechend groß sind die Schäden, die sie anrichten können. Der Sicherheitsspezialist Balabit zeigt Wege auf, wie Unternehmen mit dieser Bedrohung umgehen können.

  • Bekämpfung komplexer Cyber-Angriffe

    Trojaner, Ransomware und Hacker-Attacken: Cyber-Sicherheit verlangt mittlerweile nach Aufmerksamkeit im gesamten Unternehmen. Wie sich Unternehmen und deren Mitarbeiter gegen technologisch hochentwickelte und gezielte Cyber-Angriffe schützen, zeigt Airbus CyberSecurity auf der diesjährigen it-sa in Halle 10, Stand 410 vom 10. bis 12. Oktober in Nürnberg. Airbus CyberSecurity präsentiert ihr breites Produkt- und Dienstleistungsportfolio zur effizienten und nachhaltigen Bekämpfung von immer komplexeren Cyber-Angriffen für IT- und industrielle Infrastrukturen aus den Bereichen Industrie, Wirtschaft, Regierung und Kritischen Infrastrukturen. Im Fokus stehen die Lösungen für die produzierende Industrie wie der ICS Security Maturity Check, SOC-Services sowie ICS Network Security Firewalls, die gemeinsam mit der 100%-igen Airbus-Tochter Stormshield präsentiert werden.

  • Thema: Sicherheit im Netzwerk

    Extreme Networks zeigt auf Europas größter IT-Security Messe "it-sa" gemeinsam mit sieben Partnern (AirIT, Bell, Com-SysS, Pro Data Service, IKS , Scaltel und Vintin) in Halle 10.0 an Stand 425.leistungsfähige sowie benutzerfreundliche Lösungen nebst Zusatzanwendungen rund um das Thema "Sicherheit im Netzwerk". Das Extreme-Software-Portfolio ist eine ganzheitliche Familie von IT-Produkten, die speziell dafür entwickelt wurden, die entscheidende Netzwerkinfrastruktur aller Arten von Organisationen durch eine leistungsfähige Kombination von Transparenz, Kontrolle und Prävention zu managen sowie zu schützen. Dafür bietet das Extreme Management Center einen sehr hohen Grad an Transparenz, einschließlich portbasiertem Policy-Management, gerätebasierter Layer 2-4-Zugriffskontrolle, Analyse und vielem mehr.

  • Schutz privilegierter Benutzerkonten

    Auf der Fachmesse it-sa 2017 in Nürnberg zeigt Bomgar erstmals eine neue Screensharing-App für iPads und iPhones, die auf der neuen iOS-Version 11 laufen. Ebenfalls zum ersten Mal vor Fachpublikum ist Bomgar Remote Support 17.1 zu sehen, die unter anderem Remote-Access- und Diagnosefunktionen für Chromebook-Laptops integriert. Auch Bomgars aktuelle Produkte für den Schutz privilegierter Benutzerkonten, zur Absicherung von Passwörtern und zur sicheren Benutzerauthentifizierung werden auf der Fachmesse gezeigt. Interessierte Besucher können sich vom 10. bis 12. Oktober 2017 auf dem Bomgar-Stand 525 in Halle 10.0 über die aktuellen Produktneuerungen informieren.

  • it-sa 2017: Trends & Prognosen zur IT-Sicherheit

    Für IT-Sicherheitsmaßnahmen geben Unternehmen heute mehr aus als in den letzten Jahren, zahlreiche Organisationen haben das Thema in der obersten Führungsebene etabliert. Dennoch: Die Mehrheit tätigt die entsprechenden Investitionen erst nach einem Sicherheitsvorfall. Das ergibt die Umfrage "Trends und Prognosen zur IT-Sicherheit" im Vorfeld der Fachmesse it-sa, die vom 10. bis 12. Oktober in Nürnberg stattfindet. Die wichtigsten Erkenntnisse der Erhebung, die zum dritten Mal durchgeführt wurde und repräsentativ für die über 580 Aussteller der it-sa ist.

  • Uniscon und TÜV SÜD gemeinsam

    Uniscon GmbH und die TÜV SÜD AG erläutern auf der it-sa 2017 in mehreren Vorträgen, wie Unternehmen die Hürden der Digitalisierung "mit Sicherheit" meistern können. Die Digitalisierung verändert alles - und gehört damit zu den größten Herausforderungen, denen sich Unternehmen stellen können. Besonders im Bereich Sicherheit lauern viele Fallstricke, wie die Daten- und Scam-Skandale der jüngsten Vergangenheit gezeigt haben. Die it-sa 2017 ist Europas größte IT-Security-Messe und eine einzigartige Plattform für IT Sicherheitsbeauftragte sowie für Entwickler und Anbieter von Produkten und Dienstleistungen rund um das Thema IT-Sicherheit - und natürlich für alle Unternehmen, die sich mit den Themen Digitalisierung und Sicherheit beschäftigen. 580 Aussteller aus 23 Ländern warten hier auf die Besucher, dazu Fachvorträge auf vier Foren und ein umfangreiches Kongressprogramm. Die it-sa findet vom 10. bis 12. Oktober 2017 in Nürnberg statt.

  • Schritt für Schritt zum fertigen ISMS

    Die Einführung eines Informationssicherheits-Managementsystems (ISMS) stellt zahlreiche Unternehmen vor eine Herausforderung, zu deren Bewältigung in vielen Fällen externe Berater herangezogen werden. Contechnet, Spezialist für IT-Notfallplanung, geht mit seinen Softwarelösungen jedoch einen anderen Weg. Auf der it-sa in Nürnberg stellt Contechnet die neue Version von Inditor ISO vor: Dabei werden die Anwender schrittweise durch den Implementierungsprozess eines ISMS geleitet - für eine schnelle Vorgehensweise, fast ohne teure Beratertage.

  • Neues Hochsicherheits-Rechenzentrum

    Vom 10. bis 12. Oktober steht das Nürnberger Messezentrum im Zeichen der IT-Sicherheit. Die it-sa 2017 ist ein Magnet für IT-Spezialisten aus aller Welt und auch die Consultix GmbH präsentiert sich in Halle 10.1, Stand 316 dem Fachpublikum. Die Themen des deutschen IT- und Marketingdienstleisters sind hochaktuell: Datenschutz und IT-Sicherheit im digitalen Zeitalter. Das kurz vor der Eröffnung stehende Hochsicherheits-Rechenzentrum "ColocationIX" von Consultix befindet sich in einem ehemaligen Atombunker des Bundes und bietet ein höchstes Maß an Sicherheit nach ISO 27001. Gleiches gilt für das Flaggschiff der Consultix, die Customer-Engagement-Lösung ProCampaign, die mit ihren neuen Features dem Fachpublikum vorgestellt wird. ProCampaign ist als einzige CRM-Lösung mit dem europäischen Datenschutzgütesiegel European Privacy Seal ausgezeichnet und garantiert DSGVO-Konformität.

  • Meldepflicht von Sicherheitsvorfällen

    Ende 2016 war laut dem unabhängigen Forschungsinstitut Vanson Bourne jedes zweite mittelständische Unternehmen von Cyberattacken betroffen. Ein weiterer Beleg dafür, dass die Maßnahmen für IT-Sicherheit verbessert werden können. Aus diesem Grund stellt die deutsche Spezialistin für IT-Sicherheit Datakom auf der it-sa ihr neues ganzheitliches Security-Konzept vor. Messebesucher können sich an Stand 523 in Halle 10.1 genauer über diesen Ansatz informieren.

  • Cyberangriffe werden hörbar

    Wie schafft man Bewusstsein für digitale Angriffe in unserer realen Welt? Ein neuer Ansatz des Sicherheitsanbieters F-Secure verwandelt sie in Töne und macht Cyberangriffe hörbar. Auf der diesjährigen it-sa treffen sich die Experten aus der IT-Sicherheitsbranche und diskutieren darüber, wie sich Unternehmen vor Cyberangriffe effektiv schützen können. F-Secure beteiligt sich aktiv an der Diskussion, zeigt Produktneuheiten und präsentiert einen interessanten Ansatz, um mehr Aufmerksamkeit für Cyberangriffe zu erzeugen, der wortwörtlich ins Ohr geht. Darüber hinaus stellt F-Secure exklusiv eine Studie vor, warum Unternehmen eine oftmals verfälschte Wahrnehmung ihrer IT-Sicherheit haben.

  • Security- sowie Data Protection-Lösungen

    Auf der diesjährigen it-sa (10. - 12. Oktober 2017 in Nürnberg) stellt Barracuda Networks angesichts der aktuellen Ransomware-Welle ihr Portfolio an Security- sowie Data Protection-Lösungen in den Mittelpunkt, das zu den größten der Branche gehört. Auf dem Stand von Infinigate (Halle 9, Stand 9-414) präsentiert Barracuda unter anderem, wie Cloud Computing-Services mithilfe künstlicher Intelligenz Phishing und Cyberbetrug stoppen können. Auch sind die vielfältigen Security- sowie Datensicherungslösungen zum Schutz von physischen, virtuellen und SaaS-Umgebungen zu sehen.

  • Unbekannte Malware erkennen

    Cylance ist auch in diesem Jahr wieder auf der it-sa vom 10. - 12. Oktober 2017 in Nürnberg vertreten. Die it-sa ist Europas größte IT-Security Messe und bietet eine einzigartige Plattform für IT-Sicherheitsbeauftragte, Entwickler und Anbieter von Produkten und Dienstleistungen rund um das Thema IT-Security. Auf dem Hauptstand in Halle 10.1, Stand 605 informiert das Unternehmen wie "CylanceProtect" maschinelles Lernen und künstliche Intelligenz nutzt, um selbst bis dato unbekannte Malware zu erkennen und abzuwehren sowie Unternehmen bei der Vorbereitung auf die EU-Datenschutz-Grundverordnung zu unterstützen.

  • it-sa-Gäste testen ihr IT-Sicherheits-Niveau

    Anwendungen und Dienste bilden die notwendige Basis für die IT-Sicherheit in Unternehmen und öffentlichen Instituten. Doch ohne das notwendige Wissen der Fach- und Führungskräfte lassen sie sich nicht optimal einsetzen. Die Fraunhofer Academy, die Weiterbildungseinrichtung der Fraunhofer-Gesellschaft, und ihre Partner-Institute Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC), Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) sowie Fraunhofer-Institut für Sichere Informationstechnologie (Fraunhofer SIT) präsentieren ihr umfassendes Weiterbildungsprogramm für Fach- und Führungskräfte im Bereich Cybersicherheit auf der it-sa 2017. Interessierte finden die Fraunhofer Academy auf dem Stand des Fraunhofer AISEC in Halle 9, Stand 9-442. Zudem werden auf den Ständen der Kooperationspartner Fraunhofer IOSB in Halle 10.1, Stand 10.1-110, und Fraunhofer SIT in Halle 9, Stand 9-410, weitere Referentinnen und Referenten aus dem Lernlabor Cybersicherheit Neuigkeiten aus dem gemeinschaftlichen Weiterbildungsangebot vorstellen. Die it-sa findet vom 10. bis 12. Oktober 2017 in Nürnberg statt.

  • Neuer Meilenstein in der IT-Sicherheit?

    Sicherheitssoftware-Anbieterin Bromium ist seit ihrem Markteintritt in Deutschland vor zwei Jahren zum ersten Mal auf der it-sa in Nürnberg vertreten. Bromium präsentiert ihre Lösungen als Mitaussteller am Stand von Computacenter. Im Mittelpunkt der Produktpräsentation von Bromium auf der it-sa vom 10. bis 12. Oktober in Halle 10.0 am Stand 10.0-216 steht die Secure Platform, eine Lösung, die auf die Sicherheit von Endgeräten abzielt. Hinter der Secure Platform steht das Konzept "Isolieren statt Erkennen".

  • Security as a Service: Maßgeschneidert

    Auf der it-sa 2017 stellt G Data ihr neues Business Security LineUp 14.1 mit integriertem Ransomware-Schutz vor. Damit gehören verschlüsselte Systeme und Lösegelderpressung der Vergangenheit an. Die aktualisierten Netzwerklösungen schützen nach dem "Layered Security"-Konzept, mit dem Schicht für Schicht ein effektiver Schutz vor Online-Angriffen und Schadprogrammen aufgebaut wird - und das mit der Garantie, dass alle gesammelten Daten in Deutschland verarbeitet werden. Darüber hinaus zeigt die deutsche IT-Security-Herstellerin, wie "Unternehmen und IT-Dienstleister von Security as a Service" gleichermaßen profitieren. Fachbesucher finden G Data vom 10. bis 12. Oktober 2017 auf der it-sa in Nürnberg in Halle 9, Stand 438. G Data garantiert ihren Kunden und Partnern, dass die gesammelten Daten in Deutschland verbleiben und sicher vor dem Zugriff durch Dritte sind. Die Informationen unterliegen dem deutschen Datenschutz. Bereits 2011 unterzeichnete G Data eine TeleTrust-Selbstverpflichtung, in der das Unternehmen eine "No-Backdoor"-Garantie für seine Sicherheitslösungen gab - für umfassende und effektive Sicherheit vor Online-Bedrohungen.

  • Vom Desktop in die Cloud

    GlobalSign, Anbieterin von Identitäts- und Sicherheitslösungen, ist auch in diesem Jahr auf der it-sa vom 10. bis 12. Oktober 2017 in Nürnberg vertreten. Die jährlich ausgerichtete IT-Security-Plattform wendet sich an IT-Sicherheitsbeauftragte, Entwickler und Anbieter von Produkten und Dienstleistungen rund um das Thema IT-Security. Beim diesjährigen Messeauftritt konzentriert sich GlobalSign auf ihre bewährten PKI-Sicherheitsplattformen für Verschlüsselung, Authentifizierung von Benutzern und Geräten sowie digitale Signaturen.

  • Management-Lösung "Cloud-GMS"

    Auch 2017 ist SonicWall wieder auf der it-sa vertreten. Auf zwei Partnerständen in Halle 9 (Stand 414 und 640) zeigt das Unternehmen sein komplettes Angebot an Sicherheitslösungen und Dienstleistungen, mit denen Unternehmen ihre IT auf effiziente Weise schützen und ihre Abwehrmaßnahmen zentral verwalten können. Locky, WannaCry, GoldenEye oder Petya - die Liste der Cyberangriffe wird immer länger. Für Unternehmen ist der Einsatz zuverlässiger Sicherheitslösungen daher Pflicht. Auf der it-sa 2017 zeigt SonicWall in Halle 9 als Mitaussteller an den Ständen von Techdata (640) und Infinigate (414), wie sich Unternehmen gegen Angriffe schützen können.

  • Cyberangriffe, Ransomware & Datendiebstahl

    Welche Vorteile Next Generation-Technologien wie verhaltensbasierte Malware-Erkennung und intelligente Automation für die erfolgreiche Abwehr von Schadsoftware bieten, demonstriert der Endpoint Protection-Spezialist SentinelOne auf der Sicherheitsmesse it-sa in Nürnberg (10.-12. Oktober). In zwei Live-Demos zeigen die SentinelOne-Experten dabei, wie ein mit Ransomware befallener Endpunkt effektiv bereinigt und durch ein einfaches Rollback zeitnah wiederhergestellt werden kann.

  • Sicherheitsstrategie hinterfragen

    Die Einführung der DSGVO im Mai 2018 ist das große Thema auf der diesjährigen it-sa in Nürnberg (10. bis 12. Oktober 2017, Halle 9, Stand 503). Wie aktuelle Untersuchungen immer wieder bestätigen, besteht hier nach wie vor dringender Handlungsbedarf. So zweifeln vier von fünf deutschen IT-Entscheidungsträgern an einer fristgerechten Einführung in ihren Unternehmen. Die auf der it-sa vorgestellte Datensicherheitsplattform (DSP) von Varonis Systems bündelt nicht nur datenschutzrelevanten Funktionen, sondern fördert auch ein DSGVO-konformes Datenmanagement - etwa durch die Klassifizierung der Daten (inkl. Aufspüren sensibler Daten, zugehöriger Schwachstellen und Personen) und automatisierte Berichte und Audit-Trails.

  • Vorteile des Coco-Frameworks

    Das neue Coco-Framework von Microsoft wird 2018 als Open-Source-Projekt auf GitHub veröffentlicht. Das Framework vereinfacht den Einsatz von Blockchain-Technologien für Unternehmen. Während aktuelle Blockchain-Protokolle oftmals komplexe Entwicklungstechniken erfordern, um die operativen und sicherheitsrelevanten Anforderungen von Unternehmen umzusetzen, verringert das Coco-Framework die Komplexität beispielsweise durch die Automatisierung von Bereitstellungsprozessen der Infrastruktur sowie die sichere Integration in Bestandssysteme. Zudem erfüllt es - integriert in ein Blockchain-Netzwerk - die Anforderungen nach hohen Transaktionsgeschwindigkeiten, Kontroll- und Steuerungsmöglichkeiten verteilter Prozesse sowie hoher Sicherheit, insbesondere im Hinblick auf die Vertraulichkeit von Daten. Microsoft ermöglicht damit eine effiziente Umsetzung von vielfältigen Szenarien der Blockchain-Technologie in Branchen wie dem Finanz- und Gesundheitssektor oder der Logistik und dem Einzelhandel.

  • Applikations-Traffic überwachen

    Avi Networks, Expertin für automatisierte Application Delivery Services, präsentiert auf der it-sa in Nürnberg (10. bis 12. Oktober 2017) ihr umfassendes Lösungsportfolio für die sichere Anwendungsbereitstellung. Das Unternehmen nimmt erstmals an der IT-Security-Messe teil und stärkt damit weiterhin ihr Engagement in der DACH-Region. Avi Networks adressiert zusammen mit namhaften Großkonzernen und Enterprise-Service-Providern als Kunden unter anderem die Themen Applikationssicherheit, Cloud (Computing) Security, Denial-of-Service-Abwehr oder Netzwerk-Monitoring.

  • Neue "Sophos XG" und "SG Firewall"

    Auf der IT-Security Messe it-sa stellt Sophos vom 10. bis 12. Oktober 2017 in Nürnberg ihre komplette Palette an Next-Gen-Security-Lösungen vor. Im Mittepunkt stehen "Sophos Synchronized Security" für die interaktive Kommunikation von Endpoint- und Netzwerk-Security-Lösungen sowie neue Systeme, darunter die neuen Firewall Modelle der XG- und SG-Serie, die neue Version der Anti-Ransomware-Software "Intercept X" sowie erste Lösungen mit integriertem Machine Learning. Darüber hinaus werden die Ergebnisse der IoT-Studie "Haunted House" präsentiert. Sophos präsentiert auf der it-sa neue Modelle der Rackmount XG und SG Series Firewall Appliances mit erweiterten Konnektivitätsoptionen. Beide Systeme weisen dieselben Hardware-Spezifikationen auf, wodurch IT- und Security-Spezialisten wahlweise die Sophos XG Firewall (SFOS) oder Sophos UTM als Software-Plattform wählen können. Mit der Version 17 der Next-Gen XG Firewall erweitert Sophos zudem seine Synchronized Security-Strategie um eine neuartige Applikationskontrolle. Mit Synchronized App Control können auch bisher völlig unbekannte Applikationen kontrolliert und eingeschränkt werden.

  • IT-Schutz und physikalische Sicherheit

    Im Zuge von Industrie 4.0 und der Digitalisierung nimmt das Datenvolumen rasant zu. Digitale Daten werden bereits als "Erdöl des 21sten Jahrhunderts" bezeichnet. Die Angst vor Datenverlust rückt die IT-Sicherheit stärker in den Fokus der Industrie. Rittal zeigt vom 10. bis 12. Oktober 2017 auf der it-sa in Nürnberg, wie Unternehmen sich vor IT-Ausfällen und Datenverlust schützen können. Zum vorgestellten Leistungsspektrum zählen unter anderem Lösungen zum Schutz vor Feuer, Staub oder Einbruch. Die zunehmende Digitalisierung und Vernetzung im Zusammenhang mit dem Internet der Dinge und Industrie 4.0 bietet Angreifern zahlreiche Möglichkeiten, Informationen auszuspähen oder Geschäfts- und Verwaltungsprozesse zu sabotieren. Das Ergebnis ist eine "neue Qualität der Gefährdung", wie der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) verdeutlicht. IT-Sicherheit ist demnach eine wesentliche Voraussetzung für eine erfolgreiche Digitalisierung. Zudem stehen in modernen Fabriken immer mehr IT-Systeme für die Automatisierung, die einen entsprechenden Schutz erfordern.

  • Information Security Management System

    Axians, die ICT-Marke von Vinci Energies, stellt auf der it-sa (10. bis 12. Oktober in Nürnberg) einen ganzheitlichen Ansatz vor, mit dem Unternehmen die gestiegenen gesetzlichen Anforderungen an die IT-Sicherheit effizient und passgenau erfüllen können. Als herstellerunabhängiger Systemintegrator vereint Axians Beratungskompetenz mit technischer und operativer Expertise sowie einem umfangreichen Lösungsportfolio. Aus einer Hand bietet das Unternehmensnetzwerk individuelle Sicherheitskonzepte inklusive Planung, Design, Implementierung, Betrieb und Managed Services. Nur mit abgestimmten Lösungen, die sich nahtlos in die Unternehmensprozesse integrieren, lassen sich die Vorgaben von IT-Sicherheitsgesetz und Europäischer Datenschutzgrundverordnung (EU-DSGVO) erfüllen. Auf der it-sa zeigen die Security-Experten alle Elemente eines wirkungsvollen Rundumschutzes (Halle 10, Stand 304).

  • Mateso präsentiert "Password Safe"

    Heutzutage verfügt praktisch jeder Angestellte über mehrere Accounts mit entsprechend vielen Passwörtern. Ein sicheres und zuverlässiges Management der Passwörter ist jedoch in den wenigsten Unternehmen gegeben. Dadurch wird es Hackern erleichtert an vertrauliche Daten und Informationen zu gelangen und diese für kriminelle Zwecke einzusetzen. Das kann im Ernstfall zu einem hohen finanziellen Schaden führen. Genau dieses Szenario möchte die Mateso GmbH verhindern und stellt deswegen auch 2017 auf der it-sa in Nürnberg ihre Software "Password Safe" vor.

  • Abwehrstrategien gegen Malware-Bedrohungen

    Eset wird auch in diesem Jahr auf der IT-Security-Messe it-sa vom 10. bis 12. Oktober 2017 in Nürnberg vertreten sein. Am Eset Stand 9-326 stehen aktuelle Trends und exklusive Neuigkeiten aus der Malware-Forschung im Fokus. Zudem präsentiert Eset das ganzheitliche Security-Portfolio, inklusive zwei brandneuer Lösungen für Unternehmen. Mit dem Eset Cloud Administrator verwalten Unternehmen ihre Netzwerksicherheit einfach in der Cloud, ohne zusätzliche Hardware anschaffen zu müssen. Der Eset Cloud Administrator ist auf bis zu 250 Clients ausgelegt und damit optimal für kleine und mittelständische Unternehmen geeignet. Ausgestattet mit den meistgenutzten Features des Eset Remote Administrators ist der Cloud Administrator besonders einfach zu handhaben. Aufgaben im Backend wie Upgrades und Serverwartung werden von Eset übernommen. Damit bleibt IT-Administratoren wieder mehr Zeit für andere wichtige Aufgaben.

  • Data Loss Prevention für alle Endgeräte

    Endpoint Protector, Spezialistin für Data Leak Prevention, präsentiert auf der it-sa 2017 die DLP-Lösung "Endpoint Protector 5". Module für Schnittstellenschutz, USB-Verschlüsselung und Inhaltsprüfung verhindern den Verlust und Diebstahl von Daten über die Arbeitsplatzrechner im Unternehmen. Neuer Bestandteil der Lösung ist die eDiscovery-Funktionalität. Sie findet unstrukturierte sensible Daten auf den Rechnern und ermöglicht so deren Schutz. Sämtliche Funktionen stehen für Rechner unter Windows, macOS und Linux im identischen Umfang zur Verfügung. Zusätzlich kann Mobile Device Management für Android und iOS ergänzt werden. Damit eignet sich die Software für die Umsetzung der DSGVO-Anforderungen an allen Endgeräten und mobilen Devices. Endpoint Protector stellt am Stand 207 in Halle 10.1 aus.

  • Open Source-Community OpenDXL.com startet

    McAfee stellt Innovationen in den Bereichen maschinelles Lernen und Automatisierung vor, um Mensch-Maschine-Teams besser zu unterstützen. Außerdem kündigt das Unternehmen Support für OpenDXL.com an: So bietet zum Beispiel das neue, unabhängige Collaboration-Portal über Foren und kostenlose Apps OpenDXL-Anwendern einen einfachen Zugang zu Ideen und Ressourcen für die Integration von Anwendungen. McAfee unterstreicht mit diesen Ankündigungen erneut sein Engagement für Innovation, Zusammenarbeit und Vertrauen - ganz im Sinne seines Unternehmensmottos "Together is Power". "Heute werden 244 neue Cyber-Bedrohungen pro Minute registriert. Gleichzeitig fehlt es massiv an talentiertem Nachwuchs. Isolierte, nicht automatisierte Sicherheitslösungen, die von überlasteten Teams verwaltet werden, sind sicher keine nachhaltige Verteidigungsstrategie", kommentiert Raja Patel, Vice President und General Manager Corporate Security Products bei McAfee. "Erweitertes maschinelles Lernen und integrierte Analytik sind Teil der Vision von McAfee. Wir wollen das Zusammenwirken von Menschen und Maschinen grundlegend verändern, um unsere digitale Welt sicher zu machen. Wenn Menschen und Maschinen besser zusammenarbeiten, können sich Unternehmen besser gegen die Cyber-Bedrohungen wehren, denen wir heute - und morgen - gegenüberstehen."

  • Cyber-Angriffe und Datendiebstähle

    Ein Mitarbeiter, der weder Pausen noch Wochenende hat, zuverlässig im Hintergrund agiert und trotzdem ein voll integriertes Teammitglied ist - so etwas gibt es leider nicht! Oder doch? Der Kölner Managed Security Service Provider (MSSP) Network Box stellt Unternehmen genau diesen Mitarbeiter zur Verfügung. Auf der it-sa 2017 in Nürnberg präsentiert Network Box ihre Managed Security Services (Halle 10.1, Stand 416), die wie ein neues Teammitglied in der firmeninternen IT agieren. Auf Basis der eigens entwickelten Unified Thread Management-Appliance (UTM) sorgt Network Box für maßgeschneiderte IT-Sicherheit und entlastet dadurch die IT-Verantwortlichen kleiner und mittelständischer Unternehmen. Die Digitalisierung birgt neben zahlreichen Chancen leider auch viele Gefahren: Cyber-Angriffe und Datendiebstähle gehören zum beruflichen Alltag und richten erhebliche Schäden an. Die neue Europäische Datenschutz-Grundverordnung (EU-DSGVO) möchte Datendiebstählen entgegenwirken. Im Mai 2018 wird sie für alle Unternehmen verbindlich. Spätestens dann muss der elektronische Datenaustausch abgesichert werden. Die Verordnung regelt einheitlich den Schutz personenbezogener Daten. Um ein reibungsloses IT-Management zu gewährleisten, lohnt es sich für Unternehmen, dieses Management an externe Dienstleister abzugeben. Dadurch werden Kosten, Zeit und Personal eingespart.

  • DSP setzt restriktive Zugriffsrechte

    Auch in diesem Jahr präsentiert Varonis Systems auf der it-sa (Halle 9, Stand 503) ihre Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberattacken. Im Zentrum steht dabei die Datensicherheitsplattform (DSP), in der sämtliche datenschutzrelevanten Funktionen gebündelt werden - von der Klassifizierung der Daten (inkl. Aufspüren sensibler Daten, zugehöriger Schwachstellen und Personen) bis zur Compliance durch automatisierte Berichte und Audit-Trails. Die DSP setzt dabei restriktive Zugriffsrechte nach dem "Need-to-know"-Prinzip durch, analysiert das Verhalten von Nutzern und Geräten, die auf die Daten zugreifen, und ist in der Lage, bei Auffälligkeiten entsprechende Gegenmaßnahmen (automatisiert) einzuleiten - sogar bei Zero-Day-Exploits.

  • Einsatzerlaubnis für Spionagesoftware

    Der Deutsche Bundestag hat per Gesetz Strafermittlern neue technische Möglichkeiten eingeräumt, um verschlüsselte Kommunikation von Verdächtigen in ihren Notebooks und Smartphones mitzulesen und diese unbemerkt durchsuchen zu können ("Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens"). Der Gesetzgeber hat damit die Rechtsgrundlagen für die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und die Online-Durchsuchung erweitert und Grundrechte in Bezug auf das Fernmeldegeheimnis eingeschränkt. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) kündigt Verfassungsbeschwerde gegen diese legalisierte Schwächung von modernen IT-Systemen an: Denn anstatt die Bürgerinnen und Bürger aktiv vor IT-Schwachstellen zu schützen, toleriert sie der Staat und hält sie für den potentiellen Einsatz seines "Trojaners" sogar aufrecht.

  • WatchGuard kauft Datablink

    Mit der gerade angekündigten Übernahme des Unternehmens Datablink, das sich auf den Bereich Authentifizierungslösungen spezialisiert hat, setzt WatchGuard ihren Wachstumskurs sowie die strategische Erweiterung des Produktportfolios konsequent fort. Mit der Akquise reagiert der Experte für Netzwerksicherheit auf die steigenden Anforderungen im Rahmen der verlässlichen Zugangskontrolle und den insbesondere im SMB-Umfeld immer lauter werdenden Ruf nach bezahl- und handhabbarer Multifaktor-Authentifizierung. Die Datablink-Technologie soll daher schnellstmöglich in einen vollständig Cloud-basierten Sicherheitsdienst einfließen, mit dem WatchGuard-Partner und -Kunden - zu denen insbesondere kleine und mittlere Unternehmen sowie dezentral aufgestellte Organisationen gehören - künftig von starker Authentifizierungsfunktionalität profitieren können.

  • it-sa 2017: Größer und internationaler

    Auf der it-sa 2017 präsentieren sich vom 10. bis 12. Oktober noch einmal mehr Aussteller als zur letzten Veranstaltung: In zwei Hallen präsentieren sie auf Europas größter Fachmesse für IT-Sicherheit im Messezentrum Nürnberg aktuelle Hard- und Software sowie Dienstleistungen für professionelle Anwender. Zu den Höhepunkten zählen drei internationale Gemeinschaftsstände und ein umfangreiches Rahmenprogramm mit rund 320 Vorträgen. Einen Tag vor der Messe startet das viertägige Kongressprogramm Congress@it-sa. Mit einem deutlichen Zuwachs auf über 580 erwartete Aussteller aus 23 Ländern (2016: 489 Aussteller aus 19 Ländern) setzt die it-sa, die erstmals in den Hallen 9 und 10 stattfindet, ihren Wachstumskurs fort. "Der Wechsel in zwei Hallen bietet den notwendigen Raum für mehr Aussteller, größere Stände und noch mehr Wissensaustausch", erklärt Frank Venjakob, Executive Director it-sa beim Veranstalter NürnbergMesse.

  • Befine Solutions erstmals auf der it-sa

    Die Angriffe mit der Chef-Masche (auch "Business E-Mail Compromise" genannt) oder Erpresser-Software wie WannaCry sorgten in diesem Jahr für Aufsehen - und demonstrierten den weiter gestiegenen Bedarf an geeigneten Abwehrmaßnahmen. Zumal die EU-Datenschutzgrundverordnung, die betroffene Unternehmen zur Anzeige von Datenschutzverletzungen verpflichtet, immer näher rückt. Wie Unternehmen und Behörden Informationen einfach und sicher austauschen können, zeigt Befine Solutions auf der diesjährigen it-sa.

  • Backup als rechtliche Herausforderung

    Auf der it-sa 2017 (Nürnberg, 10. bis 12.10.2017) präsentiert NovaStor, wie Mittelstand und Behörden technische, wirtschaftliche und rechtliche Backup-Anforderungen erfüllen. Gefahren durch Cyber-Kriminalität, neue Rechtsgrundlagen für den Umgang mit Daten und geringe Ressourcen in IT-Abteilungen komplizieren Organisation und Umsetzung von Datensicherungen. Backup-Software-Produkte liefern IT-Verantwortlichen Technologien, jedoch keine Lösungen der anstehenden Herausforderungen. NovaStor unterstützt IT-Verantwortliche konzeptionell und mit der Erfahrung aus hunderten Projekten bei der Definition und Implementierung von Datensicherungslösungen auf Basis von NovaStors Backup-Software-Produkten. NovaStors Experten begleiten Mittelstand und Behörden von der Identifikation rechtlicher und wirtschaftlicher Ziele, der Übersetzung in technische Lösungen bis zu Implementierung und Betrieb.

  • Schutz vor Ransomware-Attacken

    IBM ist auf der it-sa 2017 in Nürnberg vom 10 bis 12. Oktober 2017 erneut mit einem umfassenden Portfolio an Next-Generation-Sicherheitslösungen vertreten. Am Stand 529 in Halle 10 finden Interessenten und Fachbesucher zum Thema IT-Sicherheit Lösungen der nächsten Generation für Security Operations Center und zum Schutz vor Ransomware-Attacken. Ein Highlight ist der Einsatz von Watson für Cybersecurity und die Möglichkeiten von Augmented Intelligence für Security-Experten.

  • IT-Sicherheit & gesellschaftliche Bedeutung

    "Sind wir gewappnet, wenn die digitale Revolution richtig Fahrt aufnimmt?" Auf diese Frage gibt der Netzaktivist und ehemalige WikiLeaks Sprecher Daniel Domscheit-Berg am 12. Oktober auf der it-sa 2017 seine Antwort. Im Mittelpunkt seiner Special Keynote steht die Frage, wie IT-Sicherheit dazu beitragen kann, den gesellschaftlichen Wandel im Zuge der Digitalisierung erfolgreich zu bewältigen.

  • Physikalische Zugangsbarrieren

    Kryptografische Schlüssel und Codes sind für eine effektive Informationssicherheit unabdingbar. Werden sie gehackt, liegen die vermeintlich verschlüsselten Daten auf dem Präsentierteller. Ein neues Patent von IBM macht kryptografische Schlüssel und Codes auf Leiterplatten sicherer und kann vor Manipulation schützen. Gleichzeitig ist das Herstellungsverfahren der Schutzschicht kostengünstiger. Kryptografische Schlüssel und Codes sind in Schaltkreisen gespeichert und werden genutzt, um sensible Daten zu ver- und entschlüsseln. Wenn diese auf den Leiterplatten innerhalb eines elektronischen Geräts gespeichert werden, ist es wichtig, dass die physikalische Manipulation oder der Zugriff auf die Schaltplatten verhindert werden. So kann vermieden werden, dass Codes kompromittiert werden. Das neue Patent, das Ingenieure von IBM nun erhalten haben, führt dazu, dass physikalische Manipulationen der auf der Leiterplatte in den Schaltkreisen gespeicherten kryptografischen Schlüssel und Codes besser verhindert werden können.

  • Netzwerk- und Informationssicherheit

    Drei Nationen präsentieren sich auf der diesjährigen it-sa vom 10. bis 12. Oktober im Messezentrum Nürnberg in besonderem Licht: französische, israelische und tschechische Anbieter demonstrieren die Kompetenz der jeweiligen IT-Sicherheitsindustrie auf eigenen Gemeinschaftsständen in den Hallen 9 und 10. Das Internet kennt keine Grenzen und die immer engmaschigere Vernetzung von Geräten eröffnet Cyberkriminellen neue Angriffsflächen. Auf der it-sa informieren sich IT-Sicherheitsexperten deshalb, wie sie Unternehmen und Institutionen besser vor digitaler Spionage und Sabotage schützen können. Dafür stehen Fachbesuchern der IT-Sicherheitsmesse drei Ländergemeinschaftsstände offen. "In diesem Jahr präsentieren sich gleich drei Nationen mit eigenen Länderpavillons - Frankreich, Israel und die Tschechische Republik. Das unterstreicht die Rolle der it-sa als Dialogplattform für Experten, die sich über Grenzen hinweg gemeinsam für mehr IT-Sicherheit engagieren", so Frank Venjakob, Executive Director it-sa, NürnbergMesse.

  • In der Regel keine Gefahr

    Am Dienstag den 04. Juli machten Meldungen zu einer Sicherheitslücke bei RSA-Schlüsseln die Runde. Demnach sind ältere Versionen der in GnuPG verbauten Kryptobibliothek Libgcrypt anfällig für eine Seitenkanalattacke. Dies betrifft vor allem Schlüssel mit einer Länge von lediglich 1024 Bit. Da das Verschlüsselungs-Add-In "gpg4o" von Giegerich & Partner von Anbeginn 2048 Bit und seit der Version 3.2 (Mai 2013) sogar 4096 Bit als Standardeinstellung für Schlüssel vorschlägt, besteht für Anwender von gpg4o in der Regel keine Gefahr. Darauf weist das Unternehmen hin.

  • Netzwerkmonitoring & Netzwerksicherheit

    Die secunet Security Networks AG baut ihr Portfolio im Bereich Netzwerkmonitoring und Netzwerksicherheit weiter aus und hat zum 1. Juli 2017 die Stuttgarter bintec elmeg Security GmbH übernommen. Mit dem Erwerb wird secunet sich mit Experten verstärken und die Entwicklung und den Ausbau der Produktfamilie "packetalarm" sowie der darauf basierenden Lösung "secunet snort" fortführen.

  • Cybersicherheit verwalten

    Tenable Network Security erzielte im zweiten Quartal einen Rekordumsatz von 50 Mio. Dollar, was einem jährlichen Wachstum von über 50 Prozent entspricht. Das Rekordergebnis macht Tenable zu einem der weltweit größten und am schnellsten wachsenden, privaten Cybersecurity-Unternehmen. Tenable unterstützt Unternehmen aller Größen dabei, ihre Cybersicherheit über die gesamte Angriffsoberfläche hinweg zu verwalten, zu prüfen und Risiken zu reduzieren.

  • KRITIS-Betreiber bald gefordert

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die TÜV Informationstechnik GmbH (TÜViT) als prüfende Stelle nach dem IT-Sicherheitsgesetz anerkannt. Damit gehört TÜViT zu den ersten Organisationen in Deutschland, die vom BSI entsprechend zugelassene Prüfer zur Verfügung stellt. Nach dem IT-Sicherheitsgesetz sind es zunächst die Betreiber von kritischen Infrastrukturen (KRITIS) des sogenannten "Korb 1", die zum 3. Mai 2018 beim BSI erstmals nachweisen müssen, dass die von ihnen getroffenen Sicherheitsvorkehrungen dem Stand der Technik entsprechen. Dieser Nachweis muss alle zwei Jahre erbracht werden. Zu den KRITIS-Betreibern zählen Unternehmen der Branchen Energie, Informationstechnik & Telekommunikation (IT&TK), Ernährung und Wasser. Zu einem späteren Zeitpunkt fallen auch KRITIS-Betreiber aus den Branchen Transport und Verkehr, Gesundheit sowie Finanz- und Versicherungswesen unter die Nachweispflicht.

  • Ermittlung zu kriminellen Marktplätzen

    Mit Unterstützung der Experten von Bitdefender ist es Europol, FBI und dem US-amerikanischen Justizministerium gelungen, Hansa, den weltweit drittgrößten kriminellen Cyber-Marktplatz, zu schließen. Forscher von Bitdefender arbeiteten mit Europol und anderen Strafverfolgungsbehörden daran, technisches Beweismaterial zusammenzutragen, das zur Schließung von Hansa geführt hat. Dort wurden illegale Drogen, gefälschte Produkte, Schusswaffen, Schadsoftware und andere rechtswidrige Produkte gehandelt. Die Operation ist das Ergebnis von mehr als einem Jahr an investigativer Arbeit. Bitdefender ist ein führender Anbieter von Internet Security Technologie, der weltweit 500 Millionen Anwender schützt.

  • Schutz von Produktionsnetzwerken

    Um Unternehmen vor Hackerangriffen wie dem Trojaner "WannaCry" zu schützen, ist es wichtig, die Methoden der Angreifer zu kennen. IUNO, das Nationale Referenzprojekt zur IT-Sicherheit in Industrie 4.0, hat deshalb ein industrielles Honeynet zum Schutz von Produktionsnetzwerken entwickelt. Damit wird es möglich, den Stand der Technik von Angriffen zu erfassen und passende Gegenmaßnahmen für Sicherheitslücken im Produktionssystem abzuleiten. Im Juli 2016 hat das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) zu diesem Zweck potentiellen Angreifern ein simuliertes Netzwerk zugänglich gemacht. Nach nur zwölf Monaten registrierte der IUNO-Projektpartner knapp zwölf Millionen Zugriffe aus über 200.000 verschiedenen Quellen. Aus den beobachteten Verhaltensmustern der Hacker werden im nächsten Schritt Schutzmaßnahmen abgeleitet, die Unternehmen am Ende der Projektlaufzeit im Juli 2018 zur Verfügung stehen werden. Firmen werden damit in die Lage versetzt, Angriffe frühzeitig zu erkennen und proaktiv gegen Cyber-Kriminelle vorzugehen.

  • Rehasport: Sicherheitstechnisch zertifiziert

    Weil die Informationssicherheit für die opta data Abrechnungs GmbH von hoher Bedeutung ist, hat sie ihre Anwendung "Rehasportzentrale" von der TÜV Trust IT zertifizieren lassen. Hierfür wurden über Szenarien klassische Bedrohungen aus dem Internet simuliert und zusätzlich die entsprechende IT-Infrastruktur untersucht. Die opta data Gruppe mit mehr als 50.000 Kunden bietet Lösungen von der Abrechnung über innovative Branchensoftware bis hin zur unternehmerischen Beratung und professionellem Marketing. Die Unternehmensgruppe beschäftigt über 2.000 Mitarbeiter in 19 eigenständigen Unternehmen. Bei den gesamten Lösungen und Services ist die Informationssicherheit wichtiger Bestandteil der Unternehmensgruppe. Aus diesem Grund hat die opta data die Anwendung "Rehasportzentrale" sicherheitstechnisch überprüfen und zertifizieren lassen. Diese Systemlösung für Rehasport-Anbieter ermöglicht eine papierlose Dokumentation und Abrechnung von Rehasport-Maßnahmen und Funktionstraining.

  • Adäquate, rechtskonforme Datenhaltung

    Unternehmen haben noch ein gutes Jahr Zeit, die Vorgaben der neuen EU-Datenschutz-Grundverordnung umzusetzen, denn am 25. Mai 2018 läuft die Übergangsfrist aus. Kaspersky Lab unterstützt Unternehmen und ihre Mitarbeiter mit einem speziellen Online-Angebot sowie einem Assessment-Tool dabei, den Umgang mit Daten rechtzeitig an die neuen Regelungen anzupassen. Einer Studie von Kaspersky Lab zufolge hat jeder sechste (16 Prozent) IT-Entscheider in deutschen Unternehmen noch keine oder nur geringfügige Kenntnisse über die EU-Datenschutz-Grundverordnung, die den Umgang mit personenbezogenen Daten in Unternehmen und öffentlichen Einrichtungen neu regelt. Nach Ablauf der Übergangsfrist am 25. Mai 2018 drohen bei Zuwiderhandlung empfindliche Geldbußen. Die Umsetzung der Grundverordnung ist für Deutschland im Bundesdatenschutzgesetz (BDSG-neu) geregelt, das am 27. April 2017 vom Bundestag beschlossen wurde.

  • Herausforderungen bei der Datensicherheit

    Tandberg Data und Overland Storage, Tochterunternehmen der Sphere 3D, haben ihre neue Marke und ihr neues Logo "Overland-Tandberg" vorgestellt. Die neue Marke Overland-Tandberg bietet ein umfangreiches Produktportfolio für Storage, Backup, Disaster Recovery, Archivierung und Datenschutz. Heute ist eine der dringlichsten und bedrohlichsten Herausforderungen beim Datenschutz die Frage, wie man sich am besten gegen die Bedrohung durch Schadprogramme wie Ransomware, Kryptoviren und Trojaner wappnet. Diese Bedrohung wurde erst kürzlich schmerzhaft spürbar, als "WannaCry" und gestern erst eine weitere, noch gefährlichere Cyberattacke ihren globalen Angriff ausführte und großflächig sehr kritische Beeinträchtigungen vieler Geschäftsabläufe zur Folge hatte. Da diese Bedrohungen inzwischen Teil des täglichen Geschäftsrisikos geworden sind, muss es für Unternehmen höchste Priorität haben, ihre kritischen Daten so zu schützen, dass sichergestellt ist, sie im Falle einer erfolgreichen Attacke so schnell wie irgend möglich wiederherstellen zu können und damit die Kontinuität der Geschäftsabläufe zu garantieren.

  • In der Ukraine kaum dagewesene Dimension

    FireEye arbeitet mit der Nationalpolizei der Ukraine eng bei ihren laufenden Ermittlungen zur EternalPetya Cyberattacke zusammen. Der Angriff der Malware (auch bekannt als NotPetya oder Petya) hat Ende Juni viele ukrainische Organisationen, Unternehmen, Flughäfen und Regierungsbüros massiv getroffen. Einige multinationale Unternehmen mit geschäftlichen Verbindungen zur Ukraine waren ebenfalls Opfer der Attacke.

  • Lösung gegen komplexeste Bedrohungen

    Fortinet und SentinelOne haben eine Fabric-Ready-Partnerschaft bekannt gegeben. Diese integrierte Sicherheitslösung bietet eine umfassende Sicherheitsarchitektur, die Netzwerke, Anwendungen, Clouds und mobile Umgebungen umfasst und so nahtlosen Schutz vor den hoch entwickelten Cyberbedrohungen von heute bietet. John Maddison, Vice President of Products and Solutions bei Fortinet, sagte: "Die Bedrohungen von heute erfordern schnelle und koordinierte Gegenmaßnahmen. Dank des Fortinet Fabric-Ready-Partnerprogramms sind Benutzer in der Lage die Vorteile der Security Fabric sowie der Lösungen mehrerer Anbieter in ihrer Umgebung anzuwenden. Dank der Zusammenarbeit mit SentinelOne können unsere gemeinsamen Kunden Sicherheit für Endgeräte der nächsten Generation mit der umfassenden und leistungsfähigen, automatisierten Security Fabric von Fortinet integrieren."

  • Der Allgemeinheit verfügbar

    Cylance hat ihre auf künstlicher Intelligenz (KI) basierende Anti-Malware-Engine jetzt auch in "VirusTotal" integriert. VirusTotal ist ein kostenfreier Online-Dienst mit dem sich Dateien und URLs im Hinblick auf Viren, Würmer, Trojaner und andere Arten von schädlichen Inhalten analysieren lassen, die von Antivirenlösungen und Web Scannern aufgespürt wurden.

  • Kerntechnologie von Krypto-Währungen

    NTT Data hat erfolgreich den ersten Prototypen einer intelligenten Versicherungspolice (Smart Insurance) basierend auf der Blockchain in Japan getestet - und damit bestätigt, dass die Blockchain attraktive Sicherheits- und Kostenvorteile für Transport- und Versicherungsunternehmen bietet. Der Prototyp der intelligenten Versicherungspolice ist ein weiterer Schritt, den NTT Data geht, um seine Vision eines neuen internationalen Handelssystems mit Blockchain zu realisieren - einem verteilten "Geschäftsbuch" (Distributed Ledger), das Transaktionen unveränderbar aufzeichnet. Die Blockchain ist die Kerntechnologie von Krypto-Währungen und ermöglicht allen Anwendern, an einem Netzwerk teilzuhaben, das das gleiche Distributed Ledger nutzt. Über Krypto-Währungen hinaus zeigt die Technologie viel versprechende Ansätze für den Einsatz bei Finanztiteln, in der Fertigung und im internationalen Handel.

  • RadarServices expandiert nach Großbritannien

    RadarServices ist Spezialistin im Bereich Detection & Response. Das mit Hauptsitz in Wien ansässige Unternehmen offeriert seine Leistungen auf der Basis von eigenentwickelter Technologie - nach eigenen Angaben ohne eingebaute Hintertüren. "RadarServices unterliegt nicht dem US Patriot Act und damit nicht der Pflicht, Kundendaten an US-Behörden auf deren Verlangen weitergeben zu müssen. Im Gegenteil: RadarServices befolgt die europäischen Datenschutzregelungen, die im weltweiten Vergleich den strengsten Rechtsrahmen darstellen", kommentiert Harald Reisinger, Geschäftsführer für Service Management & Innovation bei RadarServices. RadarServices ist jetzt nach Großbritannien expandiert. Seit der Gründung von RadarServices Ende 2011 wurden der Kundenkreis in Europa, dem Nahen Osten und Russland stetig ausgebaut, Büros in Dubai, Frankfurt, Moskau und Warschau eröffnet und mehr als 80 Vertriebspartnerschaften für die internationale Vermarktung eingegangen. "Die Nachfrage wächst ständig, besonders im europäischen Finanzsektor: Banken und Versicherungen müssen die Daten und Gelder ihrer Kunden sicher verwahren. Dazu zwingt sie auch die immer strengere Regulierung, die mit der EU-Datenschutzgrundverordnung ab 2018 eine neue Dimension erreicht. Gleichzeitig sind Finanzinstitutionen das Angriffsziel Nummer Eins für Hacker", ergänzt Thomas Hoffmann, Geschäftsführer verantwortlich für Sales und Marketing bei RadarServices.

  • Retail Banking und Banktechnologie

    Die NextGenPSD2-Initiative, eine themenbezogene Arbeitsgruppe der Berlin Group, gab die Erstellung eines offenen, gemeinsamen und harmonisierten europäischen Standards für Programmierschnittstellen (Application Programming Interfaces, API) bekannt, der Drittanbietern (Third Party Providers, TPP) den Zugang zu Bankkonten unter der überarbeiteten Zahlungsdienstrichtlinie 2 (Payment Sercices Directive 2, PSD2) ermöglichen soll. Ziel ist zunächst die Vorbereitung von Abstimmungen mit den Marktteilnehmern im dritten Quartal 2017. Die Initiative will Drittanbieter bei der Bereitstellung innovativer Lösungen für Kunden unterstützen. Hierzu werden neuste Programmierschnittstellen verwendet, die einen geschützten Zugang zu Bankkonten gewährleisten.

  • Praxisnahe VdS-Richtlinien

    Zum 25. Mai 2018 muss die neue Datenschutz-Grundverordnung in jedem Unternehmen innerhalb der EU umgesetzt worden sein. Gerade Mittelständler sehen sich mit teils gravierenden und oft sogar unklaren Anforderungen konfrontiert. VdS, Institut für Unternehmenssicherheit, entwickelt derzeit in einem offenen Verfahren eigene Richtlinien zur praktikablen Umsetzung der Anforderungen - Experten sind zur Mitgestaltung eingeladen. Für eine gewisse Unruhe im Markt sorgt derzeit die Datenschutz-Grundverordnung (DSGVO): Sie soll die Verarbeitung personenbezogener Daten durch Unternehmen und öffentliche Stellen EU-weit vereinheitlichen. Zum 25. Mai 2018 wird die Umsetzung in allen Mitgliedstaaten Pflicht. Grundlegende Kritik begleitet die Verordnung, insbesondere die oft vagen Formulierungen und die offenen Klauseln für nationale Gesetzgebungen werden von vielen Seiten bemängelt.

  • Authentisierung mit dem Personalausweis

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Technische Richtlinie BSI TR-03124 (https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03124/index_htm.html) um Test- und Anwendungsprofile erweitert, auf deren Basis eine Zertifizierung von Softwarebibliotheken zur Integration der Online-Authentisierung mit dem Personalausweis in (mobilen) Anwendungen möglich ist. Softwarebibliotheken sind eine Alternative zum vollständigen eID-Client - wie etwa der (mobilen) AusweisApp2 (https://www.ausweisapp.bund.de/download/) - und können von Anbietern genutzt werden, um die Identifizierung mit dem Personalausweis in eigene Apps zu integrieren. Mit einer Zertifizierung wird die korrekte und sichere Funktion der eID-Client-Software sichergestellt. Die Technische Richtlinie BSI TR-03124 spezifiziert den eID-Client, der den Authentisierungsvorgang mit dem Personalausweis auf Seiten des Nutzers koordiniert. Auch Hersteller entsprechender Softwarebibliotheken (eID-Kernel) können diese nun vom BSI zertifizieren lassen. Darüber hinaus legt das BSI mit der Erweiterung der Technischen Richtlinie BSI TR-03130-4 (https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03130/TR-03130_node.html) den Grundstein für die Zertifizierung der Softwarekomponente für die grenzüberschreitende Identifizierung (eIDAS-Middleware) mit der Online-Ausweisfunktion gemäß eIDAS-Verordnung.

  • Anforderungen der Prüfkompetenzen des BSIG §8a

    Wenn spätestens im nächsten Jahr die KRITIS-Unternehmen der ersten Sektoren das IT-Sicherheitsgesetz vollständig umgesetzt haben müssen, wird auch der dokumentierte Nachweis einer anforderungsgerechten Umsetzung durch ein qualifiziertes Prüfteam eine große Rolle spielen. Prüfer von TÜV Trust IT sind beim BSI als eine der ersten gelistet worden. Zu den wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a(3) des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen (KRITIS) alle zwei Jahre die Umsetzung von IT-Sicherheitsmaßnahmen gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen müssen. Die geforderten Maßnahmen müssen in organisatorischer und technischer Hinsicht wirksam und angemessen sein. Für den Nachweis bedarf es einer dokumentierten Prüfung durch ein unabhängiges und qualifiziertes Prüfteam. Es muss neben der speziellen Prüfverfahrenskompetenz für §8a BSIG auch Kompetenzen in der Auditierung und Informationssicherheit aufweisen. Zudem sind Erfahrungen in den definierten KRITIS-Branchen erforderlich.

  • genua feiert 25-jähriges Firmenjubiläum

    Als genua 1992 gegründet wurde, waren rund 700.000 Computer ans Internet angeschlossen, heute sind es ca. 8,4 Milliarden Geräte - Tendenz stark steigend. Mit der rasanten Ausbreitung des Internets ist auch der IT-Sicherheitshersteller genua gewachsen: Vor 25 Jahren von drei Physikern der Technischen Universität München gegründet, ist das Unternehmen heute mit über 220 Mitarbeitern an mehreren Standorten einer der führenden deutschen Spezialisten für IT-Sicherheit. Alle Produkte werden in Deutschland entwickelt und produziert. 2015 beteiligte sich die Bundesdruckerei mit 52 Prozent an genua, um gemeinsam umfassende Sicherheitslösungen anbieten zu können. Zu den Kunden von genua gehören bspw. MAN, die Würth-Gruppe, zahlreiche Bundes- und Landesbehörden sowie die Bundeswehr. Das Unternehmen feierte das 25-jährige Firmenjubiläum mit 120 Gästen am Hauptsitz in Kirchheim bei München.

  • Lösungen für industriespezifische Security-Risiken

    Cybersecurity-Experte Stormshield und Schneider Electric, ein globaler Spezialist für Energiemanagement und Automatisierung, bündeln ihre Kompetenzen, um das Bewusstihr für Cybersecurity in der Industrie zu fördern. Im Zuge dessen helfen die beiden Unternehmen internationalen Konzernen dabei, ihre IT und OT abzusichern. Das Projekt verzeichnet bereits erste Erfolge: Gemeinsam stellen Schneider Electric und Stormshield einen kontrollierten Datenfluss und Data Governance in drei großen Industrieunternehmen sicher. Aus der Vernetzung von Informationstechnologie (IT) und Betriebstechnologie (OT) ergeben sich viel versprechende Möglichkeiten, sie stellt aber auch eine Herausforderung für die Industrie dar. Mit zunehmender Automatisierung - auch der Lieferketten - vernetzen sich Fabriken zusehends. Die damit verbundene, notwendige Offenheit gegenüber Datenströmen von außen birgt allerdings neue Risiken.

  • Vertriebs- & Customer-Support-Ziele übertroffen

    IT-Sicherheitsspezialistin SonicWall hat in den ersten acht Monaten als eigenständiges Unternehmen ihre ambitionierten finanziellen und operativen Ziele beim Vertrieb, Partnerprogramm und Support übertroffen. Im Partnerprogramm "SonicWall SecureFirst" sind jetzt mehr als 15.000 Partner registriert, darunter 4.000 neue Reseller. SonicWall verfügt über sehr gute Beziehungen zu ihrer weltweiten Partner-Community und profitiert von deren Unterstützung bei der Beratung von Kunden. Mit innovativen Ansätzen baut SonicWall ihr SecureFirst-Partnerprogramm kontinuierlich aus und fördert die Qualifikation von Resellern, Integratoren, Managed Service Providern und Sicherheitsberatern. Seit der Einführung von SecureFirst im November 2016 haben sich mehr als 15.000 Partner aus 90 Ländern registriert. 4.000 arbeiteten zuvor noch nicht mit SonicWall zusammen.

  • Zugang zu weltweiten Bedrohungsinformationen

    Trend Micro, Anbieterin von IT-Sicherheitslösungen, gab die Gründung eines unternehmenseigenen Venture-Capital-Fonds bekannt. Ziel ist die Beteiligung an aufstrebenden Marktsegmenten im Technologiebereich. Ein Volumen von zunächst 100 Millionen US-Dollar ermöglicht die Förderung eines breitgefächerten Portfolios an innovativen Startups in Märkten mit besonders starkem Wachstum, wie dem Internet der Dinge (IoT). Laut einer Schätzung von Gartner werden im Jahr 2020 bis zu 26 Milliarden Geräte mit dem Internet verbunden ihr. Eva Chen, Gründerin und Chief Executive Officer von Trend Micro, sagt dazu: "Trend Micro hatte schon immer die Vision, den Austausch digitaler Information sicherer zu machen. Die explosionsartige Verbreitung von Geräten verändert die Art und Weise wie die Welt funktioniert, denkt und handelt. Es ist offensichtlich, dass sich dieses Ökosystem ständig weiterentwickelt. Dabei liegt noch viel Arbeit vor uns, um sicherzustellen, dass Unternehmen und Personen in dieser neuen Umgebung sicher sind."

  • Centrify startet Bugcrowd Bug-Bounty-Programm

    Centrify, Lösungsanbieterin zum Schutz digitaler Identitäten von Unternehmen mit hybriden IT-Landschaften, gibt den Start eines öffentlichen Bug-Bounty-Programms bekannt, dass zusammen mit Bugcrowd durchgeführt wird. Bugcrowd ist Unternehmen für Crowd-gestützte Sicherheitstests. Aufbauend auf dem Erfolg von Bugcrowd's privatem On-Demand-Programm adressiert das öffentliche Programm mehr als 50.000 Sicherheitsforscher der Bugcrowd-Plattform, um die Sicherheit der "Centrify Identity Platform" weiter zu steigern. Die Centrify Identity Platform schützt den Zugriff aller Anwender auf Apps, Endpoints und Infrastruktur mittels Single Sign-On, Multifaktor-Authentifizierung und Privileged Identity Management. Centrify belohnt Sicherheitsforscher mit Beträgen von 100 bis 3.000 Dollar pro gefundenem Bug, je nach Auswirkung und Schwere der Schwachstelle in Centrify Application Services, Infrastructure Services und der Firmenwebseite.

  • Risikoprognose & Abwehr von Cyberangriffen

    Atos, Anbieterin für die digitale Transformation, hat ihr neues, präskriptives Security Operations Center (SOC) vorgestellt. Mithilfe von Big Data-Analysen, durchgeführt auf Bullion-Servern, prognostiziert es Bedrohungen, noch bevor sie eintreten. Im Vergleich zu vorhandenen Lösungen ist die Erkennungs- und Neutralisierungszeit daher deutlich kürzer. Atos setzt für das Prescriptive SOC auf bewährte Ressourcen: Die auf Bullion basierende "Atos Data Lake Appliance" und die Atos-Forschung im Bereich Künstliche Intelligenz (KI) sind die wichtigsten Alleinstellungsmerkmale des "Atos Prescriptive SOC". Angesichts der steigenden Zahl von immer komplexeren Cyberangriffen, wie Ransomware, DDoS-Attacken, Botnets und Advanced Persistent Threats, benötigen Unternehmen zuverlässige und wirksame Sicherheitslösungen, sodass sie sich weiterhin auf ihr Kerngeschäft konzentrieren können.

  • Umgang mit sensiblen Daten

    Ein für die Republikaner tätiges US-amerikanisches Unternehmen hat eingeräumt, eine Datenbank mit Informationen zu rund 198 Millionen US-Staatsbürgern versehentlich frei zugänglich im Internet veröffentlicht zu haben. Neben persönlichen Daten wie Namen, Geburtsdaten und Adressen seien weitere sensible Informationen wie Ethnie und Religionszugehörigkeit in den Datensätzen enthalten gewesen.

  • Cyber-Security schon bei der Autokonstruktion

    Das vernetzte Fahren wird Realität und verlangt nach einer neuen Sicherheitsarchitektur im Auto: Immer mehr Fahrzeuge kommunizieren untereinander, um den Verkehrsfluss zu optimieren oder um Unfälle zu vermeiden. Per Handy-App lässt sich die Tankfüllung kontrollieren oder der Standort ermitteln. "Es gibt immer mehr Schnittstellen im Auto, über die Fahrzeuge mit der Außenwelt kommunizieren", sagt Markus Schaffrin, Geschäftsbereichsleiter Mitgliederservice im eco Verband der Internetwirtschaft e. V. "Die vielen uneinheitlichen Systeme lassen das Risiko für Sicherheitslücken steigen, nach denen Cyberkriminelle Ausschau halten." "Eine fest im Fahrzeug verbaute zentrale Kommunikationsplattform kann erheblich zu einem hohen Sicherheitsniveau beitragen", empfiehlt Markus Bartsch von der TÜV Informationstechnik GmbH.

  • BKA: Neue Fälle von CEO-Betrug

    Mit einer neuen Masche des CEO-Betrugs gehen Betrüger derzeit in Deutschland vor. Sie kommunizieren dabei fast ausschließlich per E-Mail. Die Täter nutzen die Domain @ceopvtmail.com. Von dieser Domain versenden sie die betrügerischen E-Mails mit folgender Systematik: vornameCEO.nachnameCEO@ceopvtmail.com und versuchen, die Empfänger der E-Mail unter Vorspiegelung falscher Tatsachen dazu zu bringen, hohe Zahlungen zu leisten.

  • European Cyber Security Month

    Cyber-Sicherheit als länderübergreifende Herausforderung verstehen und gemeinsam auf Risiken und Schutzmaßnahmen in der digitalen Welt hinweisen ist ein Anliegen des European Cyber Security Month (ECSM) im Oktober 2017. Der Aktionsmonat findet dieses Jahr bereits zum fünften Mal statt. Unter Federführung der ENISA (European Agency for Network and Information Security) werden europaweit Sensibilisierungsaktionen angeboten, mit denen auf die Bedeutung von Cyber-Sicherheit und mögliche Schutzmaßnahmen hingewiesen wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist auch in diesem Jahr die nationale Koordinierungsstelle für den ECSM in Deutschland und ruft Organisationen auf, sich mit eigenen Aktionen für mehr Cyber-Sicherheit zu engagieren.

  • Gegen Cyber-Angriffe im Rettungswesen

    Das Schreckensszenario: Ein Spitzenfußballer erleidet einen schweren Verkehrsunfall. Der Klassenerhalt des Vereins ist gefährdet. Während der Unfall des Sportlers noch nicht öffentlich bekannt ist, werden zeitgleich die IT-Systeme des Krankenhauses angegriffen. Auf der Suche nach sensiblen Daten stoßen sie auch auf Name und Befund des Fußballers. Bislang weiß niemand, dass ein Ersatz für den Spieler benötigt wird und der Ligaplatz gefährdet ist; Kartenverkäufe und Sportwetten entwickeln sich noch normal. Elektronische Geräte in der Notfallmedizin sind überaus leistungsfähig, aber oft nicht ausreichend gegen unbefugten digitalen Zugriff gesichert. Dies bedroht die Privatsphäre der Patienten. Auf dem Digital-Gipfel der Deutschen Bundesregierung stellten drei deutsche Firmen erstmals eine technische Lösung vor, mit der sich medizinische Geräte gegen unbefugte Auswertung sichern lassen.

  • Sicherheitslösungen integrieren

    Cisco und IBM Security haben bekannt gegeben, dass sie zusammenarbeiten, um der wachsenden globale Bedrohung durch Cyberkriminalität zu begegnen. Die Partnerschaft bezieht sich auf Produkte, Dienstleistungen und den Bereich der Sicherheitsforschung. Cisco Sicherheitslösungen werden mit "QRadar" von IBM integriert, um Organisationen über Netzwerke, Endpunkte und Clouds hinweg besser zu schützen. Kunden profitieren auch von der Bandbreite der IBM Global Services-Unterstützung von Cisco-Produkten in Managed Security Service Provider (MSSP) -Angeboten. Die Zusammenarbeit schafft auch eine neue Verbindung zwischen den IBM X-Force- und Cisco Talos-Sicherheitsforschungsteams, die mit der Zusammenarbeit bei der Threat-Intelligence-Forschung und der Koordination bei großen Cyber-Security-Vorfällen beginnen wird.

  • Mobile Endgeräten & Schadsoftware

    Die Virtual Solution AG hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassung für ihre Sicherheits-App SecurePIM Government SDS ("Sicherer Datensynchronisationsdienst") erhalten. Damit können eingestufte Informationen des Geheimhaltungsgrades "Verschlusssache - Nur für den Dienstgebrauch" mit SecurePIM Government SDS verarbeitet und übertragen werden. Das BSI hatte Virtual Solution bereits im September 2015 für das Produkt SecurePIM Government SDS eine vorläufige Zulassung erteilt. Der Evaluierungsprozess wurde fortgeführt und nun mit der Zulassung für die Version 7.x abgeschlossen.

  • Videoüberwachung & Gebäudeinfrastruktur

    EFB-Elektronik, Spezialist für Videoüberwachungstechnik und Gebäudeinfrastruktur, stellt vom 05. bis zum 06. Juli 2017 auf der SicherheitsExpo in München seine neuen "Infralan"-Videoüberwachungskameras, Einbruchmeldesysteme des Partners AVS Electronics sowie Lösungen im Bereich Netzwerktechnik vor (Halle 4, Stand C21).

  • Reaktion auf Cybersicherheitsvorfälle

    IBM hat das europäische X-Force Command Center in Wroclaw (Breslau) offiziell eröffnet. Nach einer umfassenden Modernisierung verfügt es über neue kognitive Lösungen wie IBM Watson for Cyber Security und erweiterte Datenlokalisierungsservices für die kommenden Anforderungen an die EU-Datenschutzgrundverordnung. Damit reiht sich das europäische Center in das globale Netzwerk der IBM X-Force Command Center ein, die monatlich bis zu einer Billion (!) Cybervorfälle bearbeiten und dadurch rund 4.500 Kunden in 133 Ländern helfend zur Seite stehen. Die Modernisierung des europäischen IBM X-Force Command Centers ist Teil des im letzten Jahr angekündigten 200-Millionen-Dollar-Investitionsplans von IBM in Incident-Response-Fähigkeiten. Zu den Hauptaufgaben des neuen Centers gehört die Unterstützung von Kunden bei der Reaktion auf Cybersicherheitsvorfälle.

  • Smartphones & Tablets in der IT-Infrastruktur

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) für Mobile Device Management veröffentlicht. Mithilfe von Mobile Device Management (MDM) können Mobilgeräte wie Smartphones und Tablets in die IT-Infrastruktur einer Institution integriert und zentral verwaltet werden. Der Mindeststandard stellt Sicherheitsanforderungen an ein MDM, die von Behörden bereits bei Vergabeverfahren herangezogen werden können. Zudem wird auch ein sicherer Betrieb des MDM durch die Vorgabe von technischen und organisatorischen Maßnahmen geregelt. Mit der Umsetzung wird ein definiertes Mindestsicherheitsniveau erreicht, das nicht unterschritten werden sollte.

  • Lösungen für das Gesundheitswesen

    VMware gab die Zusammenarbeit mit Intel Health and Life Sciences bekannt, um Organisationen im Gesundheitswesen weltweit bei ihrer IT-Sicherheitsstrategie zu unterstützen. Im Rahmen des Intel "Healthcare Security Readiness"-Programms bietet VMware jetzt einen neuen Service an, der es IT-Teams im Gesundheitswesen ermöglicht, wertvolle Einblicke in ihre Sicherheitsinfrastruktur zu gewinnen und mögliche Risikofaktoren für Cyberangriffe und Datenverluste zu minimieren. Die neue Initiative ermöglicht es Organisationen im Gesundheitswesen zudem adäquate Sicherheitslösungen zu identifizieren. Im Mai 2016 zeigte das Ponemon-Institut in seiner Sixth Annual Benchmark Study on Privacy & Security of Healthcare Data, dass der Verlust von vertraulichen Daten im Gesundheitswesen in den vergangenen sechs Jahren in Bezug auf Volumen, Häufigkeit, Auswirkungen und Kosten konstant hoch gewesen ist. Der Bericht stellte fest, dass 90 Prozent der Organisationen im Gesundheitswesen in den vergangenen zwei Jahren eine Datenpanne in ihrer IT-Sicherheitsinfrastruktur verzeichneten.

  • Online-Bedrohungen verändern sich ständig

    cirosec, Spezialistin im IT-Sicherheitsbereich, veranstaltet im Juni 2017 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal aktuelle Sicherheitsstrategien und -techniken, Security Monitoring sowie Schutz vor gezielten Angriffen und DDoS-Attacken. Stationen der TrendTage sind Köln (26. Juni 2017), Frankfurt (27. Juni 2017), Stuttgart (28. Juni 2017) und München (29. Juni 2017). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung stellt cirosec-Geschäftsführer Stefan Strobel aktuelle Trends und Innovationen in der IT-Sicherheit vor.

  • Mindeststandard nach §8 BSI-Gesetz

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) zum Thema Sichere Web-Browser veröffentlicht. Der Mindeststandard beschreibt Sicherheitsanforderungen an Web-Browser, die auf Arbeitsplatzrechnern der Bundesverwaltung eingesetzt werden. Diese Anforderungen sind zum Erreichen eines Mindestmaßes an Informationssicherheit einzuhalten. Als nationale Cyber-Sicherheitsbehörde nimmt das BSI mit diesem Mindeststandard seine gesetzliche Aufgabe nach §8 Abs. 1 BSIG wahr, die Informationssicherheit der Informationstechnik des Bundes präventiv weiter zu stärken.

  • Cybersecurity und Anlagenschutz

    Die telent GmbH, ein Unternehmen der euromicron Gruppe, hat ihren Service im Bereich Cybersecurity und Anlagenschutz weiter ausgebaut. Die zunehmende Zahl unkontrollierter Drohnen im Luftraum stellt vor allem für Betreiber kritischer Infrastrukturen eine Bedrohung dar. Die unbemannten Fluggeräte können für Spionage- und Terroranschläge missbraucht werden. telent bietet daher in Zusammenarbeit mit Dedrone, dem Marktführer für Anti-Drohnen-Technologie, ab sofort Lösungen zur Drohnenabwehr an. Nach aktuellen Schätzungen der Deutschen Flugsicherung fliegen gut 400.000 Drohnen im deutschen Luftraum. Die unbemannten Flugzeuge sind bei Privatpersonen immer beliebter, und die Verkaufszahlen steigen rapide. Nicht gewerblich genutzte Drohnen bis 5 kg Gewicht kann praktisch jedermann erwerben und steuern. Mit der steigenden Zahl der Flugobjekte nimmt auch das Risiko von Unfällen und Missbrauch zu. Besonders gefährdet sind kritische Infrastrukturen wie Flughäfen, Fabrikgelände, Stadien, Rechenzentren oder Kraftwerke. Sie vor Spionage oder Sabotage durch Drohnen oder vor deren Absturz zu schützen, ist Teil des Sicherheitskonzepts von telent in Zusammenarbeit mit Dedrone.

  • Sicherheitskontrollen im Transaktionsbereich

    Immer mehr Geldhäuser sehen sich gezwungen, in ihre Systeme für den Geldtransfer zusätzliche Sicherheitskontrollen einzubauen. Denn die Kosten, die sie ihren Bankkunden aufgrund von gefälschten und illegalen Transaktionen erstatten müssen, sind immens. Beispiele für solche Vorfälle liefern die Desktop-Malware-Familien SpyEye und Zeus, die sensible Informationen, darunter auch Bankdaten, von den infizierten PCs abgreifen. Diese Desktop-basierten Bedrohungen sind zumindest mitverantwortlich dafür, dass einige Banken mittlerweile den Einsatz so genannter mTANs (mobile transaction authentication numbers) implementiert haben. Damit erfordert jede Online-Transaktion einen speziellen Token, der an das mobile Endgerät des Users geschickt wird. Die beiden genannten Malware-Familien haben sich bereits entsprechend angepasst: Sie ergänzen ihr traditionell Desktop-basiertes Malware-Arsenal um mobile Komponenten - in diesem Fall Spitmo und Zitmo - um weiter profitabel zu bleiben.

  • Wo engagiert sich die IT-Sicherheitsindustrie

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat seine Mitglieder nach Präferenzen bei IT-Sicherheitsmessen befragt bzw. das Teilnahmeverhalten betrachtet. it-sa Nürnberg und RSA San Francisco werden am häufigsten genannt. Die im TeleTrusT - Bundesverband IT-Sicherheit e.V. organisierte IT-Sicherheitsindustrie ist auf Messen und Konferenzen vielfältig engagiert. Die branchenrelevanten Messen haben sich über die vergangenen Jahre entsprechend den verschiedenen IT-Sicherheitsprodukten, Geschäftsfeldern und Zielmärkten diversifiziert. Die KMU-geprägte Branche fokussiert auf einige Leitevents, aber auch auf zahlreiche regionale, nationale und internationale Spezialveranstaltungen. Größten Zuspruch insbesondere der deutschen 'IT Security' finden aktuell die it-sa in Nürnberg und die RSA in San Francisco, letztere als derzeit weltgrößte IT-Sicherheitsexpo. TeleTrusT gestaltet dort den Deutschen Pavillon.

  • Nachfrage nach Safety und Security

    Die NewTec GmbH, Spezialistin für sicherheitsrelevante elektronische Systeme, schafft mit der neuen Abteilung "Product Engineering" die organisatorische Grundlage für einen Ausbau der Entwicklung eigener Produkte vor allem in den Bereichen funktionale Sicherheit (Safety) und Embedded Security. Leiter der neuen Organisationseinheit wird Thomas Mack, Senior Safety Consultant und Produktmanager bei NewTec. Angesiedelt ist die neue Einheit im Bereich Vertrieb und Marketing, der von Matthias Wolbert verantwortet wird.

  • DSGVO-konforme Absicherung der IT

    Eset stellt im Rahmen seiner neuen Awareness-Kampagne Unternehmen, Partnern und Geschäftskunden ein kostenfreies, multimediales Informationspaket zur Verfügung, mit dem sie das kommende Datenschutzrecht effektiv umsetzen können. Dadurch wird Verantwortlichen der Schritt von der Bestandsaufnahme bis zur Umstellung erheblich erleichtert. Neben rechtlichen Änderungen nehmen die IT-Experten von Eset vor allem die neuen Vorgaben zum IT-Schutz genauer unter die Lupe.

  • Cloud-basierte Sicherheit für die Golfregion

    Die zunehmende Ausbreitung digitaler Technik und vernetzter Telekommunikationsdienste bei gleichzeitig hohem Lebensstandard machen Golfstaaten wie Kuwait zu einem besonders attraktiven Ziel für Cyberkriminelle - zumal die Sicherstellung eines entsprechenden Schutzniveaus auf staatlicher wie privatwirtschaftlicher Seite bislang häufig eine untergeordnete Rolle gespielt hat. Um Internetnutzern vor diesem Hintergrund eine zukunftsorientierte und leistungsstarke Schutztechnologie bieten zu können, hat NTEC, eine hundertprozentige Tochter des Kuwaitischen Staatsfonds (Kuwait Investment Authority, KIA), durch seine hundertprozentige Tochter Impulse Int'l Ende Februar einen Agenturvertrag mit dem deutschen IT-Security-Anbieterin Secucloud geschlossen. Durch die Unterstützung von NTEC legt der Spezialist für Cloud-basierte Sicherheit die Grundlage für eine weitere Etablierung ihrer Schutzlösung in den Zukunftsmärkten der Golfregion.

  • DSGVO: Tipps zur praktischen Umsetzung

    Eset wird mit einem eigenen Stand auf der erstmalig stattfindenden IT-Expo in Wien vertreten sein. Vom 31. Mai bis 01. Juni 2017 steht im Austria Center am Eset Stand Halle X 4, Stand H.06 die kommende EU-Datenschutz-Grundverordnung (DSGVO) ganz oben auf der Agenda. Neben rechtlichen Veränderungen nehmen die IT-Experten den von der EU geforderten IT-Schutz genauer unter die Lupe. Ab 25. Mai 2018 gilt die Anwendungspflicht für alle Organisationen, die Informationen von EU-Bürgern verarbeiten. Als Folge der steigenden Datenpannen und Datenschutzverletzungen fordert die DSGVO nachhaltige, technische Investitionen im IT-Bereich: Wo früher eine Basis-Absicherung in Netzwerken ausreichte, gehören in Zeiten von Big Data moderne Technologien zur Pflicht. Komplexer Endpoint-Schutz für feste und mobile Geräte sowie starke Verschlüsselungs- und Authentifizierungsmethoden sollen den neuen Vorgaben an die Datensicherheit gerecht werden.

  • Ransomware verwüstet digitale Infrastruktur

    Am 12. Mai 2017 sind weltweit zehntausende Computer von einem sehr aggressiven Wurm und der Ransomware WanaCrypt0r 2.0 (aka WCry) befallen worden. Ransomware ist eine Schadsoftware, die die Festplatte verschlüsselt und so den Zugriff auf die eigenen Daten unmöglich macht. Gegen die Zahlung eines Lösegeldes soll diese wieder entschlüsselt werden können. Während die ersten Infektionen zunächst in Russland stattfanden, hat sich die Schadsoftware verselbständigt und auch nach Europa weiter verbreitet. In relativ kurzer Zeit sind Computer in Kliniken, Energieunternehmen und auch bei der Deutschen Bahn befallen worden. Dies führte von Ausfällen von Automaten bis hin zu Schließungen von Notaufnahmen in Kliniken. Die Quelle dieser Bedrohung ist ersten Experteneinschätzungen zufolge die Verwendung einer Schadsoftware der NSA-nahen "Equation Group".

  • Schwachstelle seit Monaten bekannt

    Derzeit berichten Medien über Cyber-Sicherheitsvorfälle mit hoher Schadenswirkung, die durch die Ransomware "WannaCry" ausgelöst werden. Von den Angriffen sind Unternehmen und Institutionen weltweit und auch in Deutschland betroffen. Das Besondere an dieser Schadsoftware ist, dass sie sich selber verbreiten kann. Die Verbreitung erfolgt dabei ohne weiteres Zutun des Nutzers. Dies kann insbesondere in Netzwerken von Unternehmen und Organisationen zu großflächigen Systemausfällen führen. Betroffen sind Systeme mit dem Betriebssystem Microsoft Windows.

  • Wichtiger Punkt der Cyber-Sicherheitsstrategie

    Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) wird künftig verstärkt im Nationalen Cyber-Abwehrzentrum (Cyber-AZ) mitwirken. Dies vereinbarten die Präsidenten des Bundesamts für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, und der BaFin, Felix Hufeld in Bonn. Hierzu erklärte Arne Schönbohm: "Durch die Mitwirkung der BaFin im Nationalen Cyber-Abwehrzentrum wird die IT-Sicherheit für den Finanzdienstleistungssektor weiter gestärkt. So gestaltet das BSI eine sichere Digitalisierung und setzt einen wichtigen Punkt der Cyber-Sicherheitsstrategie der Bundesregierung um."

  • BSI-Zertifikat für mobile AusweisApp2

    Die mobile "AusweisApp2" steht in der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierten Version für die Android-Betriebssysteme im Google Play Store zum Download bereit. Die AusweisApp2 ist die vom Bund für alle Bürger kostenfrei bereitgestellte Software zur Nutzung der Online-Ausweisfunktion des elektronischen Personalausweises. "Die zertifizierte AusweisApp2 für Android bringt die sichere Nutzung der Online-Ausweisfunktion nun auch in die mobile Welt und ist damit ein Meilenstein für die Sicherheit in der Digitalisierung für alle Bürgerinnen und Bürger", erklärte BSI-Präsident Arne Schönbohm anlässlich der Zertifikatsübergabe an den vom Bundesministerium des Innern (BMI) beauftragten Hersteller der AusweisApp2 Governikus.

  • Vertrauenswürdiger Kryptotechnologien

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat aktualisierte Versionen der Technischen Richtlinien der Serie TR-02102 in deutscher und englischer Sprache auf der BSI-Webseite veröffentlicht. Die vierteilige Richtlinie enthält allgemeine Empfehlungen zur Verwendung und Auswahl von kryptographischen Verfahren, Algorithmen und Schlüssellängen sowie konkrete Empfehlungen zum sicheren Einsatz der kryptographischen Protokolle TLS, IPsec und SSH. In den aktualisierten Richtlinien empfiehlt das BSI geeignete kryptographische Verfahren für einen Prognosezeitraum von sieben Jahren. Die Technischen Richtlinien richten sich insbesondere an Entwickler kryptographischer Systeme, Systemverwalter sowie an Personen, die die Einführung neuer kryptographischer Infrastrukturen planen. Hierzu erklärte BSI-Präsident Arne Schönbohm: "Die Entwicklung und Anwendung vertrauenswürdiger Kryptotechnologien sind von entscheidender Bedeutung, um die aus der kritischen Gefährdungslage resultierenden Risiken zu minimieren. Der durchgehende Einsatz sicherer Kryptographie muss daher in Deutschland zum Normalfall werden. Die von der Bundesregierung beschlossene 'Digitale Agenda' gibt das Ziel aus, Deutschland zum 'Verschlüsselungsstandort Nr. 1' zu machen, zum Schutz der Bürger, der Wirtschaft und der Verwaltung. Als nationale Cyber-Sicherheitsbehörde treiben wir daher uneingeschränkt den Einsatz von Verschlüsselungslösungen voran und rufen Anwender in Staat, Wirtschaft und Gesellschaft auf, zum Schutz der Privatsphäre und zum Schutz relevanter Informationen Verschlüsselung einzusetzen."

  • Codemaker kontra Codebreaker

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen des Projekts "Sichere Implementierung einer allgemeinen Kryptobibliothek" Open Source-Kryptobibliotheken untersucht und auf Basis der Bibliothek Botan eine sichere Kryptobibliothek entwickelt. Mit Botan 2.0 steht nun eine Kryptobibliothek zur Verfügung, die den grundsätzlichen Anforderungen des BSI entspricht und die zum Einsatz in Sicherheitsprodukten empfohlen wird. Botan steht unter der Simplified BSD Lizenz und kann somit freizügig sowohl für offene als auch für kommerzielle Anwendungen verwendet werden. Hierzu erklärt BSI-Präsident Arne Schönbohm: "Wer Unternehmensdaten und Privatsphäre wirksam schützen will, der muss Verschlüsselung einsetzen. Im Einklang mit der Digitalen Agenda der Bundesregierung fördert und fordert das BSI daher mehr Verschlüsselung in Deutschland. Mit der neuen Kryptobibliothek des BSI vergrößert sich der Vorsprung der Codemaker gegenüber den Codebreakern."

  • Qualitätsmerkmal "Usable Security"

    Wer mit Computern arbeitet, muss sich heute auch mit dem Thema Computersicherheit auseinandersetzen. Für den Nutzer häufig unbequem, für Unternehmen mit ihren sensiblen Daten aber ein Muss. Das IT-Systemhaus HK Business Solutions (HKBS) forscht erfolgreich an Lösungen. Mit Unterstützung von saaris. Passwörter, Passwortmanagement, Virenscanner, Malware-Schutz, Firewalls und Datenverschlüsselung. Alles Themen, mit denen sich Anwender nur sehr ungern beschäftigen und wenn, dann sehr zeitintensiv. "Durch Unwissenheit, Bequemlichkeit oder Zeitnot entstehen häufig Bedienungsfehler, die für die Betriebe katastrophale Auswirkungen haben können", beschreibt Marco Hess, Geschäftsführer der Sulzbacher HKBS ein häufig auftretendes Problem. Sein Ziel: Softwarelösungen, zugeschnitten auf den Nutzer und seine Bedürfnisse. Sprich: Gebrauchstaugliche Informationssicherheit, im Fachjargon "Usable Security" genannt. Einfache Anwendbarkeit und intuitive Nutzung stehen dabei im Mittelpunkt eines Projekts, das die HKBS gemeinsam mit renommierten Partnern wie der TH Köln, der TU Berlin, dem Bundesamt für Sicherheit in der Informationstechnik oder auch saaris gerade mit Erfolg beendet.

  • Mythos des "unantastbaren Macs"

    F-Secure hat die Rechte an Little Flocker, Technologie für Mac-Sicherheit, von einem privaten App-Entwickler erworben. Die meisten Sicherheitslösungen für Macs verlassen sich bei der Erkennung von Malware ausschließlich auf einen traditionellen, Signatur-basierten Ansatz, können Mac-User aber so nicht vor fortschrittlichen, gezielten Angriffen bewahren. Little Flocker bietet Macs umfassenden Schutz durch die Verwendung einer erweiterten Verhaltensanalyse, überwacht gleichzeitig Apps, die versuchen, auf vertrauliche Daten und Systemressourcen zuzugreifen, und erkennt und blockiert effektiv Ransomware für Macs. Little Flockers Sicherheits-Engine bildet einen der Grundpfeiler von F-Secures neuer XFENCE-Technologie. XFENCE ergänzt die bereits von F-Secure verfügbaren Endpoint-Lösungen, um F-Secure Firmen- und Privatkunden den bestmöglichen Mac OS-Schutz auf dem Markt zu bieten.

  • Kampf gegen die Cyber-Kriminalität

    Soziale Medien werden im alltäglichen Leben sowohl für private Nutzer, Personen des öffentlichen Lebens als auch Unternehmen immer relevanter. Der Zugang zu den Facebook-, Twitter-, oder LinkedIn-Konten ist daher besonders schützenswert. Das jüngste Hacken tausender Twitterkonten, darunter die prominenter User wie Unicef, Amnesty International oder Boris Becker, zeigt auf, wie gefährlich solche Angriffe im Hinblick auf Meinungsmanipulation sein können. Der Cyber-Sicherheitsrat Deutschland e.V. mahnt daher die Nutzer an, ihre Social Media Kanäle besser zu schützen, was bereits mit einfachen Sicherheitsvorkehrungen möglich ist. Hinsichtlich des unter #Nazialmanya bekanntgewordenen Hackerangriffs erläutert Hans-Wilhelm Dünn, Generalsekretär des Cybersicherheitsrates Deutschland e.V.: "Hacker nutzen auf diesem Wege IT-Infrastrukturen, um im Ausland Unruhe zu schüren."

  • Umsetzung der Cloud-Security-Strategie

    Forcepoint organisiert sich neu. Dazu bündelt das Unternehmen sein Know-how und seine Ressourcen in den vier neuen Geschäftsbereichen "Cloud Security", "Network Security", "Data & Insider Threat Security" sowie "Global Governments". Ziel ist es, Unternehmen und staatlichen Organisationen noch schneller durchgängige Sicherheitslösungen bereitzustellen, mit denen sie heute und in Zukunft ungehindert auf ihre unternehmenskritischen Daten zugreifen und zugleich den Schutz für ihr geistiges Eigentum erhöhen können.

  • Austausch von Cyber-Know-how

    Cyber-Bedrohungen betreffen nicht nur einzelne Nationalstaaten, sondern stellen eine internationale Gefahrenlage dar. Eine belastbare Cyber-Sicherheitsarchitektur bedarf demnach transnationaler Kooperation und Netzwerke. Vor diesem Hintergrund hat der Cyber-Sicherheitsrat Deutschland e.V. mit seinem israelischen Mitglied Checkmarx sein erstes internationales Chapter in Israel eröffnet. Bei der feierlichen Eröffnung unterzeichneten Philipp v. Saldern, Präsident des Cyber-Sicherheitsrat Deutschland e.V., und Emmanuel Benzaquen, CEO von Checkmarx, ein Memorandum of Understanding. Das Chapter, in den Büroräumen von Checkmarx in Ramat Gan nahe Tel Aviv angesiedelt, dient der Förderung des transnationalen Austausches von Cyber-Know-how und stärkt als Brücke zwischen israelischen Unternehmen und dem deutschen Markt die deutsch-israelische Kooperation hinsichtlich Cyber-Sicherheit. Schwerpunkte dieser Kooperation liegen unter anderem in den Bereichen Industrie, Wissenschaft und Technologie.

  • Andrang anlässlich der Live-Hacking-Shows

    Rohde & Schwarz Cybersecurity zog zum Ende der CeBIT eine positive Bilanz. "Cybersicherheit ist der zentrale Enabler für die Industrie 4.0. Das enorme Interesse an unseren IT-Sicherheitslösungen hat gezeigt, dass die immense gesellschaftliche Bedeutung von IT-Security in der Wirtschaft und Politik angekommen ist", bilanziert Ammar Alkassar, CEO des IT-Sicherheitsspezialisten. Rohde & Schwarz Cybersecurity zeigte vom 20. bis 24. März auf der CeBIT IT-Sicherheitslösungen für die fortschreitende Digitalisierung in sämtlichen Branchen. Neben Wirtschaft und Presse waren hochrangige Vertreter aus der Landes- und Bundespolitik am Stand zu Besuch und zeigten großes Interesse an den Lösungen.

  • Penetrationstests: Wichtiger ISMS-Bestandteil

    Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die TÜV Informationstechnik GmbH (TÜViT) als IT-Sicherheitsdienstleister für die Bereiche Informationssicherheits-(IS-) Revision und IS-Beratung sowie Penetrationstests rezertifiziert. Das Zertifikat zeichnet TÜViT als vertrauenswürdigen, objektiven und kompetenten IT-Sicherheitsdienstleister aus. Bundesweit verfügen lediglich sieben Sicherheitsspezialisten über eine Anerkennung als IT-Sicherheitsdienstleister für alle drei genannten Geltungsbereiche durch das BSI.

  • Sicherheitsanker für die Bahninfrastruktur

    Die digitale Transformation eröffnet Unternehmen viele Chancen, auch im Schienenverkehr: Durch die Digitalisierung der Leit- und Sicherungstechnik (LST) können die Betriebsabläufe verbessert und die Transportleistungen erhöht werden. Die Nutzung von standardisierten Datennetzen macht die Sicherungstechnik jedoch auch anfällig für potentielle Hackerangriffe. Denkbare Folgen solcher Angriffe reichen von Verspätungen bis zu Unfällen mit Auswirkungen auf Leib und Leben. Das neue Forschungsprojekt "Hardwarebasierte Sicherheitsplattform für Eisenbahn Leit- und Sicherungstechnik" - kurz "Haselnuss" - entwickelt ein Sicherheitssystem, welches gegen Angriffe schützt und die langen Lebenszyklen der Bahn-Infrastruktur berücksichtigt. Erstmals praktisch erprobt wird die neuartige Lösung im Testzentrum der DB Netz AG und im Eisenbahnbetriebsfeld Darmstadt. Weitere Informationen zum Projekt gibt es im Internet unter www.haselnuss-projekt.de.

  • Transparenz bei Datenschutz & IT-Sicherheit

    Cisco hat in Deutschland ein Security & Trust Office (STO) eröffnet. Das STO Deutschland unterstreicht Ciscos kontinuierliches Engagement für mehr Cybersicherheit. Es dient als zentrale Kontaktstelle für Kunden des öffentlichen und privaten Sektors, zur Klärung strategischer Cybersecurity-, Datenschutz- oder Datensicherheitsanforderungen. Das STO Deutschland ist Teil des Investitionsprogramms "Deutschland Digital". Cybersecurity ist entscheidend für die Beschleunigung der Digitalisierung der deutschen Wirtschaft. Daher hat Ciscos weltweite Security and Trust Organization gemeinsam mit Cisco Deutschland das STO Deutschland gegründet.

  • Cloud-basierter Internetschutz

    Barracuda Networks und Zscaler werden künftig in punkto Web-Sicherheit zusammenarbeiten. Wie beide Unternehmen mitteilen, soll die neue Partnerschaft vor allem Kunden kleinerer und mittlerer Unternehmen einen umfassenden, skalierbaren und hoch performanten Cloud-basierten Internetschutz bieten, und ihnen die mit einer aufwändigen on-Premises-Hardware-Ausstattung verbundenen Kosten und Komplexität ersparen. Zscalers Cloud-basierte Internet Security-Plattform ermöglicht Barracuda-Kunden ab sofort orts- und geräteunabhängigen Zugriff auf den Barracuda Web Security Service. . Erhältlich ist Barracuda Web Security Service als eigenständiger Cloud-Dienst oder zusammen mit der Barracuda NextGen Firewall als Teil eines gemeinsamen Netzwerkes und Web-Security-Strategie. Zscaler wiederum erhält im Rahmen der Partnerschaft Zugang zu Barracudas bewährtem Go-to-Market-Channel für den Mittelstand.

  • Sichere Anbindung von iPhones & iPads

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits 2015 die Lösung "SecurePIM Government SDS" des Herstellers Virtual Solution AG vorläufig für den Einsatz in der Bundesverwaltung zugelassen. Nach Fortführung der Sicherheitsevaluierung mit dem Ziel der finalen Zulassung hat das BSI die Einsatz- und Betriebsbedingungen entsprechend der bisherigen Ergebnisse angepasst, so dass sich auch für Länder, Kommunen und Unternehmen im Bereich der kritischen Infrastrukturen die Möglichkeit ergibt, iPhones und iPads mit SecurePIM in der vom BSI zugelassenen Variante für eingestufte Informationen zu nutzen. Bisher war der Betrieb von SecurePIM nur im Regierungsnetz IVBB möglich. Nun ist darüber hinaus auch der Einsatz in anderen Netzen möglich, in denen eingestufte Daten gespeichert, übertragen und verarbeitet werden.

  • Reine Cyber-Sicherheitsfirmen

    McAfee, weltweit operierender Sicherheitsanbieter, gab bekannt, fortan als neues, unabhängiges Unternehmen zu operieren. Als eigenständiger Sicherheitsanbieter gehört McAfee zu den weltweit größten rein auf Cyber-Security spezialisierten Unternehmen. Unter dem Credo "Together is Power" wird das neue Unternehmen McAfee ihr Sicherheitsportfolio weiterhin ausbauen, um es Kunden zu ermöglichen, Gegenmaßnahmen für Cyber-Bedrohungen effektiv zu identifizieren und zu orchestrieren. Der Neustart des Unternehmens McAfee stellt den Abschluss der zuvor angekündigten Beteiligung von TPG und der Intel Corporation (INTC) dar, um ein unabhängiges Cyber-Sicherheitsunternehmen mit Zugang zu erheblichen finanziellen, operativen und technologischen Ressourcen zu etablieren. Zusätzlich gibt McAfee bekannt, dass die führende private Investitionsfirma Thoma Bravo durch eine Vereinbarung mit TPG als Minderheiteninvestor ebenfalls in das Unternehmen einsteigt. Wie bereits bekannt gegeben, behält Intel 49 Prozent der Anteile am neuen Gesamtunternehmen.

  • IoT-Geräte und Sicherheitsprobleme

    Immer mehr Privat- und Unternehmensgeräte sind mit dem Internet verbunden. Aus diesem Grund gibt es vermehrt Zero-Day-Schwachstellen in Heimelektronik-Geräten. Tenable Network Security kommentiert, wie sich Unternehmen mit einer langfristigen Sicherheitsstrategie schützen können. Deshalb ist es kein Wunder, dass vermehrt Zero-Day-Schwachstellen in Heimelektronik-Geräten entdeckt werden. Unternehmen sind genauso davon betroffen, da auch sie Smart TVs, Kameras für Konferenz-Systeme oder sogar vernetzte Küchengeräte einsetzen.

  • Automatisch auf Cyber-Angriffe reagieren

    Atos ist Partnerin des "Anastacia"-Projekts (Advanced Networked Agents for Security and Trust Assessment in CPS/IoT Architectures). Ziel des Projekts ist eine ganzheitliche Lösung, die für Vertrauen und Sicherheit in Cyber-physischen Systemen sorgt. Diese soll auf IoT (Internet of Things)- und Cloud-Architekturen basieren. Atos bringt ihre umfassende Erfahrung im Bereich Cyber-Sicherheit in das Projekt ein und bietet Architekturlösungen, um eine integrierte Plattform für IoT-Service-Provider zu schaffen. Atos wird zudem Mechanismen implementieren, die die Geräte überwachen, automatisch auf Cyber-Angriffe reagieren und die Entwicklung von Steuerprogrammen vorantreiben, die in die Geräte oder auf Remote-Servern eingebettet sind.

  • Bankentag: Sicherheit im Online-Banking

    G Data war Gastgeber des Bankentags auf dem G Data Campus in Bochum. Online-Banking ist heute eine weit verbreitete Möglichkeit, um schnell, komfortabel und einfach seine Finanzgeschäfte zu erledigen. Doch wie können sich Banken und Kunden effektiv vor Cyberkriminalität in der digitalen Welt schützen? Hierzu referierten und diskutierten Experten vor rund 60 Bankern. "Die Bankenbranche ist im Wandel" Im Vergleich zu früher hat sich einiges in punkto Sicherheit getan, doch das Geschäft mit dem schnellen Geld, durch das Sammeln von Kundenzugangsdaten, ist nach wie vor eine lukrative Methode. Das bemerkt auch Andreas Staiger, Geschäftsführer und Managing Director von Reiner SCT.

  • Daten trotz der Zahlung nicht freigeben

    Studien schätzen die Lösegeld-Zahlungen an Erpresser, die Ransomware verwenden, für das Jahr 2016 auf fast 1 Milliarde USD, und ein Ende der Zahlungsaufforderungen für Unternehmen und Einzelpersonen ist nicht absehbar. Ransomware ist eine Malware, die den Zugriff auf die Daten auf einem Gerät oder Server blockiert, indem diese verschlüsselt werden. In Zusammenarbeit mit Unternehmen, die von Ransomware betroffen sind, haben die Experten von Kroll Ontrack über 225 einzigartige Varianten von Ransomware identifiziert und Entschlüsselungsprozesse für mehr als 80 dieser Varianten definiert. Einzelpersonen und Unternehmen sollten einige Vorkehrungen treffen, um ihr Risiko, Opfer eines Angriffs zu werden und dessen mögliche Auswirkungen zu verringern. Die Experten von Kroll Ontrack empfehlen, wie folgt vorzugehen.

  • Unbekannte Malware entdecken & verhindern

    Sophos gibt bekannt, die Malwareschutz-Anbieterin Invincea zu übernehmen. Das Endpoint-Sicherheitsportfolio des US-Unternehmens ist aufgrund seiner neuronalen Netz-Algorithmen, dem sogenannten Deep Learning, darauf ausgelegt, bislang unbekannte Malware und hochentwickelte Attacken zu entdecken und zu verhindern. Flaggschiff des Unternehmens ist die Lösung "X by Invincea", die unter anderem bei der US-Regierung sowie in den sehr sicherheitskritischen Bereichen Gesundheitsvorsorge und Finanzdienste zum Einsatz kommt. "Indem wir Invincea unserem Portfolio hinzufügen, treibt Sophos sein Ziel, Kunden bestmöglichen und innovativen Schutz zu bieten, aktiv einen großen Schritt voran", so Sophos-CEO Kris Hagerman.

  • Sicherheitslösungen "Made in Germany"

    Die DriveLock SE ist seit Ende November 2016 Mitglied der Allianz für Cyber-Sicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Initiative setzt sich für hohe IT-Sicherheitsstandards in Deutschland ein. BSI arbeitet innerhalb der Allianz mit allen Teilnehmern, Partnern und Multiplikatoren intensiv zusammen, um hohe IT-Sicherheitsstandards in Deutschland zu schaffen. So informiert die Allianz für Cyber-Sicherheit stets über die aktuelle Sicherheitslage und bietet Hintergrundinformationen sowie Lösungshinweise. Zudem fördert sie den Erfahrungsaustausch zum Thema Cyber-Sicherheit und den Ausbau von Sicherheitskompetenzen in Organisationen.

  • Digitalisierung ist Software-definiert

    Cloud Solutions, komplexe Lizenzmodelle oder Compliance-Fallstricke: Die Herausforderungen im Zuge der voranschreitenden Digitalisierung in Klein- und Groß-Unternehmen sind mannigfaltig. Fehlende Erfahrung und unübersichtliche Möglichkeiten führen vielfach zu immenser Unsicherheit der IT-Verantwortlichen. Die Licen§a 2017 schafft Abhilfe. Es ist kein IT-Trend, es ist eine schlichte Notwendigkeit für alle Unternehmen und öffentliche Einrichtungen! Die digitale Transformation erreicht aktuell Organisationen aus jeder Branche. Jeder will den Finger am Puls der Zeit haben, aber den Überblick im dynamischen Feld von Lizenzierung und Beschaffung nicht verlieren. Welche Rechtsfragen gilt es bei der Migration in die Cloud zu beachten? Wie lässt sich das IT-Budget optimieren? Welche Stolperfallen gibt es bei der Lizenzierung in virtuellen Umgebungen? Fragen über Fragen. Auf der Licen§a 2017 - dem bereits seit 2015 etablierten Branchen-Treff - stehen Comparex-Spezialisten und Hersteller-Experten Rede und Antwort. Nach dem folgen Veranstaltungen in Frankfurt (20.06.2017) und München (26.09.2017).

  • Endgeräteschutz der nächsten Generation

    Mit Gareth Green und Perrine Jouan erweitert SentinelOne, Spezialistin für Endgerätesicherheit, ihr europäisches Führungsteam um zwei weitere Branchenexperten. Green, ehemaliger Geschäftsführer von Aerohive Networks, wurde zum neuen Vice President Sales EMEA und APAC ernannt. Perrine Jouan verstärkt das SentinelOne-Team ab sofort als Marketingdirektorin EMEA. Erst vor zwei Wochen gab das Unternehmen eine Serie C-Finanzierung in Höhe von 70 Millionen US-Dollar bekannt, die von Redpoint Ventures angeführt wird.

  • Förderung von Cybersicherheitsinfrastrukturen

    Die Leiter der drei vom Bundesministerium für Bildung und Forschung geförderten Kompetenzzentren für IT-Sicherheitsforschung CISPA in Saarbrücken, CRISP in Darmstadt und KASTEL am Karlsruher Institut für Technologie übergaben auf der ersten Nationalen Konferenz zur IT-Sicherheitsforschung in Berlin der Bundesministerin für Bildung und Forschung Frau Prof. Dr. Johanna Wanka ein Positionspapier zur aktuellen Lage der Cybersicherheit. Darin beschreiben die Wissenschaftler die wichtigsten Herausforderungen und machen konkrete Vorschläge, wie sich diese bewältigen lassen. Unter anderem empfehlen die Experten die strategische Verbesserung der digitalen Souveränität in Deutschland und Europa, die gezielte Förderung von Cybersicherheitsinfrastrukturen sowie eine Verbesserung des Forschungsrahmens, etwa durch

  • Surfprotokollierung & Internet-Tracking

    Im Grundsatz-Rechtsstreit des Piraten-Abgeordneten Patrick Breyer gegen die Vorratsspeicherung der Internetnutzung (auch Surfprotokollierung oder Internet-Tracking genannt) fand vor dem Bundesgerichtshof die mündliche Verhandlung statt (Az. VI ZR 135/13). [1] Das Urteil soll am 16. Mai verkündet werden. "Die von Bundesinnenminister Thomas de Maizière praktizierte totale Surfprotokollierung macht uns alle nackt im Netz. Ich hoffe auf ein abschließendes Grundsatzurteil des Bundesgerichtshofs, das Surfer vor einer permanenten Ausspähung, Aufzeichnung und Nachverfolgung ihrer Internetnutzung schützt. Es muss aufhören, dass Behörden und Konzerne permanent die Internetnutzung von Millionen unbescholtener Surfer verfolgen und aufzeichnen - das grenzt an Stalking", kommentiert Breyer, Datenschutzexperte der Piratenpartei und Vorsitzender der PIRATEN im Schleswig-Holsteinischen Landtag, das Ergebnis der Verhandlung.

  • Eset: Große strategische Neuorientierung

    Eset hat eine große strategische Neuorientierung angekündigt, um das Wachstum künftig noch stärker anzukurbeln. Für die Kernbereiche Business, Technology und Operations wurden drei neue Führungskräfte ernannt. Die Änderungen im Management des Unternehmens sollen dazu beitragen, Eset weltweit als Top IT-Security-Anbieter zu etablieren und den Status als Pionier und Experte in der Branche weiter zu stärken. "In 30 Jahren hat sich Eset innerhalb der IT-Branche zu einem der führenden Anbieter von Anti-Malware und Endpoint Security-Lösungen entwickelt, der täglich mehr als 100 Millionen Nutzer und deren Daten schützt - ob geschäftlich oder privat", erklärt Richard Marko, CEO bei Eset, bei der Ernennung der neuen Führungskräfte.

  • DDoS-Traffic und IT-Infrastruktur

    Corero Network Security hat eine Technologie-Partnerschaft mit Juniper Networks geschlossen. Die Partnerschaft gestattet es, das "SmartWall Threat Defense System" (TDS) von Corero Network Security, mit dem sich DDoS-Angriffe in Echtzeit bekämpfen lassen, mit den Routern der "Juniper Networks MX"-Serie und den Switches aus der QFX-Reihe zu kombinieren. Damit ist es jetzt möglich eine hoch skalierbare Lösung zur Abwehr von DDoS-Attacken zur integralen Komponente in Service-Provider-Infrastrukturen und Unternehmensnetzwerken zu machen.

  • Informationsaustausch von Bedrohungsdaten

    Die Cyber Threat Alliance (CTA) hat die Berufung von Michael Daniel als ersten Vorsitzenden der Organisation sowie die offizielle Gründung als gemeinnützige Einrichtung bekannt gegeben. Außerdem haben die Gründungsmitglieder Fortinet, Intel Security, Palo Alto Networks und Symantec die Aufnahme von Check Point Software Technologies Ltd. und Cisco als neue Gründungsmitglieder der Allianz bekannt gegeben. Gemeinsam arbeiten die sechs Gründungsmitglieder bereits an der Entwicklung einer neuen automatischen Plattform zum Informationsaustausch von Bedrohungsdaten, mit der die CTA in Zukunft koordiniert gegen Cyberangriffe vorgehen kann.

  • Täglich neue Angriffsflächen für Cyber-Angreifer

    Internetnutzer sind immer stärker um sich greifenden Gefahren im World Wide Web ausgesetzt: Cyber-Angriffe, gehackte Router, Datenlecks, Passwortklau und veraltete Software, die Internetdieben Tür und Tor zu Geldkonten und persönlichen Daten öffnen, halten Sicherheitsbehörden und Verbraucherschützer weiterhin in Atem. So verzeichnet beispielsweise die Verbraucherzentrale NRW bislang 350.000 Meldungen über betrügerische E-Mails an Internetnutzer in ihrem Phishing-Radar. Fälscher gaukeln hierbei Nutzern meist den Web-Auftritt eines echten Anbieters vor, um persönliche Daten abzugreifen, an sensible Kontodaten zu gelangen oder unbemerkt ein Schadprogramm (Malware) auf privaten Rechnern einzuschleusen. Aufgrund der Meldungen von Betroffenen wurde die Sperrung von mehr als 14.500 dubiosen Seiten durch die Verbraucherzentrale NRW veranlasst. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt im jährlichen Bericht zur Lage der IT-Sicherheit in Deutschland eine zunehmende Qualität der Gefährdung. Die zunehmende Digitalisierung bietet fast tägliche neue Angriffsflächen für Cyber-Angreifer.

  • Cyberbedrohung und polymorphe Malware

    SentinelOne, Spezialistin für Next Generation-Endpoint Protection, präsentiert auf der diesjährigen CeBIT in Hannover ihr Sicherheitsportfolio zum Schutz von Endgeräten vor Cyber-Angriffen. Vom 20. bis 24. März 2017 können sich Messebesucher auf der Heise Security Plaza, Stand B16, Halle 6 über die SentinelOne Endpoint-Protection-Plattform informieren, die mit Hilfe dynamischer Verhaltensanalyse und künstlicher Intelligenz Zero-Day-Bedrohungen, Ransomware und andere Formen raffinierter Malware wirksam identifizieren und blockieren kann. Die wohl größte Cyberbedrohung geht heute von fortschrittlicher, polymorpher Malware aus, die sich ständig weiterentwickelt und dank komplexer Verschleierungstechniken immer schwerer aufzuspüren ist. Aber auch Ransomware, die Dateien auf der Festplatte ihrer Opfer verschlüsselt und nur gegen Zahlung von Lösegeld wieder freigibt, stellt Unternehmen vor immer größere Herausforderungen. Denn herkömmliche signaturbasierte Sicherheitsmaßnahmen, wie Antivirus-Lösungen oder Firewalls, sind dieser Bedrohungslandschaft längst nicht mehr gewachsen.

  • Oft wird Sicherheit erst nachgelagert eingebaut

    Am 28. und 29. September 2017 laden eco - Verband der Internetwirtschaft und Heise Medien zu den "7. Internet Security Days" (ISD) in das Phantasialand bei Köln ein. IT-Sicherheits-Experten, Sicherheitsverantwortliche und Anwenderunternehmen treffen sich, um sich im umfangreichen Konferenzprogramm und der Ausstellung über aktuelle Bedrohungen sowie neue Strategien zu informieren und ihre Erfahrungen auszutauschen. Bis zum 17. April 2017 können Interessierte im Call for Papers ihre Ideen für einen Vortrag oder einen Workshop einreichen. Das Internet hat längst seine Nischenrolle verlassen und durchdringt alle Bereiche des täglichen Arbeitens und Lebens. Damit Hand in Hand gehen spezielle Bedrohungsszenarien, Angriffe wandern quasi ohne Zeitverzug in die digitale Welt, in der sie hochprofessionell und dezentral ausgeführt werden können.

  • Internet of Things- und Cloud-Lösungen

    Die Pläne sind ehrgeizig: Zweistellig, und damit über dem aktuellen Marktwachstum von rund acht Prozent in Deutschland, will die Telekom im Bereich der Sicherheitslösungen wachsen. Jetzt ist der neue Geschäftsbereich Telekom Security, mit dem das Unternehmen diese Ziele erreichen will, offiziell gestartet. Anette Bronder, Geschäftsführerin der Digital Division von T-Systems, ist zusätzlich neue Geschäftsführerin der Telekom Security. Operativ geleitet wird der neue Geschäftsbereich wie bisher von Dirk Backofen.

  • Neuvorstellung von "Deep Security 10"

    Trend Micros Auftritt auf der diesjährigen CeBIT wird unterstützt von mehreren Produktvorstellungen: Nach der ersten Ausbaustufe von "XGen", die die Endpunkte abdeckte, folgen nun Lösungen für das Netzwerk sowie für hybride Cloud-Umgebungen. Erstmals in Europa zu sehen sein wird die ab März verfügbare Version 10 von "Deep Security". Die japanische IT-Sicherheitsanbieterin ist in Halle 4 (Japanischer Pavillon, Stand A38), Halle 5 (ITA-Gemeinschaftsstand E46) und Halle 6 (Security Plaza, Stand B16) vertreten, begleitet von einem umfangreichen Vortragsangebot.

  • Basiskomponente für Sicherheitsarchitekturen

    SAS ist jetzt Teil der Intel Security Innovation Alliance. Im Rahmen der neuen Kooperation stellt SAS ihre Security-Analytics-Plattform SAS Cybersecurity bereit, mit der die Alliance ihre Palette an integrierten Sicherheitsangeboten erweitert. Die Zusammenarbeit basiert auf einer langjährigen Partnerschaft zwischen SAS und Intel mit dem Ziel, Analytics zu modernisieren. Hier wird die Advanced-Analytics-Plattform von SAS mit Intels Rechenpower zusammengebracht - eine Kombination, die es Unternehmen ermöglicht, das volle Potenzial aus ihrer stetig wachsenden Anzahl an Datenquellen zu schöpfen. Die aktuelle Partnerschaft mit Intel Security gibt Kunden präskriptive und prädiktive Analytics an die Hand, mit der sie ihre Assets und Infrastrukturen vor immer raffinierter werdenden Cyberbedrohungen schützen können.

  • Informationssicherheit & Risikomanagement

    Die NTT Security (Germany) GmbH, Teil der NTT Group und Spezialistin für Informationssicherheit und Risikomanagement, ist auf der diesjährigen CeBIT vom 20. bis 24. März in Halle 7 am Stand A40 vertreten. Das Unternehmen informiert umfassend über seine End-to-End-Sicherheitsstrategie und geht auf aktuelle Entwicklungen rund um das Thema Cyber Defense ein. NTT Security tritt in diesem Jahr auf der CeBIT gemeinsam mit fünf weiteren Unternehmen der NTT Group auf: Dimension Data, NTT Communications, NTT DATA, e-shelter und Arkadin. Mitte 2016 hat NTT ihre gesamten unternehmensweiten Security-Kompetenzen in der neuen Firma NTT Security gebündelt, um sich noch deutlicher als führender Anbieter von End-to-End-IT-Sicherheitslösungen im globalen IT-Markt zu positionieren.

  • cirosec-Veranstaltungsreihe

    cirosec, Spezialistin im IT-Sicherheitsbereich, veranstaltet im März 2017 wieder ihre TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal die Sicherheit mobiler Plattformen im Unternehmen sowie der Schutz von Endgeräten und privilegierten Accounts. Stationen der TrendTage sind Köln (20. März 2017), Frankfurt (21. März 2017), Stuttgart (22. März 2017) und München (23. März 2017). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung referiert cirosec-Geschäftsführer Stefan Strobel zunächst über die Sicherheit mobiler Plattformen im Unternehmen.

  • Smart Metering-Kommunikation absichern

    Atos, Anbieterin digitaler Services, bietet das erste vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte Trustcenter für Zertifizierungsservices (Sub Certificate Authority, Sub-CA) im Bereich sichere Kommunikation in intelligenten Stromnetzen (Smart Grid). Damit stellt Atos ab sofort über ihre Smart Grid-Zertifizierungsstelle digitale Zertifikate aus, die die Kommunikation zwischen intelligenten Stromzählern (Smart Metering) absichern.

  • Microsoft Cloud-Dienste und ISO-Konformität

    TÜV Nord cert GmbH, ein Unternehmen der TÜV Nord Gruppe, bestätigt der Microsoft Deutschland Mcio GmbH die Konformität ihres Informationssicherheits-Managementsystems nach ISO/IEC 27001:2013 für die Public-Cloud-Dienste von Microsoft Azure Deutschland. Die Zertifizierung nach ISO/IEC 27001 bestätigt Microsoft, dass sie insbesondere die eigenen hohen Sicherheitsstandards und darüber hinaus zahlreiche regulatorische und gesetzliche Anforderungen in Bezug auf die Informationssicherheit einhalten. Aufgrund der internationalen Akzeptanz und Anwendbarkeit von ISO/IEC 27001 hat Microsoft die Zertifizierung nach diesem Standard zu einer Grundlage für den Ansatz zur Informationssicherheit erhoben.

  • Anbieter von Sicherheitstechnik in München

    Wegen der großen Nachfrage wird die Ausstellungsfläche der SicherheitsExpo München 2017 um 2.000 m² vergrößert. Das erweiterte Angebot an Sicherheitstechnik und Sicherheitsdiensten trägt dem aktuellen Bedarf der Bevölkerung Deutschlands an Sicherheit in öffentlichen Einrichtungen (Flughäfen, Bahnhöfe, Stadien), Veranstaltungen und Unternehmen Rechnung. In Kooperation mit dem Bayerischen Verband für Sicherheit in der Wirtschaft (BVSW), dem Verband für Sicherheitstechnik (BHE) sowie dem Bayerischen Landeskriminalamt ist es gelungen, die wichtigsten Anbieter von Sicherheitstechnik in Deutschland für die Messe als Aussteller zu gewinnen.

  • Beirat für das Nationale Referenzprojekt IUNO

    Das Konsortium von IUNO, dem Nationalen Referenzprojekt zur IT-Sicherheit in Industrie 4.0, hat mit Wirkung zum 01. Januar einen Beirat berufen. Das neu formierte Beratungsgremium trat am 02. Februar zu seiner ersten konstituierenden Sitzung bei TRUMPF in Ditzingen zusammen. Aufgabe der acht Mitglieder ist es, die 21 Projektpartner des Nationalen Referenzprojekts in Forschungs- und Technologiefragen zu beraten und Empfehlungen für den Transfer in die Industrie zu erarbeiten. In seiner Beratung sowie in seinen Stellungnahmen und Handlungsempfehlungen ist das Gremium von IUNO unabhängig. Die Amtszeit des Beirats ist bis Juni 2018 vorgesehen. Die Mitglieder rekrutieren sich aus Industrie und Wissenschaft.

  • Ganzheitliche Security-Infrastrukturen

    Controlware, Systemintegrator und Managed Service Provider, informiert im Rahmen der Roadshow "IT-Security 2017 - effizienter und managebar" im März 2017 über die wichtigsten Security-Trends. Die Veranstaltungen finden in Hanau bei Frankfurt (07.03.), Düsseldorf (08.03.), München (15.03.) und Stuttgart (16.03.) statt. Unternehmen und öffentliche Einrichtungen treiben die Digitalisierung ihrer Business-Prozesse kontinuierlich voran. Ziel ist es, durch die enge Vernetzung der Wertschöpfungskette neue Geschäftsmöglichkeiten zu schaffen und Abläufe zu optimieren. Unter Sicherheitsgesichtspunkten stellt die Digitalisierung aber auch ein enormes Risiko dar - denn sie vergrößert die Angriffsfläche der Unternehmen und eröffnet Cyber-Kriminellen neue Angriffsoptionen.

  • Radware übernimmt Seculert

    Radware hat Seculert übernommen, einen Spezialisten für Cloud-basierte Sicherheitslösungen zum Schutz von Unternehmensnetzen vor Einbrüchen und Datendiebstahl. Durch die Akquisition von Seculert kann das Attack Mitigation System von Radware auf umfassende Machine-Learning-Technologien und fortschrittliche Tools zur Datenanalyse zugreifen. Damit ergänzt Radware seine Fähigkeit zur Analyse von Angriffen um die zur umfassenden Erkennung und Analyse von Bedrohungen.

  • Mehrheitsbeteiligung an der Utimaco GmbH

    Utimaco, Anbieterin von spezialisierten Unternehmenslösungen für Cyber-Sicherheit und Compliance, hat alle behördlichen Freigaben für seinen neuen Investor EQT Mid Market erhalten. Der Kaufvertrag wurde bereits im Oktober 2016 abgeschlossen. Mit diesem Investment beschleunigt Utimaco die weitere weltweite Expansion des Geschäftes. Ein besonderer Fokus liegt dabei auf dem nordamerikanischen Markt. Utimaco ist in den vergangenen Jahren enorm gewachsen und hat sich als weltweit führender Anbieter von Hardware-Sicherheitsmodulen (HSM) und Compliance-Lösungen für Telekommunikationsanbieter positioniert. EQT Mid Market unterstützt mit seinem Investment die Utimaco GmbH im weiteren Wachstum - sowohl organisch als auch bei möglichen Zukäufen.

  • DenyAll auf der nächsten "Evolutionsstufe"

    Rohde & Schwarz Cybersecurity hat mit DenyAll einen französischen Anbieter von Sicherheitslösungen für Webapplikationen und Schwachstellenmanagement übernommen. Mit DenyAll erweitert das Unternehmen sein Lösungsportfolio für Netzwerk- und Endpoint-Sicherheit und Security-Management, sowie seine Vertriebs- und Marketingpräsenz. Mit dieser Übernahme sieht sich Rohde & Schwarz Cybersecurity ihrem Ziel einen bedeutenden Schritt näher gekommen, der führende europäische Anbieter für vertrauenswürdige Cybersecurity-Lösungen zu werden. Rohde & Schwarz Cybersecurity hat sämtliche Anteile der DenyAll übernommen. "Webapplikationen sind ein Kernbestandteil zukünftiger Cloud-Geschäftsmodelle und damit Grundlage für die digitale Transformation praktisch aller Wirtschaftszweige", sagte Ammar Alkassar, CEO von Rohde & Schwarz Cybersecurity. "Die dazu passenden Sicherheitslösungen sind Voraussetzung für den Erfolg dieser Transformation."

  • Informationssicherheitsanalyse fast Pflicht

    Die Vorbereitungen für den Start der neuen EU-Datenschutz-Grundverordnung (DS-GVO) laufen auf Hochtouren. Wenn am 25. Mai 2018 die Neuerungen für alle Unternehmen in Europa verpflichtend in Kraft treten, werden die IT-Sicherheitsexperten der PSW Group (www.psw-group.de) gemeinsam mit ihren hochkarätigen Netzwerkpartnern Audit- und Zertifizierungskonzepte erarbeitet haben. Dazu sagt Christian Heutger, Geschäftsführer der PSW Group: "Unser Ziel ist es, unseren Kunden Möglichkeiten an die Hand zu geben, ihren Workflow an die anstehende EU-Datenschutz-Grundverordnung auszurichten und sie rechtssicher agieren zu lassen. Die Komplexität der EU-DSGVO verlangt nach Experten, die die Gesetze, aber auch Risiken und Chancen von Daten und Datenschutz kennen."

  • Endpoint-Security

    Die deutsche Endpoint-Security-Spezialistin CenterTools SE kündigte an, ab sofort unter dem Namen DriveLock SE zu operieren. Das Unternehmen benennt sich damit nach seinem wichtigsten Produkt, der Sicherheitslösung DriveLock. Weil das Unternehmen vielen Kunden unter dem Namen ihres bekanntesten Produkts DriveLock bekannt war, entschied sich das Management, den Firmennamen in DriveLock SE zu ändern. Zudem wurde der Firmensitz von Ludwigsburg in die bayrische Landeshauptstadt München verlegt.

  • Lizenzbedingungen von Microsoft

    Metrix Consulting kritisiert die aktuelle Lizenzpolitik von Microsoft scharf. Denn obwohl Microsoft selbst von gleichbleibenden Lizenzgebühren spricht, werden die neu zugrundeliegende Metrik und einige Nebenbedingungen in vielen Unternehmen für steigende Lizenz- und Wartungskosten für die Betriebssysteme von Microsoft sorgen. So sehen die im September 2016 veröffentlichten Vertragsbedingungen für Windows Server 2016 nun eine Lizenzierung gemessen an den Prozessorkernen vor - bisher war die Anzahl der Prozessorsockel entscheidend. Nebenbedingungen erzeugen unter Umständen zusätzliche Kosten: So werden beispielsweise Mindest-Core-Mengen berechnet und die gesamte Hardware muss erneut lizenziert werden, wenn virtuelle Maschinen hinzukommen. Metrix Consulting hält damit die Gesamtkosten für das Windows-Betriebssystem für kaum mehr kalkulierbar.

  • Zweckgebundenes Darlehen

    Die Europäische Investitionsbank (EIB) stellt der Giesecke & Devrient GmbH (G&D) einen Kredit in Höhe von 80 Mio. Euro zur Stärkung der firmeneigenen Forschungs- und Entwicklungsaktivitäten zur Verfügung. Der Kredit an den Technologiekonzern wird über eine Garantie aus dem "Europäischen Fonds für Strategische Investitionen" (EFSI) abgesichert. EFSI ist eine tragende Säule der Investitionsoffensive für Europa, in dem die EIB und die Europäische Kommission strategische Partner sind, um die Wettbewerbsfähigkeit der europäischen Wirtschaft zu stärken. Der für Deutschland zuständige Vize-Präsident der EIB, Ambroise Fayolle, sagte: "Innovation und technologische Entwicklung bei Zahlungsmitteln sind von entscheidender Bedeutung, wenn die Bürger Vertrauen in ihr Bargeld sowie digitale oder mobile Bezahlmethoden haben sollen. Für uns als EU-Bank steht die Förderung von Innovation und technologischer Exzellenz ganz weit oben. Deshalb begrüße ich ausdrücklich, dass wir jetzt unsere langjährige Zusammenarbeit mit Giesecke & Devrient weiter vertiefen."

  • Lösung zur Bot-Erkennung

    Akamai Technologies, Anbieterin von Content-Delivery-Network (CDN)-Services, hat die Übernahme von Cyberfend im Rahmen einer reinen Cash-Transaktion bekannt gegeben. Cyberfend ist ein Vorreiter bei Lösungen für Bot-Erkennung sowie Automation Detection für Web- und mobile Umgebungen. Die Akquisition zielt darauf, Akamais bestehende Services im Bereich Bot-Management weiter zu stärken. Identitätsdiebstahl und -missbrauch sind ein ernsthaftes Problem für Online-Unternehmen und ihre Kunden. Schätzungen gehen davon aus, dass aktuell mehrere Milliarden von kompromittierten Nutzer-Identitäten im Umlauf sind.

  • Ransomeware-Bedohung nimmt deutlich zu

    Bitdefender ist ab sofort Mitglied der "No More Ransom-Initiative". Die Initiative wird von Europol unterstützt und hat sich zum Ziel gesetzt, der aktuell am schnellsten wachsenden Cyber-Bedrohung, genannt Ransomware, mit vereinten Kräften den Kampf anzusagen. Im Rahmen der Zusammenarbeit stellt Bitdefender Entschlüsselungs-Tools bereit, mit denen von Ransomware betroffene ihre Dateien wieder entschlüsseln können, ohne ein Lösegeld an die Kriminellen bezahlen zu müssen.

  • Sicherheitshersteller auf dem Prüfstand

    Die Softshell AG stellte den "Softshell Vendor Report 2016" vor. Es ist ein unabhängiger Überblick über alle im deutschsprachigen Markt agierenden Cybersecurity-Hersteller. Als neutrale Instanz analysiert der Value Added Distributor für Cybersecurity und Datensicherheit, welche nationalen und internationalen Anbieter es hierzulande überhaupt gibt, aus welchen Ländern sie stammen und auf welche Technologien sie setzen. Er stellt zudem auf den Prüfstand, wie gut sich die Marktteilnehmer auf die Anforderungen des deutschsprachigen Marktes einstellen und bewertet ihre Marktreife mithilfe eines so genannten Vendor Score. Der Report listet 925 IT-Security-Hersteller weltweit, wovon 273 in der DACH-Region aktiv sind. 5 Prozent aller analysierten Unternehmen haben ihre Zentrale in Deutschland, 25 Prozent aller weltweit agierenden Anbieter sind auch im deutschen Raum tätig. Jedoch bieten nur rund 40 Prozent dieser Akteure auch deutschsprachigen Support an. 35 Prozent der im deutschen Raum vertretenen Unternehmen haben 11 bis 50 Mitarbeiter, weitere 31 Prozent beschäftigen 51 bis 200 Mitarbeiter. In punkto Trends und Entwicklungen zeichnet sich ab, dass Technologien wie Künstliche Intelligenz und verhaltensbasierte Analyse immer stärker in den Fokus rücken.

  • Security beginnt mit Sichtbarkeit

    Mehr Schutz vor Angriffen und schnellere Beseitigung von Bedrohungen, aber auch automatisiertes Asset Management und einfachere Compliance oder Audits - das sind die Ziele der erweiterten Technologie-Partnerschaft zwischen Infoblox und Qualys: Gemeinsam bieten sie Unternehmen leistungsstarke Netzwerk-Visibilität. Infoblox ist der erste Anbieter von DNS, DHCP und IP Address Management (DDI), der mit der Qualys Cloud Plattform integriert und alle DNS-Daten zu Geräten und Netzwerk in einer einzigen Informationsquelle zusammenführt. Infoblox benachrichtigt Qualys, sobald sich neue physische, virtuelle oder Cloud-Infrastrukturelemente ins Netzwerk einloggen oder böswillige Aktivitäten entdeckt werden. Dies wird angereichert mit Kontext zu den infizierten Maschinen im Netzwerk.

  • Grundschutz vielfach lückenhaft

    Keine Trends für 2017: NTT Security (Germany) GmbH, Teil der NTT Group und Spezialistin für Informationssicherheit und Risikomanagement, hält nichts vom Blick auf Trends in der IT-Sicherheit. Statt punktueller Maßnahmen sollten die Unternehmen endlich eine langfristige Strategie für ihren Grundschutz aufbauen. Konkreten Trends zu folgen, ist in dieser Situation sogar kontraproduktiv. Welche Gefahren drohen Unternehmen in diesem Jahr? Auf welche neuen Angriffe müssen sie sich einstellen? Wo sind sie besonders anfällig? Droht neue Ransomware oder ist mit neuen DDoS-Angriffen zu rechnen?

  • Symantec-Untersuchungen liefern Beweismaterial

    Symantec hat Informationen zu einer zehn Jahre andauernden Untersuchung veröffentlicht: Die Forschungsarbeit trug zur Enttarnung einer internationalen Bande Cyberkrimineller bei. Die umfangreichen von Symantec bereitgestellten Informationen leiteten eine erfolgreiche verdeckte Ermittlung des FBI ein und führten schließlich zur Festnahme dreier Krimineller in Rumänien. Die als "Bayrob" bekannte Gruppe gilt als verantwortlich für den Diebstahl von bis zu 35 Millionen USD. Diese konnte "Bayrob" mittels gefälschter Fahrzeugauktionen, Kreditkartenbetrug und unberechtigter Computerzugriffe von ihren Opfern erbeuten.

  • App-Sicherheit im Visier

    Mit einem umfassenden Rahmenvertrag haben die Datev eG und die Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) eine erweiterte Forschungskooperation besiegelt. Darin werden ab sofort einheitliche Vertragsformalia bezüglich Vertraulichkeit, Datenschutz, Vergütung, Haftung, etc. für Forschungskooperationen über alle Fakultäten der FAU hinweg definiert, um die Zusammenarbeit zwischen dem Nürnberger IT-Dienstleister und der größten fränkischen Universität erheblich zu vereinfachen und auszubauen. Der Schwerpunkt zukünftiger gemeinsamer Forschungsprojekte soll dabei vorrangig in den Bereichen Informatik, sowie Rechts- und Wirtschaftswissenschaften liegen.

  • SonicWall wieder eigenständig

    Francisco Partners, eine auf Technologie fokussierte Beteiligungsgesellschaft, und Elliot Management, kündigen an, dass die Übernahme der Dell-Software-Gruppe abgeschlossen ist. Zugleich erfolgt die Abspaltung von SonicWall, Anbieterin von IT-Sicherheitslösungen, das ab sofort als eigenständiges Unternehmen agiert. Das vor mehr als 25 Jahren gegründete Unternehmen SonicWall war seit 2012 als Geschäftseinheit von Dell tätig. Mit ihren IT-Sicherheitslösungen schützt es weltweit mehr als eine Million Netzwerke.

  • Neuer Anteilseigner für Lancom Systems

    Lancom Systems, deutsche Herstellerin von Netzwerkinfrastrukturlösungen für Geschäftskunden und die öffentliche Hand, hat mit Rohde & Schwarz einen neuen Anteilseigner gewonnen. Vorbehaltlich der Zustimmung des Bundeskartellamts wird der Münchner Elektronikkonzern die Anteile zweier ausscheidender Gesellschafter übernehmen. Nach über 14 Jahren erfolgreicher Zusammenarbeit scheiden mit der S-UBG AG Aachen und einem Family Office zwei Finanzinvestoren aus dem Gesellschafterkreis der Lancom aus. Beide Investoren hatten Lancom seit der Gründung im Jahr 2002 begleitet. Ihre Anteile übernimmt der Münchner Elektronikkonzern Rohde & Schwarz. Die weiteren Gesellschafter bleiben Lancom Gründer und Geschäftsführer Ralf Koenzen, Mitgeschäftsführer Stefan Herrlich und Gründungsgesellschafter Carl-Thomas Epping.

  • DDoS-Angriffe über Bot-Netze

    Die Zahlen des aktuellen Kaspersky DDoS Intelligence Report für das dritte Quartal 2016 zeigen, dass die über Bot-Netze ausgeführten DDoS-Attacken (Distributed Denial of Service) in und aus Westeuropa zugenommen haben. Erstmals seit einem Jahr sind Deutschland, Frankreich und Italien wieder unter den zehn am stärksten von Angriffen betroffenen Ländern. DDoS-Angriffe können weitreichende Folgen für betroffene Unternehmen und Internet Service Provider haben. Das hat auch der durch einen DDoS-Angriff mit der Malware Mirai über das Internet der Dinge auf den Internetdienstleister Dyn verursachte Ausfall von Online-Angeboten wie Amazon, Netflix, Twitter, Spotify, AirBnB oder Reddit am 21. Oktober 2016 gezeigt. Einzelne DDoS-Attacken können Schäden in Millionenhöhe verursachen. Und acht von zehn Unternehmen werden im Zeitraum eines Jahres sogar mehrfach angegriffen, wie eine weitere Studie von Kaspersky Lab belegt.

  • Sicherheit für Docker-Container

    Tenable Network Security gab die Akquisition von FlawCheck bekannt. Tenable wird somit zu einem Unternehmen für Vulnerability-Management, das Sicherheit für Docker-Container anbietet und Unternehmen in ihren DevOps-Prozessen unterstützt. "Die Informationstechnologie durchläuft mit DevOps, Containern sowie der Massenmigration von Prozessen und Infrastrukturen in die Cloud einen grundlegenden Prozess der Transformation", erklärt Renaud Deraison, Chief Technology Officer und Co-Founder von Tenable Network Security. "Tenable hat erkannt, dass die Next Generation Technologien mit einer Reihe neuer Sicherheitsherausforderungen einhergehen. Deswegen verstärken wir unsere Investitionen in diesem Bereich."

  • Firmware des IoT-Geräts hinreichend härten

    Vor dem Hintergrund eines Cyber-Angriffs auf den Internet-Dienstleister Dyn forderte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Hersteller von online-fähigen Geräten auf, dafür zu sorgen, dass die Geräte angemessenen Sicherheitsanforderungen genügen. Für den Cyber-Angriff wurde von den Angreifern ein Bot-Netz genutzt, das sich nicht nur aus PCs, Notebooks, Smartphones oder Tablets zusammensetzt, sondern zu großen Teilen aus mit dem Internet verbundenen Haushaltsgeräten besteht, die im Zuge des Internets der Dinge (Internet of Things, IoT) immer größere Verbreitung finden. Hierzu gehören beispielsweise Netzwerkkameras, Drucker oder TV-Empfänger. Die meisten dieser Geräte sind im Auslieferungszustand unzureichend gegen Cyber-Angriffe geschützt und können somit von Angreifern leicht übernommen und für Straftaten missbraucht werden.

  • Cybersicherheitsforschung ein Zukunftsthema

    Gemeinsam mit Vertretern aus Wirtschaft, Politik und Wissenschaft eröffneten der Hessische Ministerpräsident Volker Bouffier und Fraunhofer-Vorstand Prof. Dr. Georg Rosenfeld in Darmstadt das Leistungszentrum für "Sicherheit und Datenschutz in der Digitalen Welt". Ziel des neuen Zentrums ist es, durch eine weitere Stärkung der Cybersicherheitsforschung am Standort Darmstadt gemäß der Mission der Fraunhofer-Gesellschaft zum Wohl von Wirtschaft und Gesellschaft beizutragen und sich hierbei auf die Sicherheit von großen realen IT-Systemen zu fokussieren.

  • Verhaltensbasierte DDoS-Mitigation in Echtzeit

    Nach einem kürzlich durchgeführten Audit haben die ICSA Labs die DDoS Mitigation Software sowie die Testmethodologie von Radware validiert. Die ICSA Labs sind ein führendes Test- und Zertifizierungsunternehmen und eine unabhängige Tochter von Verizon. Im ICSA-Bericht zum Audit heißt es, Radwares Testszenarios zur Erkennung und Mitigation von DDoS-Attacken seien "gut durchdacht und sauber ausgeführt". Radwares DDoS-Testmethodologie ist laut eigenen Angaben die erste, die je von den ICSA Labs auditiert und validiert wurde.

  • Haftungsregelungen bei unsicherer IT

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert angesichts der jüngsten Hacker-Angriffe eine konsequente Anwendung bestehender Gesetze und Sanktionen für unzureichend gesicherte IT-Produkte. Es sei notwendig, dass flächendeckend auf die Sicherheit von Endgeräten geachtet werde. "Wer andere gefährdet, in dem er schlecht gesicherte Geräte herstellt oder in Umlauf bringt, der muss dafür zur Verantwortung gezogen werden", fordert TeleTrusT-Vorstand Ammar Alkassar. Dies würde dazu führen, dass verstärkt Produkte verbreitet werden, die angemessen gesichert sind. "In einer zunehmend vernetzten Welt können wir uns unsichere Netzwerktechnik und Endgeräte nicht mehr erlauben."

  • Gezielte Schwachstellentests

    Die Sicherheitsdatenbank von Greenbone, Lösungsanbieterin zur Schwachstellen-Analyse von IT-Netzwerken, hat eine neue Dimension erreicht: Der tägliche Security Feed enthält erstmals mehr als 50.000 Schwachstellen, auf die Anwender ihre IT-Netzwerke prüfen können. Greenbone-Kunden erhalten das Update täglich automatisch als Teil der Vulnerability Management-Lösung Greenbone Security Manager (GSM). Interessierte können die aktuelle Bedrohungslage live und kostenlos über die Greenbone Website einsehen.

  • RZ-Norm und Sicherheitsanforderungen

    "Die digitale Transformation läuft in Deutschland noch lange nicht so gut, wie sie könnte und sollte", sagte Buchautor und Blogger Tim Cole. Zwar seien viele Prozesse und Informationen bereits digitalisiert, sie könnten aber häufig nicht gefunden werden. Der Grund dafür liegt nach Aussage des Deutsch-Amerikaners in der mangelnden Vernetzung. Zu oft gebe es "Silos" mit Informationen, auf die beispielsweise nur das Marketing zugreifen kann, nicht aber der Vertrieb, weil eine Schnittstelle für die Daten nicht vorgesehen ist. Eine der größten Aufgaben von Unternehmen für die nächsten 10 bis 15 Jahre sei es daher, "die Vernetzung zu Ende zu führen und digitale Inseln miteinander zu verbinden".

  • Starke Zunahme an Sicherheitslücken

    Die Zero Day Initiative (ZDI) von Trend Micro hat 2015 die meisten verifizierten Sicherheitslücken bekannt gegeben. Das haben die Analysten von Frost & Sullivan nun bekannt gegeben, die die Zero Day Initiative als führende Einrichtung auf diesem Gebiet bezeichneten. In der Studie Analysis of Global Public Vulnerability Research Market, 2015 bestätigte das Marktforschungs- und Beratungshaus, dass fast genau die Hälfte (49,1 Prozent) aller weltweit aufgedeckten Schwachstellen auf das Konto der ZDI gingen. Die Initiative wurde von Tipping Point gegründet, dessen Übernahme Trend Micro im März dieses Jahres abgeschlossen hat.

  • Vernetzung bringt gefährliche Sicherheitslücken

    Ein Oberklasse-Fahrzeug verfügt heute über mehrere Computer. Damit erzeugt es während einer Stunde Fahrt mehrere Gigabyte an Daten. Auch weniger teure Autos strotzen inzwischen vor Informationstechnologie. Durch die zunehmende Vernetzung der einzelnen Komponenten offenbaren sich dabei auch gefährliche Sicherheitslücken. Eine solche haben Informatiker des Kompetenzzentrums für IT-Sicherheit (CISPA) der Saar-Uni und des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) nun geschlossen - mit Hilfe einer Software, die Autohersteller in jedem Auto nachrüsten können. Um aus der Ferne die Bremsen eines fremden Fahrzeuges bei einer Geschwindigkeit von über 100 Stundenkilometern unschädlich zu machen, genügten dem US-amerikanischen Sicherheitsforscher Stephen Checkoway die im Auto installierte Software zum Abspielen von Musik und ein damit verbundenes Smartphone. "Wäre die Software nicht an das interne Netzwerk, den sogenannten CAN-Bus, der Mittelklasselimousine angeschlossen gewesen, hätte sich Checkoway noch mehr anstrengen müssen", erklärt Stefan Nürnberger, der das Smart Systems Lab am Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) leitet. Inzwischen ist die Sicherheitslücke so populär, dass sie sogar in der Folge "Echolot" der Fernseh-Kriminalreihe "Tatort" eine brisante Rolle spielte.

  • Compliance-Regulierungen erfüllen

    Commvault-Chairman, President und CEO, N. Robert Hammer, formulierte beim Auftakt der ersten weltweiten Kundenkonferenz "Commvault GO 2016" fünf Grundsätze, mit denen Unternehmen eine ganzheitliche Strategie für das Datenmanagement umsetzen können. Die Cloud, anywhere Computing, ein rasantes Wachstum bei den Applikationen sowie steigender Sicherheits- und Compliance-Bedarf erfordern einen ganzheitlichen Ansatz. Weil Daten heute im Zentrum stehen, müssen Unternehmen diese mehr denn je aktiv einsetzen können - egal wo diese sich befinden.

  • Praxisorientiertes Service-Konzept passt

    Die stratego IT management GmbH ist dem Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG) beigetreten. Die baden-württembergischen Dienstleister decken IT-Probleme in Unternehmen auf und konzeptionieren maßgeschneiderte Lösungen. Bei jedem Schritt wird der Kunde einbezogen, sodass seine individuellen IT-Bedürfnisse stets im Vordergrund stehen. Von dem Know-how der praxisorientierten Berater von stratego IT wird zukünftig besonders der BISG-Fachbereich "IT-Sicherheit" profitieren.

  • Sicherheit: effizient aus der Cloud

    Im Zeitalter des Internets der Dinge wird der umfassende Schutz aller internetfähigen Geräte zunehmend zur Herausforderung. Die Hamburger IT-Security-Spezialistin Secucloud hat hierzu ein innovatives Sicherheitskonzept für Telcos und Mobilfunkanbieter entwickelt, mit dem sich umfassender Schutz für alle Geräte direkt aus der Cloud zur Verfügung stellen lässt. Mit diesem Konzept befindet sich Secucloud aktuell auf Wachstumskurs: Nachdem das Unternehmen bereits die Erweiterung seines Entwicklerteams durch den IT-Spezialisten Renzo Pecoraro bekannt gegeben hatte, erhält nun auch das operative Management namhafte Unterstützung durch einen erfahrenen Branchen-Experten: Seit Anfang September zeichnet der Agile-Leadership-Spezialist und frühere E-Post-Geschäftsführer Mark Rees als COO bei Secucloud verantwortlich.

  • Vorteile einer Videoüberwachung nutzen

    Technologienentwicklerin und Lösungsanbieterin IP-basierte Sicherheitssysteme, wird ihre Aktivitäten in der deutschsprachigen Region deutlich ausbauen. Das 1997 gegründete kanadische Unternehmen mit Sitz in Montréal gehört zu den global führenden Anbietern IP-basierter Sicherheitslösungen. Genetec adressiert mit mehr als 800 Mitarbeiter und knapp 2.000 Vertriebspartner weltweit die Sicherheitsanforderungen von Unternehmen und öffentlichen Einrichtungen.

  • Sicherheitslösung für industrielle Automation

    Kaspersky Lab präsentiert sich vom 22. bis zum 24. November 2016 erstmals auf der SPS IPC Drives in Nürnberg, einer Fachmesse für elektrische Automatisierung. Die Cybersicherheitsexpertin zeigt ihr aktuelles Sicherheits- und Dienstleistungsportfolio für Industrie und Embedded-Systeme in der zum Sonderthema "Industrie 4.0" extra neu eingerichteten Halle 3A, Stand 548. Highlight ist eine von Kaspersky Lab und BE.services erstmals öffentlich vorgestellte Sicherheitslösung für industrielle Automation.

  • Informationen schützen und verwalten

    Druva, Unternehmen für Cloud-Datenschutz und Informationsmanagement, hat 51 Millionen Dollar zusätzliches Wagniskapital zur Umsetzung der globalen Marktstrategie erhalten, wie Unternehmen ihren Datenbestand sichern und verwalten. Mit den neuen Investitionen hat Druva jetzt insgesamt 118 Millionen Dollar Risikokapital bekommen, um seine dynamischen Wachstumsziele zu erreichen. Leadinvestor ist weiterhin Sequoia India in der aktuellen Finanzierungsrunde, an der sich mit EDBI (Singapore Economic Development Board), Blue Cloud Ventures und Hercules Capital mehrere Neuinvestoren beteiligen. Die bestehenden Geldgeber NTT Finance, Nexus Venture Partners und Tenaya Capital komplettieren die erfolgreiche Finanzierung.

  • Sicherheitsindustrie arbeitet enger zusammen

    Splunk hat ihre Adaptive Response Initiative ausgeweitet. Die im Frühjahr gestartete Initiative vereint führende Sicherheitsanbieter, die End-to-End-Kontext und automatisierte Maßnahmen anbieten. Damit unterstützen die Anbieter Unternehmen dabei, komplexe Attacken mit einer einheitlichen Abwehr besser zu bekämpfen. Die neuen Mitglieder der Initiative sind Acalvio, Anomali, Cisco, CrowdStrike, DomainTools, ForeScout, Okta, Proofpoint, Qualys, Recorded Future und Symantec. Die Unternehmen bereichern die Initiative mit vielen neuen Funktionen für Enterprise Security.

  • Herausforderungen für die Datensicherheit

    Skyhigh Networks, US-Anbieterin von "Cloud Access Security Broker" (CASB)-Technologie, hat in einer Serie-D-Finanzierungsrunde 40 Millionen US-Dollar Kapital eingesammelt. Die zusätzlichen Mittel will das Unternehmen auf Rentabilitätssteigerung, schnellere Produkteinführung und die Festigung der Marktposition seines "CASB" verwenden. Durch die Investition der Risikokapitalfirmen Thomvest Ventures, Sequoia Capital und Greylock Partners steigt das Gesamtkapital des Unternehmens auf 105,5 Millionen US-Dollar. In Verbindung mit der Finanzierung hat sich Umesh Padval von Thomvest dem Vorstand von Skyhigh Networks angeschlossen.

  • Mobile Sicherheit made in Germany

    Mit der NKB - niedersächsische Tochter der NBank - als Investor konnte mediaTest digital ihren Gesellschafterkreis sinnvoll ergänzen. Für das hannoversche IT-Sicherheitsunternehmen stehen somit weiterhin alle Zeichen auf Wachstum. In Verbindung mit den Alt-Investoren, unter anderem dem Hannover Beteiligungsfonds und einigen Business-Angels, hat mediaTest digital eine signifikante Kapitalerhöhung im siebenstelligen Bereich eingefahren. Die finanzielle Stärke wird vor allem in die Vermarktung, den Ausbau von Partnerschaften und die Sicherheitstechnologien investiert werden.

  • Kritische Diskussionen zum Datenschutz

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 15. bis17. Februar 2017 auf der IT-Sicherheitskonferenz "IT-Defense" in Berlin, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum fünfzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern.

  • Eset baut Präsenz in Deutschand weiter aus

    Security-Software-Herstellerin Eset baut den Standort Deutschland mit einem neuen Büro im Herzen von München weiter aus. Damit reagiert das Unternehmen auf das Mitarbeiterwachstum sowie die bei Eset Kunden und Partnern steigende Nachfrage nach lokaler Betreuung. Die bestehende Niederlassung in Jena wird weiterhin Dreh- und Angelpunkt für die deutschsprachigen Aktivitäten von Eset in der DACH-Region bleiben. Die Eröffnung der Büroräume in der Münchner Maximilianstraße 13 verdeutlicht das Wachstum des slowakischen Unternehmens in Deutschland und die gesteigerten Aktivitäten in Österreich und der Schweiz.

  • CA Technologies für Privacy Shield qualifiziert

    Die Zertifizierung ist durch: CA Technologies qualifiziert sich als eines der ersten US-Unternehmen für das EU-US Privacy Shield. Damit ist sichergestellt, dass das Unternehmen - zusätzlich zu anderen rechtlichen Mechanismen - Daten zwischen der Europäischen Union und den USA unter dem Privacy Shield übertragen kann. CA Technologies hat auch einen aktiven Beitrag zu den Diskussionen rund um das Privacy Shield-Rahmenwerk geleistet

  • Wirtschaftsspionage, Sabotage & Datendiebstahl

    Die deutsche IT-Sicherheits-Anbieterin Rohde & Schwarz Cybersecurity hat auf der diesjährigen IT-Sicherheits-Messe it-sa eine deutlich gestiegene Nachfrage von Unternehmen für deutsche Sicherheitslösungen festgestellt. Insbesondere sei der Bedarf an Netzwerkschutz-Anwendungen gestiegen, die sich auf individuelle Anforderungen zuschneiden lassen. Zudem achten Unternehmen zunehmend auf den Schutz mobiler Endgeräte, um Cyber-Attacken abzuwehren. Groß war auch das Interesse an deutschen Produkten für den Schutz ihrer Daten auf dem Weg ins Rechenzentrum und die Cloud.

  • Ganzheitliche Transparenz & Bedrohungsintelligenz

    Fortinet gründet ihr neues "Fabric-Ready Partner Program", integriert FortiSIEM in ihre "Security Fabric" und liefert somit Bedrohungsintelligenz für heterogene Cybersicherheitsinfrastrukturen mit Technologien mehrerer Hersteller. Damit hält das Unternehmen seine Zusage ein, die "Fortinet Security Fabric" offen zu gestalten. Das Fabric-Ready Partner Program erweitert Fortinets robustes Ökosystem von Technolgiepartnerschaften, indem die Funktionalität der Fortinet Security Fabric ergänzenden Lösungen zur Verfügung steht. Partner in diesem Programm weisen eine technische Integration mit der Security Fabric vor, tauschen Roadmaps zur Sicherstellung einer dauerhaften Interoperabilität aus und profitieren von gemeinsamen Go-to-Market-Initiativen.

  • Eine zentrale Rolle bei COSRI

    Black Duck Software, ein Unternehmen für automatisierte Lösungen zur Sicherung und Verwaltung von Open Source Software, hat eine Research Group für Open Source-Sicherheit mit Sitz in Belfast gegründet. Die Research Group in Nordirland gehört zu Black Ducks globalem Center for Open Source Research and Innovation (COSRI).Die Zentrale von COSRI ist in Massachusetts am Hauptsitz von Black Duck ansässig. Die Initiative für die Gründung in Nordirland basiert auf einer engen Zusammenarbeit zwischen Invest NI und Black Duck. Im Lauf der nächsten Jahre sollen bis zu 60 neue Arbeitsplätze in Belfast geschaffen werden.

  • Ansatz einer ganzheitlichen Sicherheitsarchitektur

    Torsten Harengel übernimmt ab sofort die Verantwortung für den Geschäftsbereich Security von Cisco in Deutschland. In dieser Funktion wird er mit seinem Team die ganzheitliche Security-Lösungsarchitektur bei den Kunden positionieren und implementieren. Unterstützt wird er dabei von den Vertriebsmannschaften der Geschäftsbereiche Enterprise, Public Sektor, Service Provider und Commercial. In seiner Position als Mitglied der Geschäftsleitung berichtet Harengel an Oliver Tuszik, den Deutschlandchef von Cisco.

  • Ab 2017 zwei Hallen für weiteres Wachstum

    Die it-sa 2016 endete mit neuen Bestmarken: 490 Aussteller (2015: 428) aus 19 Ländern und deutlich über 10.000 Fachbesucher (2015: 9.015) aus dem In- und Ausland nutzten die europaweit größte Fachmesse zum Thema IT-Sicherheit als Dialogplattform. Aktuelle Themen, die von den IT-Sicherheitsexperten im Messezentrum Nürnberg diskutiert wurden, waren unter anderem der Schutz vor DDoS Attacken, fortschrittliche Methoden zur Malware-Erkennung, Maßnahmen gegen Ransomware und Cloud Security. Zusätzlich bot Congress@it-sa Fachinformationen in 15 Vortragsreihen.

  • Malwarebytes übernimmt AdwCleaner

    Malwarebytes, Anbieterin von Privatanwender- und Unternehmenslösungen zur Vermeidung und Behebung von Malware-Bedrohungen, gab die Übernahme von AdwCleaner bekannt, ein Programm zur Entfernung von potentiell unerwünschten Programmen (PUPs), Adware, Toolbars und anderer ungewollter Software. Sowohl Privatanwender als auch Unternehmen laden AdwCleaner aktuell mehr als 200.000-mal pro Tag herunter. Damit gehört AdwCleaner zu den am meisten heruntergeladenen Programmen. Mit etwa 200 Millionen Installationen hat AdwCleaner bereits bewiesen, dass es Nutzer effektiv vor Bloatware (mit zahlreichen Funktionen überladene Software), fragwürdiger Software und bestimmten Malware-Typen schützt.

  • Security Framework: Aktive Rolle bei Ausarbeitung

    Lynx Software Technologies, Anbieterin von Safety- und Security-Lösungen für den Embedded Software-Markt, gibt ihre Unterstützung für das Industrial Internet Consortium (IIC), insbesondere des Industrial Internet Security Framework (IISF) bekannt, das in Heidelberg veröffentlicht wurde. Als Mitglied der IIC Security Working Group spielte Lynx eine aktive Rolle bei der Ausarbeitung des Security Framework. Die Arbeitsgruppe IIC Security Working Group verkündete die neue Rahmenrichtlinie Industrial Internet Security Framework während ihrer Mitgliederversammlung in Heidelberg am September 19, 2016. IISF stellt ein gemeinsames Schutzkonzept dar, das entwickelt wurde, um neue Gefahren beim Industrial Internet of Things abzuwehren. Es deckt fünf Merkmale ab, die die "Vertrauenswürdigkeit" in der Informationstechnologie (IT) und bei operativen Prozessen (OT) ausmachen: Schutz, Datenschutz, Belastbarkeit, Verfügbarkeit und Sicherheit. Mit den Risikoanalysen, Gefahren- und Leistungsindikatoren des IISF können Manager ihre Unternehmen schützen und unterschiedliche Gefahren abwehren.

  • Informationssicherheit: ISO-27001-Zertifizierung

    Fritz & Macziol (F&M) erfüllt die Anforderungen an Entwicklung, Umsetzung, Betrieb, Überwachung und Verbesserung seines Managementsystems für Informationssicherheit (ISMS) nach den Vorgaben der international anerkannten Norm ISO/IEC 27001. Das bestätigt das unabhängige Audit der Deutschen Gesellschaft zur Zertifizierung von Managementsystemen (DQS GmbH). Mit diesem Zertifikat können Unternehmen darauf vertrauen, dass das herstellerunabhängige IT-Haus höchste Ansprüche an Unternehmensinformationen - Verfügbarkeit, Integrität, Vertraulichkeit und Rückverfolgbarkeit - gewährleistet. Das ISMS beinhaltet unter anderem die Erfassung und Prüfung bestehender Informationstechnik, kontinuierliche Analysen, Optimierungs- und Korrekturmaßnahmen des ISMS, Risikominimierung, Maßnahmen zur Erhöhung des Sicherheitsbewusstseins und Zugangskontrollen. Fritz & Macziol gehört zu Axians, der Marke für ICT-Lösungen von Vinci Energies.

  • Cyber-Angriffe in Echtzeit erkannt

    Atos eröffnet unter der Marke Bull ein neues Security Operations Center (SOC) in Rumänien. Damit baut das Unternehmen seine globale Präsenz weiter aus, um den zunehmenden Bedarf im Bereich Cyber-Sicherheit zu adressieren. Aufgrund von Datenflut und Mobilität nehmen die Sicherheitsanforderungen stetig zu. In ihrer digitalen Transformation sind Unternehmen auf ständigen Zugang zu Expertenwissen in Sicherheitsfragen angewiesen und benötigen einen Partner, der den Anforderungen in diesem dynamischen Bereich gerecht wird.

  • Folgenschwere von Angriffen minimieren

    Heat Software, Anbieterin von Cloud-Service-Management- und Unified-Endpoint-Management-Softwarelösungen, gab bekannt, dass "Heat Endpoint Security" von der britischen Regierungsbehörde für Informationssicherheit (CESG) evaluiert und für seine Sicherheitsstandards im Bereich Software Execution Control mit der Commercial Product Assurance (CPA)-Akkreditierung ausgezeichnet worden ist.

  • Jährlicher Umsatz von 74 Milliarden US-Dollar

    Dell Technologies hat Anfang September den Abschluss der Übernahme der EMC Corporation bekanntgegeben. Dadurch entsteht eine Familie von Unternehmen, die Organisationen die notwendige Infrastruktur bereitstellt, mit der diese ihre digitale Zukunft gestalten, ihre IT transformieren und Informationen als ihr wichtigstes Gut schützen können. Durch die Kombination von Dell und EMC ist ein im Markt führendes Technologieunternehmen mit einem jährlichen Umsatz von 74 Milliarden US-Dollar und einem umfassenden Portfolio verschiedener Technologien entstanden. Diese helfen Kunden dabei, komplexe Probleme in schnell wachsenden IT-Feldern zu lösen - von Hybrid Cloud, Software-Defined Datacenter, Converged Infrastructure und Platform as a Service (PaaS) bis hin zu Data Analytics, Mobility und Cyber-Security.

  • VAST-Strategie auf breiterer Basis

    Exclusive Networks hat in den ersten sechs Monaten des Geschäftsjahrs 2016 den Umsatz um 60 Prozent auf 575 Millionen Euro gesteigert. In diesen Zahlen spiegelt sich die erfolgreiche Umsetzung der VAST-Strategie (VAST = Value Added Services und Technologien) der Exclusive Group wider. Außerdem trugen ein starkes Kerngeschäft in allen Regionen und die nahtlose, effektive Integration des Asiengeschäfts nach der Übernahme des Cyber-Security-Value-Add-Distributors (VAD) Transition Systems zu diesem Umsatzsprung bei.

  • Vorbeugung, Detektion und Reaktion auf BEC

    Proofpoint hat den Geschäftsbereich Email Fraud Protection (EFP) von Return Path übernommen. Das EFP-Geschäft von Return Path bietet standardbasierte DMARC-Authentifizierung und proprietäre Fähigkeiten der Senderanalyse. Dieses wird künftig in Proofpoint's Suite an Lösungen für effektiven E-Mail-Schutz integriert, um die Fähigkeiten in der Erkennung von Business Email Compromise (BEC) weiter zu verbessern. Damit bietet Proofpoint eine der umfassendsten Unternehmenslösungen gegen Bedrohungen an, welche sich heute gegen Firmen jeder Unternehmensgröße richten.

  • Security-Intelligence und -Analytics

    Das Security Intelligence-Unternehmen LogRhythm gab bekannt, dass es eine neue Finanzierungsrunde in Höhe von 50 Millionen US-Dollar abgeschlossen hat. Das neue Kapital wird dazu beitragen, dass LogRhythm im lebhaft wachsenden Markt für schnelle Bedrohungserkennung und -Abwehrlösungen seine Marktführerschaft schneller ausbauen und sich noch deutlicher vom Mitbewerb differenzieren kann. Analysen von Gartner zufolge ist zu erwarten, dass der Markt bis 2020 ein Volumen von 23 Milliarden Dollar erreicht. Das Unternehmen wird die neuen Mittel dazu nutzen, seine weltweite Marktpräsenz auszubauen, weitere Investitionen in innovative Techniken auf den Weg zu bringen und seine Bilanz zu stärken.

  • Wertorientierte Cybersicherheit in Europa

    Der europäische Cybersicherheitsanbieter F-Secure hat gestern in Zürich an der Auftaktveranstaltung einer Forschungsgruppe zur Entwicklung wertorientierter Cybersicherheit in Europa teilgenommen. Das Canvas-Konsortium ist ein Projekt von F-Secure und zehn europäischen Institutionen. Die Forschungsgruppe widmet sich Bedenken, dass die Bemühungen für mehr Sicherheit der digitalen Infrastruktur und Daten zu Lasten der europäischen Rechte und Werte gehen könnte.

  • Schweinfurt ist Deutschlands Blitz-Hauptstadt

    Die bayerische Stadt Schweinfurt ist Deutschlands Blitz-Hauptstadt 2015. Der Blitz-Informationsdienst von Siemens (BLIDS) registrierte dort im vergangenen Jahr 4,5 Blitzeinschläge pro Quadratkilometer. Dahinter folgen der Erzgebirgskreis mit 4,3 und der Landkreis Garmisch-Partenkirchen mit 4,1. Die geringste Blitzdichte verzeichneten die Stadt Kiel mit 0,18 und der Landkreis Plön in Schleswig-Holstein mit 0,23. Insgesamt registrierte "BLIDS 2015" bundesweit 549.784 Blitze, etwa acht Prozent weniger als im Vorjahr. 2014 lag Cottbus mit 8,42 Blitzen pro Quadratkilometer an der Spitze.

  • Neue DDI-Ansätze im Fokus

    Auf der it-sa präsentiert efficient iP ihre DNS Firewall sowie die Lösungen DNS Cloud und DNS Blast. Zudem können sich Besucher über die am Markt einzigartige Hybrid-DNS-Technologie auf dem Solidserver (als Hardware-, Software- oder virtualisierte Lösung) mit integrierter DNS- und DHCP-Funktion sowie IP Address Management (DDI) informieren.

  • Rittal legt Grundstein für neues Werk

    Ein modernes Werk für die Produktion von Kompaktgehäusen soll 2018 bei Rittal stehen. Mit dem Neubau im hessischen Haiger und der Modernisierung der Werke in Rittershausen und Hof richtet die Schaltschrank- und Systemanbieterin Rittal ihre Produktion in Deutschland auf die Zukunft aus. Darüber hinaus wird in den kommenden Jahren ein weiteres Werk in Mittelhessen entstehen. Bei der feierlichen Grundsteinlegung des Werks In Haiger lobte Hessens Ministerpräsident Volker Bouffier die regionale Verbundenheit der Friedhelm Loh Group und ihr Bekenntnis zum Standort Deutschland.

  • Kampf gegen Krypto-Malware

    Die niederländische Polizei, Europol, Intel Security und Kaspersky Lab bündeln ihre Kräfte und starten eine Initiative mit dem Namen ,No More Ransom'. Diese Initiative stellt einen neuen Schritt der Zusammenarbeit von Strafverfolgungsbehörden und Privatwirtschaft im gemeinsamen Kampf gegen Ransomware dar. ,No More Ransom' ist ein neues Onlineportal, das die Öffentlichkeit zum Thema Ransomware-Gefahren informiert und Opfer bei der Wiederherstellung ihrer Daten unterstützt, ohne dass sie Lösegeld an Cyberkriminelle zahlen müssen.

  • Sicherheit von Daten in AD-Umgebungen

    Dell und Securonix haben eine Technologie-Partnerschaft geschlossen, um die Sicherheit von Daten in Active Directory (AD) und anderen Enterprise-Anwendungsumgebungen zu verbessern. Die Partnerschaft verbindet die Informationen des Dell Change Auditor mit der Security Intelligence von Securonix. Active Directory ist als das am weitesten verbreitete Enterprise-Repository ein attraktives Ziel für Cyber-Kriminelle. Angreifer initiieren Datensicherheitsverletzungen in der Regel durch Kompromittierung und Ausnutzung von Informationen über die AD-Benutzeranmeldung, um Zugriff auf sensible Daten zu erhalten.

  • SCS ist neuestes Mitglied im BISG

    Der Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG) freut sich über ein neues Mitglied: systems - coding - security (SCS) aus Koblenz ist auf Informations- und IT-Sicherheit, Datenanalyse und Troubleshooting spezialisiert. Auch bei Angriffen auf die IT-Infrastruktur bietet SCS schnelle Hilfe. Philipp Letschert ist Inhaber von SCS | systems - coding - security und seit 1996 im Bereich Cybersecurity tätig. Mit seiner Firma SCS berät er bei der Einführung und kontinuierlichen Verbesserung von Informationssicherheitsmanagementsystemen, optimiert IT-Prozesse und bietet von der Schadensminimierung bis zur Beweissicherung schnelle Hilfe bei gezielten oder automatisierten Angriffen auf die IT-Infrastruktur.

  • Digitalisierung und IT-Sicherheit

    Als Expertin für E-Mail-Verschlüsselung in der Unternehmenskommunikation sieht Zertificon in der Mitgliedschaft eine ideale Basis, um seine erfolgreiche Unternehmensentwicklung auch die kommenden Jahre weiter voranzutreiben. "Wir freuen uns auf einen spannenden fachlichen Austausch. Mit unserer langjährigen Erfahrung im Bereich der sicheren digitalen Kommunikation werden wir das Netzwerk sicherlich bereichern können", berichtet Dr. Burkhard Wiegel, Geschäftsführer der Zertificon Solutions GmbH.

  • Security-Industrie erlebt Glaubwürdigkeitskrise

    SentinelOne, Spezialistin für Endpoint-Protection, bietet ihren Kunden ab sofort eine Cyber-Versicherung an, die im Falle von Ransomware-Angriffen auf das Netzwerk finanzielle Sicherheit gewährleistet. Die Versicherung spiegelt SentinelOnes einzigartige Fähigkeit wider, hochentwickelte Formen von Malware, wie sie etwa in Ransomware-Angriffen genutzt werden, durch eine Kombination von verhaltensbasierter Erkennung und automatisierten Prozessen zu identifizieren, abzuwehren und zu beseitigen.

  • Auf Cipurse-Sicherheitsstandard umstellen

    Flughäfen gehören weltweit zu den bestgeschützten Orten. Um die Zutrittskontrollsysteme für ihre Mitarbeiter zu verbessern, hat die Korea Airports Corporation (KAC) eine neue Lösung implementiert, die auf dem Cipurse-Sicherheitsstandard basiert. Die Infineon Technologies AG liefert die Sicherheitschips für die Mitarbeiterausweise. Das neue System wird bereits an drei der 14 koreanischen Zivilflughäfen verwendet, die von der KAC verwaltet werden; weitere Flughäfen werden folgen.

  • Schutz der Unternehmensdaten

    Da IT-Security immer wichtiger wird, zeigt die Data Center Group auf der diesjährigen security und it-sa Lösungen für sichere IT-Infrastrukturen. So wird das Unternehmen vom 27. bis 30. September am Stand H20 in Halle 7 in Essen und vom 18. bis 20. Oktober am Stand 353 in Halle 12 in Nürnberg Kunden und Interessierte zu wichtigen Fragen im Zusammenhang mit Rechenzentren und IT-Sicherheit beraten. Die security ist die Weltleitmesse für Sicherheit und Brandschutz, die it-sa gehört zu Deutschlands wichtigsten Fachmessen für IT-Security. Beide Messen verzeichnen steigende Besucherzahlen.

  • BullGuard übernimmt IoT-Pionier Dojo-Labs

    BullGuard gab die Übernahme von Dojo-Labs, einer israelischen Pionierin in Sachen IoT-Sicherheit, bekannt. Gemeinsam wollen die beiden Unternehmen das Thema "Sicherheit im Internet der Dinge" insbesondere für Endkonsumenten und Kleinunternehmer vorantreiben. Details zur Transaktion werden nicht bekannt gegeben.

  • NTT Security geht an den Start

    Die NTT Security Corporation mit Hauptsitz in Minato-Ku, Tokio und unter Leitung von CEO Jun Sawada startete ihren Betrieb am 1. August 2016. Das auf Sicherheit spezialisierte Unternehmen ist Teil der NTT Group. NTT Security verbindet die fortschrittlichen Analysetechnologien von NTT mit Threat Intelligence und fundierter Sicherheitsexpertise; zudem bietet das Unternehmen marktführende Managed Security Services (MSS) und spezialisierte Professional Services rund um die IT-Sicherheit, die den vollständigen Sicherheits-Lifecylce von Unternehmen unterstützen. Diese Dienste werden künftig global über die NTT-Unternehmen Dimension Data, NTT Communications und NTT Data angeboten.

  • it-sa 2016: IT-Sicherheitsmesse ausgebucht

    IT-Sicherheitslösungen, -beratung, -forschung und -weiterbildung unter einem Dach: Die it-sa hat sich als die führende Informationsplattform für IT-Sicherheitsspezialisten und verantwortliche Entscheider etabliert. Vom 18. bis 20. Oktober 2016 geht die IT-Sicherheitsfachmesse mit begleitendem Kongress in die achte Runde. Zur it-sa 2016 werden noch einmal mehr Aussteller erwartet. "Auch die letzten freien Standflächen sind mittlerweile vergeben", so Frank Venjakob, Executive Director it-sa, am 19. Juli im Rahmen der it-sa Presse Preview in München. Israelische und französische Unternehmen zeigen sich mit Gemeinschaftsständen auf der it-sa 2016 und unterstreichen die Position der it-sa. International ausgerichtet ist die EICAR Conference, die erstmals das Programm bei Congress@it-sa erweitert.

  • Sicherheitslücken & Angriffsmuster

    Black Duck Software, Unternehmen für automatisierte Lösungen zur Sicherung und Verwaltung von Open Source Software, gibt die Gründung des Center for Open Source Research & Innovation (COSRI) bekannt. Damit adressiert das Unternehmen die zunehmende Nutzung von Open Source in der Anwendungsentwicklung und die damit verbundene Notwendigkeit einer kontinuierlichen Überprüfung.

  • Kampf gegen Cyberkriminelle

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn, und die Konzernsicherheit der Volkswagen AG, Wolfsburg, vereinbarten eine Zusammenarbeit auf dem Gebiet der Cyber-Sicherheit. Kern dieser Zusammenarbeit ist die Intensivierung des Austauschs von Informationen über Cyber-Gefährdungen. Diese Informationen fließen in das Lagebild des BSI ein, tragen damit zur Darstellung der aktuellen Gefährdungen im Cyber-Raum in Deutschland bei und bilden eine Grundlage für entsprechende Handlungsempfehlungen. Zudem tritt die Volkswagen AG der Allianz für Cyber-Sicherheit bei.

  • Steigende Anforderungen an den Datenschutz

    Kroll Ontrack gibt die Eröffnung ihres Document Review Centers in Deutschland bekannt. Die Services zur Dokumentensichtung werden für den deutschen Markt bereits seit September 2015 angeboten. Bislang wurden die Projekte jedoch im Londoner Document Review Center von Kroll Ontrack bearbeitet. Die neuen Räumlichkeiten in Böblingen sind mit moderner Technik ausgestattet und entsprechen den hohen Sicherheitsanforderungen. Hier bietet Kroll Ontrack moderne Review-Technologie sowie ein Team von über 40 qualifizierten Projektjuristen. Der Einsatz von intelligenter Predictive-Coding-Technologie und professionellen Document Review Services hilft Unternehmen und Anwaltskanzleien, Kosten und Zeitaufwand bei der Dokumentenprüfung erheblich zu reduzieren.

  • Zwei Expertennetzwerke ergänzen sich

    Der Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG) und der TeleTrusT - Bundesverband IT-Sicherheit e.V. gehen eine assoziierte Partnerschaft ein. Bei TeleTrusT handelt es sich um den größten Kompetenzverbund für IT-Sicherheit in Europa, zu ihm gehören in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft. Mit dieser Ausrichtung ist der TeleTrusT die perfekte Ergänzung zur praktischen Expertise in der IT-Sicherheit der Sachverständigen und Gutachter im BISG.

  • Vereinfachung der Informationstechnologie

    Nach erfolgreichem Einsatz der Produkte von Barracuda Networks in bisherigen Projekten hat die Active Network Systems (ANS) jetzt eine Partnerschaft mit der Security- und Storage-Spezialistin geschlossen. Als Rechenzentrums-Dienstleisterin beschäftigt sich die ANS intensiv mit allen Aspekten rund um das Thema "Sicheres Rechenzentrum".

  • EU-Binnenmarkt vor Cyber-Angriffen schützen

    Das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity ist Gründungsmitglied der European Cyber Security Organisation (ECSO). Ziel der ECSO ist es, den europäischen Binnenmarkt wirkungsvoller vor Cyberangriffen zu schützen. Mit ihrer langjährigen Expertise unterstützt die Berliner Sicherheitsexpertin die Organisation dabei, wirkungsvolle Lösungen für den Schutz von Unternehmen und Anwendern innerhalb der EU zu entwickeln. An der Partnerschaft beteiligt sind Vertreter nationaler, regionaler und lokaler öffentlicher Verwaltungen, Forschungszentren und Hochschulen sowie IT-Unternehmen.

  • SSL-as-a-Service-Lösung

    Kürzlich habe ich die Internet Retailer Conference + Exhibition (IRCE) in Chicago besucht. Die IRCE, angekündigt als die führende E-Commerce-Konferenz und Ausstellung der Einzelhandelsbranche, ist für eine CA wie GlobalSign ein wichtiges Forum. Denn in diesem Bereich stößt unsere SSL-as-a-Service-Lösung auf reges Interesse. Ohne den Druck selbst dort auszustellen, hatte ich nun die Gelegenheit Aussteller zu befragen.

  • Bedrohungs- und Sicherheitsdatenanalyse

    Vormetric, spezialisiert auf Datensicherheitslösungen für physische, virtuelle, Big Data- und Cloud Computing-Umgebungen, ist der FireEye Cyber Security Coalition (CSC) beigetreten. Diese Kooperation aus mehr als 60 der führenden IT-Security-Unternehmen verfolgt das Ziel, für Unternehmen den Aufbau und den Betrieb komplexer, integrierter Security-Umgebungen auf einer übergeordneten FireEye Threat Analytics Platform (TAP) deutlich zu vereinfachen.

  • Ausbau der IT-Sicherheitskompetenz

    Ergon Informatik AG, in der Schweiz ansässige Entwicklerin von individuellen Softwarelösungen und Softwareprodukten, ist ab sofort Teilnehmer der Initiative des Bundesamtes für (BSI) Allianz für Cyber-Sicherheit. Die Allianz gilt als Zusammenschluss aller wichtigen Akteure im Bereich der Cyber-Sicherheit in Deutschland und hat sich zum Ziel gesetzt, die Cyber-Sicherheit in Deutschland zu erhöhen. Auch die Widerstandsfähigkeit des Standorts gegenüber Cyber-Angriffen soll gestärkt werden. Um diese Ziele zu erreichen, ergreift die Allianz verschiedene Maßnahmen, wie den Ausbau der IT-Sicherheitskompetenz in deutschen Organisationen, die Intensivierung des Erfahrungsaustausches oder die Bereitstellung von Hintergrundinformationen und Lösungshinweisen.

  • InfoGuard: Äußerst erfolgreiches Geschäftsjahr

    Das Zuger Sicherheitsunternehmen InfoGuard hat sich seit Jahren Abwehr von Cyber-Attacken. Im vergangenen Geschäftsjahr 2015 konnte das Unternehmen seinen Umsatz um 50 Prozent steigern. Gleichzeitig erhöhte sich der Personalbestand um 20 Personen, auf aktuell über 70 Sicherheits- und Netzwerkexperten. Cyber Security ist und bleibt ein wachsender Markt in der Schweiz. Zumal Wirtschaftsspionage, APT-Angriffe, DDoS und Ransomware Unternehmen aus allen Branchen betreffen - unabhängig von der Größe der Firma. Bereits im Geschäftsjahr 2014 konnte InfoGuard einen sehr positiven Geschäftsgang mit einem 20prozentigen Wachstum ausweisen.

  • Cyber-Terrorismus und Cybersicherheit

    Die vierte Auflage des Cyber Security Summit von Münchner Sicherheitskonferenz und Deutscher Telekom findet im Silicon Valley statt. Am 19. und 20. September 2016 diskutieren rund 100 hochrangige internationale Vertreter aus Wissenschaft, Politik, Wirtschaft und Militär an der Stanford University im kalifornischen Palo Alto aktuelle Herausforderungen im Cyberraum. Zu den Themen des Gipfels gehören unter anderem die Abwehr von Cyberangriffen, die Zukunft der Kriegsführung, die Entwicklung von Normen und Regeln für den Cyberraum, die Bekämpfung von Cyber-Terrorismus sowie die wirtschaftliche Bedeutung von Cybersicherheit.

  • Erste Auszeichnung dieser Art

    Bei den vielen Apps, die sich heutzutage auf einem Smartphone tummeln, verliert man schnell den Überblick. Genau diesen behält eine neue Software, die Forscher von zwei Lehrstühlen der Universität Saarland zusammen mit einem IT-Unternehmen entwickelt haben. In einem automatischen Testverfahren wird zuerst erfasst, auf welche Daten eine Anwendung zugreift. Diese Informationen gelten später als Grundlage für die Sicherheitskontrolle: Versucht das Programm andere Daten als üblich zu nutzen, schlägt die Software Alarm. Dafür wurde das Center for IT-Security, Privacy and Accountability (CISPA) mit dem bundesweiten Innovationswettbewerb "Ausgezeichnete Orte im Land der Ideen" 2016 ausgezeichnet.

  • Unerlaubter Zugriff auf technische Einrichtungen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Diskussionspapier zur Absicherung von Telemediendiensten nach Stand der Technik veröffentlicht, das unter Beteiligung des Bitkom und des Expertenkreises Internetbetreiber der Allianz für Cyber-Sicherheit entstanden ist. Das Papier schlägt Maßnahmen vor, wie Telemediendienste gegen unerlaubten Zugriff auf technische Einrichtungen, Verletzung des Schutzes personenbezogener Daten sowie Störungen abgesichert werden können.

  • Digitale Souveränität verbessern

    Ende-zu-Ende-Verschlüsselung für alle: Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Deutsche Telekom starten am 29. Juni die Volksverschlüsselung. Sie besteht aus der vom Fraunhofer SIT entwickelten benutzerfreundlichen Software und der dazugehörigen Infrastruktur, die von der Deutschen Telekom in einem Hochsicherheitsrechenzentrum betrieben wird. Mit der Volksverschlüsselung können Windows-Nutzer die eigenen Rechner mit wenigen Klicks verschlüsselungsfähig machen. Die Software steht ab sofort auf einer Website zum kostenlosen Download zur Verfügung. Dort wird auch der Quelltext der Software einsehbar sein.

  • 1,8 Milliarden Euro Investitionen

    Die Infineon Technologies AG unterstützt die Entwicklung europäischer Leitlinien für Cyber-Sicherheit. Die Europäische Kommission hat den Vertrag für eine öffentlich-private Partnerschaft mit der European Cyber Security Organisation (ECSO) ASBL unterzeichnet. ECSO vertritt den privaten Sektor und wird mit der EU-Kommission zusammenarbeiten, um die Industriepolitik im Bereich Cyber-Sicherheit zu verbessern. Seitens ECSO nahm auch Infineon an der Unterschriftszeremonie im Europäischen Parlament in Straßburg teil. Gastgeber waren Andrus Ansip, Vizepräsident der EU-Kommission und Kommissar für den digitalen Binnenmarkt, sowie Günther Oettinger, EU-Kommissar für die digitale Wirtschaft und Gesellschaft.

  • Lösungen zu eIDAS

    Am 1. Juli 2016 zündet der europäische digitale Binnenmarkt mit seinen über 400 Millionen Nutzern seinen Turbo. Denn jetzt dürfen neue Produkte und Dienstleistungen angeboten werden, die sichere, interoperable und vertrauenswürdige elektronische Geschäftsprozesse zwischen Unternehmen, Behörden und Bürgern ermöglichen. Vorgaben dazu macht die europäische "Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt" - kurz: eIDAS-VO.

  • Auf neuartige Attacken flexibel einstellen

    Die von NTT Com Security veranstaltete "Information Security World 2016" hat bestätigt: die Qualität der Cyber-Bedrohungen nimmt zu, und es gibt keinen Anlass, sich auf seinen Sicherheitslorbeeren auszuruhen, ganz im Gegenteil: Eine umfassende ist wichtiger denn je. Eine erfolgreiche Information Security World 2016 (1) ging soeben in Frankfurt am Main zu Ende. Der Veranstalter NTT Com Security verzeichnete rund 400 hochkarätige Teilnehmer aus dem IT-Sicherheitsumfeld, die sich mit dem Motto des diesjährigen Events "Mastering Cyber Defense - die Notwendigkeit ganzheitlicher Sicherheitsstrategien" auseinandergesetzt haben.

  • Gefährdungen in der Cyber-Welt

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt und koordiniert im kommenden Oktober den European Cyber Security Month (ECSM) in Deutschland. Unter dem Motto "Ins Internet - mit Sicherheit" informiert das BSI während des Aktionsmonats über die alltäglichen Gefährdungen in der Cyber-Welt und sensibilisiert Bürgerinnen und Bürger sowie Organisationen für einen umsichtigen und verantwortungsbewussten Umgang mit dem Internet. Hierzu führt das BSI sowohl eigene als auch gemeinsame Aktivitäten mit Partnern durch und ruft interessierte Organisationen auf, sich am ECSM zu beteiligen.

  • Schutz für Mitarbeiter, Informationen und Marken

    Proofpoint gab die neuen Geschäftsbeziehungen mit CyberArk und mit Imperva bekannt. Ziel ist es, gemeinsamen Kunden im Falle eines Datendiebstahls schnell Hilfestellung geben zu können, indem unter anderem eine enge Vernetzung mit Proofpoint's Threat Response Bedrohungs-Management- Plattform vorgenommen wird. Beide Beziehungen resultieren aus Proofpoints Selbstverpflichtung zur Kooperation mit anderen führenden Next-Generation Cybersecurity-Unternehmen, um zusammen weiter optimierte Schutzmechanismen anbieten zu können.

  • T-Online-Mailadresse: Passwörter ändern

    Im so genannten Darknet sollen aktuell Kundendaten von mehr als einem Dutzend Unternehmen angeboten werden - unter anderem auch von Kunden der Telekom. Darauf wies die Deutsche Telekom hin. Eine Stichprobe von rund 90 Datensätzen hat ergeben, dass die Daten der Telekom-Kunden zumindest teilweise echt und aktuell sind. Konkret geht es um die T-Online-Mailadresse sowie das zugehörige Passwort. Zur Anzahl der Datensätze gibt es unterschiedliche Angaben: 64.000 beziehungsweise bis zu 120.000. "Wir wollen den Fall nutzen, um für einen regelmäßigen Wechsel von Passwörtern zu werben", sagt Thomas Kremer, Vorstand Datenschutz, Recht und Compliance der Telekom. "Ein regelmäßiger Passwortwechsel schützt vor Missbrauch. Jetzt gibt es einen zusätzlichen Grund zum Ändern."

  • Manipulationssichere Datenschutzlösungen

    Acronis hat am Tag die strategische Initiative zur Entwicklung von Anwendungen der Block-Chain-Technologie zum Datenschutz angekündigt. Acronis hat ein engagiertes Forschungs- und Entwicklungsteam gegründet, das sich zunächst auf das Bereitstellen eines manipulationssicheren Datenspeichers mit überprüfbarer Synchronisation und Lösungen für Daten-Sharing konzentrieren wird. Diese setzen sehr effektiv Block Chain ein, um Datenauthentizität, -schutz und -kontrolle zu gewährleisten. Die Block-Chain-Technologie bietet eine Aufzeichnung digitaler Ereignisse, die über verschiedene Beteiligte oder Unternehmen verteilt sind. Sie verfügt über das Potenzial, eine große Bandbreite neuer Anwendungsfälle des Datenschutzes für Unternehmen und Organisationen weltweit zu eröffnen.

  • Cyber-Kriminalität im Darknet

    Mit 300 Gästen fand am 21. Juni 2016 bereits die 7. "Security Lounge" der Cybersecurity-Expertin InfoGuard AG statt. Durch Präsentationen von namhaften Kunden und Gast-Referenten wie Riccardo Sibilia, Chef Cyber-Bedrohungsanalyse der Schweizer Armee, Stefan Marzohl, Security CTO der UBS und Leo Martin, Ex-Agent und Bestsellerautor, erhielten die Teilnehmenden spannende Einblicke und Informationen zu den zunehmenden Herausforderungen und Gefahren in der Cyberwelt.

  • Eine strategische Entscheidung

    Corero Network Security hat in Berlin ihre erste deutsche Niederlassung eröffnet und Guido Erroi, einem erfahrenen Manager und ausgewiesenen Branchenkenner, die Gesamtverantwortung für den DACH-Raum übertragen. Distributionspartner von Corero Network Security ist der Value Added Distributor Wick Hill mit dem vom Start weg bereits wichtige Projekte in der Region gewonnen werden konnten. Dave Larson, COO von Corero Network Security, sagte: "Mit der Niederlassung in Berlin haben wir eine strategische Entscheidung getroffen, denn Deutschland beziehungsweise der deutschsprachige Raum ist der größte Einzelmarkt in Europa.

  • Cyber-Sicherheit in der Cloud

    Unisys wird ihr globales Bündnis mit Microsoft im Bereich Cloud Management und Sicherheit weiter ausbauen. Gemeinsam wollen die beiden Softwareanbieter neue Lösungen entwickeln, die mehr Cyber-Sicherheit in der Cloud bringen. Die Nachricht wurde am Eröffnungstag des Gartner Security & Risk Management Summit in National Harbor verkündet. Hier präsentierte Unisys erstmals Kunden und Interessenten aus dem öffentlichen Bereich und der Wirtschaft seine neuartige, vollständig mit anderen Technologien kompatible Sicherheitslösung "Unisys Stealth(cloud)". Bereits im April hatte Unisys die Verfügbarkeit der neuen Lösung für Microsoft Azure angekündigt.

  • Keine Kompromisse bei der Datensicherheit

    TeamViewer, Anbieterin von Software für die Fernwartung und Online Meetings, veröffentlicht mit "Trusted Devices" und "Data Integrity" zwei neue Sicherheitsmerkmale. Damit wird die Datensicherheit der Nutzer weiter erhöht. Trusted Devices sorgt dafür, dass eine Autorisierung abgefragt wird, sobald der Versuch unternommen wird, ein bestehendes TeamViewer Konto zum ersten Mal von einem neuen Gerät aus anzumelden. Data Integrity veranlasst darüber hinaus einen Passwort-Reset, wenn ein Nutzerkonto ungewöhnliches Verhalten aufweist.

  • Visualisierung von Bedrohungen

    WatchGuard Technologies hat ihr Security-Portfolio um die Threat Detection and Response-Lösung "HawkEye G" von Hexis Cyber Solutions ergänzt. Unternehmen gleich welcher Größe sehen sich mit einer zunehmenden Gefahr von immer ausgefeilteren Zero-Day-Attacken konfrontiert. Häufig fehlen ihnen jedoch die Möglichkeiten, diese rechtzeitig zu erkennen und schnell darauf zu reagieren. Dadurch erhöht sich nicht nur das Risiko einer Attacke, oftmals lassen sich die Schäden auch nicht im erforderlichen Maße begrenzen.

  • Mehr Sicherheit für Cyberkids

    Kaspersky Lab bringt mit der neu eingerichteten Blog-Rubrik "Cyberkids" das weiteichende Thema "Kinder und Internetsicherheit" auf den Punkt. Hierfür konnte der Cybersicherheitsexperte einige Experten gewinnen, die sich in multimedial und kurzweilig aufbereiteten Beiträgen den Themen Gefahren im Web und in Sozialen Medien, Gaming, Cybererziehung und Cybermobbing aus unterschiedlichen Perspektiven widmen.

  • Fortinet übernimmt AccelOps

    Fortinet übernimmt AccelOps, Herstellerin von Netzwerksicherheitsüberwachung und -analytiklösungen. Die Akquisition erweitert die Security Fabric von Fortinet um erhöhte Netzwerk-Security-Transparenz, Analysen von Security-bezogenen Daten und Bedrohungsintelligenz für herstellerübergreifende Lösungen. AccelOps Lösungen heißen zukünftig FortiSIEM und werden Bestandteil der Fortinet Security Fabric. Kunden erhalten mehr Transparenz in Fortinet- und herstellerübergreifende Lösungen und können damit umfassendere Netzwerksegmentierungsstrategien - von IoT bis in die Cloud - umsetzen. Security-Korrelations- und Analysenergebnisse fließen in die Security Fabric für einen automatisierten Schutz vor Bedrohungen.

  • Schwachstellen entdecken und sichern

    Tenable Network Security gibt eine Technologiepartnerschaft mit Enterprise Cloud-Anbieterin ServiceNow bekannt. Tenable unterstützt Kunden der ServiceNow Security Operations dabei, Schwachstellen zu identifizieren, zu priorisieren und zu beheben. "Wir wollen Unternehmen dabei helfen, ihre IT-Sicherheitsmaßnahmen zu vereinfachen und zu rationalisieren", sagt Matt Alderman, Vice President of Strategy, Tenable Network Security. "Mit den Tenable-Daten über Schwachstellen erhalten ServiceNow-Kunden den nötigen Kontext, um ihre Arbeit zu priorisieren und effektiver vorzugehen."

  • Schutz & Management von Open-Source-Software

    Black Duck, Herstellerin von automatisierten Lösungen für Schutz und Management von Open-Source-Software, gab neue strategische Initiativen für mehr Sicherheits-Know-how und die Stärkung seines Forschungs- und Innovationspotenzials bekannt. Das Unternehmen hat ein fünfköpfiges Security Advisory Board aus erfahrenen Sicherheitsfachleuten ins Leben gerufen. Parallel dazu wurde Black Duck Research gegründet, eine im kanadischen Vancouver ansässige Gruppe für angewandte Forschung mit Fokus auf Data Mining, Machine Learning, Verarbeitung natürlicher Sprache, Big Data-Management und -Analyse sowie Softwarequalität.

  • Reputationsverlust bei Cybercrime-Attacke

    IT-Sicherheit, Cloud Computing, Mobile Computing und IoT waren die Schlüsselthemen der gestrigen "IT-Offensive" im Borussia-Park Mönchengladbach. 160 Gäste informierten sich bei Vorträgen und Workshops in der VIP Lounge des Erstligisten zu IT-Trends und Herausforderungen für den deutschen Mittelstand. Organisatoren dieser vierten, jährlich stattfindenden IT-Offensive sind IT-On.NET und concept4net GmbH.

  • Vereinbarungen zu Cyber Security

    Mit Wirkung zum 14.06.2016 wurde in Brüssel eine neue European Cyber security Association (ECSO) gegründet. Die Etablierung erfolgte unter belgischem Recht als Non-profit association (ASBL - Association Sans But Lucratif). Als deutsches Gründungsmitglied ist TeleTrusT - Bundesverband IT-Sicherheit e.V. Mitunterzeichner und im Board of Directors vertreten. Die neue Organisation wird unter anderem als Vertragspartner der EU-Kommission bei Public-Private-Partnership-Vereinbarungen zu Cyber Security auftreten.

  • "DatAlert" die erfolgreichste Lizenz

    Varonis Systems bietet Unternehmen die Möglichkeit, Ransomware und andere Formen von Cyber-Attacken zu stoppen, bevor sie Schaden anrichten. Dafür gibt es einen stetig steigenden Bedarf. Laut Varonis haben sich die Teilnehmerzahlen der Varonis Connect-Events, die im April und Mai 2016 in 20 europäischen und US-amerikanischen Städten stattfanden, in diesem Jahr nahezu verdoppelt.

  • Wahl eines neuen Firmenstandortes

    Nach fünf erfolgreichen Jahren am Technologiepark "Focus Teleport" in Berlin-Moabit hat das E-Mail-Verschlüsselungsunternehmen Zertificon seine Räumlichkeiten erweitert und ist in seine neue Niederlassung in Berlin-Neukölln umgezogen. "Mit nun über 50 Mitarbeitern war ein Umzug in größere Räumlichkeiten unvermeidlich. Wir freuen uns sehr über die neuen großzügigen Räume und hoffen, dass diese nach Monaten der Enge neue Energien freisetzen", erklärt Dr. Burkhard Wiegel, Gründer und Geschäftsführer von Zertificon Solutions.

  • Erfolgsquote bei Solid State Drives gestiegen

    CBL Datenrettung GmbH konnte die Chancen auf Wiederherstellung der Daten von defekten SSDs im Laufe der vergangenen zwei Jahre deutlich erhöhen. Insgesamt beträgt die Erfolgsquote jetzt 70 Prozent. Zieht man die prinzipiell wegen automatischer Hardwareverschlüsselung unlösbaren Fälle mit Sandforce-Controllern ab, kommen die Datenretter sogar auf 85 Prozent. Die Chancen bei SSDs nähern sich damit den Chancen bei Festplatten an. Erfreulich ist auch der Geschwindigkeitsgewinn beim Auslesen der Rohdaten: Was früher zum Beispiel fünf Tage dauerte, ist heute in zwei zu schaffen.

  • Risiken erkennen und Bedrohungen identifizieren

    Die Wichtigkeit, unternehmensbezogene Ressourcen zu schützen, war noch nie größer als heute. Das bestätigt die aktuell zunehmende Verbreitung von Mobile- und Cloud-basierten Anwendungen. Aus diesem Grund haben sich Lookout und Microsoft Corp. zusammengeschlossen, um "Lookout Mobile Threat Protection" in Microsofts "Enterprise Mobility Suite" (EMS) zu integrieren. Microsoft EMS ist mit aktuell über 27.000 Geschäftskunden die größte, am schnellsten wachsende und umfassendste Lösung für Identitäts- und Access-Management und die Verwaltung mobiler Geräte sowie deren Sicherheit.

  • NTT gründet NTT Security

    Nippon Telegraph and Telephone Corporation (NTT) mit Hauptsitz in Chiyoda-Ku, Tokyo, Präsident: Hiroo Unoura, gründet "NTT Security Corporation", ein auf IT-Sicherheit spezialisiertes Unternehmen, das Managed Security Services (MSS) sowie fundierte Sicherheitsexpertise durch die einzelnen, global tätigen NTT-Unternehmen anbietet. Die angebotenen Dienstleistungen von NTT Security basieren auf den fortschrittlichen Analysetechnologien von NTT sowie der Threat Intelligence und der Sicherheitsexpertise von NTT Com Security, Solutionary, Dimension Data, NTT Innovation Institute und NTT Communications.

  • Fokus auf IT-Netzwerksicherheit

    Die Infinigate-Gruppe hat im abgelaufenen Geschäftsjahr ihren Umsatz um über 24 Prozent auf EUR 296 Millionen und den Gewinn um über 40 Prozent steigern können. In Ergänzung zum organischen Wachstum soll in Zukunft wieder vermehrt die geografische Expansion durch Akquisitionen im Fokus stehen. Des Weiteren feiert das Unternehmen in diesem Jahr sein 20-jähriges Jubiläum.

  • Steigende Internet-Kriminalität

    ZyXEL stellt die Wissensdatenbank "One Security" vor. In diesem Portal bündelt ZyXEL sicherheitsrelevante Themen und liefert Besuchern einen Überblick über allgemeine Sicherheitsbedrohungen, verfügbare Updates und aktuelle Threats. Zudem gibt es auf der intuitiven Website aktuelle FAQs, Troubleshooting-Tipps, Demos und leicht verständliche Tutorials für interessierte Administratoren.

  • Authentifizierung, Kryptographie, Datenintegrität

    GMO GlobalSign, Anbieterin von Identitäts- und Sicherheitslösungen für das Internet of Everything (IoE), ist ab sofort Mitglied der International Association of Privacy Professionals (IAPP), einer globalen Gemeinschaft und Ressource zur Gewährleistung von Datenschutz und Sicherheit. Das exponentielle Wachstum des Internets der Dinge (IoT) bringt den Gefahrenlevel auf eine neue Stufe und damit auch die Anforderungen an Datenschutz und Sicherheit in einer hypervernetzten Welt. IoT-Produkte bewegen sich auf der Überholspur was die Geschwindigkeit anbelangt, mit der sie entwickelt werden. Sicherheitsaspekte sind oftmals zweitrangig.

  • Cyber-Security für Unternehmen immer wichtiger

    FireMon, Anbieterin im Bereich Security-Management, hat im Geschäftsjahr 2015 einen Rekordzuwachs bei Ertrag, Umsatz und Kundenzahl erreicht. Das Unternehmen konnte seinen Ertrag im Vergleich zum Vorjahr um fast 40 Prozent steigern. Das kumulierte Wachstum aus den vergangenen fünf Jahren liegt bei über 400 Prozent. "Cyber-Security wird für die Unternehmen immer wichtiger - gestaltet sich aber angesichts der Vielzahl von IT-Security-Systemen zunehmend schwierig. Immer mehr Betriebe machen sich daher auf die Suche nach einer zentralisierten Security-Management-Lösung, um die steigende Komplexität wieder beherrschbar zu machen", erklärt Ottavio Camponeschi, Vice President EMEA bei FireMon.

  • Digitalschutz im Mittelstand mangelhaft

    Digitalisierung und Industrie 4.0 stellen hohe Anforderungen an den Mittelstand. Laut "DsiN-Sicherheitsmonitor Mittelstand 2015" sind ungeschulte Mitarbeiter nach wie vor die größte Schwachstelle eines effektiven IT-Schutzes in Unternehmen. Als Reaktion auf den hohen Schulungsbedarf von Mitarbeitern hat Deutschland sicher im Netz e.V. (DsiN) mit dem Programm Bottom-Up: Berufsschüler für IT-Sicherheit ein Aufklärungsangebot direkt für Berufsschüler ins Leben gerufen. Ziel des Projektes ist es, Auszubildende kleiner und mittelständischer Betriebe frühzeitig auf die digitalen Sicherheitsherausforderungen des beruflichen Alltags vorzubereiten. Sie sollen das erlernte Know-how in ihre Ausbildungsbetriebe tragen können.

  • 1&1 startet umfangreiche Sicherheitsinitiative

    1&1 startet zusammen mit Symantec eine große Sicherheitsinitiative, um die Webpräsenzen von Kunden umfassend zu schützen. Neben fortschrittlichen Sicherheitsinstanzen in den 1&1 Rechenzentren und umfassenden Security-Services stehen 1&1 Kunden ab sofort kostenfreie SSL-Zertifikate zur Verfügung, die von Symantec bereitgestellt werden und in nahezu allen 1&1 Hosting-Paketen enthalten sind. Robert Hoffmann, CEO 1&1 Internet SE, erklärt: "Aktuell sind 97 Prozent aller Webseiten weltweit unzureichend abgesichert. Mit unserer Sicherheitsinitiative möchten wir unsere Kunden unterstützen, ihre Webseiten einfach und zuverlässig abzusichern.

  • Voraussetzung für Industriekonzepte 4.0

    Die digitale Echtzeitvernetzung im Rahmen der Industrie und Logistik 4.0 bietet Unternehmen -insbesondere am Industriestandort Deutschland - vielfältige neue Möglichkeiten. Darüber, welche zentrale Rolle dabei das Thema Cyber-Sicherheit spielt, diskutierte der Cyber-Sicherheitsrat Deutschland e.V. mit Unternehmensentscheidern bei seiner Veranstaltung "Cyber-Sicherheit als Voraussetzung für die Industrie- und Logistikkonzepte 4.0" auf der Hannover Messe 2016.

  • Keine versteckten Zugänge

    Sicherheitsprodukte der Infineon Technologies AG erfüllen die neuen Anforderungen der öffentlichen Hand in Deutschland: Sie haben keine versteckten Zugänge ("Backdoors" bzw. Hintertüren), betont das Unternehmen in einer Stellungnahme. Diese Anforderungen würden seit jeher den Sicherheitsgrundsätzen und dem Selbstverständnis von Infineon entsprechen. Damit gehöre der Chiphersteller zu den Vorreitern in einem wichtigen Aspekt des Verbraucherschutzes.

  • Das Potenzial der Quantentechnologie

    Laser, Transistoren, GPS, Mobiltelefone und andere Geräte basieren auf quantenphysikalischen Effekten. Nun befinden wir uns an der Schwelle zu einer zweiten technologischen Revolution in der Quantenphysik, auf deren Basis Supercomputer und unknackbare Verschlüsselungsmethoden bald Wirklichkeit werden könnten. Das für die Bewertung wissenschaftlicher und technischer Optionen zuständige Panel des EU-Parlaments, STOA, veranstaltete am 6. April einen Workshop mit Experten.

  • Landesk übernimmt AppSense

    Landesk hat die Unterzeichnung einer verbindlichen Vereinbarung über die Übernahme von AppSense bekannt gegeben. AppSense ist ein führender Anbieter von Lösungen zur sicheren Verwaltung von Benutzerumgebungen. Mit dieser siebten Akquisition in fünf Jahren baut Landesk ihre Führungsposition im Unified Endpoint Management aus, erweitert den Funktionsumfang für physische und virtuelle Geräte und macht damit getrennte Tools und Prozesse überflüssig. AppSense ergänzt das Landesk Portfolio außerdem durch fortschrittliche Schutzfunktionen für Endgeräte. "Diese Akquisition passt perfekt in die Strategie von Landesk. Sie stärkt die Position von Landesk als führenden Anbieter von Unified Endpoint Management und verstärkt unsere Kompetenz im Bereich der Virtualisierung", so Steve Daly, CEO von Landesk. "Außerdem bauen wir damit unsere Möglichkeiten hinsichtlich der operativen Sicherheit aus. Wir freuen uns über die Wachstumschancen und darauf, unseren Kunden in der Zukunft noch umfassendere Lösungen für Endpunktverwaltung und Sicherheit bieten zu können."

  • Angebot offener WLAN-Hotspots

    In dem Rechtsstreit um die Zulässigkeit offener und unverschlüsselter WLAN-Hotspots hat der klagende PIRAT Tobias McFadden einen wichtigen Zwischenerfolg errungen: Das vom Bundesgerichtshof (BGH) angeordnete Verbot offener und unverschlüsselter WLAN-Hotspots, das die Deutsche Bundesregierung gesetzlich festschreiben will, ist nach Auffassung des Generalanwalts am Europäischen Gerichtshof unzulässig. Darauf wies die Piratenpartei hin. Zwar könne ein WLAN-Anbieter durch eine gerichtliche Anordnung verpflichtet werden, eine konkrete Rechtsverletzung zu verhindern, doch könne weder die Stilllegung des Internetanschlusses noch seine Sicherung durch ein Passwort oder die allgemeine Überwachung der Kommunikation verlangt werden. Auch eine Identifizierungspflicht für WLAN-Nutzer und eine anlasslose Vorratsspeicherung von IP-Adressen sei unverhältnismäßig und ineffektiv.

  • Automatisierte Beseitigung von Angriffsfolgen

    Die Security-Intelligence-Experten von LogRhythm haben sich der "Lockheed Martin Cyber Security Alliance" angeschlossen. Ziel ist es, gemeinsam mit den anderen Mitgliedern der Alliance dazu beizutragen, dass die stetig steigenden Anforderungen im Bereich Cyber-Sicherheit bei der Erkennung, Abwehr und der automatisierten Beseitigung möglicher Angriffsfolgen durch Lösungen mit einem kundenfokussierten Design und den Möglichkeiten einer nahtlosen Integration in bestehende IT-Infrastrukturen zuverlässig abgedeckt werden.

  • Sicherheitslösung ist sehr energieeffizient

    Wenn das Internet der Dinge und Dienste Städte, Wohnungen und Produktionsstätten intelligent vernetzt, sind Sicherheitsvorkehrungen gegen neuartige Formen von Cyberkriminalität erforderlich. Darauf machte anlässlich der CeBIT das Hasso-Plattner-Institut (HPI) aufmerksam. Die Potsdamer Informatikwissenschaftler präsentierten eine eigens entwickelte Lösung, welche die drahtlose Kommunikation zwischen Sensoren und Aktuatoren in Netzwerken schützt. Demonstriert wurde das am Beispiel einer Stadt, in der freie Parkplätze per Funksensoren ihre Verfügbarkeit signalisieren.

  • Genauere Überwachung bösartiger Apps

    Wird eine Bank ausgeraubt, so befindet sich unter der Beute oft ein präpariertes Geldbündel. Dieses explodiert während der Flucht und setzt Farbe frei, um das Geld als gestohlen zu markieren. Ein ähnliches Prinzip verwenden Forscher auch, um spionierende Apps auf mobilen Endgeräten zu enttarnen. Informatiker des Centers for IT-Security, Privacy and Accountability (CISPA) an der Universität des Saarlandes haben nun eine App entwickelt, die dies auch für die aktuelle Version des Betriebssystems Android ermöglicht. Dadurch wird eine genauere Überwachung bösartiger Apps möglich. Die App zeigten sie erstmals auf der CeBIT in Hannover.

  • secucloud auf Wachstumskurs

    "Sicherheit aus der Steckdose" - so kurz und bündig muss die Antwort auf die Gefahren aus dem Internet lauten. Ob die Cybergangster und -spione Privatanwender über Smart TVs, intelligente Kühlschränke, Smartphones, Desktoprechner oder Maschinen mit Internetanschluss attackieren - die Sicherheit muss "einfach da sein" und diese Angriffsversuche noch im Internet abwehren. Genau einen solch radikal einfachen Sicherheitsservice hat das Hamburger Innovationsunternehmen secucloud entwickelt. Hier kommt die Sicherheit einfach über die Internetleitung. Die Nutzer müssen nichts mehr installieren oder aktualisieren. Nachdem secucloud bereits vier große Telekommunikationsunternehmen als Kunden und Vertriebspartner gewinnen und seinen Umsatz im letzten Jahr versechsfachen konnte, startet die Sicherheitsspezialistin ihre dritte Finanzierungsrunde auf der Crowdfunding-Plattform Seedmatch. Ziel ist es, damit die Vertriebsaktivitäten weiter auszubauen, den Kundenstamm zu vergrößern und das hohe Marktpotenzial auch international zu erschließen.

  • Übernahme von Resilient Systems

    Der erste Tag der RSA-Conference in San Francisco begann mit einem Paukenschlag: IBM Security beabsichtigt, Resilient Systems zu erwerben, Anbieterin von Lösungen für Security Incident Management aus dem US-Bundesstaat Massachusetts. Chief Technology Officer des Unternehmens ist der IT-Sicherheitsexperte Bruce Schneier. Neben der geplanten Akquisition gab IBM auch den Start der X-Force Incident Response Services bekannt, die Kunden ermöglichen, auf möglichst viele Facetten von Cybergefahren zu reagieren. Die Technologie von Resilient Systems soll einen wichtigen Teil dieser neuen IBM Security-Services bilden.

  • Verschmelzung von IT- und Embedded-Welt

    Kaspersky Lab präsentierte auf der embedded world 2016 in Nürnberg innovative Cybersicherheitslösungen für Industrie- und Prozessanlagen. Eine erfolgreiche digitale Transformation der Industrie hängt von funktionaler Sicherheit sowie vom Schutz kritischer Infrastrukturen und embedded Systeme ab - dies verdeutlichte auch der Keynote-Vortrag ("The Long Hard Road Out of the Cyber Dark Ages") von Kaspersky-CEO Eugene Kaspersky im Rahmen der embedded world Conference 2016.

  • Geräte-Garantie bleibt erhalten

    Der Anteil der Datenrettungsaufträge für Apple-Geräte hat sich bei Kroll Ontrack in den letzten fünf Jahren vervierfacht - von 5 auf ca. 20 Prozent. Die häufigste Fehlerursache bei iPhones ist ein Wasserschaden, oft zurückzuführen auf Unachtsamkeit auf der Toilette. Dank einer Partnerschaft mit Apple bleibt bei einer Datenrettung durch Kroll Ontrack die Geräte-Garantie erhalten. Wie sich die Beliebtheit von Hardware aus dem Hause Apple in den letzten Jahren entwickelt hat, können die Experten von Kroll Ontrack auch an ihren Aufträgen ablesen: So wurden allein in der DACH-Region im letzten Jahr viermal so viele Apple-Geräte für eine Datenrettung eingeschickt als vor fünf Jahren.

  • Die IT-Mittelstandsallianz wächst

    Der Bundesverband IT-Mittelstand e.V. (Bitmi) führt seinen starken Wachstumstrend aus dem letzten Jahr auch in 2016 fort: Mit dem Bayerischen IT-Sicherheitscluster e.V. begrüßt der Bitmi ein weiteres assoziiertes Mitglied in seiner IT-Mittelstandsallianz. "IT-Sicherheit ist eins der zentralen Themen unserer digitalisierten Welt. Mit dem Bayerischen IT-Sicherheitscluster gewinnen wir einen starken Partner auf dem Gebiet, welches den anwendenden sowie den anbietenden Mittelstand kontinuierlich begleiten wird. Die anstehenden Herausforderungen gehen wir gemeinsam an", erklärt Dr. Oliver Grün, Präsident des Bitmi.

  • Logicnow akquiriert iScan

    Logicnow gab die Akquisition des Unternehmens iScan Online Inc. bekannt. Die Technologie von iScan wird die Weiterentwicklung der Lösung "MAX Risk Intelligence" von Logicnow unterstützen und so Unternehmen dazu befähigen, alle Risiken einzuschätzen und umzurechnen, welche finanziellen Schäden diese Sicherheitsrisiken verursachen können. Mit der Integration von "MAX Risk Intelligence" in die "Logicnow MAX Remote Management"-Produkt-Suite bietet Logicnow neue und bisher einzigartige Sicherheitsleistungen, die seiner wachsenden globalen Community von IT-Spezialisten dabei helfen, der Herausforderung durch die heute immer komplexeren Sicherheitsrisiken zu begegnen. Die professionellen Nutzer der Produkt-Suite repräsentieren über zwei Millionen Endpunkte. Logicnow engagiert sich stark dafür, seiner großen Nutzer Community eine stets aktuelle und umfassende Layered Security-Lösung zur Verfügung zu stellen. Durch diese Akquisition haben Unternehmen erstmals die Möglichkeit einen automatisierten Schwachstellen-Scan einzusetzen, um Gegenmaßnahmen für Sicherheitsbedrohungen direkt in Zusammenhang mit den damit verbundenen finanziellen Schäden für das Geschäft zu priorisieren.

  • Anti-Virus- und Anti-Spam-Lösungen

    Laut Verkaufsstatistik des Jahres 2015 konnte Doctor Web den Anteil der Unternehmenskunden am Gesamtumsatz um 10 Prozentpunkte steigern. Im Vergleich zum Jahr 2014 bestehen damit 63,8 Prozent aller Kunden aus KMU und Großunternehmen. Das zeigt eindeutig, dass sich Anti-Virenschutzlösungen von Dr.Web aufgrund ihrer Effizienz und Zuverlässigkeit gerade im B2B-Segment großer Beliebtheit erfreuen. Laut Statistik ist der Anteil der Lizenzverkäufe an Business-Kunden während der vergangenen fünf Jahre stetig gestiegen. Bereits im Jahr 2013 überschritt dieser die Marke von 50 Prozent auf mittlerweile 63,8 Prozent. Besonders im Fokus steht dabei die "Dr.Web Enterprise Security Suite", die einen Rundumschutz für alle Geräteklassen - von Workstations bis hin zu mobilen Endgeräten - bietet. Daneben schätzen die User besonders das einheitliche Verwaltungscenter für eine komfortable Verwaltung der Anti-Viruslösungen, die Möglichkeit, auch mobile Endgeräte mit einbeziehen zu können sowie Datenschutzlizenzen und Zertifikate für den Umgang mit sensiblen Daten.

  • Kampf um Daten nimmt zu

    "Die Sicherheitslage in den IT-Bereichen der Unternehmen ist so ernst wie kaum zuvor. Unternehmen unterliegen heute permanenten Angriffen, wie etwa durch Lösegeld-Trojaner (Cryptolocker), Angriffe auf Webserver oder Datenklau. Dabei ist das größte Risiko, nicht auf die Bedrohung zu reagieren." So analysierte Karsten Agten, Geschäftsführer des Düsseldorfer Systemhauses IT-On.NET auf dem gestrigen Neujahrsempfang des Unternehmens, die aktuelle Situation in kleinen und mittelständischen Unternehmen. Fast 100 Gäste aus Mittelstand und Düsseldorfer Wirtschaft tauschten sich zu der Bedrohung durch Cyberkriminalität und den Herausforderungen für die Unternehmens-IT aus.

  • Cyber Resilience im Fokus der Unternehmen

    Resilient Systems, Anbieter der branchenweit führenden Incident Response Platform (IRP), investiert weiterhin in seine Expansion in Europa. Hierfür wurde Arne Jacobsen zum German Country Manager ernannt, dessen Aufgabe es ist, das Umsatzwachstum des Unternehmens in Deutschland, Österreich und der Schweiz zu forcieren. Aktuell kann Resilient Systems auf eine jährliche weltweite Wachstumsrate von mehr als 300 Prozent verweisen, da immer mehr Unternehmen die Wichtigkeit des Einsatzes einer bewährten Incident Response Platform erkennen. Die IRP von Resilient Systems erlaubt es den IT-Security-Teams, schneller und intelligenter auf Sicherheitsvorfälle zu reagieren.

  • Ansatz "Security by Design"

    In der Rohde & Schwarz Cybersecurity GmbH konzentriert der Elektronikkonzern zukünftig die Aktivitäten seiner Tochterunternehmen für IT- und Netzwerksicherheit. Die Verantwortung für den Ausbau des Arbeitsgebiets übernehmen als Geschäftsführer Ammar Alkassar und Reik Hesselbarth. Das breite Portfolio an technisch führenden Lösungen wird zukunftsweisend weiterentwickelt: Mit dem neuen technologische Ansatz "Security by Design" schützt Rohde & Schwarz Cybersecurity proaktiv vor Angriffen von außen. Die Absicherung von Kommunikation und Daten spielt in Zeiten globaler Vernetzung eine immer wichtigere Rolle. Das Gefährdungspotenzial für Unternehmen, Behörden und kritische Infrastrukturen steigt rasant an. Dementsprechend engagiert sich Rohde & Schwarz verstärkt in diesem Zukunftsmarkt.

  • OVH sagt Spam den Kampf an

    Im Kampf gegen Spam ist OVH der Non-Profit Organisation Signal Spam und dem Verband M3AAWG (Messaging, Malware and Mobile Anti-Abuse Working Group) beigetreten. Das erste Ergebnis der Zusammenarbeit ist eine Arbeitsgruppe, in der neue Methoden zur Identifikation und Bekämpfung von Schadsoftware und -programmen entwickelt werden. Zusätzlich wird das Management bei Spam- oder Phishing-Reportings verbessert. Seit dem Beitritt zu Signal Spam verringerte sich der Spam-Anteil um 50 Prozent. OVH arbeitet kontinuierlich daran, seine IT-Infrastrukturen noch sicherer zu gestalten.

  • Externe Identitäten managen

    Ping Identity, Anbieterin von identitätsbasierter Sicherheitssoftware, gab neue Wachstumszahlen für das vergangene Geschäftsjahr bekannt. Mit einem Anstieg der jährlichen Umsätze um 40 Prozent belegen diese ein beschleunigtes Wachstum für das Jahr 2015. Das Unternehmen sieht ein breites Wachstum über das ganze Produkt-Portfolio, speziell mit seinen führenden Produkten für das Access Management und die Multi-Faktor-Authentifizierung sowie den On-Demand-Services. Dies lässt sich darauf zurückführen, dass immer mehr global agierende Unternehmen Ping Identity's Lösungen einsetzen, um Nutzer, Anwendungen und Partner über das Web, Mobile oder API-Strukturen zu vernetzen. Das daraus beschleunigte Wachstum wurde zudem durch eine starke Beteiligung aus EMEA, den signifikanten Anstieg an Stammkunden sowie die Produktdurchdringung in allen wichtigen Branchen angetrieben.

  • FireEye kauft Invotas

    Mit Wirkung zum 1. Februar hat FireEye die Invotas International Corporation gekauft. Invotas ist Spezialistin für die Automatisierung und Orchestrierung von Sicherheitslösungen. Mit dem Invotas Security Orchestrator bringt FireEye entdeckte Cyberattacken, Threat Intelligence und Incident Response-Elemente in einer Konsole zusammen. Diese Technologie wird nun in die FireEye Threat Management Plattform integriert. Unternehmen können so Sicherheitstechnologien und Intelligence von FireEye und anderen Quellen einfach in ihrer Infrastruktur integrieren, den Security-Prozess automatisieren und schneller auf Angriffe reagieren. Die Threat Intelligence von FireEye hilft Organisationen, sich auf die kritischsten Bedrohungen zu konzentrieren. Der "Invotas Security Orchestrator" macht diese Intelligence zusammen mit der "FireEye high-fidelity Detection" für Security-Teams nutzbar, um die Zeit zwischen Alarm und Gegenmaßnahme zu verkürzen. FireEye automatisiert dann die Antworten auf Basis eines Playbooks, in das die umfassende Erfahrung der FireEye Mandiant Consultants mit Incident Response eingeflossen ist.

  • Veritas ist wieder unabhängig

    Veritas Technologies ist jetztein unabhängiges Unternehmen. Unter der Führung des neuen CEO Bill Coleman bietet Veritas Unternehmen Lösungen, mit denen sie ihre exponentiell wachsenden Daten in den Griff kriegen können. Veritas unterstützt Firmen mit Software und Services dabei, ihre Daten zu sammeln, zu schützen, zu analysieren und zu optimieren. Unternehmen können so intelligentere Entscheidungen treffen, ihre Risiken besser einschätzen und ihre Ausgaben kontrollieren. "Im Zeitalter der Cloud betreiben viele Unternehmen keine eigenen Rechenzentren mehr und einige von ihnen nicht einmal mehr die Anwendungen. Neben ihren Angestellten sind für die meisten Firmen ihre Daten das wertvollste Gut", erklärt Bill Coleman, CEO von Veritas. "Wir sind in der einzigartigen Position, das Unternehmen zu sein, das die Informationen der Welt verwaltet und schützt. Ich fühle mich geehrt, Teil der Veritas Familie zu sein und unseren Kunden und Partnern zur Seite zu stehen."

  • Schutz kritischer nationale Infrastrukturdaten

    Intel Security und Stormshield, ein Tochterunternehmen von Airbus Defence and Space, haben eine Partnerschaft für die gemeinschaftliche Nutzung von "McAfee ePolicy Orchestrator" (ePO), "McAfee Data Loss Prevention" (DLP) und "Stormshield Data Security" (SDS) geschlossen. Der Zusammenschluss der ANSSI-zertifizierten Verschlüsselungstechnologie von Stormshield mit dem Security Connected Framework von Intel Security wird Kunden, die kritische nationale Infrastrukturen (Critical National Infrastructure, CNI) betreiben, dabei unterstützen, den Schutz ihrer Daten zu optimieren. Digitale Angriffe auf CNIs besitzen das Potenzial, ganze Nationen massiv zu beeinträchtigen, und diese Bedrohung wächst weiter. Zusätzlich werden Datensicherheit und Datenschutz zu stetig anspruchsvolleren Aufgaben für CNI-Organisationen.

  • Paradies für Cyberkriminelle

    Dass die Sicherheit bei Smart-Devices zu kurz kommt, liegt oft an Komfortaspekten oder dem Versuch, die Produkteinführungszeit ("time-to-market") kurz zu halten. Wobei sich Sicherheitsfragen nicht auf die Angreifbarkeit der eigentlichen Geräte beschränken, sondern bis zu Durchgriffsmöglichkeiten auf Firmennetzwerke reichen. Was also können Unternehmen und Privatanwender in Zeiten des "Internets der Dinge", von Wearables und Smart-Devices tun? Welche Rolle spielen Breach-Detection- und Forensik-Systeme? Lässt sich - unter Einhaltung des Datenschutzes - Sicherheit überhaupt noch gewährleisten? Oder läuten das Internet der Dinge und die allgegenwärtige Vernetzung unweigerlich das Ende des Datenschutzes ein

  • Kurzlebige Zertifikate sind leicht zu verwalten

    Zertifikate mit kurzer Gültigkeitsdauer setzen sich vermehrt durch, um die Menge der kompromittierten Daten zu reduzieren, wenn eine Server-Schwachstelle aufgedeckt wird. Eine gute Sicherheitspraxis schreibt vor Schlüssel regelmäßig zu ändern, normalerweise einmal im Jahr. Will man das Risiko weiter begrenzen, ersetzt man Zertifikate und die zugrunde liegenden Schlüssel häufiger. GlobalSign bemüht sich, ihren Kunden individuelle Sicherheitslösungen zu bieten. Ein typisches Beispiel ist Sandstorm.io, die kurzlebige Wildcard SSL-Zertifikate für ihre Kunden einsetzen. GlobalSign arbeitet mit Sandstorm zusammen, um Zertifikate mit einer flexiblen Gültigkeitsdauer bereitzustellen, APIs automatisiert auszustellen und einen entsprechenden Lizenzierungsansatz anzubieten. Dadurch wird eine kostengünstige Lösung möglich, um auch bei einem ständig wechselnden Nutzerstamms Sicherheit zu gewährleisten. Für Sandstorm war eine Zertifizierungsstelle wichtig, die ihren Kunden individuelle und spezialisierte Lösungen ermöglicht.

  • IPv6-Experte gibt Training in Deutschland

    cirosec, Spezialistin im IT-Security-Bereich, bietet neu das Training "Hacking IPv6 Networks" des international bekannten IPv6-Experten Fernando Gont an. Dieser Kurs vermittelt den Teilnehmern detailliertes Fachwissen über IPv6-Sicherheit. Nach Abschluss des Trainings sind die Teilnehmer in der Lage, Auswirkungen von IPv6-Produktionsnetzwerken auf die IT-Sicherheit einzuschätzen und Gefahren zu bekämpfen. Da IPv6 noch immer eine recht neue Technologie ist, sind viele Verantwortliche noch nicht versiert in der Nutzung und übersehen möglicherweise Auswirkungen der Konfiguration auf die IT-Sicherheit. Zudem sind IPv6-Implementierungen noch nicht ausgereift, sodass immer wieder neue Schwachstellen bekannt werden.

  • Sicherheit von Unternehmen

    Mit der Sicherheit von Unternehmen und kritischen Infrastrukturen im Zeitalter der Digitalisierung befasst sich TÜV SÜD bei seinem Auftritt auf der RSA Conference in San Francisco. Der internationale Dienstleister ist in der Gemeinschaftsausstellung "Innovative IT Security Solutions in Business and Government" im Deutschen Pavillon vertreten (North Hall D, Booth 4020/17). Die RSA Conference ist eine der wichtigsten Veranstaltungen zur IT-Sicherheit weltweit. Sie findet vom 29. Februar bis zum 4. März 2016 statt.

  • IT-Sicherheitsinformationen aus erster Hand

    Die Guide Share Usergroup GSE, weltweit größte IBM Anwendervereinigung, kündigt ihre neue Sicherheitskonferenz an. Der Anlass: Die EU-Datenschutz-Grundverordnung stellt das Datensicherheits- und Datenschutzrecht auf neue Beine. Nach dem IT-Sicherheitsgesetz wird nun durch ein EU-Gesetz das Datensicherheits- und Datenschutzrecht erheblich geändert - ab 2018 wird es gelten. Die erste "GSE Sicherheitskonferenz 2016 "am 1. März 2016 in Frankfurt hat sich daher zum Ziel gesetzt, Datensicherheits- und Datenschutzfachleute professionell zu informieren, damit sich Ihre Unternehmen auf die Änderungen einstellen können. Was ändert sich durch das neue Recht in Sachen Informationssicherheit und Datenschutz? Welche Dokumentation von Datensicherheit verlangt das neue Recht? Erhöhen sich bisherige technische Standards und werden sie konkreter? Was verlangt die neue Risikobewertung? Und welche Anforderungen an den Umgang mit Beschäftigtendaten z. B. bei Logs und beim Screenen sind zu erwarten? An einem Tag führen jeweils spezialisierte Referenten in die Antworten zu diesen Fragen ein.

  • Erweiterung von Threat-Prevention-Lösungen

    Palo Alto Networks und Proofpoint gaben bekannt, dass beide Unternehmen zusammenarbeiten, um ihren Kunden erweiterten Schutz vor hochentwickelten Angriffen (und die Bereitstellung entsprechender Informationen) zu bieten, die auf Benutzer, Daten und Inhalte per E-Mail und über soziale Netzwerke abzielen. "Proofpoint Targeted Attack Protection" (TAP), "Proofpoint SocialPatrol" und die "Palo Alto Networks Next-Generation Security Platform" sollen in Kombination vor bekannten und unbekannten Bedrohungen, bevor diese in Systeme eindringen und zum Diebstahl vertraulicher Daten verwendet werden können.

  • Denkweise von Cyber-Kriminellen verstehen

    Die aktuellen Bedrohungen durch Cyber Kriminelle und der hohe Handlungsdruck bei Banken und Versicherungen im Bereich Cyber Security steht im Mittelpunkt des diesjährigen FI-TS Management-Forums. Unter dem Titel "Cyber Crime und Cyber Security in der Finanz- und Versicherungsbranche" lädt Finanz Informatik Technologie Service (FI-TS) am 10. März 2016 in die BMW-Welt nach München. Rund 500 Führungskräfte und IT-Experten von Banken und Versicherungen werden zur 15. Auflage des etablierten Branchentreffs erwartet. Eröffnet wird die Veranstaltung mit einer Keynote von James Lyne, Global Head of Security Research bei Sophos. Der "Security-Freak" taucht tief in die Denkweise von Cyber-Kriminellen ein und zeigt deren Vorgehen anhand von aktuellen Vorfällen.

  • Hacker klonen oder übernehmen WLAN-Router

    Mehr Schutz vor Cyberangriffen auf Datenübertragungen und Telefongespräche in Mobilfunk- und WiFi-Netzwerken. Das verspricht das israelische Unternehmen CoroNet. Der Anbieter von Sicherheits-Software hat heute seine Expansion in den deutschen Markt bekannt gegeben. CoroNet ist der erste Anbieter, der es mit der weltweit am schnellsten wachsenden Cyber-Bedrohung aufnimmt: dem so genannten Commjacking. Hacker klonen oder übernehmen dabei WLAN-Router oder Mobilfunkzellen, um sich unerlaubt Zugriff auf Datenübertragungen und Telefongespräche zu verschaffen. Von seiner neuen Niederlassung in Berlin aus wird CoroNet Unternehmen im gesamten deutschsprachigen Raum dabei unterstützen Cyberangriffe auf mobile Endgeräte wie Laptops, Smartphones, Tablets oder IoT Endgeräte zu verhindern. Im Zuge seiner Expansion in den deutschen Markt ist CoroNet dem Cyber-Sicherheitsrat beigetreten, der Unternehmen, Regierungsbehörden und politische Entscheidungsträger im Kampf gegen Cyber-Verbrechen unterstützt.

  • Sichere mobile Sprach- & Textkommunikation

    Die Secusmart GmbH, eine Tochtergesellschaft von BlackBerry Limited, bildet die Unternehmensspitze um. Daniel Fuhrmann ist seit dem 1.1.2016 Mitglied der Geschäftsführung der Secusmart GmbH. Er ist Mitarbeiter der ersten Stunde und war bisher als Chief Operating Officer (COO) des Unternehmens tätig. Innerhalb der Geschäftsführung übernimmt Daniel Fuhrmann die Position des zweiten Geschäftsführers neben Dr. Christoph Erdmann, der das Unternehmen 2007 gemeinsam mit Dr. Hans-Christoph Quelle gegründet hat. Hans-Christoph Quelle ist Ende 2015 aus dem Unternehmen ausgeschieden. Secusmart ist ein weltweit führendes Unternehmen im Bereich der sicheren Kommunikation. Die Lösung des deutschen Unternehmens sichert mittlerweile die Kommunikation zahlreicher Regierungen, darunter auch die der Bundesregierung.

  • Cyber-Angriffen vorbeugen

    "Forensik" und "Security" - vom 15. bis 20. Februar 2016 stehen diese beiden Themen bei Sans Munich Winter im Fokus. Neben etablierten Kursen wie SEC401: Security Essentials Bootcamp Style und FOR610: Reverse-Engineering Malware werden zudem Trainings zu Trendthemen angeboten. Zum ersten Mal in München mit im Gepäck ist deshalb SEC511: Continuous Monitoring and Security Operations.

  • Intelligence-basiertes Security-Modell

    Mit dem Kauf von iSight Partners, Anbieterin von Cyber Threat Intelligence für Großunternehmen, schafft FireEye nach eigenen Angaben das modernste und umfassendste Unternehmen für globale Bedrohungsanalyse in privater Hand. Präzisere Alerts, Kontext für die Priorisierung von Bedrohungen und strategische Erkenntnisse, die eine proaktive Vorbereitung auf Gefahren für die Branche oder die Region ermöglichen, lassen die Kunden beider Unternehmen von niedrigeren Risiken profitieren. Der Kauf wurde am 14. Januar 2016 abgeschlossen.

  • IBM übernimmt Iris Analytics

    IBM übernimmt Iris Analytics, eine Anbieterin von Software zur Prävention von Zahlungsbetrug. Die Iris-Software hilft, Missbrauch zu erkennen, bevor die Zahlung freigegeben wird. Hierbei setzt sie Verfahren der künstlichen Intelligenz ein, die Missbrauchs-Muster automatisiert analysieren. IBM wird Iris sowohl einzeln anbieten, als auch kombiniert mit bestehenden Produkten.

  • Komplexe mobile Security-Herausforderungen

    VMware gab die Erweiterung ihrer Kooperation mit Intel Security bekannt, um gemeinsame Lösungen für Kunden zu integrieren, die die "AirWatch by VMware Enterprise Mobility Management"-Plattform nutzen. VMware hat mit Intel Security an zwei Initiativen zur Technologie-Integration zusammengearbeitet mit dem Ziel, Unternehmen dabei zu unterstützen, die komplexen mobilen Sicherheitsherausforderungen effektiver und effizienter zu bewältigen. Zudem ist VMware nun ein Mitglied der Intel Security Innovation Alliance, einem weltweit anerkannten Technologie-Partner-Programm zur einfachen Integration und schnellen Entwicklung von interoperablen Lösungen von Intel Security und ihren Partnern.

  • Identitätsdaten kursieren frei im Internet

    Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) hatten im vergangenen Jahr in speziellen Internetforen fast 35 Millionen geraubte Identitätsdaten aufgespürt. Dort hatten in 15 Fällen Cyberkriminelle diese veröffentlicht und damit auch für mögliche weitere illegale Handlungen zugänglich gemacht. Wie HPI-Direktor Prof. Christoph Meinel mitteilte, kann jedermann mit dem "Identity Leak Checker" des Instituts kostenlos überprüfen, ob seine persönlichen Identitätsdaten betroffen sind. Wer auf https://sec.hpi.de/ilc seine E-Mail-Adresse eingibt, erfährt nach einem Abgleich sofort, ob diese in Verbindung mit anderen persönlichen Daten (z.B. Passwörtern oder Kontonummern) offengelegt wurde und so missbraucht werden könnte.

  • Informationsinfrastrukturen schützen

    Die digitale Vernetzung innerhalb einer Branche sowie zwischen verschiedenen Disziplinen ist unaufhaltsam. Damit wächst auch die Bedeutung von Softwareentwicklungen in Bereichen, die bisher nur wenig mit den Angeboten der IT in Berührung gekommen waren. In der Gesundheitsbranche wird diese Entwicklung vor allem durch das neue eHealth-Gesetz sichtbar: Die hierin angestrebte Nutzung einer Telematikinfrastruktur oder die Entstehung nutzbringender Anwendungen in Form einer elektronischen Gesundheitsakte verbindet die IT mit Fragen der Gesundheit - und reißt damit leider auch große Sicherheitslücken.

  • Apps und APIs gegen vernetzte Hacker

    Mehr Cybersicherheit für alle: Für dieses Ziel, das sich nur mit vereinten Kräften erreichen lässt, öffnet IBM (NYSE: IBM) die IT-Sicherheitslösung "QRadar" für Entwickler. Über offene APIs (Application Programming Interfaces) lässt sich erstmals das von Gartner vielfach ausgezeichnete IBM QRadar-Sicherheitsinformations- und Ereignismanagement (SIEM) in Anwendungen Dritter integrieren. Zudem will IBM mit einem neuen Online-Marktplatz für Security-Apps die Verbreitung von QRadar vorantreiben: Auf IBM Security App Exchange finden sich bereits zum Start über ein Dutzend Anwendungen mit QRadar-Technologie. Kunden, die die Security-Lösung schon nutzen, dürfen sich über ein Update freuen.

  • Sicherheitsmaßnahmen heute fast unsichtbar

    muss nicht sichtbar sein. Sie ist die Summe eines überwachten Hauses und Grundstücks, leistungsstarker Video- und weiterer Sicherheitstechnik sowie intelligenter Software. Sicherheit ist aber auch ein Gefühl, und jeder hat ein unterschiedliches Schutzbedürfnis: Securiton entwickelt daher integrierte und individuelle Schutzkonzepte im gehobenen privaten Wohnumfeld beispielsweise für Konzernvorstände, Politiker und Prominente. Mit "Premium Private" verwandelt Securiton das eigene Heim in einen Hort der Geborgenheit, ein geschütztes Domizil für die Familie und in einen Schutzraum, dessen Wehrhaftigkeit von außen kaum zu erahnen ist.

  • Einsatz einer Videoüberwachungslösung

    Seit dem Jahr 2009 nimmt die Zahl der Einbruchsdelikte kontinuierlich zu. Der Bund hat nun reagiert und fördert den Einbau von Einbruch hemmenden Sicherheitsmaßnahmen in privaten Wohnräumen stärker als bisher. Auch für den Einbau von Videoüberwachungsanlagen können nun Förderhilfen beantragt werden. Über die bundeseigene Kreditanstalt für Wiederaufbau (KfW) erhalten Privatleute einen Zuschuss von bis zu 1500 Euro.

  • Incident Response Management in 6 Tagen

    In Frankfurt konnte die erste deutschsprachige Trainingseinheit des Sans Instituts für IT-Forensik-Fachkräfte erfolgreich abgeschlossen werden. Vom 9. bis zum 14. November wurden Informationssicherheitsexperten im Community-Kurs FOR508 in den Bereichen Advanced Digital Forensics und Incident Response auf den neuesten Stand gebracht. Beim Kurs handelt es sich um die erste Trainingseinheit des Instituts, die nicht in englischer, sondern in deutscher Sprache abgehalten wurde.

  • Zusätzliche Abwehrkette aufgebaut

    Die Angreifer werden immer professioneller, die Angriffe ausgeklügelter. Durch eine strategische Partnerschaft mit Lastline baut InfoGuard eine zusätzliche Abwehrkette auf. Mit dem neuartigen Sandboxansatz von Lastline lassen sich nach eigenen Angaben auch bisher unbemerkte Eindringlinge isolieren. Die Lösung lässt sich nahtlos in bestehende Security-Infrastrukturen integrieren.

  • Kompetenzzentrum Cybersicherheit

    Darmstadt weist die europaweit größte Konzentration von Forschungseinrichtungen im Bereich Cybersicherheit auf. So fördert das Land Hessen seit 2008 im Rahmen seiner Exzellenzinitiative "LOEWE" das Zentrum "Center for Advanced Security Research" (CASED), in dem die Partner TU Darmstadt, Hochschule Darmstadt und Fraunhofer-Institut für Sichere Informationstechnologie SIT kooperieren. Das Bundesforschungsministerium fördert seit 2011 das Kompetenzzentrum "EC SPRIDE" in Darmstadt, in dem die TU Darmstadt und Fraunhofer SIT zusammenarbeiten.

  • Intelligente Lockfallen in Firmennetzwerken

    Cyber Security ist auch 2016 ein Megatrend - fast jeder Internet-Benutzer kommt damit in Berührung. So wird immer mehr Schadsoftware (Malware) über Werbebanner auf populären Webportalen verteilt (Malvertising). Jeden Tag gibt es neue Phishing-Attacken und Angriffe auf die Infrastruktur von Unternehmen. Auch für das neue Jahr geben Security-Experten der Deutschen Telekom keine Entwarnung. Angriffe auf vernetzte Geräte und Prozesse werden weiter zunehmen, so die Prognose der Fachleute.

  • Sophos-EMM integriert Fraunhofer-Appicaptor

    Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und das IT-Sicherheitsunternehmen Sophos kooperieren für mehr Sicherheit im Enterprise Mobility Management (EMM). Sophos Mobile Control hat den vom Fraunhofer SIT entwickelten App-Testdienst "Appicaptor" eingebunden. Der Fraunhofer-Testdienst führt selbstständig und automatisiert Sicherheitsprüfungen von iOS und Android-Apps durch, deren Ergebnisse direkt im EMM-System der jeweiligen Sophos-Kunden nutzbar sind.

  • Mehr als eine Million Rechner Botnet-infiziert

    Eset unterstützt eine weltweite Initiative zum Kampf gegen das tückische Dorkbot-Botnet. Diese weit verbreitete Malware-Familie (bekannt als Win32/Dorkbot) wird von Sicherheits-Experten von Microsoft und Behörden aus der ganzen Welt bekämpft. Das Botnet, das bereits unzählige PCs in mehr als 200 Ländern infiziert hat, konnte durch diese kombinierte Kollektiv-Gegenoffensive effektiv gestört werden.

  • Praxistaugliche Konzepte für IT-Sicherheit

    Für die Industrie 4.0 werden neuartige IT-Sicherheitslösungen benötigt, um vernetzte Produktionssysteme vor Cyberattacken und Spionage zu schützen. Im nun gestarteten Nationalen Referenzprojekt IUNO erarbeiten 21 Partner aus Industrie und Forschung bis 2018 diese Lösungen und stellen sie als Werkzeugkasten der mittelständischen produzierenden Industrie zur Verfügung. Auf der Fachmesse SPS IPC Drives in Nürnberg wurde dieses Projekt öffentlich vorgestellt. IUNO wird unterstützt vom Bundesministerium für Bildung und Forschung im Rahmen der neuen High-Tech-Strategie.

  • Lösungen für umfassenden Schutz

    Balabit und Omada eine Technologie-Allianz vereinbart. Hintergrund der Kooperation sind die wachsenden Anforderungen an Unternehmen und Organisationen in Bezug auf die IT-Sicherheit und Compliance. Beide Unternehmen wollen ihren Kunden eine umfassende Lösung anbieten, die die Aktivitäten von IT-Usern mit erweiterten Zugriffsrechten dokumentiert und in Echtzeit auf potenzielle Bedrohungen reagiert. Wenn Unternehmen "Omadas Identity Suite" (OIS) und Balabits "Contextual Security Intelligence-Portfolio" (CSI) implementieren, erhalten sie einen umfassenden Überblick über alle Vorgänge in ihrem Netzwerk, Stichwort "Wer tut was?".

  • Transparenz, Management & Kontrolle

    Unter dem Thema "Cyber Security in der Industrie 4.0" lud die IMI, Fachkongress für IT-Sicherheit in der Industrie, ein. Zahlreiche Fach- und Führungskräfte aus IT und Industrie kamen hier zusammen, um sich über die aktuellen Trends in der Branche zu informieren. NTT Com Security war vor Ort und informierte über die Möglichkeiten der Absicherung von Produktionsumgebungen. Industrie 4.0 und Industrial Security sind vor allem in Industrienationen wie Deutschland, USA und Japan Themen von großer Aktualität. Die immer stärkere Verknüpfung von Produktionsanlagen mit Unternehmensnetzwerken bringt nicht nur Vorteile, sondern zugleich Probleme mit sich, die die Sicherheit der Produktion infrage stellen. Prominente Beispiele aus der jüngeren Vergangenheit sind Stuxnet oder Havex.

  • Viele Lösungen in einer Firewall

    Um einen Berg zu besteigen, sind unter anderem konkrete Planung und ein wohlüberlegter Startpunkt unerlässlich. Gleiches gilt für die Erreichung des "IT-Sicherheitsgipfels" in Form der Norm ISO 27001, die Unternehmen einen IT-Grundschutzstandard bescheinigt. Das "Basislager" für dieses Ziel ist die VdS-Richtlinie 3473, wie Mark Semmler, Experte für Informationssicherheit und Projektleiter bei der Entwicklung dieser Vorgabe, versichert. Beim Business Breakfast von sysob und gateprotect, das am 18. November in München stattfand, erklärte er Details zur Richtlinie. An diesem und einem weiteren Termin in Hamburg referierte sysob-Partner gateprotect zudem über das neue IT-Sicherheitsgesetz und in diesem Zusammenhang über die Features seiner neuen Next Generation Firewall V15.

  • Schutz von Verschlusssachen

    Nach dem gelungenen Start wird nun die Kooperation vor allem im technischen Bereich weiter vertieft werden. Die Kombination der "NCP Secure VPN GovNet Box" mit TrustedDisk und dem zentralen Management durch den "TrustedObjects Manager" von Sirrix gewährleistet, mittels einer zugelassenen Smart Card, eine sichere Benutzerauthentifikation und Festplattenverschlüsselung. Beinhaltet ist außerdem eine sichere Datenübertragung in öffentlichen Netzen. Mitarbeiter von Ministerien, Behörden, der Bundeswehr oder Firmen im Geheimheimschutzbereich mit Geheimhaltungsstufe VS-NfD (Verschlusssache - Nur für den Dienstgebrauch) können von jedem Ort via VPN sicher auf alle Anwendungen und Ressourcen zugreifen.

  • Meta-Daten verraten verdächtige Kommunikation

    Gegen Advanced Persistent Threats (APT) gibt es bis heute kein wirksames Mittel. Dabei verursachen diese professionell ausgeführten, gezielten Cyber-Angriffe große Schäden, beispielsweise können sensible Daten und Know-how unbemerkt abfließen, kritische Infrastrukturen sabotiert oder Firmen erpresst werden. Im Forschungsprojekt APT-Sweeper werden gegen diese Bedrohung neuartige Abwehrmaßnahmen entwickelt. Ansatzpunkt ist die Analyse von Meta-Informationen, durch die APT-Angriffe frühzeitig erkannt und abgewehrt werden können.

  • Sichere Transaktionen durchführen

    Vasco Data Security International wird die privat gehaltene Silanis Technology Inc. übernehmen, eine Anbieterin von Lösungen für elektronische Signaturen und digitale Transaktionen zum Unterschreiben, Senden und Verwalten von Dokumenten. Der "e-SignLive"-Plattform von Silanis vertrauen einige der größten Banken und Versicherungen sowie viele Regierungsbehörden. Die Übernahme unterstreicht Vascos Bekenntnis zu neuen Lösungen, die von Finanzdienstleistern nachgefragt werden, beschleunigt den Übergang zu einem Geschäftsmodell mit wiederkehrenden Einnahmen, stärkt die Umsatzbasis in Nordamerika und erweitert Vascos Kundenbasis außerhalb des Kerngeschäfts mit Banken.

  • Phishing im Online-Banking

    Jeder kann Opfer von Cybercrime werden. Die zunehmende Vernetzung von Geräten und Systemen im täglichen Leben bietet immer wieder neue Angriffspunkte. Deshalb beteiligte sich Deutschland an einer Präventionskampagne der britischen National Crime Agency (NCA). Die sogenannte "Operation Blackfin", an der neben Europol noch acht weitere Staaten (Australien, Frankreich, Großbritannien, Italien, Kolumbien, Niederlande, Spanien, USA) teilnahmen, sollte auf Gefahren im Internet und zugleich auf Präventionsmöglichkeiten, die jeder Einzelne treffen kann, hinweisen.

  • F-Secure startet neues Bug-Bounty-Programm

    F-Secure hat ein neues Sicherheitslücken-Belohnungsprogramm ins Leben gerufen - oder kurz gesagt "Bug Bounty". So kann jeder Anwender F-Secure bei der Verbesserung der Produkte unterstützen. "Unsere Produkte haben alle eine Servicekomponente, weil wir hart daran arbeiten, sie zu warten", sagt Jose Perez, Senior Researcher bei F-Secure Labs. "Wir müssen sicherstellen, dass die Nutzer vor den neuesten Bedrohungen geschützt sind und wir müssen auch sicherstellen, dass die Anwendungen selbst lückenlos sind. Dieses Programm ermöglicht es Leuten, die Software, die in die Anwendungen eingebaut ist, zu analysieren."

  • Absicherung von Kommunikation und Daten

    Rohde & Schwarz hat das Geschäftsjahr 2014/2015 erfolgreich abgeschlossen. Der Auftragseingang lag 6,1 Prozent über dem des Vorjahres, der Umsatz 4,1 Prozent. Dank technologisch wegweisender Produkte konnte der Elektronikkonzern seine führende Marktposition halten. Schwerpunkte bei der Geschäftsentwicklung bildeten die Themen Messtechnik und Sichere Kommunikation. Darüber hinaus verstärkte der Konzern seine Aktivitäten auf dem Gebiet der Cyber-Sicherheit maßgeblich. Im Geschäftsjahr 2014/15 (Juli bis Juni) steigerte Rohde & Schwarz seinen Auftragseingang auf knapp über 1,9 Milliarden Euro. Der Umsatz erreichte rund 1,83 Milliarden Euro. Die Zahl der Mitarbeiterinnen und Mitarbeiter betrug zum Geschäftsjahresende rund 9.900 gegenüber 9.800 im Vorjahr. Den größten Beitrag zum Konzernerfolg leistete erneut die Mobilfunkmesstechnik trotz einer Konsolidierung im 3G- und 4G-Markt.

  • IT-Security von Produktionsanlagen

    Durch die zunehmende Digitalisierung werden Produktionsanlagen und kritische Infrastrukturen immer komplexer und anfälliger für IT-Angriffe. Auf der SPS IPC Drives in Nürnberg stellte TÜV SÜD ihr umfassendes Leistungsspektrum für die Automatisierungsbranche vor und informierte über ein neues Prüfzeichen für applikationsunabhängige Sicherheitselemente und über die Zertifizierung nach der neuen Norm 62443. Für den Bereich der Mikrokontroller hat TÜV SÜD eine neue Zertifizierung für applikationsunabhängige Sicherheitselemente (Safety Elements Out of Context, SEooC) entwickelt.

  • Erkennung und Reaktion auf Bedrohungen

    ExtraHop, Spezialistin im Bereich der Echtzeitanalyse von Leitungsdaten für IT- und Geschäftsprozesse, und macmon secure haben eine Technologie-Partnerschaft geschlossen. Gemeinsam wollen sie Kunden und Partnern eine Lösung zur Erkennung und Reaktion auf Bedrohungen bereitstellen. Im Anschluss an ein technologisches Evaluationsprogramm können Channel-Partner und Endkunden die integrierten Lösungen von ExtraHop und macmon secure übergangslos einsetzen. Durch die Technologiepartnerschaft können Nutzer erweiterte Funktionen wie die automatische Isolierung von Endpunkten durch die NAC-Lösungen von macmon secure nutzen. Sie basiert auf der Anomalitätenerfassung durch ExtraHop.

  • Einhaltung definierter Standards

    Mit dem im Juli vorgestellten "Mindeststandard für Anti-Malware-Produkte" verfolgt die "European Expert Group for IT-Security" (EICAR) das Ziel, die Vertrauenswürdigkeit von IT-Sicherheitsprodukten zu verbessern. Involviert sind bislang ein Testlabor, drei Universitäten sowie vier IT-Sicherheitshersteller. Als erster Hersteller hat nun Trend Micro drei seiner Lösungen zertifizieren lassen: Ab sofort tragen "OfficeScan", "Deep Security" und "Deep Discovery" das Gütesiegel "EICAR trusted IT security", das an Produkte vergeben wird, die den Schutz der Privatsphäre achten und keinerlei Hintertüren erlauben.

  • Fortschrittliches Bedrohungsmanagement

    FireEye und F5 Networks gaben ihre globale Partnerschaft bekannt, um gemeinsam die steigenden Sicherheitsrisiken für Unternehmen zu bekämpfen. Kunden profitieren von umfassenden Sicherheitslösungen, welche die Application Delivery-Infrastruktur von F5 mit dem Schutz der FireEye Network Security vor fortschrittlichen Bedrohungen vereinen. Die Partnerschaft umfasst zudem ein einheitliches Konzept für Vertrieb, Implementierung und Support weltweit, um Kunden die bestmögliche End-to-End-Erfahrung zu gewährleisten. IT-Abteilungen stehen vor der Herausforderung, Cloud-basierte Anwendungen und mobile Umgebungen zu unterstützen und gleichzeitig die Netzwerkzuverlässigkeit, -sicherheit und -geschwindigkeit zu gewährleisten. Die Kooperation zwischen FireEye und F5 bedeutet die gemeinsame Integration der wichtigsten Application Delivery-Technologien und der fortschrittlichen Bedrohungsmanagement-Plattformen, um die Bereitstellung, Performance und Sicherheit von Anwendungen zu beschleunigen.

  • Security-Analysen, Transparenz und Sicherheit

    Fortinet geht eine Partnerschaft mit Splunk ein, um Unternehmen und Service Providers noch besser vor Cyberangriffen zu schützen. Gemeinsame Kunden wie Swisscom profitieren von kürzeren Reaktionszeiten und besseren Abwehrmaßnahmen als Bestandteil ihrer Splunk Software-Installation, um sich schnell ausbreitenden Cyberbedrohungen einen Riegel vorzuschieben.

  • Überprüfung relevanter Sicherheitseigenschaften

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Entwurf eines Testkonzepts für Breitband-Router veröffentlicht. Ziel ist es, die Sicherheit von Breitband-Routern, wie xDSL-, Kabel-Routern und ähnlichen, messbar zu machen und ein einheitliches Sicherheitsniveau der Geräte zu erreichen. Insbesondere vor dem Hintergrund der Gesetzesinitiative zur Abschaffung des so genannten Routerzwangs, die im Falle der Umsetzung Internetnutzern mehr Möglichkeiten bei der Auswahl ihres Routers bietet, ist die Sicherheit eines solchen Gerätes ein wichtiges Entscheidungskriterium beim Kauf.

  • Cloud-basierte Protokollverwaltung

    Rapid7 hat die Übernahme von RevelOps, Logentries, bekannt gegeben, einer Anbieterin von Suchtechnologie für Maschinendaten. Dank der Cloud-basierten Protokollverwaltung und -suche von Logentries wird Rapid7 Sicherheitsteams in die Lage versetzen können, ein umfassendes Spektrum an Sicherheitsherausforderungen zu lösen, Vorfälle eingehend zu untersuchen und Compliance-Anforderungen effizienter zu erfüllen.

  • Dell stellt neue Security-Lösungen vor

    Dell hat auf der Dell World in Austin eine ganze Reihe neuer Security-Lösungen präsentiert. Dazu zählen unter anderem ein Service zur Abwehr von Advanced Persistent Threats, eine Multi-Faktor-Authentifizierung für Cloud-Apps, neue Datensicherheitslösungen, Incident-Response-Funktionen für die Amazon-Cloud und ein Service zur Sicherung von Anwendungen. Mit dem Security-Portfolio von Dell lassen sich die verschiedenen, über das ganze Unternehmen verstreuten Aspekte der IT-Sicherheit effizient miteinander vernetzen. Unternehmen können dadurch Sicherheitsrichtlinien einfacher umsetzen und sich ganzheitlich schützen.

  • Performanterer Schutz vor digitalen Angriffen

    Er kennt die Perspektive von Cybergangstern: Mark Semmler veranstaltet Live-Hacking-Sessions. Zudem ist er ausgewiesener Experte der Informationssicherheit und hat als Teamleiter die VdS-Richtlinien 3473 entwickelt. Mit diesen Richtlinien der VdS Schadenverhütung GmbH können seit Juli 2015 auch kleine und mittlere Unternehmen (KMU) Informationssicherheit umsetzen und zertifizieren lassen. Wie das geht, erläutert Semmler beim kostenfreien Business Breakfast von sysob und gateprotect am 18. November in München. Am 17. November findet das sysob-Event in Hamburg statt. Beide Termine fokussieren die neue Firewall-Version V15 von gateprotect und das IT-Sicherheitsgesetz.

  • Partnerschaft im Bereich Security-Forschung

    Die Hebrew University Jerusalem und das Fraunhofer-Institut für Sichere Informationstechnologie SIT haben vereinbart, gemeinsam das "Fraunhofer Project Center for Cybersecurity" in Jerusalem ins Leben zu rufen. Das geplante Zentrum soll die führende Einrichtung für angewandte Cybersicherheitsforschung sowohl in Israel als auch weltweit werden. Während der Bundesratspräsident und hessische Ministerpräsident Volker Bouffier den Mount Scopus-Campus der Hebrew University besuchte, wurde in Jerusalem ein Memorandum of Understanding unterzeichnet. Das Project Center, das zunächst Fraunhofer SIT/IL heißen soll, wird sich darauf konzentrieren, innovative Lösungen im Bereich Cybersicherheit zu erforschen.

  • Neuer Unternehmensbereich "Network Defense"

    Trend Micro hat eine bindende Vereinbarung zum Kauf von HP TippingPoint, Anbieterin von Intrusion-Prevention-Systemen, unterzeichnet. Die Kaufvereinbarung sieht den Erwerb des Hewlett-Packard (HP)-Unternehmensbereichs durch Trend Micro für rund 300 Millionen US-Dollar vor und erstreckt sich auf die Bereiche Sicherheitstechnologie, intellektuelles Eigentum, Branchenexpertise und die große, loyale Kundenbasis im Enterprise-Umfeld. Die Übernahme bringt Trend Micro in die Position des bevorzugten Sicherheitsanbieters für Enterprise-Kunden mit Lösungen für die dynamische Bedrohungsabwehr zum übergreifenden Schutz von Endpunkten, Netzwerken, Rechenzentren und Cloud-Implementierungen.

  • Sicherheitsverstöße leichter erkennen

    Qualys hat eine Technologie-Allianz mit Splunk geschlossen. Auf diese Art und Weise können Unternehmen dabei unterstützt werden, ihre IT-Infrastruktur zu visualisieren und besser vor Cyber-Angriffen zu schützen. Über ein zentrales Dashboard liefert die Qualys App für "Splunk Enterprise" Bedrohungsinformationen und Warnmeldungen in Echtzeit. Kunden können so ihre IT-Infrastruktur wirksam absichern. Das Qualys Add-on für Splunk ermöglicht die Visualisierung von Qualys-Daten in Splunk Enterprise und Splunk Enterprise Security.

  • FAQs zur "eco Beschwerdestelle"

    Spam-Mails, Volksverhetzung oder Jugendgefährdung: Rechtswidrige Inhalte machen auch vor dem Internet nicht Halt. Bei der "eco Beschwerdestelle" können Internetnutzer illegale, insbesondere jugend(medien)schutzrelevante Inhalte melden. Die jetzt anlässlich des European Cyber Security Month von der eco Beschwerdestelle veröffentlichten FAQs beantworten die am häufigsten gestellten Fragen rund um die Einreichung einer Beschwerde zu kritischen Internetinhalten.

  • msg baut IT-Beratung für den Bereich Defense auf

    msg erweitert das Beratungsangebot um den Bereich Defense. Für den Aufbau der neuen Einheit Public Sector Defense Consulting konnte msg mit Andreas Höher einen Experten im Verteidigungssektor gewinnen. Damit trägt der Branchenspezialist msg dem wachsenden Bedarf nach IT-Lösungen und Beratungsleistungen speziell aus Deutschland in diesem Bereich Rechnung. Das so entstandene neue Beratungsangebot ergänzt die bereits vorhandenen Leistungen für den Public Sector.

  • Studie zu Industrie 4.0-Softwarelösungen

    Die Mehrzahl der 181 befragten Teilnehmer im DACH-Raum nutzt bereits heute vernetzte Softwarelösungen, ein noch höherer Anteil plant, Industrie 4.0-Softwarelösungen in den nächsten zwölf Monaten einzuführen. Allerdings werden organisatorische Hürden, Bedenken in Bezug auf Datensicherheit und fehlende Mitarbeiterqualifikation derzeit als die größten Barrieren für den Einsatz von Industrie 4.0 Softwarelösungen empfunden. Das ergibt eine Umfrage von Bosch Software Innovations in produzierenden Unternehmen, darunter auch einige Bosch-Werke. Als Hauptbarrieren wurden fehlende bzw. unklare Standards (15 Prozent), Datensicherheit (13 Prozent), ein nicht transparentes Kosten-Nutzen-Verhältnis (12 Prozent) sowie die mangelnde Kompatibilität entstehender Lösungen zu vorhandenen Systemen (11 Prozent) genannt.

  • Neue SHA-1 Schwachstellen bekannt geworden

    Ein Zusammenschluss von Sicherheitsexperten veröffentlichte einen Bericht zu erfolgreichen "Freestart Kollisionen" auf SHA-1.Diese Art von Kollisionen führt nicht zwangsläufig zu totalen Kollisionen für SHA-1. Allerdings lässt sich jetzt die Wahrscheinlichkeit eines erfolgreichen SHA-1-Angriffs besser einschätzen. Demzufolge wird Website-Administratoren dringend empfohlen noch verbliebene SHA-1-Zertifikate schnellstmöglich auszutauschen.

  • Zertifizierte Sicherheit bei Nexinto

    Die IT-Sourcing-Spezialistin Nexinto wurde auch 2015 wieder nach den internationalen Normen für Informationssicherheits-Managementsysteme (ISMS) ISO 27001 und Qualitätsmanagement ISO 9001 erfolgreich auditiert. Die Zertifizierung für das implementierte ISMS nach ISO 27001 erhielt das Unternehmen das zehnte Jahr in Folge. Die Kunden von Nexinto profitieren damit bereits seit einer ganzen Dekade vom durchgängig hohen Niveau beim Schutz ihrer Informationen.

  • IBM kämpft mit Finanzbranche gegen Hacker

    IBM wird beim Thema Cybersicherheit künftig enger mit der Finanzbranche zusammenarbeiten. Das gaben Unternehmensvertreter auf der "Sibos"-Finanzfachmesse in Singapur bekannt. Dabei geht es um den besseren Austausch von Informationen zu Cyberbedrohungen. Mitglieder des Financial Services Information Sharing and Analysis Center (FS-ISAC) erhalten privilegierten Zugriff auf die IBM Austauschplattform für Cybergefahren, IBM X-Force Exchange. Das FS-ISAC ist eine Non-Profit-Organisation der Finanzbranche.

  • Datenschutz und IT-Sicherheit

    Zum nunmehr dritten Mal geht die IT-Sicherheitskonferenz "Eset Security Days" auf Tour. Am 10. November 2015 startet die Roadshow in Zürich, am 17. November 2015 macht sie in München Station. Es folgen Frankfurt, Dortmund und Berlin.

  • "Hacking Extrem Web-Applikationen"

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 27. bis 29. Januar 2016 auf der IT-Sicherheitskonferenz "IT-Defense" in Mainz, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum vierzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern.

  • Sicherheitsrisiken für die Energiebranche senken

    GlobalSign arbeitet zukünftig mit dem National Cybersecurity Center of Excellence (NCCoE) zusammen. Ziel ist es, einen Leitfaden speziell für Energieversorgungsunternehmen zu entwickeln, um auf dieser Basis Identity und Access Management-Best-Practices zu implementieren. Sichere Zugangs- und Authentifizierungskontrollen tragen entscheidend dazu bei, das Risiko von Cyberbedrohungen zu senken.

  • Verschlüsselungslösung für Backbone-Netze

    Die deutsche IT-Sicherheits-Anbieterin Rohde & Schwarz SIT zieht eine positive Bilanz der diesjährigen it-sa. Insbesondere sei deutlich geworden, dass deutsche Unternehmen zunehmend auf den Schutz ihrer Daten achten. Unternehmen und auch die öffentliche Hand suchen aber Lösungen, die wirtschaftlich sind - also mit den Aufgaben mitwachsen.

  • Neuauflage der Richtlinie VdS 3477

    Mittelständische Unternehmen sind vielfach Marktführer in ihrem Segment, gelten als innovativ und stehen deshalb immer häufiger im Visier von Cyber-Kriminellen. Vor diesem Hintergrund hat VdS ein umsetzbares Sicherheitskonzept entwickelt, das speziell auf die Anforderungen des Mittelstands zugeschnitten ist. "Um die hohe Qualität bei der Umsetzung des VdS-Standards zu sichern, spielen die Cyber-Security-Berater eine Schlüsselrolle", betont VdS-Geschäftsführer Robert Reinermann.

  • Sicherheitsproblem im IoT angehen

    Lynx Software Technologies gab den Beitritt zur kürzlich gegründeten Internet of Things Security Foundation (IoTSF) bekannt. Ziel des Engagements ist es, der eigenen Unternehmensvision eines sicheren Internets der Dinge (IoT) für alle Nachdruck zu verleihen.

  • Lösung für Privileged Access Management

    Auf der Fachmesse it-sa 2015 in Nürnberg stellte Bomgar die neueste Version ihrer Lösung für Privileged Access Management vor, die Sicherheitsverantwortlichen eine wirksame Steuerung, Kontrolle und Verwaltung von administrativen oder technischen Benutzerkonten ermöglicht. Als weitere Neuheit informierte Bomgar über die "Secure Cloud für Remote Support", die Unternehmen alle Funktions- und Sicherheitsvorteile der On-Premise-Lösung von Bomgar innerhalb einer flexiblen Cloud-Umgebung nach europäischen Datenschutzkriterien bietet.

  • Für Cyber-Sicherheit sensibilisieren

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt auch 2015 den European Cyber Security Month (ECSM). Das BSI nutzt den Aktionsmonat im Oktober, um in Deutschland auf die wachsende Bedeutung der Cyber-Sicherheit hinzuweisen. Unter dem Motto "Ins Internet - mit Sicherheit" dokumentiert das BSI Aktionen diverser Partner. Zudem führt das Bundesamt eigene Aktivitäten durch. Ziel ist es, die Öffentlichkeit für mögliche Risiken des Internets zu sensibilisieren sowie Internetnutzern Informationen, Hilfestellungen und Praxisbeispiele an die Hand zu geben, mit denen sie sich sicherer im Internet bewegen können.

  • Schutz sensibler Informationen

    Eset gibt die Übernahme des britischen Verschlüsselungs-Profis DESlock+ bekannt. Beide Unternehmen kooperierten in einer mehrjährigen Technologie-Allianz bereits erfolgreich. Nun entschied sich Eset dazu, das Unternehmen aus Taunton in England vom bisherigen Besitzer, der Shackleton Ventures Investment Company, zu übernehmen. Eset plant die Verschlüsselungs-Lösungen des Unternehmens in sein breit aufgestelltes Security-Portfolio zu überführen. Über den Kaufpreis vereinbarten die beteiligten Parteien Stillschweigen. Das existierende DESlock+ Team, bestehend aus zwölf Mitarbeitern, wurde bisher von Managing Director David Tomlinson geleitet, der fortan die neu gegründete Eset Encryption Business Unit führen wird. Eset plant keine personellen Veränderungen und wird alle bisherigen Mitarbeiter von DESlock+ übernehmen. Durch die Investition in DESlock+ besitzt Eset nun ein weiteres Forschungs- und Entwicklungszentrum in Großbritannien.

  • Frühzeitiges Erkennen von IT-Sicherheitsrisiken

    NTT Com Security ist ab sofort SAP Silber-Partner im Rahmen des SAP PartnerEdge-Programms. Im Rahmen der Partnerschaft unterstützt die Security-Spezialistin Kunden beim frühzeitigen Erkennen von IT-Sicherheitsrisiken und Angriffsmustern in SAP-Systemen mittels der "SAP Enterprise Threat Detection" (ETD)-Anwendung, die künftig als Teil der umfassenden Security Consulting und Serviceleistungen angeboten wird.

  • Sicherheitslösung für vernetzte Fahrzeuge

    Giesecke & Devrient (G&D) arbeitet zusammen mit IBM an einer neuen Sicherheitslösung für vernetzte Fahrzeuge - das Hacken von Automobilen soll dadurch künftig sehr viel schwieriger werden. Der neue Krypto-Chip und die neue Schlüssellösung wurden erstmals heuer bei der Internationalen Automobil-Ausstellung (IAA) in Frankfurt präsentiert.

  • Cyber-Sicherheit in Deutschland fördern

    Zur Verbesserung der Cyber-Sicherheit wollen Wirtschaft und Politik künftig enger zusammenarbeiten. Zu diesem Zweck wollen Volkswagen, Allianz, BASF und Bayer die "DCSO Deutsche Cyber-Sicherheitsorganisation GmbH" gründen. Das Kompetenzzentrum soll als bevorzugter Cyber-Sicherheitsdienstleister der deutschen Wirtschaft arbeiten.

  • Maximaler Schutz vor Schadcode

    Ab sofort ist die patentierte Sicherheitssoftware "ReddFort App-Protect" über den Broadline-Distributor Also verfügbar. Bestellungen können somit direkt bei Also Deutschland via Onlineshop getätigt werden. "Wir freuen uns sehr, unsere innovative Schutzlösung App-Protect nun über Also anbieten zu können", bekräftigt Dr. Andreas Eck, neuer Leiter Vertrieb bei der ReddFort Software GmbH, die Entscheidung für den Broadliner. "Als kleinerer Anbieter profitieren wir dabei von der Channel-Expertise und der direkten Ansprache der Reseller durch Also".

  • Vermeidung von Sicherheitsvorfällen

    Die Abteilung SKA des Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) in Karlsruhe ist auf der it-sa in Nürnberg vertreten und führt unter anderem das IT-Sicherheitslabor für die industrielle Produktion live vor. Moderne Produktionsanlagen sind hochgradig vernetzt. Automatisierungssysteme kommunizieren selbstständig miteinander. Besonders im Rahmen des Zukunftsprojekts Industrie 4.0 wird in den nächsten Jahren eine Öffnung der Produktionsnetze zu Unternehmensnetzwerken, oder gar zu Netzen externer Unternehmen erfolgen.

  • Integriertes Mobile Device Management

    71 Prozent aller Firmen in Deutschland stellen ihren Mitarbeitern Mobilgeräte zur Verfügung. Wie Unternehmen die smarten Alleskönner effektiv absichern, zeigt G Data auf Deutschlands einziger IT-Sicherheits-Messe it-sa (Halle 12, Stand 424). In Nürnberg hat der deutsche IT-Security-Anbieter sein aktuelles Security-Portfolio für Netzwerkstrukturen der Generation 13.2 im Gepäck.

  • Channel-Partner gewinnen

    Rund um die Open-Source-Groupware "Tine 2.0" dreht sich der Auftritt von Metaways auf der it-sa 2015. Am Stand ihrer Technologiepartnerin Secudos (Halle 12.0, Stand 552) zeigt die Software-Entwicklerin Interessenten ihre vielseitigen Angebote rund um "Tine 2.0". Darüber hinaus möchte sich Metaways möglichen Channel-Partnern vorstellen.

  • Sichere E-Mail-Kommunikation aus der Cloud

    Die Net at Work GmbH ist als Aussteller auf der it-sa 2015 präsent. Das Softwarehaus zeigt an Stand 610 in Halle 12 "NoSpamProxy 10" - die Cloud-fähige Version ihres Verschlüsselungs- und Anti-Malware-Gateways - für eine sichere, Datenschutz-konforme E-Mail-Kommunikation "Made in Germany".

  • Bekämpfung von Malware

    Das Ziel moderner Spionagesoftware besteht darin, unerkannt zu bleiben und sich so weit wie möglich im System zu verbreiten - um möglichst viele interessante Daten auszuspähen und um an Passwörter und Mitarbeiterkonten heranzukommen. Was den Kriminellen nicht immer gelingt: Es ist möglich, Angriffsspuren zu erkennen, wenn aus dem Netzwerk mit verdächtigen Systemen kommuniziert wird. Dies können bereits bekannte Umgebungen sein oder solche, die aufgrund verschiedener Indikatoren als verdächtig eingestuft werden.

  • Für den Ernstfall vorbereitet

    Cyberattacken gehören 2015 zu den Top 10 der größten Geschäftsrisiken. Das aktuelle Risk-Barometer des Versicherers Allianz listet sie entsprechend auf Platz 5 - neben Betriebs- und Lieferkettenunterbrechungen, Naturkatastrophen sowie Feuer und Explosionen. Dennoch werden Cyberrisiken von den Unternehmen noch immer unterschätzt. Die Datev eG widmet sich deshalb mit ihrem diesjährigen Messeauftritt bei der it-sa in Nürnberg (Halle 12, Stand 425) dem IT-Notfallmanagement.

  • Von Cyber Defense bis Industrial Security

    "Kein Business ohne IT. Keine IT ohne Security." Unter diesem Motto präsentiert Computacenter vom 6. bis 8. Oktober 2015 auf der it-sa in Nürnberg (Halle 12, Stand 213) Security-Lösungen, mit denen Unternehmen der veränderten Gefahrenlage begegnen können. Durch die Digitalisierung öffnen sich neue Einfallstore für Cyberangriffe - vom Smartphone bis zur Produktionsmaschine. Gleichzeitig werden die Methoden der Angreifer immer ausgefeilter, weshalb sich erfolgreiche Angriffe heute nicht mehr vermeiden lassen.

  • IT Daten nachhaltig schützen

    Täglich neue Schlagzeilen belegen, dass sich Unternehmen immer komplexeren IT-Bedrohungen erwehren müssen. Grund genug für Zycko Networks, die it-sa 2015 in Nürnberg ganz im Zeichen der Security zu bestreiten. Vom 6. bis 8. Oktober präsentiert der VAD an Stand 12.0-753 u.a. die neuen mehrstufigen DDoS-Abwehrlösungen von Partnerin Arbor Networks. Begleitend dazu findet am 8. Oktober ein Arbor-Vortrag zur "Herausforderung DDoS" statt. Nicht zuletzt ist auch Riverbed mit am it-sa-Stand und stellt ihr neues Sicherheitskonzept für Zweigstellen vor: Stichwort "Zero Branch IT".

  • Sicherheitslösung nach Richtlinien der EBA

    Die in der Schweiz ansässige Entwicklerin individueller Softwarelösungen und Softwareprodukte Ergon Informatik AG gewährt auf der diesjährigen it-sa detaillierte Einblicke in die sichere Lösung "Airlock Suite" (Halle 12, Stand 113). Die Airlock Suite besteht aus drei Komponenten "Airlock WAF", "Airlock Login" sowie "Airlock IAM" und stellen das Fundament für besonders leistungsfähige und zugleich sichere Webanwendungen dar.

  • Sicherheitsstatus der Firma besser einordnen

    Secusmart, ein Tochterunternehmen von BlackBerry, zeigt vom 6.-8. Oktober auf der it-sa 2015 in Nürnberg (Halle 12 - 423) ihr gesamtes Produktportfolio für die sichere Kommunikation. Interessant wird für Messebesucher vor allem der Blick auf die aktuelle Secusmart-Studie "Wie sicher ist Deutschlands Unternehmenskommunikation?". Die Befragung hatten die Abhörschutzexperten gemeinsam mit Vodafone Deutschland entwickelt.

  • Sicher getunnelte IPsec-Verbindungen

    Lancom Systems präsentiert auf der diesjährigen Messe für IT-Sicherheit it-sa (Nürnberg, 06. bis 08.10.2015) ihr neues Portfolio von Netzwerkprodukten in den Bereichen All-IP und 11ac Wireless. In Halle 12, Stand 539 zeigt das Unternehmen außerdem sein Portfolio für die sichere Standortvernetzung einschließlich seiner BSI-zertifizierten VPN-Router.

  • E-Mail Sicherheit auf hohem Niveau

    Erstmals präsentiert Allgeier IT Solutions GmbH auf der Security-Messe it-sa vom 6. bis 8. Oktober 2015 in Nürnberg (Halle 12.0/Stand 739) neue Lösungen zur Datensicherheit. Es ist zugleich der erste Messeauftritt nach der Eingliederung der bisherigen Allgeier-Tochter Corisecio GmbH: Corisecio ist ab sofort ein Bereich der Allgeier IT Solutions GmbH. Der Bereich wird von Dr. Bruno Quint geleitet, bisher Managing Director der Corisecio GmbH.

  • Sicherheit von IT-Infrastrukturen

    Die Sicherheit in der IT systematisieren: Dieses Konzept zeigt die Carmao GmbH vom 6. bis 8. Oktober auf der it-sa 2015. In Halle 12 am Stand 339 gibt das Unternehmen unter anderem Einblick in die Nutzeneffekte eines ganz­heitlichen Informationssicherheits-Management-Systems (ISMS). Gemeinsam mit dem Partner SerNet stellt Carmao auf der Fachmesse dazu unter anderem das Tool "Verinice" vor. Dieses Open-Source-Produkt erfüllt die Anforderungen des IT-Sicherheitsgesetzes und bildet damit für alle Energieversorger und Netzbetreiber eine effiziente und schlanke Lösung.

  • Alltagstaugliche Ende-zu-Ende-Verschlüsselung

    Zertificon stellt auf der it-sa in Nürnberg vom 6. bis 8. Oktober ihre aktuellen Neuerungen für die Verschlüsselung von E-Mails und den sicheren Dateiversand für Unternehmen vor. Dazu werden attraktive Messeangebote mit Preisvorteil erhältlich sein. In der Messehalle 12 am Stand 218 können Besucher die Verschlüsselungsprodukte direkt ausprobieren und sich beraten lassen. Zum Beispiel zum Einsatz des bewährten "Z1 SecureMail Gateway" für zertifikats- und passwortbasierte Verschlüsselung.

  • Befreit von der Last manueller Routinetests

    Acunetix, Marktführerin für Web Application Security und Web Security Testing, zeigt den Nutzen automatisierter Tests für die Sicherheitsprüfung von Websites und Webanwendungen auf der IT-Security Messe it-sa. Durch automatisierte Sicherheitsscans können Unternehmen die Sicherheit ihrer Webseiten und Webanwendungen regelmäßig mit geringem Aufwand annähernd vollständig und verlässlich testen. Mit Werkzeugen wie dem "Acunetix Vulnerability Scanner" werden aufwändige, wiederkehrende Aufgaben, die zudem anfällig für manuelle Fehler sind, automatisiert.

  • Neues Zeitalter für elektronische Signaturen

    Digitale Arbeitsabläufe ohne Medienbrüche steigern die Effizienz und Schnelligkeit in Unternehmen und senken gleichzeitig die Kosten. secrypt, Spezialistin für elektronische Signaturen, Zeitstempel und Verschlüsselung, zeigt vom 06. bis 08. Oktober 2015 auf der it-sa in Nürnberg in Halle 12.0 am Stand 744 bei TeleTrust, wie elektronische Unterschriften, darunter die Handy- und Tablet-Signatur, Workflows sicher digital gestalten.

  • E-Mail-Verschlüsselungslösung

    totemo bringt mit "totemomail 5.0" eine neue Version ihrer E-Mail-Verschlüsselungslösung auf den Markt. Mit der Secure-Messaging-Lösung für den Austausch sensibler Informationen können Unternehmen ihre elektronische Kommunikation von überall und auf jedem Endgerät sicher verschlüsseln. Das Update umfasst neue Funktionen für die Transport Layer Security (TLS)-Verschlüsselung, Verschlüsselung und Signatur mit S/MIME und OpenPGP auf Basis elliptischer Kurven sowie den Application Integration Proxy zur E-Mail-Verschlüsselung in zusätzlichen Applikationen.

  • Sicherheitsstatus des PCs überprüfen

    Cyber-Kriminalität verursacht jährlich einen Gesamtschaden von 51 Milliarden Euro in Deutschland. Auf der Sicherheitsmesse it-sa in Nürnberg stellt die Materna GmbH vom 6. bis 8. Oktober ihre Neuheiten im Security-Bereich für kleine und mittelständische Unternehmen vor. Am Stand 212 in Halle 12 präsentiert der IT-Dienstleister mit der Schwachstellenampel erstmals eine einfache Lösung, bei der Anwender mit in die Informationssicherheit einbezogen werden. Damit wird die Verantwortung für die Informationssicherheit auf mehrere Personen aufgeteilt und die Aufmerksamkeit für das Thema erhöht.

  • Gesamtpaket für Festplattenverschlüsselung

    Der diesjährige it-sa-Messeauftritt von DriveLock steht unter dem Motto "Don't gamble with your data". Am Stand 408 in Halle 12 werden täglich Kurz-Workshops zur Datensicherheit stattfinden, in denen die Teilnehmer wichtige Informationen zum optimalen Umgang mit sensiblen Dokumenten und Daten erhalten. Die Security-Experten der CenterTools Software GmbH präsentieren am Stand zudem ihre neueste Version von "DriveLock", dem Gesamtpaket für Festplattenverschlüsselung und unternehmensweite Datensicherheit.

  • Identitätsmanagement & Single Sign-on

    Atos, Anbieterin im Bereich Digital Business, zeigt erstmals ihre Kompetenzen im Bereich der IT-Sicherheit auf der IT-Security-Messe it-sa in Nürnberg, die vom 6. bis 8 Oktober stattfindet. Auf dem Bitkom-Gemeinschaftsstand 12.0-446 beraten die Sicherheitsexperten der IT-Dienstleisterin Unternehmen und Organisationen zu den Auswirkungen des neuen IT-Sicherheitsgesetzes. Darüber hinaus können sich die Besucher über die Möglichkeiten der verschlüsselten Kommunikation "made in Europe" informieren.

  • Individuelle Verschlüsselung für Datensicherheit

    Am Stand von Protea Networks (Halle 12.0/ Stand 503) präsentiert Skyhigh Networks die neueste Version von "Skyhigh for Office 365". Der Cloud Access Security Broker (CASB) fügt dem Cloud-Dienst von Microsoft individualisierbare Sicherheitsmaßnahmen hinzu. Mit Verschlüsselung per unternehmenseigenem Schlüssel, erweiterter Funktionalität für Data Loss Prevention (DLP) und zusätzlichen Möglichkeiten der Zugriffkontrolle sorgen IT-Abteilungen für die nötige Datensicherheit, ohne die Mitarbeiter in ihrer alltäglichen Arbeit mit der Microsoft-Lösung einzuschränken. "Weit verbreitete Cloud-Dienste, wie Office 365, Salesforce, Google Drive, Dropbox oder Box, bieten ihren Anwendern ein Basisniveau an Sicherheit.

  • Industrial Internet (II) ist Teil des IoT

    GlobalSign ist vor kurzem Mitglied des Industrial Internet Consortium (IIC) geworden. Das IIC ist eine partnerschaftliche Vereinigung von Industrie, öffentlichen Einrichtungen und Forschungsinstituten. Ziel der gemeinsamen Anstrengungen ist es, Best Practices für das Industrial Internet einzuführen. Das Industrial Internet (II) ist der Teil des IoT, der komplexe physikalische Maschinen mit vernetzten Sensoren und Software verbindet. GlobalSigns IAM- und PKI-Lösungen richten sich direkt an den Bedürfnissen des Industrial Internet aus. Dies ist ein Grund, warum wir uns entschieden haben die Entwicklung des Industrial Internet im IIC aktiv mit voranzutreiben. Warum wir einen Schwerpunkt auf das Industrial Internet legen, welche Initiativen wir planen und was wir uns von ihnen versprechen, erläutern wir in diesem Blogbeitrag.

  • Signatursoftware und Signaturkarte

    Digitale Arbeitsabläufe ohne Medienbrüche steigern die Effizienz und Schnelligkeit in Unternehmen und senken gleichzeitig die Kosten. secrypt, Spezialist für elektronische Signaturen, Zeitstempel und Verschlüsselung, zeigt vom 06. bis 08. Oktober 2015 auf der it-sain Nürnberg in Halle 12.0 am Stand 744 bei TeleTrust, wie elektronische Unterschriften, darunter die Handy- und Tablet-Signatur, Workflows sicherdigital gestalten. Noch immer werden zahlreiche Dokumente ausgedruckt, weil sie eine Unterschrift erfordern. Mit dem Einsatz von Signatur-Tablets und der Software "digiSeal office" von secrypt ändert sich dies. Das zu unterzeichnende PDF-Dokument, zum Beispiel eine Arbeitsschutzbelehrung, wird hierbei über das Dokumenten führende System, wie etwa die Business-Plattform "Sharepoint", gesteuert und präsentiert.

  • Zweistufige Firewall für hohe Sicherheit

    genua gmbh präsentiert auf der Security-Messe it-sa (Nürnberg, 6. bis 8. Oktober, Stand 422 in Halle 12) mit der Firewall & VPN-Appliance "genuscreen" eine Lösung zur Anbindung mehrerer 1.000 Teilnehmer an ein zuverlässig verschlüsseltes Netzwerk. Die neue Version genuscreen 5.2 ermöglicht den Aufbau großer und vollvermaschter Virtual Private Networks (VPNs) - die Performance wird auf den aktiven Verbindungen durch das Abschalten von zeitweilig nicht genutzten Strecken stets hoch gehalten. Als weitere Neuheit wird die sogenannte High Resistance-Firewall "genugate" auf der neuen Hardware-Variante S vorgestellt, die mit ihren kompakten Abmessungen wenig Platz im Server Rack benötigt und auf die Leistungsanforderungen kleiner bis mittlerer Unternehmen abgestimmt ist.

  • Datensicherheit und Governance

    Secude, Expertin für Datensicherheits-Lösungen im SAP-Umfeld, präsentiert auf der Fachmesse it-sa seine Halocore Produkt Suite (Halle 12, Stand 221 und 514). Die modularen Lösungen für das Auditieren, Klassifizieren, Alarmieren, Blockieren und Verschlüsseln von Daten sorgen dafür, dass SAP-Anwender richtlinienkonform handeln und ihre SAP-Daten vor Verlust und Diebstahl sichern - sowohl bei On-Premise-Lösungen als auch in der Cloud und auf mobilen Endgeräten. SAP ist nicht nur eines der meistverbreiteten ERP-Systeme, es zählt auch zu den zuverlässigsten. Was aber passiert, wenn sensible Daten die sichere SAP-Welt verlassen?

  • Audit-sichere Verwaltung von Zugangsrechten

    Die Protected Networks GmbH, Anbieterin der 8MAN-Technologie für die Audit-sichere Verwaltung von Zugangsrechten, öffnet sich für neue Technologie-Partner. Damit wird die technische Anbindung an viele andere IT-Welten wie beispielsweise Linux, Unix unter anderen aber auch an CRM-Systeme möglich. Durch diese enge Zusammenarbeit entsteht eine "Security-Community", in der umfassendes Know-how für mehr Sicherheit in firmeninternen IT-Strukturen gebündelt wird. Möglich wird die Anbindung zwischen verschiedenen Technologien durch Schnittstellen des Security-Konnektors. Damit können alle Arten von Anwendungen oder Plattformen mit 8MAN zusammengeführt werden. Weitere Details zur neuen Entwicklung und die Vorteile für Technologielieferanten präsentiert 8MAN anlässlich der IT-Security Messe it-sa vom 6. bis 8. Oktober 2015 in Halle 12.0-441.

  • IoT dringt in immer mehr sensible Bereiche vor

    Wenn die Glühbirne intelligent wird, das Kraftwerk sich vernetzt und das Auto "connected" wird, dann scheint der Siegeszug des "Internet der Dinge" (Internet of Things, IoT) mit mehr als 50 Milliarden Smartphones, PCs, Sensoren und anderen vernetzten Geräten bis 2020 unaufhaltsam. "Doch das IoT wird unweigerlich ins Stocken geraten, wenn die Sicherheitsängste von Verbrauchern und Anwenderunternehmen nicht ernst genommen werden." Zu dieser Aussage kam Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco - Verband der deutschen Internetwirtschaft e. V. anlässlich der diesjährigen Internet Security. Laut Dehning muss die Branche mehr Aufklärungsarbeit leisten, um den Anwendern ihre Ängste zu nehmen. Parallel dazu müsse deutlich mehr in Sicherheitstechnologien investiert werden.

  • Spionage und Manipulation

    Organisationen, die ihre Netze nachhaltig und effizient vor Spionage und Manipulation schützen wollen, brauchen eine sichere und skalierbare Verschlüsselungslösung. Eine solche Lösung präsentiert Rohde & Schwarz SIT, eine der führenden deutschen Anbieterinnen von Kryptographie-Lösungen, auf der diesjährigen IT-Sicherheits-Messe "it-sa" vom 6. bis 8. Oktober in Nürnberg (Halle 12.0 / Stand 642).

  • Neue Sicherheitsebene für Schutz vor Cyber-Attacke

    Die Abwehr von Angriffen auf unternehmenskritische Unix- und Windows-Umgebungen oder Industrial Control Systems sowie die Sicherung der eigenen IT bei der Anbindung externer Dienstleister: Viele Unternehmen und Betreiber von kritischen Infrastrukturen stellt dies vor große Herausforderungen. Die Sicherheitsexpertin CyberArk zeigt auf der it-sa, welche konkreten Gefahren heute bestehen, welche Rolle dabei privilegierte Benutzerkonten spielen und wie sich Unternehmen schützen können.

  • Kein Datendiebstahl über Thin Clients

    CoSoSys, Spezialistin für Data Leak Prevention, präsentiert auf der it-sa 2015 vom 6. bis 8. Oktober 2015 in Nürnberg einen DLP-Software Endpoint Protector mit erweiterter Funktionalität. Die neue Version der Lösung überwacht die USB-Schnittstellen jetzt auch an Thin Clients und an PCs, die als Thin Clients eingesetzt werden, und blockiert gegebenenfalls den Datentransfer. Damit wird Datenverlust und Datendiebstahl über die Endgeräte in Server Based Computing- und Virtual Desktop-Infrastrukturen verhindert.

  • IT-Monitoring und Performance-Steigerung

    Das auf IT-Monitoring und Performance-Steigerung spezialisierte Unternehmen NetDescribe stellt auch in diesem Jahr wieder eine neue Lösung seiner Event2Log-Plattform auf der it-sa vor. NetDescribe präsentiert ihre Event2Log-Produktfamilie in Halle 12, Stand 415 vom 6. bis 8. Oktober 2015 in Nürnberg.

  • Rittal zeigt IT-Sicherheitslösungen

    Vom 6. bis 8. Oktober 2015 präsentiert Rittal neueste IT-Infrastrukturlösungen für den Mittelstand auf der Nürnberger IT-Security-Messe it-sa in Halle 12, Stand 345. Zum Leistungsspektrum zählen Neu- und Weiterentwicklungen vom einzelnen Rack bis zum kompletten Micro Data Center, die die physische Sicherheit von IT-Umgebungen - auch für kritische Anwendungsfälle - deutlich steigern sollen. Messe-Highlight ist die erstmalige Vorstellung des IT-Schranks "TE 8000", das Einstiegsmodell in die Welt der passiven und aktiven Netzwerktechnik.

  • Cloud-Datensicherung in Deutschland

    Im Rahmen des ersten Auftritts auf der IT-Security-Messe it-sa in Nürnberg präsentiert Carbonite dem Fachpublikum ihre Hybrid Backup- und Recovery-Lösungen. So können sich Besucher etwa live vom Carbonite Server Backup überzeugen, das mit einfacher Bedienung, zuverlässiger Verschlüsselung und Cloud-Datensicherung in Deutschland bei kleinen und mittleren Unternehmen punkten will.

  • Sozialer Datenklau hat Hochkonjunktur

    Die Anzahl der Angriffe auf Unternehmen durch Social Engineering wird steigen. Davon gehen 73 Prozent der Fach- und Führungskräfte im Fachbereich IT aus, die im Auftrag der Protected Networks GmbH nach ihrer Einschätzung zum gegenwärtigen Stand der IT-Sicherheit in Unternehmen befragt wurden. Die Ergebnisse wurden im "Trendreport: Berechtigungsmanagement im Mittelstand" zusammengefasst. Social Engineering ist der Versuch, Daten abzugreifen, indem menschliche Verhaltensweisen wie Höflichkeit oder Leichtgläubigkeit ausgenutzt werden. Zu den bekanntesten Beispielen zählen Anrufe unter fingierten Identitäten, um Mitarbeitern Informationen zu entlocken, oder auch sehr professionelle und damit außerordentlich gefährliche Phishing-Mails.

  • Sicherheitslösungen & Security-Services

    Von 6. bis 8. Oktober 2015 zeigt IBM auf der Sicherheitskongressmesse it-sa (Stand 12.0-566) unter dem Motto "New Way to Think About Security", wie sich Unternehmen mit intelligenten, integrierten Sicherheitslösungen vor den drastisch wachsenden Gefahren in einer zunehmend vernetzten Wirtschaft besser schützen können. Die Themen reichen von der Optimierung individueller Sicherheitsinfrastrukturen über intelligente Sicherheitsplattformen zur Gefahrenabwehr, dem besonderer Schutz sensibler Assets bis hin zum sicheren Cloud Computing und mobilen Sicherheitslösungen.

  • Backdoor-freie Lösungen produzieren

    Charles Kolodgy prägte 2003 erstmals den Begriff Unified Threat Management, kurz UTM. Bis dahin nannte man UTM-Gateways noch umständlich "Gateways mit integrierter Firewall und Gateway-Virenscanner". Erst später gehörte auch eine Intrusion Detection zum Leistungsumfang eines solchen Gateways. Als Linogate im Jahr 2000 eine eigene UTM-Appliance anbot, war das Augsburger Security-Unternehmen auf dem Markt in guter Gesellschaft. Denn die Dotcom-Blase lag noch in der Zukunft und UTM-Gateways verkauften sich wie geschnitten Brot.

  • Etablierung industrieübergreifender Standards

    Dass das "Internet der Dinge" (IoT - Internet of Things) die Geschäftswelt revolutionieren wird, darin sind sich die Experten einig. Unklarheit herrscht laut eco - Verband der deutschen Internetwirtschaft e.V. hingegen darüber, was mit den produzierten Datenmengen geschehen soll und wie eine möglichst effiziente Kommunikation gewährleistet werden kann. Grund genug für eco, die neue Kompetenzgruppe KG Smart Environment zu gründen. Für Arzu Uyan, die neue KG-Leiterin, geht es vor allem darum, offene Protokolle und moderne Sicherheitstechnologien einzusetzen und neue, international anerkannte Standards zu schaffen.

  • Business Continuity-Lösung aus einer Hand

    Der Akquisitionsvertrag zwischen NetJapan und der Schweizer Disaster Recovery-Spezialistin Muntor ist nun unterzeichnet. NetJapan erweitert damit ihre Bandbreite und kann künftig auch Recovery-Lösungen für Rechenzentren anbieten. Die beiden Unternehmen werden fortan gemeinsam als NetJapan Europe GmbH mit neuem Hauptsitz am Genfer See in der Schweiz geführt. Die zentrale Lage in Europas Mitte ist mit Bedacht gewählt - unweit zahlreicher IT-Riesen, einschließlich Dell und Hewlett-Packard, sowie einem internationalen Flughafen.

  • Information rund um das Thema IT-Security

    Auf der it-sa, die vom 6. bis 8. Oktober 2015 im Messezentrum Nürnberg Trends und Innovationen aus der IT-Sicherheit vorstellt, ist Dell gemeinsam mit dem Distributor Infinigate mit einem Messestand vertreten. Die beiden Unternehmen präsentieren aktuelle Produkte und Lösungen aus dem Bereich IT-Security für E-Mail-Sicherheit, Firewalls, Unified Threat Management (UTM), VPN und Remote Access, Identitäts- und Zugriffsmanagement sowie Secure Remote Access.

  • Optimale Krisenvorbereitung

    Kürzlich wurde eine bislang beispiellose Cyberattacke auf den Deutschen Bundestag bekannt, bei der Unbekannte einen Trojaner ins Netzwerk geschleust und Daten gestohlen haben. Wenn nun selbst diese speziell gesicherten Netze "hackbar" sind, wie sollen dann Unternehmen jedweder Größe ihre Daten schützen? Systemintegrator Datakom sagt klar: Angriffe werden passieren, aber der Umgang mit IT-Notfällen lässt sich trainieren, um so Schäden zu reduzieren. Das eintägige Seminar "Incident Response Readiness" (IRR) am 24. September im Datakom-Firmensitz in Ismaning präsentiert optimales Krisenmanagement.

  • Identitätsmanagement und Single Sign-on

    Atos zeigt ihre Kompetenzen im Bereich der IT-Sicherheit auf der IT-Security-Messe it-sa in Nürnberg, die vom 6. bis 8 Oktober stattfindet. Auf dem Bitkom-Gemeinschaftsstand beraten die Sicherheitsexperten des europäischen IT-Dienstleisters Unternehmen und Organisationen zu den Auswirkungen des neuen IT-Sicherheitsgesetzes. Darüber hinaus können sich die Besucher über die Möglichkeiten der verschlüsselten Kommunikation "made in Europe" informieren.

  • Etablierte Erkennungsmethoden am Ende?

    cirosec bietet im Rahmen von congress@it-sa am Messevortag der IT-Security-Messe it-sa auf dem Messegelände Nürnberg eine Informationsveranstaltung rund um die Erkennung, Verhinderung und Behandlung gezielter Angriffe an. Stefan Strobel, Geschäftsführer der cirosec GmbH, geht auf zahlreiche Erkennungstechniken gezielter Angriffen inklusive ergänzender Themen wie SIEM und Threat Intelligence ein, bewertet sie und zeigt Perspektiven auf.

  • Ausbau & Aufbau von Informationssicherheit

    Kleine und mittelständische Unternehmen (KMU) aufgepasst: Das Bundesministerium für Wirtschaft und Energie (BMWi) fördert Beratungsleistungen für die Themen Internet-Marketing, digitalisierte Geschäftsprozesse und IT-Sicherheit. Die Initiative "go-digital" des BMWi gilt für die Modellregionen Ruhrgebiet und Sachsen. Auch die Dortmunder Materna GmbH ist autorisierter Partner des Bundesministeriums und bietet KMU Beratungsleistungen für das Thema IT-Sicherheit an. Die Förderung erhalten KMU mit maximal 100 Mitarbeitern und einem Umsatz von maximal 20 Millionen Euro im vergangenen Geschäftsjahr.

  • Informationssicherheit & Bedrohungen durch Hacker

    Der digitale Wandel stellt Unternehmen vor eine gewaltige Herausforderung. Wie lassen sich die Chancen der Industrie 4.0 nutzen und die Risiken der zunehmenden Vernetzung reduzieren? Auf der it-sa 2015 in Nürnberg präsentiert TÜV SÜD umfassende Beratungs-, Prüf- und Zertifizierungsleistungen zur Funktionalen Sicherheit, Zuverlässigkeit und Interoperabilität von Systemen, zur Sicherheit der Office-IT und zur industriellen IT Security sowie zur Aus- und Weiterbildung von Mitarbeitern.

  • Naturgefahren: Branchenexperten kommen zu Wort

    Nach erfolgreicher erster Durchführung im Jahre 2013 wird der Fokus der Sonderschau erneut auf "Risikomanagement von Naturgefahren" gelegt. Somit bietet die Fachmesse "Sicherheit" vom 10. bis 13. November 2015 eine ideale Plattform für den Austausch zwischen Gefahrenexperten und Sicherheitsbeauftragten in der Messe Zürich.

  • Ernsthaften Sicherheitsvorfall verhindern

    Seit Mai 2015 haben mehr als 30 Prozent der befragten Varonis-Nutzer proaktiv eine oder mehrere verdächtige Insider-Aktivitäten entdeckt oder Malware aufgespürt. Das hat eine Umfrage von Varonis Systems ergeben, einer Anbieterin von Softwarelösungen für unstrukturierte nutzergenerierte Unternehmensdaten.

  • Angriffsabwehr und digitale Spurensuche

    Vom 5. bis 17. Oktober 2015 organisiert das Sans Institut in Prag wieder seinen Summit sowie Trainings zum Thema Digitale Forensik und Incident Response Management. Unter den acht Kursen, die Teilnehmer im Rahmen der Veranstaltung besuchen können, findet sich auch der Kurs "FOR578: Cyber Threat Intelligence", der Ermittler im Umgang mit digitalen Bedrohungen schult. Das weltweit bereits erfolgreiche Training von Autor Robert M. Lee wird somit erstmals im europäischen Raum angeboten.

  • IT-Sicherheit als Managed Service

    IT-Dienstleister und Rechenzentrumsbetreiber noris network AG legt den Schwerpunkt seines it-sa Messeprogramms (6.- 8. Oktober 2015) auf das Thema Managed Services für IT-Sicherheit. Statt in Aufbau und Betrieb teurer Spezialsysteme zu investieren, profitieren die Kunden des Nürnberger IT-Spezialisten auch bei der IT-Sicherheit von den wirtschaftlichen und organisatorischen Vorteilen eines Outsourcings.

  • Abwehr gezielter Angriffe auf Endgeräten

    cirosec, Spezialistin im IT-Sicherheitsbereich, wird vom 6. bis 8. Oktober 2015 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein. Im Mittelpunkt des diesjährigen Auftritts stehen neben dem Schutz vor gezielten Angriffen auch Cyber Threat Intelligence und Incident Response. Im Rahmen von congress@it-sa findet am Vortag der Messe (5. Oktober 2015) eine kostenfreie cirosec-Veranstaltung zum Thema "APTs heute: Gezielte Angriffe erkennen, verhindern und behandeln" statt.

  • Sich gegen Malware schützen

    Doctor Web stellte ihr neues Promotion-Projekt "Sicheres Online-Gaming" vor. Spieler sind heute eine der wichtigsten Zielgruppen für Cyber-Kriminelle, weil sie über wertvolle Benutzerkonten und Artefakte verfügen. Viele Spieler, insbesondere Kinder, nutzen kein Antivirenprogramm und gehen beim Abschluss neuer Geschäfte ziemlich unvoreingenommen vor. Das Projekt von Doctor Web möchte alle Interessenten darüber informieren, wo und vor allem welche Gefahren im Internet, v.a. beim Gaming, lauern.

  • IoT und Industrial Security

    Das Internet der Dinge (Internet of Things - IoT) ist keine Zukunftsmusik, sondern Realität. Was Sie dazu wissen müssen und wie Sie davon profitieren können, zeigt der IoT-Kongress, der am 7. und 8. Oktober 2015 in Garching stattfindet. Laut einer Umfrage des Instituts für Demoskopie Allensbach wissen nur 12 Prozent der Bundesbürger etwas mit dem Begriff "Internet der Dinge" anzufangen. Bei "Industrie 4.0" sind es immerhin 14 Prozent. Aber was bedeutet das IoT nun in der Praxis? Welchen Nutzen kann man daraus ziehen - und welche Risiken bestehen?

  • Speziell für Entscheider auf C-Level konzipiert

    Beim Thema Informationssicherheit herrscht in vielen Unternehmen Unsicherheit. Welche gesetzlichen Vorgaben gibt es? Was muss gemacht werden, um den Schutz von sensiblen Informationen sicherzustellen? Da es sich dabei um ein existenzielles Thema für Firmen handelt, sollte es auch Chefsache sein. Die TÜV Süd Akademie bietet daher die kostenlose Webinar-Reihe "Managementwissen Informationssicherheit" an, die speziell für Entscheider auf C-Level konzipiert ist.

  • Smarte Maschinen vor Hackern schützen

    Die Media Transfer AG (MTG) aus Darmstadt ist für ihre Verschlüsselungssoftware "CryptoController" als Preisträger im bundesweiten Innovationswettbewerb "Ausgezeichnete Orte im Land der Ideen" in der Kategorie Wirtschaft geehrt worden. Die Preisverleihung fand am Mittwoch, 1. Juli 2015, in Anwesenheit zahlreicher Vertreter der IT-Branche, der Wirtschaft und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Darmstadt statt. Eine Expertenjury aus Wissenschaftlern, Wirtschaftsmanagern, Journalisten und Politikern hatte gemeinsam mit dem Fachbeirat aus über 1.000 Bewerbungen MTG als Preisträger ausgewählt.

  • Ausschluss von Backdoors

    Utimaco, Herstellerin für Hardware Sicherheitsmodul-(HSM) Technologie, ist TeleTrusT, dem Bundesverband für IT-Sicherheit, beigetreten. Damit belegen die HSM-Experten nun mit dem bekannten Siegel die hohen Sicherheitsanforderungen, die sie intern schon seit langer Zeit festgelegt und in der Praxis umgesetzt haben. "Das TeleTrusT-Qualitätssiegel entspricht vollumfänglich den Ansprüchen, nach denen wir bereits seit langem unsere Produkte und Sicherheitslösungen fertigen. Daher war ein Beitritt der Utimaco nur konsequent und wir sehen unsere Unterstützung des TeleTrusT auch als Signal an unsere Kunden, dass wir die gemeinsamen Sicherheitszielen auch in Zukunft einhalten und weiterentwickeln werden", begründet Vorstand Malte Pollmann den Utimaco-Beitritt in den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa.

  • Bedrohungen durch Cyberkriminelle

    FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, und das European Cybercrime Centre (EC3) der europäischen Polizeibehörde Europol haben ein Memorandum of Understanding (MoU) abgeschlossen. Dieses erlaubt den Austausch von Erfahrungen und Expertise im Bereich der Cyberkriminalität, insbesondere bei der Früherkennung von Bedrohungen durch Cyberkriminelle und aktuellen Entwicklungen.

  • Vertrauenswürdigkeit von IT-Security-Produkten

    Die European Expert Group for IT-Security (Eicar) stellte ihren "Eicar Minimum Standard" vor. Der Eicar Minimum Standard für Anti-Malware-Produkte ist ein Ansatz zur Verbesserung der Vertrauenswürdigkeit von IT-Sicherheitsprodukten. Bei entsprechender Konformität erhalten Sicherheitsprodukte ein Eicar-Gütesiegel. Aufgrund der aktuellen Situation, mit Überwachung und Zugang durch manipulierte Produkte (z. B. Third Party Access, Bundestrojaner), wurde das Vertrauen in Sicherheitsprodukte nachhaltig geschädigt. Für den Konsumenten gibt es keine Transparenz in Bezug auf Minimalanforderungen entsprechender Produkte. Die Eicar hat es sich zur Aufgabe gemacht, Aufklärungsarbeit zu leisten und die Industrie zur Einhaltung definierter Standards zu bewegen. Der Standard richtet sich an die Hersteller von Anti-Malware-Produkten und in der Zukunft auch von anderen Netzwerksicherheitsprodukten (z. B. Router, Firewall, Intrusion Detection).

  • Hoher Nachholbedarf bei Public Sector Security

    msg systems erweitert ihr Beratungsangebot für Sicherheit speziell für die öffentliche Verwaltung. Für diese Spezialisierung nach international anerkannten Standards konnte msg den IT-Sicherheitsexperten Jens Westphal gewinnen. Mit der neuen Personalie trägt msg der kontinuierlich steigenden Bedrohung durch Spionage-, Abhör- und Cyberangriffe auf die öffentliche Verwaltung Rechnung. Das so entstandene neue Beratungsangebot ergänzt die bereits vorhandenen Leistungen für den Public Sector sowie das Angebot zu Information Security.

  • Potenzielle Angreifer sind überall

    Mehr als 60.000 Zugriffe auf eine virtuelle Infrastruktur verzeichnete TÜV SÜD in der achtmonatigen Laufzeit eines Honeynet-Projekts. Das Honeynet kombinierte reale Hardware und Software mit einer simulierten Umgebung eines kleineren Wasserwerks. Die Zugriffe erfolgten von Servern aus der ganzen Welt und teilweise unter verschleierten IP-Adressen. Mit dem Honeynet-Projekt hat TÜV SÜD den Nachweis erbracht, dass Infrastrukturen und Produktionsstätten gezielt ausgeforscht werden.

  • Eine GICSP-Zertifizierung erwerben

    Vom 22. bis 28. September dreht sich bei "SANS ICS Amsterdam" im Radisson Blu Amsterdam alles rund um das Thema Industrial Control Systems (ICS). Auf der Agenda stehen neben den beiden SANS-Kursen ICS410 und ICS515, ein zweitägiger ICS Summit sowie der beliebte SANS@Night Talk. Die beiden SANS Trainingskurse ICS410: ICS/SCADA Security Essentials sowie ICS515: ICS Active Defense and Incident Response bilden den Schwerpunkt der Veranstaltung. Während ICS410 bereits zu den etablierten Kursen zählt, feiert ICS515 in Amsterdam Europa-Premiere.

  • Ganzheitliches IT-Sicherheitsmanagement

    Die Bundesdruckerei GmbH hat die Mehrheit am IT-Sicherheitsspezialisten genua gmbh mit Sitz in Kirchheim bei München erworben. genua befasst sich mit der Absicherung von Netzwerken und konzentriert sich auf Kunden mit spezialisierten IT-Sicherheitsanforderungen, vor allem Maschinenbauer und Behörden. Das Angebot umfasst unter anderem Firewalls, Virtual Private Networks für sicheren Datenaustausch via Internet, Fernwartungs-Lösungen für Maschinenanlagen und IT-Systeme sowie Lösungen für mobile Sicherheit. "Das Portfolio der genua gmbh rundet das Angebot der Bundesdruckerei perfekt ab - die Übernahme ist Teil unserer Strategie als Anbieter kompletter IT-Sicherheitslösungen für Behörden und mittelständische Unternehmen", sagt Ulrich Hamann, Vorsitzender der Geschäftsführung (CEO) der Bundesdruckerei.

  • Sicherheitslücken im Adobe Flash Player

    Greenbone-Kunden können via Security Feed testen, ob ihr Netzwerk über die gefährlichen Sicherheitslücken in Adobe Flash angreifbar ist. Der Lösungsanbieter zur Schwachstellen-Analyse von IT-Netzwerken hat damit sofort auf die jetzt bekannt gewordenen Zero Day Exploits reagiert. Die Schwachstellen wurden nach dem Einbruch in das Netzwerk einer italienischen Firma entdeckt. Das Spionagetechnikunternehmen nutzte bereits seit Längerem die geheimgehaltenen Sicherheitslücken im Adobe Flash Player für ihre eigene Überwachungs-Software. Bei dem Angriff wurden rund 400 Gigabyte interner Dokumente wie E-Mails, Ordner und Quellcodes im Netz veröffentlicht, darunter auch die Information über besagte Lücken.

  • Sicherheit informationstechnischer Systeme

    Die IT-Sicherheitsexperten Rohde & Schwarz SIT und die Applied Security GmbH (apsec) unterstützen Unternehmen zukünftig bei der Einführung des gesetzlich geforderten Informationssicherheitssystems (ISMS). In einem gemeinsamen Seminar geben Experten beider IT-Sicherheitsfirmen einen Überblick über die zugrundeliegenden Standards und stellen praxisnahe Lösungen für Unternehmen und Betreiber kritischer Infrastrukturen vor. Damit erweitern die beiden Unternehmen ihre Zusammenarbeit im Rahmen der Bundesinitiative "Allianz für Cybersicherheit". Am 12. Juni 2015 beschloss der Deutsche Bundestag das IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme), das noch in diesem Jahr in Kraft treten soll. Betreiber kritischer Infrastrukturen sind damit künftig gesetzlich verpflichtet, ein Mindestniveau an IT-Sicherheit einzuhalten. Unter anderem müssen sie ein Informationssicherheitssystem (ISMS) einführen und regelmäßig auditieren. Das stellt die Betreiber besonders gefährdeter Infrastrukturen vor Probleme: Bislang sind die zu treffenden Maßnahmen kaum definiert. Zudem stellen verschiedene, teils komplexe Einführungsstandards und der Ressourcenmangel in den IT-Abteilungen große Hürden dar.

  • Tufin investiert massiv in der DACH-Region

    Tufin Deutschland, Anbieterin für Orchestrierung von IT-Security-Infrastrukturen, baut ihr Engagement in der DACH-Region verstärkt aus. Ziel ist es, durch eine Regionalisierung näher an die Kunden und die Partner in Deutschland, Österreich und der Schweiz heranzurücken und so die Kundenbetreuung zu optimieren. Bestand das Tufin-Team in der DACH-Region Mitte 2014 noch aus vier Mitarbeitern, kümmern sich unter Regional Director Pierre Visel ab Juli 2015 gut ein Dutzend Mitarbeiter in Vertrieb und Consulting um Partner und Endkunden. Das Unternehmen ist mit Büros in München, Frankfurt, Karlsruhe und Wien vertreten; ein weiteres in Norddeutschland ist geplant.

  • Bessere Kontrolle des Virenschutzes

    Doctor Web startete Anfang Juli den Betatest von "Dr.Web Version 10" für Unix-Dateiserver. In der neuen Version wurde u.a. die Produktarchitektur überholt. Daneben wurden neue Komponenten implementiert, womit die System-Verwaltung durch Administratoren noch bequemer erfolgen kann.

  • Umfassende IT-Sicherheitskonzepte im Fokus

    Dem fachkundigen Publikum möchte die sysob IT-Distribution auf der diesjährigen it-sa vom 5. bis 8. Oktober 2015 ihr breit gefächertes Angebot an IT-Sicherheitslösungen näherbringen. Mit am Stand in Halle 12.0/12.0-321 sind die sysob-Partner Artec, Clavister, Ftapi/QSC, Gateprotect, sayTEC, Swivel Secure und Winmagic. Sie bieten u.a. Firewalls, professionelles Informationsmanagement sowie hochsichere Verschlüsselungs- und Remote Access-Lösungen. Wie sie Schwachstellen im Netzwerk verhindern, demonstriert die am Stand anwesende Compass Security AG in täglichen Live Hacking Sessions.

  • Proxy-basierte DDoS-Mitigation-Lösungen

    Der globale Netzwerkanbieter Level 3 Communications hat die Übernahme von Black Lotus, einem globalen Anbieter von Distributed Denial of Service (DDoS)-Mitigation-Services, bekannt gegeben. Der kürzlich erschienene Level 3 Botnet Bericht zeigt, dass die Häufigkeit, Größe und Komplexität von DDoS-Angriffen weiter steigt und bestätigt somit die Notwendigkeit in den DDoS-Markt zu investieren. Durch die Akquisition von Black Lotus bekräftigt Level 3 weiter seine Position als einer der führenden Anbieter von Security Services. Neue DDoS-Lösungen Durch den Zusammenschluss bietet Level 3 ihren Kunden jetzt erweiterte DDoS-Abwehrlösungen mit neuen Funktionen und neuen Scrubbing Centers (Filterzentren).

  • 20 Jahre aktive Gestaltung des Internets

    20 Jahre liegt der Start von eco - Verband der deutschen Internetwirtschaft e. V. zurück. Bei der Gründung des Vereins am 26. Juni 1995 in Bonn konnte sich niemand vorstellen, wie tiefgreifend das Internet Wirtschaft und Privatleben verändern würde. "Das Internet ist längst unverzichtbar.", sagt eco Geschäftsführer Harald A. Summa. Mit der Internetbranche wachsen auch die Aufgaben des Verbands, um das Internet zu einem noch stärkeren und sichereren Werkzeug zu machen, das unser alltägliches Leben und Arbeiten bereichert. Für das Jubiläumsjahr plant eco eine Kampagne bis zum Sommer 2016 mit vier Schwerpunktthemen und einer Reihe von Events; der Startschuss fiel auf der eco Gala am 25. Juni. Heute stellt kaum noch jemand die Bedeutung des Internet für Wirtschaft und Gesellschaft in Frage. "Das Internet ist allgegenwärtig. Wir nutzen es wie die Luft zum Atmen und wie abhängig wir davon sind, merken wir erst, wenn es einmal fehlt", sagt Summa, der als Mitgründer des Verbands "von der ersten Stunde an dabei war."

  • Organisation gegen Cyber-Angriffe schützen

    Mit der Genehmigung durch die Parlamentsabgeordneten und die Verabschiedung durch den Deutschen Bundestag hat das IT-Sicherheitsgesetz Anfang Juni 2015 die letzte Hürde genommen. Alle Beteiligten warten nun auf die rechtlichen Details, die demnächst vom Bundesamt für Sicherheit in der Informationstechnik (BSI), das dem Innenministerium angehört, verfasst werden. In diesen Details wird dargelegt, wie die geplante Verpflichtung zur Meldung von Cybervorfällen und anderen Ereignissen genau funktionieren soll. Die Zukunft wird zeigen, ob das Gesetz in der Lage ist, das Niveau der Informationssicherheit in der deutschen Industrie zu heben. Kritiker aus vielen deutschen Nicht-Regierungs- und Branchenorganisationen, wie Bitkom, bezweifeln, dass das Gesetz ein echter Beitrag zur Verbesserung der IT-Sicherheit sein kann. Das Gesetz verpflichtet Betreiber sogenannter kritischer Infrastrukturen in den Bereichen Telekommunikation, Energie- und Wasserwirtschaft, Personenbeförderung, Finanz- und Gesundheitswesen zur Meldung von Sicherheitsvorfällen.

  • Sicherheitslücken in Unternehmenssoftware

    Sicherheitslücken in Unternehmenssoftware entstehen häufig nicht durch mangelhafte Programmierung, sondern durch fehlende Benutzerfreundlichkeit. Hier setzt das zweijährige, vom Bundesministerium für Wirtschaft und Energie geförderte Forschungsprojekt "Usable Security by Design" ("USecureD") an. Die Projektpartner Fachhochschule Köln und HK Business Solutions möchten benutzerfreundliche Sicherheit als ein Qualitätsmerkmal von Softwarelösungen etablieren und ein Bewusstsein hierfür bei deutschen Softwareentwicklern und den Anwendern verankern. "Auch eigentlich sichere Software kann für kleine und mittlere Unternehmen ein Risiko werden, wenn die vorhandenen Sicherheitselemente zwar prinzipiell funktionieren, wegen fehlender Benutzerfreundlichkeit aber falsch oder überhaupt nicht bedient werden", sagt Prof. Dr. Luigi Lo Iacono vom Institut für Medien- und Phototechnik der Fachhochschule Köln.

  • Forschungsallianz für die Alarmanlage im Netz

    Deutsche Telekom und Intel Security haben eine Forschungsallianz angekündigt. Ziel der Partnerschaft ist es, bessere Sensoren zu entwickeln, die Nutzern detaillierte Informationen in Echtzeit über die aktuelle Angriffslage im Netz geben. Im Fokus der Zusammenarbeit stehen so genannte Honeypots. Das sind digitale Lockfallen im Netz, die Angreifern verwundbare Rechner, Webserver oder Smartphones vorgaukeln und damit zum Angriff einladen. "Wir wollen die Honeypot-Technik zu einer Cybersicherheitssensorik weiter entwickeln, die in jedem an das Internet angeschlossenen Gerät direkt eingebaut werden kann. Mit Intel Security haben wir dazu den optimalen Partner", sagt Thomas Tschersich, Leiter IT- und physische Sicherheit der Deutschen Telekom.

  • Umbenennung & neues Vorstandsressort Sicherheit

    Zwei wesentliche Beschlüsse meldet der eco Verband von seiner ordentlichen Mitgliederversammlung am 25. Juni: So firmiert der Verband künftig als "eco - Verband der Internetwirtschaft e. V." Als neues Mitglied wurde zudem Prof. Dr. Norbert Pohlmann in den Vorstand gewählt. Er wird sich um das Thema Sicherheit kümmern, das in der Arbeit des eco eine Schlüsselrolle einnimmt. "20 Jahre nach seiner Gründung steht die Stimme von eco heute für eine freie, prosperierende und international agierende Internetwirtschaft. Diese lässt sich nicht auf nationale Märkte beschränken", betont eco Geschäftsführer Harald A. Summa. Um dies auch deutlich nach außen zum Ausdruck bringen zu können, entschied die ordentliche Mitgliederversammlung am 25. Juni in Köln die Streichung des Wortes "deutschen", sodass der Vereinsname nun lautet: "eco - Verband der Internetwirtschaft e. V."

  • Umfassende Sicherheitsprüfungen von Servern

    Die Softwareherstellerin BEO hat ihr Dienstleistungsportfolio erweitert und erschließt damit ein neues Geschäftsfeld. Unter der Marke "DefenceControl" bietet das Unternehmen ab sofort umfassende Sicherheitsprüfungen von Servern an. Ziel dieser sogenannten Penetrationstests ist es, Anwendern einen dauerhaften Schutz ihrer Server vor Cyberangriffen zu ermöglichen und damit die IT-Sicherheit zu steigern. Die Auftraggeber profitieren von einer unabhängigen Prüfung ihrer Systeme durch externe Spezialisten und erhalten konkrete Handlungsempfehlungen zur Abwehr von Bedrohungen durch Hacker oder Schadprogramme.

  • Modul zu den aktuellen Bedrohungen

    Vom 10. bis 13. November 2015 trifft sich die Schweizer Sicherheitsbranche in Zürich. Die Vorbereitungen zur 20. Auflage der Fachmesse Sicherheit laufen bereits auf Hochtouren. Ein erfolgreiches Gespann bildet die Messe mit dem Sicherheits-Fachkongress 2015, dessen detailliertes Programm soeben erschienen ist. Der Sicherheits-Fachkongress ist mit seinen rund 1000 Teilnehmern ein zentraler und bewährter Bestandteil der Sicherheit. Die Gliederung in Halbtagesmodule erlaubt den Besuch der Messe und des Kongresses am selben Tag. Das macht den Fachkongress zu einer attraktiven Plattform für eine fachlich hochstehende Weiterbildung, für einen intensiven Erfahrungsaustausch und zur Netzwerkpflege. Alle Referenten des Sicherheits-Fachkongresses sind in ihrem Gebiet Fachleute mit hohem Praxisbezug. Sie vermitteln ihr Wissen und ihre Erfahrung für die Teilnehmer ganzheitlich und gewinnbringend.

  • Wachstum von 18,5 Prozent

    Die Infinigate-Gruppe hat im abgelaufene Geschäftsjahr (31.3.2015) ihren Umsatz um 18,5 Prozent auf EUR 239 Millionen und den Gewinn um über 30 Prozent steigern können. Mit dem Schritt nach Frankreich im letzten Jahr ist Infinigate nun in 8 Europäischen Ländern mit eigenen Niederlassungen vertreten. Das abgelaufene Geschäftsjahr 2014/15 (1.4.2014 bis 31.3.2015) war für die Infinigate-Gruppe das zehnte Rekordjahr in Folge. In den letzten zehn Jahren konnte Infinigate ihren Umsatz um durchschnittlich 29 Prozent pro Jahr steigern. Beim Gewinn vor Abschreibungen und Zinsen sind es sogar durchschnittlich 31 Prozent pro Jahr. Gemäß Analysten wuchs der IT-Sicherheitsmarkt um 5,3 Prozent im letzten Jahr. Das im Vergleich deutlich stärkere Wachstum von 18,5 Prozent für den gleichen Zeitraum der Infinigate-Gruppe ist hauptsächlich organisch und damit ein guter Beleg für den Gewinn von weiteren Marktanteilen in den bestehenden Märkten.

  • Großer Bedarf an Security besteht

    NTT Com Security konnte am 16. und 17. Juni 2015 etwa 400 Teilnehmer zur "Information Security World" (ISW) im Hilton Munich Airport Hotel begrüßen. Besondere Highlights waren die beiden Keynotes von Prof. Dr. Marco Gercke, Direktor des Cybercrime Research Instituts, und Florian Seitner vom Cyber-Allianz-Zentrum des Bayerischen Landesamtes für Verfassungsschutz. Die Veranstaltung, die zum ersten Mal am Standort München stattfand, lockte mit 51 Fachvorträgen aus sieben unterschiedlichen Foren, zwei Live Hacking-Sessions sowie einem entspannten Rahmenprogramm. NTT Com Security konnte darüber hinaus 30 marktführende Anbieter gewinnen, die ihre aktuellen Lösungen vorstellten. Neben Fachvorträgen und Networking-Möglichkeiten bot der Solution Campus den Teilnehmern zudem die Möglichkeit, mit den IT Security-Experten der NTT Com Security in direkten Kontakt zu treten.

  • Angriffe & Manipulationen erfolgreich verhindern

    Sich wirksam vor Cyberangriffen und Malware schützen: "ReddFort AppProtect, die von der ReddFort Software GmbH entwickelte Lösung verhindert das Ausführen unerwünschter Anwendungen und schützt damit vor Malware, wie etwa dem BKA oder dem GVU Trojaner. Die Wirksamkeit des Schutzes wurde jetzt auch von der Ceyoniq Consulting GmbH bestätigt. Das IT-Beratungsunternehmen hatte App Protect jüngst einem Penetrationstest unterzogen. Ergebnis: Sehr gut. Schon seit langem ist sich ReddFort der aktuellen Bedrohungslage bewusst. Und führt kontinuierlich interne Tests durch, um die eigene Sicherheitssoftware stetig weiter zu entwickeln.

  • Angreifer meist monatelang unbemerkt aktiv

    Vectra Networks setzt ab sofort verstärkt auf die DACH-Region (Deutschland, Österreich und Schweiz) um ihre automatisierte Threat-Management-Lösung in Europa zu etablieren. Von Zürich aus werden Mitarbeiter mit Unterstützung bereits gewonnener Reseller die Technologie von Vectra Networks aktiv in die Märkte der jeweiligen Länder tragen. Außerdem gibt das Unternehmen heute zentrale Ergebnisse des zweiten Post-Intrusion Reports bekannt. Die Studie untersucht Bedrohungen, die Schutzmaßnahmen am Netzwerk-Perimeter umgehen und zeigt auf, was Angreifer unternehmen, wenn sie im Netzwerk sind.

  • Rechtliche Grundlagen der Datensicherung

    NovaStor hat den zweiten Teil ihrer Kampagne zum Thema "Rechtliche Grundlagen der Datensicherung" gestartet. Im Rahmen der Kampagne erhalten IT-Fachhändler und Systemhäuser, die sich zuvor als NovaStor Partner registriert haben, eine Mustervorlage zur Aufklärung ihrer Kunden über ihre Pflichten zur Datensicherung. NovaStor hat die Mustervorlage gemeinsam mit Rechtsanwalt Dr. Sebastian Kraska erstellt, der sich auf das Datenschutzrecht spezialisiert hat. Die Vorlage kann individuell angepasst und Dienstleistungsverträgen beigelegt werden. IT-Dienstleister minimieren mit der Vertragsbeilage bei Datenverlusten ihrer Kunden das Risiko einer Haftung.

  • Doctor Web stellt "Security Labor" vor

    Hinter jeder Sicherheitslösung von Doctor Web stecken professionelle Analysten des Security Labors, die stets ein Auge auf die aktuelle Malware-Entwicklung im Internet haben. Nutzer finden in Echtzeit aktualisierte Informationen zur gegenwärtigen Lage, zu aktuellen Viren sowie Statistiken und die Top 10 der gefährlichsten Bedrohungen.

  • Gutachten bei Hard- und Softwareproblemen

    Der Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG) und der Bundesverband der Sachverständigen für das Versicherungswesen e.V. (BVSV) kooperieren fortan. Durch die Zusammenarbeit kann der BVSV bei der Klärung IT-basierender Versicherungsfälle auf das deutschlandweite BISG-Netzwerk an spezialisierten Prüfern zurückgreifen. Der BISG liefert unter anderem stichhaltige, unabhängige Gutachten bei Hard- und Softwareproblemen.

  • IT-Security als kritischer Erfolgsfaktor

    "Mit dem Schlagwort Industrie 4.0 ist es nicht getan", warnte die Kanzlerin dieser Tage auf dem CDU-Wirtschaftskongress den deutschen Mittelstand, die Digitalisierung nicht zu verschlafen. Sie fordert die Wirtschaft auf, Big Data als Chance zu verstehen und nicht immer als erstes über den Schutz nachzudenken. "Big Data ist keine Bedrohung, sondern die Wertschöpfungskette der Zukunft", so Angela Merkel.

  • Das IoT generiert massenhaft Daten

    IBM und Diehl Controls, Herstellerin für intelligente Sensoren und Steuerungstechnik, kündigten eine Pilot-Cloud-Plattform an. Sie ermöglicht es Haushaltsgeräteherstellern auf der Grundlage von Daten, die über das Internet of Things (IoT) gesammelt werden, den Zustand ihrer Geräte, die in den Haushalten ihrer Kunden stehen, aus der Ferne zu überwachen. Die gleiche Plattform können auch Energieunternehmen nutzen, um die Versorgung mit Energie besser zu steuern. Die Ankündigung geschieht im Rahmen der vor kurzem beschlossenen Investitionen der IBM in Höhe von drei Milliarden US-Dollar zum Aufbau einer neuen IoT-Geschäftseinheit in den nächsten vier Jahren. Nahezu alle Haushaltsgerätehersteller und Energieunternehmen arbeiten gegenwärtig an Lösungen für das Smart Home, bisher jedoch existieren im Bereich Smart Home allenfalls Insellösungen für die Bedienung der Geräte in Form von Apps und auch den Energieunternehmen fehlen die richtigen Werkzeuge für neue Services.

  • Heuristisches Modell von Juniper Networks

    Juniper Networks präsentierte in Zusammenarbeit mit der Rand Corporation, einer gemeinnützigen Institution, die sich auf Basis von Forschungs- und Analyseaktivitäten für eine verbesserte Ausgestaltung von Richtlinien und Entscheidungsprozessen einsetzt, neue Erkenntnisse über die ökonomischen Herausforderungen, Zielkonflikte und Anforderungen, die für Unternehmen entscheidend sind beim Schutz vor immer komplexeren Sicherheitsbedrohungen.

  • Abteilungsleiter bilden neue Managementebene

    Einen Wachstumssprung hat das deutsche IT-Sicherheitsunternehmen genua mbh im Jahr 2014 erzielt: Der Umsatz stieg auf 19,3 Millionen Euro - 45 Prozent mehr als im Vorjahr. Als Gewinn vor Steuern blieben 2,3 Millionen Euro, der in den weiteren Ausbau der Firma investiert wird. Das mit dem Geschäftserfolg verbundene Unternehmenswachstum ist an vielen Stellen sichtbar: Im Dezember 2014 zog die Kölner Niederlassung in größere Büroräume, am Jahresanfang nahm mit vier Abteilungsleitern eine weitere Managementebene ihre Arbeit auf und im März 2015 wurde am Hauptsitz in Kirchheim bei München das neue Schulungszentrum eröffnet.

  • APTs: Auf der To Do-Liste von Hackern weit oben

    In Kooperation mit den IT Security-Spezialisten NTT Com Security und Blue Coat veranstaltete der Behörden Spiegel am 20. Mai 2015 ein Cyber-Frühstück in Bonn. Die Agenda wartete mit verschiedenen Fachvorträgen rund um das Thema "Abwehr zielgerichteter Angriffe auf IT-Systeme und gerichtsfeste Auswertung (Forensik)" sowie anschließender Diskussionsrunde auf. 22 Vertreter verschiedener Bundes- und Landesbehörden nahmen an der Veranstaltung teil und tauschten sich über die aktuellsten Methoden zur Abwehr von Cyber-Angriffen sowie der forensischen Analyse aus.

  • Betrüger versenden Millionen Phishing-E-Mails

    Der Begriff "Phishing" beschreibt Tricks, mit denen Betrüger Internetnutzern geheime Daten entlocken. Wie die Betrüger vorgehen und wie die Nutzer sich vor den gängigsten Methoden schützen können, erklären IT-Sicherheitsfachleute der TU Darmstadt in der spielerischen Android-App "NoPhish".

  • Schutz vor Cyber-Security-Angriffen

    Akamai, Anbieterin von Content-Delivery-Network (CDN)-Services, die das Internet schnell, zuverlässig und sicher machen, und Trustwave, eine Managed-Security-Services-Anbieterin, haben eine strategische Allianz angekündigt. Deren Ziel ist es, Unternehmen effektiver durch Schwachstellenanalyse, Denial-of-Service-Prävention und Incident Responses vor bösartigen Online-Aktivitäten zu schützen.

  • Unterschiedliche Audit-Leistungspakete

    Der Bundesfachverband der IT-Sachverständigen und -Gutachter - kurz BISG - hat jüngst seine Fachbereiche inklusive Fachbereichsleiter ausgebaut. Fortan unterteilt sich der BISG in die zwölf Bereiche Software-Engineering, Versand- und Medienhandel, IT-Sicherheitsmanagement, IT-Sicherheit, IT-Recht, SAP, KRITIS (Kritische Infrastrukturen), Datennetzwerktechnik und Bauleistungen (inkl. Verkabelungssysteme), Personal (Human Ressource), Output Management, Datenschutz sowie Dokumentenmanagement. Zudem befindet sich der Bereich IT-Forensik gerade im Aufbau. Den Vorstandsvorsitz hat Holger Vier inne, die weiteren Vorstandsmitglieder sind Thomas Frenke und Heiko Ullrich.

  • Umgang mit den Themen IT- und Websicherheit

    Auf dem 20. Deutschen Präventionstag Anfang Juni stellte die neu gegründete Initiative IT- und Websicherheit ihr Gesamtkonzept vor. Das Beratungs- und Leistungsangebot der Initiative richtet sich an Unternehmen und Privatpersonen gleichermaßen. Die jeweiligen Themenfelder der einzelnen Partner verzahnen hierbei Prävention, Medienkompetenz, aktiven Schutz und Nachsorge im Schadensfall zu einem lückenlosen Service, bei dem IT- und Websicherheit nicht Stückwerk bleiben sollen, sondern zu einem ganzheitlichen Ansatz verschmelzen.

  • Cybersecurity Innovation Center in Israel

    Die Cybersicherheitsnation Israel kooperiert mit Europas größter Organisation für angewandte Forschung. Dies gab das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) beim Besuch des israelischen Botschafters Yakov Hadas-Handelsman in Darmstadt im Beisein von Führungskräften aus Politik und Wirtschaft bekannt. Der Botschafter besuchte das Institut, um sich über die neue deutsch-israelische Forschungspartnerschaft im Bereich Cybersicherheit zu informieren. Zusammen mit führenden israelischen Forschungseinrichtungen will Fraunhofer SIT ein Cybersecurity Innovation Center in Israel etablieren.

  • Industrial Protection Simulation

    Kaspersky Lab und die International Society of Automation (ISA) wollen mit einer gemeinsamen Schulungsinitiative das Bewusstsein von Anbietern industrieller Automationsausstattung hinsichtlich Cyberbedrohungen verbessern. Hierzu wird die "Kaspersky Industrial Protection Simulation" in ausgewählte ISA-Trainings aufgenommen.

  • Bürgerliche Freiheit & staatliche Verantwortung

    Cyberkriminalität löst immense wirtschaftliche Schäden aus. Experten taxieren diese in Deutschland jährlich auf bis zu 1,5 Prozent des Bruttoinlandsprodukts (BIP). Jedes zweite deutsche Unternehmen war laut Bundesinnenministerium in den vergangenen zwei Jahren Opfer eines Cyberangriffs. "Ein wirklich ernst zu nehmendes Problem", analysierte der Direktor des Potsdamer Hasso-Plattner-Instituts (HPI), Professor Dr. Christoph Meinel. Doch es gebe eine einfache Antwort: "All die Technik nützt nichts, wenn dem Menschen ein flächendeckendes Sicherheitsbewusstsein fehlt", erklärte der Wissenschaftler auf der dritten Potsdamer Konferenz für nationale CyberSicherheit.

  • SIEM-Lösungen stark gefragt

    IBM-Sicherheitssoftware liegt gegenwärtig auch bei den Verkäufen gut im Rennen: Auf Basis der Umsatzzahlen von 2014 ist IBM laut Gartner die am schnellsten wachsende Anbieterin von Security-Lösungen. Laut Studie liegt der weltweite Umsatz von Security-Software für das Jahr 2014 bei 21,4 Milliarden Dollar, ein Anstieg um 5,3 Prozent gegenüber 2013.

  • Sich gegen gezielte Cyberangriffe schützen

    FireEye und Visa Inc., haben die gemeinsame Entwicklung von Tools und Dienstleistungen verkündet, um Händler und Kreditkartenherausgeber im Kampf gegen groß angelegte Cyberattacken auf Zahlungsdaten zu unterstützen. "Visa and FireEye Community Threat Intelligence" (CTI) ist das erste Angebot dieser Art und bündelt Informationen beider Unternehmen über gezielte Angriffe zusammen. Damit ermöglicht CTI Händlern und Kreditkartenherausgebern, Angriffe auf ihre IT und Zahlungsinfrastruktur rasch zu erkennen und entsprechend zu reagieren. Im Rahmen dieses Angebots bietet FireEye einen benutzerfreundlichen, webbasierten Service an, um den Wissensstand der Betroffenen über Cyberangriffe auf das Ökosystem zu erweitern.

  • eco Beschwerdestelle kann Arbeit fortsetzen

    Das Deutsche Safer Internet Center, dem auch eco - Verband der deutschen Internetwirtschaft e.V. mit der "eco Beschwerdestelle" angehört, kann weiter auf Förderung seitens der Europäischen Union setzen und damit seine erfolgreiche Arbeit zur Bekämpfung illegaler Internetinhalte fortführen. Bereits im August 2014 hat das Deutsche Safer Internet Center den Förderantrag bei der Europäischen Union gestellt, der jetzt bewilligt wurde.

  • KMU investieren in digitale Sicherheit

    Datendiebstähle oder Hackerangriffe bei renommierten Firmen wie Ebay, Adobe, Sony und Apple haben in den letzten Monaten bei zahlreichen Unternehmen dazu geführt, dass der Datensicherheit eine noch höhere Priorität beigemessen wird. Auch die Zahl der KMU, die in diesem Bereich ein großes Risikopotential orten und sich vor Datendiebstählen schützen wollen, steigt stetig.

  • Sicherheitsberatung & Schwachstellenanalyse

    F-Secure hat die Übernahme von nSense bekannt gegeben. Das dänische Unternehmen bietet Sicherheitsberatung, Schwachstellenanalyse und entsprechende Produkte für Unternehmen an. Die Übernahme stärkt nun die Position von F-Secure und legt den Grundstein für das weitere Wachstum des Unternehmens.

  • Position im Enterprise Wireless-Markt stärken

    Fortinet und Meru Networks gaben die Vereinbarung der Akquisition von Meru Networks durch Fortinet bekannt. Die Übernahme unterstreicht Fortinets Vision einer sicheren Wireless-Technologie und die Konzentration auf das Unternehmenswachstum. Zudem wird dadurch das Lösungsportfolio der Firma erweitert. Fortinet möchte zukünftig den 5 Milliarden Dollar schweren Enterprise-WLAN-Markt mit integrierten und intelligenten, sicheren Wireless-Lösungen adressieren.

  • Datenschutzvorschriften & Datenschutzreformen

    Am 28. Mai 2015 hatte das Indische Generalkonsulat, Frankfurt, gemeinsam mit HCL, einer Anbieterin von IT-Dienstleistungen, zu einem Networking-Event und einer Podiumsdiskussion in Frankfurt am Main eingeladen. Zielsetzung war, die Inhalte, die die Initiative "Make in India" auf der Hannover Messe präsentiert hatte, noch einmal zu vertiefen und deutschen Finanzdienstleistern die indischen Datenschutzverordnungen sowie die entsprechenden Kompetenzen indischer Dienstleister vorzustellen.

  • Schutz vor gezielten APT-Angriffen

    Die Dunkelziffer komplexer Cyberattacken, sogenannter Advanced Persistent Threats (APTs), ist hoch. Mit frühzeitiger Erkennung und der Einleitung geeigneter Maßnahmen kann diesen Bedrohungen begegnet werden. Welche neuen Technologien dafür nötig sind, erläutert Systemintegrator Datakom im Rahmen der IT-Security Management & Technology Conference 2015. Auf der Roadshow (16.06 bis 01.07), die in Frankfurt/M., Neuss, München und Hamburg gastiert, wird Datakoms Geschäftsführender Gesellschafter Dr. h.c. Paul Hoffmann jeweils um 14:15 Uhr einen Vortrag über den Schutz unternehmenswichtiger Daten vor Wirtschaftsspionage halten.

  • Vielfältiges Kongressangebot & Expertenwissen

    Die Jahrestagung der IT-Sicherheitsbeauftragten der Länder und Kommunen findet am 5. und 6. Oktober unter dem Dach von Congress@it-sa statt. Parallel zur Fachmesse it-sa steht IT-Sicherheitsbeauftragten und dem IT-Sicherheitsmanagement der öffentlichen Verwaltung damit wieder eine deutschlandweit einmalige Diskussionsplattform zur Verfügung um spezifische Sicherheitsfragen beim ITK-Einsatz in Behörden und Verwaltung zu diskutieren. Zeitgleich zur Fachmesse it-sa bietet Congress@it-sa darüber hinaus vom 6. bis 8. Oktober passgenaues Fachwissen für IT-Sicherheitsverantwortliche und Entscheider aus Wirtschaft und Wissenschaft.

  • Weltweite Führungsposition bei Cybersecurity

    Blue Coat Systems, Anbieterin im Bereich Enterprise Security, wurde nun vollständig durch Fonds übernommen, die von Bain Capital, einer der weltweit führenden Investitionsfirmen, gemanagt werden. Bain Capital hat Blue Coat von Thoma Bravo, LLC, mit einer Bar-Transaktion im Wert von rund 2,4 Milliarden US-Dollar erworben.

  • Sicherheitsinteressen konsequent durchsetzen

    Mit dem zunehmenden Einsatz und der wachsenden Abhängigkeit von IT-Lösungen wird die Sicherheit der IT-Infrastruktur zu einer existentiellen Frage für Unternehmen. Wirtschaftsspionage oder temporäre Ausfälle in der Produktion sind nur zwei mögliche Folgen schlecht gesicherter IT-Lösungen. Deshalb entwickeln die Mitarbeiter des Forschungsbereichs Cyber-Physical Systems des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) und Entwickler des Bremer Softwareherstellers Univention im Rahmen des Projektes "Safer Apps" eine auf Virtualisierungstechniken basierende Sicherheitsinfrastruktur. Diese soll es Unternehmen erlauben, auf ihrer bestehenden IT-Infrastruktur sowie auch in der Cloud, Applikationen von Drittherstellern sicher zu installieren und zu betreiben - ohne dass diese die bereits vorhandene IT-Umgebung beeinträchtigen oder stören können.

  • Wie groß ist die Gefahr der Schatten IT

    Die Axsos AG hat beim diesjährigen Axsos Innovation Network Symposium die Themen Schatten-IT, Business Process Management und Verschlüsselung in den Fokus gestellt. Mehr als 40 Teilnehmer wohnten dem AIN Symposium 2015 bei, das in diesem Jahr in der Eselsmühle im Siebenmühlental in Leinfelden-Echterdingen stattfand. Ein spezielles Highlight war die Keynote "Online Arms Race" von Miko Hypponen, Chief Research Officer von F-Secure. In seinem Vortrag kritisierte der IT-Security-Experte, dass Unternehmen und Regierungen persönliche Daten für eigene Zwecke nutzen und wies gleichzeitig auf die mangelnden Schutzmaßnahmen mittelständischer Firmen bezüglich Spionage hin.

  • Governance, Risk und Compliance (GRC)

    Sigs, Security Interest Group Switzerland, veranstaltet ihren jährlichen Sigs Technology Summit am 23. Juni 2015 in Bern. Der Treffpunkt für Informationssicherheits-Experten informiert über aktuelle Themen der Cyber-Sicherheit und liefert gleichzeitig einen Ausblick auf die künftig wichtigsten Sicherheitsanforderungen.

  • Schwachstellen finden und beheben

    Vom 22. bis 27. Juni richtet das Sans Institut zum dritten Mal direkt an der Berliner Spree das wichtigste Pen Testing Event Europas aus. Im Radisson Blue Hotel werden fünf international renommierte Trainer des Sans Instituts mehr als 100 Teilnehmern ihr Wissen und Know-how in den Bereichen Web App-, Network-, Wireless-, Advanced Web App- und Advanced Penetration Testing sowie Ethical Hacking vermitteln.

  • Wirtschaftsspionage & Cyberangriffe

    Unternehmen unterschätzen oft die Gefahren durch Cyberattacken, dabei liegt der weltweite Schaden zwischen 400 Milliarden und 2,2 Billionen US-Dollar. Weitere Folgen wie Imageschäden und Vertrauensverluste sind noch nicht eingerechnet. In Zukunft werden die Häufigkeit und das Ausmaß an Angriffen weiter ansteigen. Die IT-Sicherheitsvorkehrungen in vielen Unternehmen und Behörden sind allerdings lückenhaft: Viele Angriffe werden gar nicht oder viel zu spät bemerkt. Für alle IT-Security-Verantwortlichen ist es deswegen wichtiger denn je, Daten- und Identitätsdiebstahl sowie Produktionsausfälle zu verhindern.

  • Implementierung eines IAM-Projekts

    Das unabhängige Analystenunternehmen KuppingerCole verlieh die European Identity & Cloud Awards 2015 im Rahmen der 9. European Identity & Cloud Conference (EIC). In der Kategorie Best Access Governance/Intelligence Project ging der Preis an die Nord/LB für die Implementierung eines IAM-Projekts, das die Umsetzung eines modernen, Workflow-strukturierten und Rollen-basierten IAM-Systems unterstützt. Das auf der IAM-Suite von Beta Systems Software basierende Projekt verringert vorhandene Risiken und optimiert Governance-Funktionen.

  • 7. Tag der IT-Sicherheit in Karlsruhe

    Mehr Sicherheit im Mittelstand - unter diesem Motto fand der 7. Tag der IT-Sicherheit im Saal Baden der IHK Karlsruhe statt. Über 100 Verantwortliche für Datenschutz und IT-Sicherheit aus Unternehmen der Technologie-Region Karlsruhe folgten den Praxisberichten und Expertenvorträgen. Seit 2009 veranstalten die Karlsruher IT-Sicherheitsinitiative (KA-IT-Si) gemeinsam mit dem CyberForum e.V., der IHK Karlsruhe und dem Kompetenzzentrum für angewandte Sicherheitstechnologie am KIT (Kastel) den Tag der IT-Sicherheit, um Best Practice-Konzepte für einen professionellen Umgang mit dem Thema IT-Sicherheit vorzustellen und den Austausch von Erfahrungen unter den IT-Sicherheitsverantwortlichen der Region zu fördern.

  • Scanning-Lösung für Web-Anwendungen

    Rapid7, Anbieterin von IT-Security-relevanten Daten und Analytics-Softwarel?sungen und Services, hat NT Objectives (NTO) erworben. Dabei handelt es sich um ein Unternehmen, das sich auf das Testen von Schwachstellen in Web- und mobilen Anwendungen spezialisiert hat. Mit dieser Akquisition erweitert Rapid7 ihr Produktportfolio zur Bewältigung von IT-Sicherheitsbedrohungen in Unternehmen, die zunehmend komplexeren IT-Risiken ausgesetzt sind. NTOs Schwachstellenanalyselösung für IT-Anwendungen - von vielen Fortune 500-Unternehmen eingesetzt - untersucht Webanwendungen auf Schwachstellen und erlaubt es Unternehmen, ihre Angriffsfläche für Cyberangriffe wirksam zu reduzieren.

  • Pen Testing für Einsteiger und Fortgeschrittene

    Vom 22. bis 27. Juni richtet das Sans Institut zum dritten Mal direkt an der Berliner Spree das wichtigste Pen Testing Event Europas aus. Im Radisson Blue Hotel werden fünf international renommierte Trainer des Sans Instituts mehr als 100 Teilnehmern ihr Wissen und Know-how in den Bereichen Web App-, Network-, Wireless-, Advanced Web App- und Advanced Penetration Testing sowie Ethical Hacking vermitteln.

  • Cybersicherheitslage nicht beruhigt

    Mit der zunehmenden Verunsicherung von Nutzern der Informations- und Kommunikationstechnik wird sich die dritte Potsdamer Konferenz für nationale Cyber-Sicherheit beschäftigen. Sie findet am 11. und 12. Juni 2015 am Potsdamer Hasso-Plattner-Institut (HPI) statt. Spitzenvertreter aus Politik, Wirtschaft, Wissenschaft und Verwaltung werden auf der öffentlichen Veranstaltung unter anderem Themen wie das IT-Sicherheitsgesetz, die Digitale Agenda und Fragen der digitalen Souveränität diskutieren. Außerdem stehen zum Beispiel Aspekte wie IT-Sicherheit sowie Schutz von Industrie 4.0-Anlagen und kritischen Infrastrukturen auf dem Programm.

  • Zu weit gefasste Zugriffsberechtigungen

    Varonis Systems, Anbieterin von Softwarelösungen für unstrukturierte nutzergenerierte Unternehmensdaten, wird im aktuellen Report der Analysten von Forrester Research angeführt als "Hersteller, der sich auf datenzentrierte Lösungen spezialisiert hat, und in der Lage ist Informationen über Dateizugriffe sowie zu Anmeldedaten bereitzustellen".

  • Microsoft gibt die Windows 10-Editionen bekannt

    Windows 10 wird im Sommer dieses Jahres in 190 Ländern und 111 Sprachen verfügbar sein. Je nach Endgerät und Einsatzgebiet können Kunden zwischen sieben Editionen wählen. Tony Prophet, Corporate Vice President Windows and Search Marketing Microsoft Corporation, stellt die Windows 10-Editionen im Blogpost auf Blogging Windows erstmals vor. Windows 10 Home, Windows 10 Pro und Windows 10 Mobile werden für qualifizierte Windows 7, Windows 8.1 und Windows Phone 8.1 Geräte im ersten Jahr ab Verfügbarkeit als kostenloses Upgrade zur Verfügung stehen.

  • Sichere Active-Active-Cluster-Funktion

    Grafenthal kooperiert mit Open-E, Anbieterin von Linux-basierter Data Storage-Software. Im Zuge dieser Zusammenarbeit haben Grafenthal und Open-E mehrere Storage-Projekte erfolgreich abgeschlossen. Außerdem hat Grafenthals neuer Storage Server "S1212M" die Open-E-Zertifizierung erhalten.

  • Vertrauenswürdige Zertifikate & Digitale Signatur

    HID Global, Unternehmen auf dem Gebiet sichere Identitäten und Zutrittskontrolle, und SwissSign gehen für die DACH-Länder Deutschland, Österreich und Schweiz eine Partnerschaft ein. SwissSign ist ein Unternehmen der Schweizerischen Post und Spezialistin für vertrauenswürdige Zertifikate und digitale Signaturen.

  • SCADA-Security-Training

    Das Sans Institut, die weltweit größte Schulungs- und Zertifizierungsorganisation rund um das Thema Informationssicherheit, organisiert einen fünftägigen Kurs und wird an der Konferenz für Cyber-Security der internationalen Atom Energie Behörde (IAEA) in Wien vom 1. bis 5. Juni teilnehmen. Die Bemühungen, Produktionsanlagen mit der digitalen Welt zu vernetzen, führen einerseits zu mehr und mehr optimierten Arbeitsprozessen, aber andererseits auch zu zunehmenden Cyber-Bedrohungen. Industrie-Kontroll-Systeme (ICS) sind nicht mehr länger sicher, einige sind bereits Teil der digitalen Welt, andere werden dies früher oder später sein, z.B. durch Fernwartungs-Dienste von dritten Anbietern.

  • Security für industrielle Steuerungssysteme

    Immer mehr industrielle Steuerungssysteme (ICS) werden an Netzwerke angebunden - mit erheblichen Folgen für die IT-Sicherheit: Denn kaum ein ICS ist für den vernetzen Einsatz konzipiert und verfügt über die erforderlichen Sicherheitsmechanismen. Im Forschungsprojekt "Risikolagebild der industriellen IT-Sicherheit in Deutschland" (RiskViz) wird jetzt eine Suchmaschine entwickelt, die vernetzte ICS aufspürt, deren Bedrohungslage bewertet und somit gezielte Gegenmaßnahmen ermöglicht. Projektpartner sind die Hochschule Augsburg als Konsortialführer, die Freie Universität Berlin, Koramis, das Brandenburgische Institut für Gesellschaft und Sicherheit, die Lechwerke, Munich Re, das Technologie Centrum Westbayern und das deutsche IT-Sicherheitsunternehmen genua. Die gemeinsame Forschungsarbeit ist auf drei Jahre angelegt und wird vom Bundesministerium für Bildung und Forschung gefördert.

  • Wertvolle Unternehmensdaten zu schützen

    Die zunehmende Digitalisierung bietet für Unternehmen große Chancen, birgt jedoch auch Risiken: So liegen Konstruktionspläne, Produktspezifikationen, Kundendaten und vieles mehr auf den Servern dieser Welt und sind eine begehrte Beute bei Cyber-Angriffen. Insbesondere Mittelständler und kleinere Unternehmen (KMU) sind die bevorzugten Ziele für Wirtschaftsspionage und IT-Attacken. Die Anforderungen an die IT-Sicherheit steigen. Um praxisorientierte Anleitungen für die Informationssicherheit und den Datenschutz zu geben, veranstaltet die IHK Limburg am 18. Juni einen kostenfreien IT-Sicherheitstag. Mit dabei sind Experten von Carmao, Applied Security und dem Bundesamt für Verfassungsschutz.

  • Zweitägiges Security-Event

    NTT Com Security, Beratungsspezialistin für Informationssicherheit und Risikomanagement, lädt am 16. und 17. Juni 2015 zur Information Security World (ISW) ins Hilton Munich Airport ein. Unter dem Schwerpunktthema "Next Generation Advanced Security Services" präsentieren IT -Sicherheitsexperten ein breites Spektrum an speziellen Security Services und Lösungen, mit denen sich Unternehmen vor Cyber-Attacken schützen können. In der Ausstellung vor Ort sind ebenfalls 30 führende Technologiehersteller und Partner aus dem Bereich IT-Security involviert, die ihre neuesten Entwicklungen vorstellen.

  • Endpoint Security und Trusted Infrastructure

    Die Rohde & Schwarz-Firmengruppe sichert sich mit der Akquisition von Sirrix zusätzliches Know-how im Wachstumsmarkt der IT-Sicherheit. Die Lösungen von Sirrix umfassen bedienerfreundliche Produkte für Endpoint Security und Trusted Infrastructure. Kernkompetenz sind vertrauenswürdige IT-Sicherheitsprodukte, die auf aktueller wissenschaftlicher Forschung beruhen. Sirrix ist für Rohde & Schwarz eine vorteilhafte Ergänzung ihres Portfolios im Segment der Cyber-Sicherheit.

  • Markteinführung einer revolutionären Bezahl-App

    Das fiktive Unternehmen "The Fugle" steht kurz vor der Markteinführung einer revolutionären Bezahl-App. Die Werbemaßnahmen laufen erfolgreich, das Unternehmen steht im Rampenlicht der Öffentlichkeit. Sicherheitslücken in der App oder gezielte Angriffe auf den Quellcode und andere Unternehmensinformationen könnten jedoch das ganze Vorhaben gefährden und die Reputation von "The Fugle" irreparabel beschädigen. Das ist der Plot des Online-Spiels von Trend Micro, "Gezielter Angriff - Das Spiel". Was würden Sie in dieser Situation tun, wenn Sie der CIO von "The Fugle" wären? Versuchen Sie es, das Spiel ist kostenlos.

  • it-sa ein fester Termin im Messekalender

    Vom 6. bis 8. Oktober 2015 trifft sich das Who is Who der internationalen IT-Sicherheitsbranche in Nürnberg auf der it-sa. Zahlreiche Branchengrößen wie Center Tools, Eset, F Secure, G Data, genua, Lancom, Kaspersky Labs, Rohde & Schwarz SIT oder Trend Micro haben ihre Teilnahme an der Fachmesse mit begleitendem Kongress bereits bestätigt. Erneut präsentieren die Aussteller neben Produkten und Lösungen zur IT-Sicherheit auch den Bereich Physische IT-Sicherheit, beispielsweise zum Einsatz im Data Center. Darüber hinaus finden IT-Sicherheitsexperten und Entscheider Informationen rund um Dienstleistungen, Beratung und Forschung. Das begleitende Kongressprogramm Congress@it-sa setzt auf Wissensvermittlung zu konkreten Fragestellungen und Herausforderungen für Praktiker.

  • Frischer Wind für den Channel

    Netzwerksicherheitsexpertin Clavister vermeldet global ein stark gestiegenes Interesse an ihren Lösungen und möchte daher das Forschungs- und Entwicklungsteam (R & D) um 50 Prozent vergrößern. Das R & D-Team wurde dieses Jahr bereits durch Talente aus der ganzen Welt deutlich vergrößert. Netzwerksicherheitsexpertin Clavister vermeldet global ein stark gestiegenes Interesse an ihren Lösungen und möchte daher das Forschungs- und Entwicklungsteam (R & D) um 50 Prozent vergrößern. Das R & D-Team wurde dieses Jahr bereits durch Talente aus der ganzen Welt deutlich vergrößert. Die neuen Mitarbeiter stoßen zur Belegschaft in den Büros in Örnskoldsvik im Norden Schwedens aus Kroatien, Brasilien, Italien, den Niederlanden, Frankreich, Finnland und Äthopien hinzu.

  • Den Mac unverwundbar machen

    Bereits im April 2012 entdeckten die Analysten von Doctor Web ein Botnet, in das hunderttausende Macs mittels BackDoor.Flashback Trojaner eingebunden waren. Bis heute ist dies das größte Botnet für Apple-kompatible Rechner, das immer noch aktiv ist. Seitdem haben die Sicherheitsspezialisten zahlreiche Bedrohungsmuster für Mac OS X entdeckt, analysiert und neutralisiert. Das Apple-Betriebssystem rückt also immer mehr in den Interessenfokus von Cyber-Kriminellen. Dr.Web' s Kampagne für Mac-User erklärt, auf welche Weise Trojaner Systeme befallen und wie Sie sich davor effektiv schützen können.

  • Hybrid Backup- & Disaster Recovery-Lösungen

    Die SEP AG, Herstellerin von plattformunabhängigen Hybrid Backup- und Disaster Recovery-Lösungen, hat ihr Lizenz- und Supportmodell angepasst. Die wichtigste Neuerung ist die Einführung des Volumen-Modells, bei dem die Lizenzierung nach Terabyte-Datenvolumen erfolgt. SEP reagiert damit auch auf Wünsche und Anforderungen von Kunden und Partnern. Außerdem enthalten nun alle Lizenzmodelle zwölf Monate Maintenance.

  • Sicherheitsfunktionalität ist wirksam

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den UTM-Paketfilter von Sophos mit einem deutschen IT-Sicherheitszertifikat nach Common Criteria (ISO 15408) EAL4+ ausgezeichnet. Damit erfüllt der UTM-Paketfilter die höchste international gegenseitig anerkannte Zertifizierungsstufe, die in sicherheitsrelevanten Bereichen, wie in Regierungsorganisationen, im Finanz- oder im Gesundheitswesen gefordert werden. Das Zertifikat bezieht sich auf die Firewall-Komponente "Sophos UTM V9 Packet Filter Version 1.000" und basiert auf Common Criteria Version 3.1.

  • Unkonventionelle Recruiting-Ansätze

    Eset zählt das erste Mal in der Firmengeschichte weltweit über 1.000 Mitarbeiter. Seit der Gründung des Unternehmens im Jahr 1992 konnte die Pionierin von proaktiven Sicherheitslösungen ihre Mitarbeiterzahl damit konsequent ausbauen - ein Ende des positiven Einstellungstrends ist nicht absehbar. "Mit über 1.000 Mitarbeitern weltweit sind wir für die Zukunft bestens aufgestellt und erwarten, dass diese Zahl im Laufe des Jahres weiter anwächst", hofft Stefan Thiel, Country Manager DACH bei Eset Deutschland. Direkten Einfluss darauf hat die positive Geschäftsentwicklung des inhabergeführten Unternehmens, deren Bedarf an Fachkräften durch die kürzlich gestartete Recruiting-Kampagne "JoinEset.com" begleitet wird. Damit zielt Eset vornehmlich auf die Arbeitsmärkte in der Slovakei, in Tschechien und Polen.

  • iPhone-Bildschirmsperre überwunden

    Smartphone-Datenverluste machen mittlerweile ein Drittel der Anfragen bei CBL Datenrettung aus und entsprechend intensiv forscht der Dienstleister nach neuen Methoden, um auch unter schwierigen Bedingungen an die Daten beschädigter Geräte zu kommen. Mit positiven Ergebnissen: Die Erfolgsquote in diesem Segment erreicht mittlerweile 65 bis 70 Prozent. Das jüngst gelöste Problem eines extrem häufigen Anwenderfehlers: Die Daten von iPhones und iPads können trotz vergessener Bildschirmsperre wiederhergestellt werden, meist auch bei deaktivierten iPhones, bei denen der Code öfter als sechsmal falsch eingegeben wurde.

  • Tägliche Bedrohungsstatistiken

    Check Point Software Technologies gab den Start ihrer "ThreatCloud World Cyber Threat Map" bekannt. Die Karte zeigt in Echtzeit an, wie und wo weltweit Cyber-Angriffe stattfinden. Sie wird von der "Check Point ThreatCloud Intelligence" betrieben, einem Kooperationsnetzwerk zur Bekämpfung von Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot-Erkennung untersuchte IP-Adressen, über elf Millionen Malware-Signaturen und über 5,5 Millionen infizierte Webseiten. Täglich identifiziert sie Millionen Arten von Malware.

  • Cyberabwehr & Big Data

    Sinequa und Systran kooperieren künftig auf dem Gebiet des militärischen Nachrichtenwesens, der Cyberabwehr und der elektronischen Ermittlungen. Ziel ist die Schaffung einer Referenzlösung auf dem Gebiet der Erkennung und Verarbeitung kritischer Informationen aus beliebigen Quellen in mehreren Sprachen, um 360-Grad-Sichten zu bestimmten Thematiken zu erstellen.

  • Services zum Schutz vor Betrug und Cyberangriffen

    F5 Networks eröffnete ein neues "Security Operations Center" (SOC) am Hauptsitz in Seattle. Mit dem SOC haben Kunden, die auf die Cloud-basierte Application-Services-Plattform "Silverline von F5" setzen, rund um die Uhr Zugriff auf die hoch spezialisierten Sicherheitsprofis von F5. Im SOC überwachen die Experten Attacken auf die Layer 4-7 weltweit in Echtzeit.

  • Service-Level neu strukturiert

    G Data erweitert ihre Leistungen und strukturiert ihre Service-Level neu. Die Vorteile des "Premium Services & Support": Ein "Rundum-Sorglos-Paket" mit persönlicher Beratung und Unterstützung. Nach der Neustrukturierung bietet der Virenschutz-Pionier drei Servicestufen an. Die Stufe Basis umfasst den aktuellen Status der Service-Leistungen, der für alle Business-Lösungen gilt: Fest angestellte Mitarbeiter im Support betreuen Kunden täglich, rund um die Uhr vom Firmensitz in Bochum aus. Neu hinzukommen die Stufen "Premium" und "remium Plus".

  • Farbkameras für Feuerraum-Überwachung

    Die Moog Pieper GmbH, Anbieterin schlüsselfertiger industrieller Video- und Sicherheitssysteme, präsentiert sich vom 16. bis 20. Juni 2015 auf der Metec 2015 in Düsseldorf. Neben den neuesten Produkten aus dem Bereich der Feuerraum-Kameratechnik liegt der Ausstellungsfokus des Schwerter Unternehmens insbesondere auf effizienten Lösungen zur Migration analoger Videoüberwachungsstrukturen in IP-gebundene Systeme. Am Gemeinschaftsstand mit Automation Technology in Halle 4, Stand 4G33 stellt Moog Pieper die neuesten Lösungen für die Metall-verarbeitende Industrie dem internationalen Publikum vor.

  • Single-Sign-On, Zugriffsprüfung & Zugriffsanforder

    RSA, die Sicherheitssparte von EMC, präsentiert auf der RSA Konferenz mit "RSA Via" eine Produktfamilie, die Authentifizierung, Identitäts- und Zugriffsmanagement sowie Governance-Funktionalitäten kombiniert. Unternehmen können damit ihre IT-Infrastruktur dank adaptiver Authentifizierungsmethoden effektiv gegen Bedrohungen von außen schützen. Die Bedienung ist für die Mitarbeiter dabei so einfach, wie sie es von ihren privaten Geräten her gewohnt sind.

  • Sichere Krypto-Skript-Lösung von Utimaco

    Utimaco stellt auf der Sicherheitsmesse RSA in San Francisco ein neues Konzept vor: "CryptoScript für HSM". Anwender erhalten mit CryptoScript eine Programmierumgebung, mit der sie individuelle kryptographische Funktionen besonders einfach und sicher entwickeln können - ohne Kenntnisse oder Tools zur Programmierung von Embedded Software.

  • Neue HP-Software spürt interne Angreifer auf

    Auf der RSA-Konferenz in San Francisco hat Hewlett-Packard (HP) eine Reihe neuer Security-Lösungen vorgestellt. Sie analysieren und schützen die Interaktionen zwischen Nutzern, Anwendungen und Daten im Rechenzentrum, in der Cloud und auf Endgeräten. Zum Einsatz kommen dabei Technologien für die Analyse des Nutzerverhaltens, datenzentrischer Schutz für den Zugriff auf Cloud Computing-Anwendungen, Reputations-Analyse von mobilen Anwendungen und kontextorientierter Austausch von Sicherheits-Informationen zwischen Firmen.

  • Cloud-basierte DDoS-Schutzlösung

    Link11 zeigte auf der diesjährigen RSA Conference ihren selbstentwickelten "Link11 DDoS-Schutz". Diese Cloud-Lösung schützt nach eigenen Angaben granular gegen alle Angriffsformen von DDoS-Attacken. "Cybercrime und Hacktivismus bedrohen verstärkt die Wirtschaft, zusätzlich sehen wir, dass Unternehmen immer mehr auf IT-Sicherheit Made in Germany vertrauen, wie z.B. von Link11. In Deutschland und in Europa ist Link11 bereits als Experte für DDoS-Schutzlösungen bekannt", sagte Raymond Hartenstein, Leiter Vertrieb bei Link11. "Link11 DDoS-Schutz ist in mehrjähriger Entwicklungsarbeit am Standort Deutschland entstanden und trägt das Siegel 'IT Security Made in Germany'."

  • Cyber Risk Protection-Produkte und -Services

    Swiss Re Corporate Solutions arbeitet mit IBM Security zusammen, um für Unternehmen weltweit fortschrittliche Cyber Risk Protection-Produkte und -Services bereitzustellen. Unter der Vereinbarung werden IBM und Swiss Re Corporate Solutions Unternehmen dabei helfen, sich gegen immer raffiniertere Cyber-Attacken zu verteidigen. Die Vereinbarung kombiniert die Expertise von IBM im Bereich IT-Sicherheit mit Swiss Re Corporate Solutions' "Underwriting". IBM wird in einem Assessment die externen und internen Schwachstellen von Kunden für Cyber-Attacken bewerten und ihnen so die Möglichkeit geben, Risiken zu minimieren.

  • AVG Business kommt nach Deutschland

    AVG kommt mit ihren Lösungen für Business-Anwender nach Deutschland. Mit einer Niederlassung in Düsseldorf sowie einem starken, deutschsprachigen Team wird AVG das Geschäft ihrer Kunden und Partner im deutschsprachigen Markt noch besser unterstützen. Ziel ist es, sich als führende Anbieterin im Bereich Internet Security und Remote Monitoring und Management (RMM) zu etablieren.

  • Anleitung, Entschlüsselung & Entfernungs-Tool

    Die Erpressersoftware (Ransomware) "CoinVault" ist auch in Deutschland, Österreich und der Schweiz im Umlauf. Opfer können ab sofort darauf hoffen, ihre Daten wieder zu erhalten, ohne dafür Geld an die Cyberkriminellen bezahlen zu müssen. Kaspersky Lab veröffentlicht zusammen mit der "National High Tech Crime Unit" (NHTCU) der niederländischen Polizei die Webseite https://noransom.kaspersky.com, auf der neben einem Schritt-für-Schritt-Leitfaden auch ein Entschlüsselungswerkzeug sowie ein speziell entwickeltes Entschlüsselungsprogramm zur Verfügung stehen.

  • IT-Sicherheit: KO-Kriterium für Industrie 4.0?

    Die vierte industrielle Revolution läutet einen Paradigmenwechsel in der industriellen Fertigung ein: Indem sich immer mehr Fertigungsbetriebe in Wertschöpfungsverbünden miteinander vernetzen, öffnet sich die bislang nahezu hermetisch abgeschottete Produktions-IT der Außenwelt. Dadurch entstehen neue Sicherheitsrisiken, auf die die meisten Unternehmen (noch) nicht vorbereitet sind, wie einige prominent gewordene Cyberattacken der jüngsten Vergangenheit zeigen. Um sensible Daten zu schützen, sind neue Sicherheitsarchitekturen erforderlich, wie Dr. Harald Schöning, Vice President Research der Software AG, in seinem jüngst erschienenen Beitrag "IT-Sicherheit in Industrie 4.0" darstellt.

  • Datendiebstahl mit mobilen Endgeräten

    Doctor Web hat die Informationskampagne "Datendiebstahl mit mobilen Endgeräten" ins Leben gerufen. Damit sollen vor allem Benutzer des Betriebssystems Android angesprochen werden. Die Kampagne beinhaltet Informationen zu den Möglichkeiten, um sich optimal vor Datendieben und Erpressern zu schützen.

  • Übersicht zu Stromausfällen im Jahr 2014

    Ob massive, wetterbedingte Blackouts oder kleinere, lokale Unterbrechungen - Stromausfälle haben auch 2014 wieder zu erheblichen Komplikationen in Wirtschaft, Industrie und privaten Haushalten geführt. Mit ihrem "Blackout Tracker Jahresreport" liefert Eaton nun detaillierte Informationen zu allen registrierten Stromausfällen des vergangenen Jahres.

  • Komplette End-to-End-Lösungen

    Huawei und DataCore Software gaben die Einführung einer neuen Serie von gemeinsam zertifizierten "Hyper-Converged"-Lösungen bekannt. Als erstes Ergebnis dieser strategischen Partnerschaft wird die Kombination der ausgereiften "Huawei FusionServer" mit DataCore "SANsymphony-V10"-Software präsentiert. Um die Kapazität über die serverbedingten Grenzen der meisten anderen hyper-konvergenten Lösungen zu erhöhen, können die Systeme einfach über iSCSI oder Fibre Channel mit flash- und diskbasierten "Huawei OceanStor"-Speichern erweitert werden. DataCore und Huawei Hyper-Converged-Lösungen werden ab diesem Monat ausgeliefert und adressieren Kunden mit Bedarf an einfachen, leistungsfähigen und skalierbaren virtuellen SANs und hyper-konvergenten Lösungen in modernen, dynamischen Datencenter-Umgebungen.

  • IT-Sicherheitsgesetz und IT-Sicherheitskatalog

    Das geplante IT-Sicherheitsgesetz der Bundesregierung und der IT-Sicherheitskatalog der Bundesnetzagentur stellen die Energieversorgungsunternehmen vor immense Herausforderungen. Da ihnen der Handlungsbedarf vielfach noch nicht ausreichend klar ist, führt TÜV Trust IT mehrere Informationsveranstaltungen zum Thema "Informationssicherheit in der Energiewirtschaft" in Köln durch.

  • IT-Sicherheitsüberprüfung & IT-Risikoerkennung

    RadarServices Smart IT-Security GmbH hat den österreichischen Private Equity Fonds INVEST AG als neuen Investor für die nächste Wachstumsphase gewonnen. RadarServices ist Spezialistin für vorausschauende IT-Sicherheitsüberprüfung und IT-Risikoerkennung als Managed Service. Die automatisierte Erkennung von Sicherheitsproblemen kombiniert mit einer Experten-Bewertung schützt Unternehmen rund um die Uhr vor Schäden durch Angriffe auf ihre IT. Kunden aus allen Branchen schätzen das Angebot, für das sie keine Daten aus ihrem Unternehmen geben und nicht in die Einrichtung, Konfiguration oder den täglichen Betrieb investieren müssen.

  • Verbindungslose eID-Authentifizierungs-Services

    Vasco Data Security International, Herstellerin von Lösungen für Authentifizierung, digitale Signaturen und Identitäts-Management, ist von der belgischen Behörde für Informations- und Kommunikationstechnologie, Fedict, als vertrauenswürdige Authentifizierungs-Anbieterin für belgische Bürger zertifiziert worden, die beliebige eGovernment-Anwendungen nutzen wollen.

  • Gestaltung der europäischen Sicherheitspolitik

    Um mit zukünftigen Bedrohungen für die zivile Sicherheit umgehen zu können, ist es sinnvoll, sich frühzeitig ein Bild über mögliche Entwicklungen in relevanten Bereichen zu machen. Für die Bereiche Umwelt, Umgang mit radioaktiven Stoffen und Cyberinfrastruktur hat das Fraunhofer-Institut für System- und Innovationsforschung ISI im EU-Projekt ETTIS Szenarien entwickelt, die den Fokus auf die zukünftigen gesellschaftlichen Bedürfnisse im Hinblick auf Sicherheitsfragen legen.

  • Ausgabe eines kostenlosen SSL-Zertifikats

    Der internationale Domain-Namen-Registrar und Web Hosting Provider EuroDNS führt kostenlose "Alpha SSL"-Zertifikate für Kunden ein. Damit leitet das Unternehmen einen wichtigen Schritt bei der Steigerung der Sicherheit im Internet ein. "EuroDNS SSL"-Zertifikate schützen die Online-Kommunikation und Transaktionen unter Verwendung der stärksten verfügbaren Verschlüsselung, weisen die Legitimität nach und wecken Vertrauen.

  • Hornetsecurity stellt alle Zeichen auf Expansion

    Hornetsecurity hat ihr Ergebnis für 2014 vorgestellt: Im Vergleich zum Vorjahr konnte das Unternehmen ihren Umsatz um 28 Prozent steigern und zusätzlich ihre gute Marktposition in der DACH-Region und Großbritannien weiter ausbauen. Darüber hinaus wurden respektable Erfolge in Spanien und Malaysia erzielt. Neben dem Umsatzplus konnte Hornetsecurity im vergangenen Jahr zudem namhafte Neukunden gewinnen. Das erfolgreiche Wachstum ist aktuell durch die Aufnahme in die Deloitte Technology Fast 50 bestätigt worden.

  • Sicherung des gesamten Mobilgerätes

    Check Point Software Technologies gab ihre Absicht bekannt, Lacoon Mobile Security zu erwerben. Lacoon ist bei der Bereitstellung von Lösungen zur Sicherung des gesamten Mobilgerätes führend in der Branche und bietet die beste und fortschrittlichste Bedrohungserkennungsrate für unternehmensfähige, mobile Sicherheitsplattformen.

  • Digitale Fabrik und Informationssicherheit

    Sicher ist sicher - das gilt auch für die Automatisierungstechnik und Industrie 4.0. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) führt am 11.06.2015 einen Workshop mit IT-Sicherheitsexperten, Forschungseinrichtungen, Herstellern von IKT-bezogenen industriellen Anwendungen, Werkzeugmaschinenherstellern und weiteren Industrievertretern durch. Ziel des Workshops ist, Lösungsmöglichkeiten und bedarfsgerechte Sicherheitslösungen "made in Germany" zu erörtern.

  • Rekordbeteiligung deutscher IT-Sicherheitsanbieter

    Vom 20.04. bis 24.04.2015 wird in San Francisco, USA, die 24. "RSA Conference" ausgerichtet. Die RSA-Konferenz ist nach wie vor die weltweit führende Messe bzw. Konferenz für IT-Security mit internationaler Beteiligung. Am "German Pavilion" präsentiert TeleTrusT mit Rekordbeteiligung "IT Security made in Germany".

  • Sichere Abwicklung von Online-Transaktionen

    Die Bundesdruckerei zeigt auf der Hannover Messe ihre aktuellen Lösungen für sichere Geschäftsprozesse im Mittelstand. "Die Bundesdruckerei hat sich von einer analogen Druckerei zu einem Anbieter von Hightech-Lösungen und Produkten gewandelt - daher können wir mittelständische Unternehmen des produzierenden Gewerbes auf Augenhöhe beraten", sagt Ulrich Hamann, Vorsitzender der Geschäftsführung der Bundesdruckerei GmbH. Das über viele Jahrzehnte erworbene Know-how als Hochsicherheitsunternehmen werde nun auch der Privatwirtschaft angeboten.

  • Compliance- & Audit-Anforderungen erfüllen

    Wie können Unternehmen ihre unternehmenskritischen Daten verlässlich vor unberechtigten Zugriffen schützen und die Einhaltung aller relevanten Vorschriften sicherstellen? Dieser Frage geht Beta Systems am 23.04.2015 im Rahmen eines halbtägigen Identity- und Access-Management-Workshops (IAM) in Köln nach. Unter dem Slogan "Simplify IAM" zeigen die Experten von Beta Systems, dass sich mit einem standardisierten Vorgehen bereits die wichtigsten Anforderungen im Zugriffsmanagement zeitnah abdecken lassen.

  • Schutz besonders sensibler Netze

    Um hochwertige Netzwerk-Technik mit deutschen IT-Sicherheitslösungen zu kombinieren, haben Cisco und genua eine Referenzkonfiguration für sichere Unternehmenskommunikation entwickelt. In den Labors von Cisco wurde das Zusammenspiel des Netzwerk-Equipments von Cisco mit den Sicherheitssystemen von genua ausführlich getestet und Lösungswege für gemeinsame Kundenprojekte erstellt. Mit der Referenzkonfiguration bieten beide Unternehmen somit ein abgestimmtes Lösungsportfolio, damit Unternehmen bewährte Netzwerk-Technik mit Sicherheitslösungen made in Germany zum Schutz besonders sensibler Bereiche ergänzen können.

  • Informations- und Datensicherheit

    Vom 14. bis 16. April 2015 öffnet auf dem Berliner Messegelände die "Connecting Healthcare IT", Europas größte Healthcare IT-Messe, ihre Pforten. NTT Com Security, Spezialistin für Informationssicherheit und Risikomanagement, ist mit Stand (Halle 4.2, B-115) und Vortrag auf der Fachmesse präsent und informiert als Bronze-Partner der ConhIT über ihre Informationssicherheits-Dienstleistungen im Bereich Healthcare.

  • UTM-Schutz für kritische Infrastrukturen

    NSA-Direktor Mike Rogers verteidigte kürzlich das sträfliche Vorgehen amerikanischer Technikfirmen, spezielle Hintertüren für den externen Datenzugriff aufrechtzuerhalten. In diesem sicherheitsgefährdenden Verhalten sieht IT-Distributor sysob große Vermarktungschancen für deutsche Security-Produkte ohne "Backdoors", z.B. die ihrer Herstellerpartner gateprotect, sayTEC Solutions und Artec IT Solutions. Die Vorteile der hochsicheren Lösungen werden im Rahmen der neuen Roadshow "Security made in Germany" am 14. (Hamburg), 15. (Düsseldorf) und 16. April (Stuttgart) live vorgestellt.

  • Darstellung von Robotermanipulation

    Was passiert, wenn ein Roboter in seinem programmierten Arbeitsablauf gestört wird? Welche Auswirkungen können Fehlfunktionen beispielsweise in einer Produktionsstraße haben, in der es auf höchste Genauigkeit ankommt? Die Nutzung von Konzepten wie "Industrie 4.0" oder "Fabrik der Zukunft" verspricht große Vorteile durch die Integration und Automatisierung über Prozessgrenzen hinweg - und rückt die Sicherheit immer stärker in den Vordergrund. Nicht zuletzt, weil im Rahmen dessen Systeme vermehrt - und auch firmenübergreifend - vernetzt werden sollen. Trend Micro begegnet diesen Herausforderungen mit Lösungen wie "Portable Security" und "SafeLock" - letztere wird in Version 2 auf der Hannover Messe vorgestellt - sowie einem generellen Ansatz, der das aus der IT bekannte "Whitelisting" umfasst.

  • Datenschutz und Datensicherheit

    Nach der jüngsten Niederlassungs-Eröffnung in London ist Brainloop nun auch in Paris mit einem Büro vertreten. Dieser Schritt wurde unternommen, um bestehende Kunden in Frankreich besser zu betreuen und den Markt vor Ort auszubauen. Im Zuge der regionalen Erweiterung wird die Datenspeicherung ab sofort in einem französischen Rechenzentrum ermöglicht. An der Spitze der Pariser Niederlassung steht mit Sofia Rufin eine erfahrene Vertriebsmanagerin.

  • secucloud hat einen neuen Investor

    Das Unternehmen secucloud hat einen neuen Investor: Die Heilemann Ventures GmbH, Berlin, steigt beim Hamburger Spezialisten für Sicherheitsmechanismen zur Abwehr krimineller Akte und Spionageversuche ein. Darüber hinaus sitzt DailyDeal-Gründer Ferry Heilemann ab sofort auch im Beirat des Unternehmens.

  • Fragestellungen im Bereich der IT-Sicherheit

    Am 16. und 17. April 2015 richten die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam das 10. interdisziplinäre Symposium im "Haus der IT-Sicherheit" in Bochum aus. Unter dem Titel "IT-Sicherheit zwischen Überwachung und freier Internet-Nutzung" werden aktuelle rechtliche und technische Fragestellungen im Bereich der IT-Sicherheit erörtert.

  • Embedded-Software vor Manipulationen schützen

    Wibu-Systems zeigt auf der diesjährigen Hannover Messe in der Halle 8 auf dem Stand D 05, wie Hersteller ihre Embedded-Software vor Manipulationen schützen können. Grundlage ist der Secure-Boot-Mechanismus in der "CodeMeter"-Technologie, den interessierte Unternehmen mit Hilfe eines Starter-Kits für den "Raspberry Pi" evaluieren können.

  • LHC-generierte Daten speichern und verwalten

    Seagate Technology hat eine dreijährige Partnerschaft mit dem CERN openlab geschlossen, um gemeinsam an der Entwicklung der "Seagate Kinetic Open Storage"-Plattform zu arbeiten. Die Partnerschaft soll der Europäischen Organisation für Kernforschung CERN dabei helfen, die vom Large Hadron Collider (LHC) generierten Daten zu speichern und zu verwalten. In seinem Bestreben, das menschliche Verständnis über das Universum weiter auszubauen, hat der derzeit größte Teilchenbeschleuniger bis dato bereits 100 Petabyte an Daten erzeugt und liefert monatlich weitere zwei bis drei Petabyte an Informationen.

  • Schatten-IT in Unternehmen

    Die IT-Sicherheitsexperten der Axsos AG haben eine Partnerschaft mit Skyhigh Networks, der Anbieterin von Cloud Security Software Services, bekannt gegeben. Axsos bietet ihren Kunden seit 2009 u.a. zugeschnittene IT-Sicherheits-Lösungen aus den Bereichen, Risk-, und Compliance-Management (GRC), mobile Sicherheit und Gateway-Sicherheit. Durch die Kooperation mit Skyhigh hat sich der IT-Dienstleister nun auch verstärkt auf die Thematik Schatten-IT und deren Gefahrenabwehr ausgerichtet. "Mit Skyhigh haben wir unser Security-Portfolio komplettiert und ein starkes Instrumentarium, das den IT-Verantwortlichen ermöglicht, sprichwörtlich Licht in die Schattenwelt der IT zu bringen", konstatiert Axsos-Vorstand Frank Müller.

  • Gefahr der Übernahme von NIST-Standards

    Das Transatlantische Handels- und Investitionspartnerschaftsabkommen (TTIP) wird in der öffentlichen Diskussion zu Recht einer kritischen Betrachtung unterzogen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) warnt davor, dass TTIP zu einer Absenkung der deutschen bzw. europäischen Datenschutz- und IT-Sicherheitsstandards führen könnte.

  • Abhörsichere IP-Telefone

    Die ITK-Unternehmen Snom Technology AG und GSMK CryptoPhone intensivieren ihre Zusammenarbeit bei der Entwicklung sicherer, verschlüsselter Telefone. Snom ist eine Herstellerin professioneller VoIP-Telefone für den Unternehmenseinsatz, und GSMK CryptoPhone ist Entwicklerin von geschützten Betriebssystemen und Verschlüsselungslösungen. Die Unternehmen, die bereits seit 2010 kooperieren, arbeiten als Technologiepartner derzeit an neuen verschlüsselten und abhörsicheren Desktop-IP-Telefonen, die vor Angriffen zuverlässig geschützt sind. Der Zweck der Kooperation ist "Abhörsicherheit, engineered in Germany".

  • Lenovo bringt Programm gegen Superfish-Software

    Lenovo hat ein Tool zum automatischen Entfernen von Superfish von ihren Rechnern veröffentlicht. Mit Superfish, einer vorinstallierten Software, wird zusätzliche Werbung bei der Google-Suche angezeigt. Superfish gilt unter Security-Experten als Sicherheitsrisiko, weil mit ihre verschlüsselte Datenübertragung umgangen werden kann.

  • Superfish ist eine fragwürdige Adware

    Die Sicherheitsexperten der G Data SecurityLabs haben die Superfish-Adware analysiert. Dabei sind die Analysten innerhalb der Software auf eine Technologie-Komponente namens "SSL Digestor" gestoßen. Diese nutzt ein Stammzertifikat, das schlecht gesichert ist und umfassende Rechte auf dem Computer besitzt. Der "SSL Digestor" greift in gesicherte HTTPS-Verbindungen ein und kann diese abhören und auch manipulieren. Dadurch könnten eigentlich gesicherte Verbindungen unterwandert und angegriffen werden.

  • Wichtige Information zum SIM-Karten-Hack

    Ende Februar ging die Nachricht durch die internationale Presse, dass von einer Gruppe bestehend aus Mitarbeitern des britischen GCHQ und der amerikanischen NSA 2010 und 2011 SIM-Karten-Schlüssel gehackt wurden, mit dem Ziel die Überwachung der mobilen Kommunikation ohne Zustimmung der Mobilfunknetzbetreiber und der Nutzer zu ermöglichen. Der mutmaßliche Hack betrifft SIM-Karten, die für die Nutzung von Sprachdiensten und/oder Textnachrichten eingesetzt werden.

  • SSL-Zertifikat implementieren

    Digitalisierung ohne Sicherheit funktioniert nicht. Überall dort, wo Internet-Nutzer Daten von sich preisgeben und diese an Webseiten-Betreiber übermitteln, ob beim Online-Banking, Online-Shopping oder bei der Registrierung für Internet-Dienste, muss die Datenübertragung verschlüsselt erfolgen, um sie vor Missbrauch Dritter zu schützen.

  • Rechteverwaltung & soziale Medien

    Die Berliner Protected Networks GmbH zeigt den Besuchern der IT-Messe CeBIT 2015 (Halle 6, Stand E27) die Funktionalität und Leistungsstärke ihrer Technologie "8MAN" im Bereich Berechtigungsmanagement. Mit der ComNET GmbH, Devoteam GmbH, FutureDat und Protea Networks GmbH präsentieren außerdem vier Protected Networks-Partner ihre Angebote für den sicheren Umgang mit wachsenden Datenvolumen im digitalen Wandel.

  • "ProSecurity Shop" für Behörden und Unternehmen

    Schutz vor aktuellen Cyber-Gefahren und die Einhaltung von Compliance-Richtlinien stellen viele Unternehmen vor große Herausforderungen. Die Enthüllungen der letzten Jahre haben darüber hinaus bewiesen, dass Innovationen und kritischen Geschäftsdaten neben zunehmender Cyber-Kriminalität auch von Wirtschaftsspionage bedroht werden. Laut einer aktuellen Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (Nifis) sollen Investitionen in IT-Sicherheit und Datenschutz um 50 Prozent steigen.

  • Physische Zutritts- und logische Zugangskontrolle

    HID Global, Spezialistin für Identitäten und Zutrittskontrolle, ist in diesem Jahr auf der CeBIT am Stand des IT-Distributors Allnet vertreten (Halle 13, Stand C57). Im Mittelpunkt der Produktpräsentationen stehen konvergente Lösungen für eine sichere Identität. Konvergenz von logischem Zugang und physischem Zutritt ist heute ein zentraler Trend: Mitarbeiter nutzen nur noch eine einzige Smartcard für den Zutritt zu Gebäuden und Unternehmensbereichen sowie den Zugang zu Daten. HID Global stellt sich diesem Trend und präsentiert auf der CeBIT Produkte, die für die Realisierung einer solchen Lösung benötigt werden.

  • Wie weit gehen die Angreifer?

    Nach einer Pilotphase im letzten Jahr erfolgt im Rahmen der diesjährigen CeBIT am Sophos-Stand (Halle 6, D18) der Startschuss für die heiße Phase des Projekts. Kernstück ist eine kontinuierliche Angriffsanalyse und -bewertung über einen Zeitraum von mehreren Wochen und die anschließende Auswertung der Ergebnisse mit dem Ziel, ein umfassendes Bild über die Qualität, Quantität und Aggressivität von Angreifern zu geben.

  • Dem Blindflug ein Ende setzen

    Schwachstellen im Netzwerk aufdecken, bevor Cyberkriminelle sie finden - das ist kein leichtes Unterfangen für IT-Organisationen, müssen sie doch davon ausgehen, dass die Zahl der Sicherheitslücken in Zukunft weiter ansteigen wird. Um Unternehmen bei dieser Herausforderung zu unterstützen, bietet Greenbone Networks Lösungen zur Identifizierung und Analyse von Schwachstellen in IT-Netzwerken. Auf der diesjährigen CeBIT können Interessierte am Stand B16 in Halle 6 live erleben, wie die schlüsselfertigen Greenbone Schwachstellen-Management-Lösungen das Sicherheitsniveau eines Netzwerks mit minimalem Aufwand deutlich erhöhen.

  • Sich vor Cyber-Attacken schützen

    Cyber-Sicherheit nimmt auf dem CeBIT-Stand der Deutschen Telekom 2015 wieder einen breiten Raum ein. Das Unternehmen zeigt zahlreiche neue Produkte, Weiterentwicklungen und Pilotprojekte für Privat- und vor allem Geschäftskunden.

  • Virtualisierung auf dem NAS

    In Halle 2, am Stand C55 zeigt die Netzwerkspeicher-Herstellerin Qnap Systems ihr aktuelles NAS-Portfolio und weitere interessante Messeneuheiten. Eines der Hardware-Highlights auf der weltweit größten Messe für Informationstechnik ist das schraubenlose Turbo NAS Qnap TS-453 Mini. Zudem können Besucher in Live-Demos das Betriebssystem "QTS 4.2" kennen lernen und sich über die QvPC-Technologie sowie die Anwendung Q´center zur einfachen Steuerung mehrerer NAS-Server informieren.

  • IT-Sicherheitsstrategien für das IoE

    GMO GlobalSign, Zertifizierungsstelle (CA) und Anbieterin von Identitäts- und Sicherheitsdiensten für Handel, Kommunikation, Content und Communities, ist im Business Security Forum auf der CeBIT 2015 vor Ort. Im neuen Themencluster "Business Security" präsentieren sich Entwickler, Hersteller und Distributoren von IT-Sicherheitslösungen auf der CeBIT vom 16. bis 20. März in Halle 6. Hier organisiert der SecuMedia Verlag das "Business Security-Forum", das täglich von 09:30 bis 17:30 Uhr ein breites Spektrum an Fachvorträgen, Podiumsdiskussionen und Live-Demos bietet.

  • Verschlüsselte Geschäfts-E-Mails nutzen

    Unter dem Motto d!conomy empfängt die größte IT- und Telekommunikationsmesse in diesem Jahr ihre Aussteller. So präsentiert sich auch die Münchener virtual solution AG in diesem Ambiente, um ihre mobile Business-App "SecurePIM "dem Fachpublikum vorzustellen. Gemeinsam mit EMM-Anbieter MobileIron zeigt virtual solution auf der CeBIT 2015 im "Mobile First Forum" in Halle 4, Stand A24 die Antwort auf den laut "Center for Strategic and International Studies" (CSIS) im Jahr 2014 auf rund 46 Milliarden Euro angestiegenen Schaden durch Cybercrime-Attacken in Deutschland. Gezeigt wird fünf Messetage lang, wie Angestellte ihre privaten Mobiltelefone oder Tablets auch für verschlüsselten Geschäfts-E-Mail-Verkehr nutzen können. Die Basis hierfür bildet die sichere Container-Lösung SecurePIM.

  • Ganzheitliches Sicherheitsmanagement

    Die Bundesdruckerei bietet neue Lösungen rund um ganzheitliches Sicherheitsmanagement an. Diese richten sich vor allem an Unternehmen und Institutionen. "Wir haben uns in den vergangenen Jahren gewandelt: vom Drucker von Pässen, Ausweisen, Banknoten und Briefmarken zum Anbieter kompletter Sicherheitssysteme für die analoge und digitale Welt", sagt Ulrich Hamann, Geschäftsführer der Bundesdruckerei.

  • Individuell zugeschnittener WLAN-Service

    Die Telonic GmbH demonstriert auf der CeBIT vom 16. bis 20. März ihren 360 Grad-Servicecharakter. An Messestand D23 in Halle 13 in Hannover widmet man sich insbesondere den Bereichen IT-Security, WLAN-Ausleuchtung und -Planung, Data Center-Virtualisierung und Kabelzertifizierung. Telonic spürt bei ihren Kunden derzeit ein gestiegenes Interesse an Public Cloud-Konzepten. Doch hier lässt vielerorts die Performance zu wünschen übrig. Das Systemhaus erklärt vor Ort, wie eine Mischung aus internen und Cloud-Applikationen zu einem signifikanten Leistungsaufschwung führen kann.

  • Vorträge, Präsentationen und Live-Demos

    Mit ihren wirtschaftlichen und betrieblichen Vorteilen locken Cloud Computing-Angebote immer mehr Unternehmen an. In punkto Geschwindigkeit und Flexibilität sind sie klassischen On-Premise-Implementationen meist auch überlegen. Weil es gleichzeitig aber Vorbehalte in Bezug auf die Sicherheit ihres geistigen Eigentums gibt, stehen Sicherheitsfragen bei vielen Unternehmen ganz oben auf der Agenda. Für Microsofts Cloud-Lösung "Office 365", die bereits über integrierte Sicherheitsfunktionen verfügt, stellt Trend Micro exklusiv auf der diesjährigen CeBIT zwei Lösungen vor: "Cloud App Security" mit erweiterten Sicherheitsfunktionen und "Cloud App Encryption" zur Verschlüsselung der Daten.

  • Telearbeitsplätze für Tätigkeit im Home Office

    Die Ecos Technology GmbH präsentiert auf der CeBIT 2015 ihre Lösungen rund um den sicheren Fernzugriff auf Daten und Applikationen. Vom 16. bis 20.03.2015 ist die IT-Security-Spezialistin als Ausstellerin auf dem Gemeinschaftsstand "Digitales Hessen" des Hessischen Innenministeriums vertreten (Halle 7, Stand D40). Unter dem allgemeinen Standmotto "Government for you" werden dort innovative Lösungen für die moderne Verwaltung präsentiert.

  • Cloud-basierter DDoS-Schutz

    Auf der diesjährigen CeBIT wird es erstmalig ein "DDoS Competence Center" geben. Die DDoS-Spezialistin Link11 bringt in Halle 6, Stand F28 zahlreiche Security-Experten aus dem In- und Ausland zu Impulsvorträgen, Live-Demos und Technologie-Präsentationen zusammen. Die Link11 GmbH, Anbieterin von Cloud-basiertem DDoS-Schutz, bündelt dafür Expertise und Technologien rund um DDoS-Schutz - gemeinsam mit den Partnern Ixia und Corero.

  • Wie ein Cybersecurity-Betriebsplan aussehen kann

    Prävention ist das Stichwort in punkto Cyber-Gefahren: Unternehmen setzen zwar entsprechende Sicherheitslösungen ein, aber ein nachhaltiges Security-Konzept fehlt oftmals. Wie ein solcher Plan aussehen kann, erklärt Craig Carpenter, President und Chief Operations Officer (COO) bei Resolution1 Security (AccessData-Gruppe) im Rahmen der CeBIT am 18. März in Halle 8. Zudem präsentiert Resolution1 Security in Halle 6 an Stand B25 ihre All-in-one-Plattform Resolution1, mit deren Hilfe Unternehmen ungewöhnliche Aktivitäten im Netzwerk umgehend erkennen und damit einhergehende Probleme lösen können.

  • Anstieg von zielgerichteten Cyberangriffen

    FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, informiert auf der CeBIT 2015 (Hannover, 16. bis 20. März 2015, Halle 7 am Stand D36, Gemeinschaftsstand des Niedersächsischen Ministeriums für Inneres und Sport), darüber, wie sich öffentliche Einrichtungen und Unternehmen effektiv vor Advanced Cyber Attacks schützen können.

  • Spam-Mails sind häufigster Beschwerdegrund

    Die Anzahl der Hinweise auf rechtswidrige Internet-Inhalte steigt signifikant an: Im Jahr 2014 gingen insgesamt rund 140.000 entsprechende Meldungen bei der eco-Beschwerdestelle für rechtswidrige Internetinhalte ein. Das sind über 50 Prozent mehr als im Vorjahr mit noch rund 91.000 Hinweisen. Die mit Abstand meisten Hinweise betreffen E-Mails mit rechtswidrigen Inhalten und Spam-Mails (130.000). Hier gibt es auch den höchsten Anstieg an Beschwerden. Rückläufig sind hingegen die begründeten Hinweise auf kinder- und jugendpornografische Inhalte.

  • Revisionssichere WORM-Archivierung

    Grau Data präsentiert auf der CeBIT vom 16. bis 20. März 2015 ihre komplette Produktpalette an professionellen Filesharing- und Archivierungs-Lösungen sowie die "HSM"-Produktfamilie. Grau Data stellt ihre Lösungen in Halle 2, Stand D57 aus. Im Vordergrund steht die Filesharing-Lösung "Grau DataSpace". DataSpace ist eine skalierbare Lösung und eignet sich für Unternehmen und Service Provider jeder Größe. DataSpace bietet einen schnellen, zuverlässigen, sicheren, leicht zu verwaltenden und Compliance-konformen Datenaustausch. Neu in der Version 2.0 ist die Mandantenfähigkeit, die es ab sofort Service Providern erlaubt, ihren Kunden einen Filesharing-Service mit einer zentralen Installation anzubieten. Darüber hinaus hat Grau Data ihren DataSpace optional mit einer Master/Master-Synchronisation ausgestattet.

  • Mitarbeiter für IT-Sicherheit sensibilisieren

    Kaspersky Lab präsentiert vom 16. bis zum 20. März auf der CeBIT 2015 innerhalb der Security Plaza in Halle 6, Stand B16 zahlreiche Sicherheitslösungen und hochwertige Services für Unternehmenskunden sowie Partner aus System-, Fachhandel und der Distribution. Der IT-Sicherheitsexperte stellt maßgeschneiderte Services - beispielsweise für Rechenzentren und kritische Industrieanlagen - sowie ihr komplettes Produktportfolio für mittelständische und große Unternehmen in den Mittelpunkt.

  • Lösungen für virtualisierte Infrastrukturen

    DataCore präsentiert zur CeBIT 2015 auf dem "Virtualisation, Security & Storage Forum" (Halle 2, Stand A44) Weiterentwicklungen rund um ihre Software-definierte Speicherplattformen "SANsymphony-V10" und "DataCore Virtual SAN". Auf der Messe besiegeln Huawei und DataCore eine Kooperation zur Bereitstellung gemeinsamer konvergenter Lösungen für virtualisierte Infrastrukturen. Darüber hinaus informiert DataCore über die jüngsten Ergebnisse in der Zusammenarbeit mit Fujitsu und der gemeinsamen Storage Virtualisation Appliance (SVA).

  • SIM-Karte nach wie vor sicher

    Giesecke & Devrient (G&D) ist einer der führenden Lieferanten von SIM-Karten und beliefert mehr als 350 Mobilfunknetzbetreiber weltweit. Seit mehr als zwei Jahrzehnten spielt G&D eine wichtige Rolle bei der Festlegung und Implementierung von Sicherheitsstandards der SIM-Karte. Nach Ansicht von G&D ist die SIM-Karte so sicher, dass selbst Geheimdienste in einem jüngst bekannt gewordenen Fall es vorgezogen haben, die Schlüssel zu stehlen anstatt die SIM-Karte anzugreifen. Die Hauptfunktion der SIM-Karte ist die sichere Authentisierung des Handynutzers gegenüber dem Mobilfunknetz. G&D wendet höchste Sicherheitsverfahren und -prozesse an. Dennoch nimmt das Unternehmen die in den vergangenen Tagen bekannt gewordenen gezielten Attacken von Geheimdiensten sehr ernst.

  • Umsatzwachstum von mehr als 50 Prozent in DACH

    NovaStor konnte in 2014 im Marktsegment Server- und Netzwerk Backup ihren Umsatz im deutschsprachigen Raum (DACH) um mehr als 50 Prozent steigern. Die Anzahl von Partnern wuchs auf über 3.000. Für 2015 plant die Herstellerin von Backup- und Restore-Software weitere Investitionen in die Entwicklung der "NovaBackup"-Produkte und in die Unterstützung von Handels- und Vertriebspartnern

  • Cybercrime und die Schäden

    Unter dem Motto "d!conomy" empfängt die größte IT- und Telekommunikationsmesse in diesem Jahr seine Aussteller. So präsentiert sich auch die Münchener virtual solution AG in diesem Ambiente, um ihre mobile Business App SecurePIM dem Fachpublikum vorzustellen. Gemeinsam mit EMM-Anbieterin MobileIron zeigt virtual solution im "Mobile First Forum" in Halle 4, Stand A24 die Antwort auf den laut "Center for Strategic and International Studies" (CSIS) im Jahr 2014 auf rund 46 Milliarden Euro angestiegenen Schaden durch Cybercrime-Attacken in Deutschland. Gezeigt wird, wie Angestellte ihre privaten Mobiltelefone oder Tablets auch für verschlüsselten Geschäfts-E-Mail-Verkehr nutzen können. Die Basis hierfür soll die Container-Lösung "SecurePIM" bilden.

  • Selbstverteidigung vor Hackerangriffen

    Arxan Technologies präsentiert auf der CeBIT 2015 (Halle 2, Stand A10) ihre "Guarding"-Technologie, die Anwendungen effektiv vor Malware, Manipulation und Reverse Engineering schützt. Vor allem Business-Applikationen, die sensible Unternehmensdaten enthalten und besonders von Hackern und Industriespionage bedroht sind, können mit Hilfe der Arxan-Lösungen wirksam gehärtet werden und jegliche Angriffe fortan selbst abwehren. Als Partner von IBM stellt Arxan auf der CeBIT überdies die integrierten Lösungen von IBM und Arxan vor, die es unter anderem ermöglichen, Sicherheitslücken von Apps noch vor deren Veröffentlichung sichtbar zu machen.

  • Bio-Hacking: Eingriff in biologische Prozesse

    Aus dem "Internet der Dinge" formiert sich allmählich das "Internet of Us". Auch der menschliche Körper wird also Teil des Internets. Welche Auswirkungen sich daraus ergeben, will Kaspersky Lab jetzt zusammen mit BioNyfiken, einer Vereinigung schwedischer Bio-Hacking-Aktivisten, unter die Lupe nehmen. Was bislang Hollywood-Blockbustern und Science-Fiction-Romanen vorbehalten war, wird im Jahr 2015 Realität: Immer mehr Menschen tragen bereits aus medizinischen Gründen kleine technologische Implantate in ihren Körpern, zum Beispiel Herzschrittmacher, Insulinpumpen, Hörhilfen oder Geräte zur tiefen Hirnstimulation. Andere sehen sich als "Smart Humans" und lassen sich freiwillig Chips implantieren, die ihren Alltag erleichtern.

  • Vertraulichkeit & Datenschutz

    Kaspersky Lab und Group Business Software (GBS) haben ihre Zusammenarbeit im Rahmen einer Technologie-Partnerschaft bekanntgegeben. Die Partnerschaft umfasst die Integration der "Kaspersky Anti-Virus Engine" in "iQ.Suite Watchdog", dem Anti-Malware Modul der "iQ.Suite". Dadurch wird das Sicherheitsniveau, der mit iQ.Suite geschützten elektronischen Kommunikation, weiter optimiert.

  • Rechtskonforme Beweissicherung

    Wirtschaftskriminelle und Betrüger sorgen in Deutschland jährlich für Milliardenschäden. Nach Schätzungen des Gesamtverbands der Deutschen Versicherungswirtschaft beläuft sich der jährliche Schaden allein durch Versicherungsbetrug auf 4 bis 5 Milliarden Euro - Tendenz steigend. In einem vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekt entwickelt ein Team aus Juristen, Psychologen, Wirtschaftswissenschaftlern und Informatikern jetzt ein System zur Betrugsprävention. Dazu analysieren die Wissenschaftler das Verhalten von Betrügern und erarbeiten IT-gestützte Verfahren zur Erkennung von Manipulationen. Besonderes Augenmerk gilt im Projekt dabei der rechtskonformen Beweissicherung.

  • Verbreitung von Schadcode künftig erschwert

    Die Deutsche Telekom macht die "Rechnung Online" sicherer: Seit dem 20. Februar 2015 werden alle Online-Rechnungen im Mobilfunk und fürs Festnetz mit neuen Sicherheitsmerkmalen ausgestattet. Diese machen es leichter, Original und Fälschung voneinander zu unterscheiden. "Mit der neuen Rechnung Online gehen wir einen weiteren Schritt für die Sicherheit unserer Kunden. Wir helfen mit, dass sich gefährliche Trojaner, Viren und Würmer nicht auf Rechnern einnisten und dort Schaden anrichten", sagt Thomas Tschersich, Leiter IT- und physische Sicherheit der Deutschen Telekom.

  • Check Point übernimmt Hyperwise

    Check Point Software Technologies verkündete die Übernahme von Hyperwise. Hyperwise ist ein privatgeführtes Unternehmen im Entwicklungsstadium, das eine einzigartige, hochmoderne Threat-Prevention-Maschine auf CPU-Ebene entwickelt hat, die Bedrohungen auf den Punkt vor der Infizierung eliminiert. Die Exploit Prevention-Technologie bietet eine höhere Bedrohungserkennungsrate und bietet Unternehmen ein beispielloses Schutzniveau vor Angreifern.

  • End-to-End-Security auf verschiedenen Ebenen

    F5 Networks präsentiert vom 2. bis 5. März 2015 auf dem Mobile World Congress (MWC) in Barcelona ihre neuesten Sicherheitslösungen für das Internet der Dinge. Das F5-Angebot ermöglicht End-to-End-Security auf verschiedenen Ebenen - vom (mobilen) Endgerät über Netzwerk und Rechenzentrum bis zur App. In Halle 5 am Stand G11 zeigt F5 in einem Showcase, wie Unternehmen mit Multi-Layer-Sicherheitslösungen DDoS-Attacken und mehrstufige Cyberangriffe abwehren können.

  • Vertraulichkeit & Datenschutz

    Group Business Software AG (GBS) stellt das Thema Vertraulichkeit und Datenschutz in der E-Mail-Kommunikation in den Mittelpunkt ihres diesjährigen CeBIT-Auftritts. Erwarten dürfen Fachbesucher am Stand A30 in Halle 2 deshalb mit den Lösungen "iQ.Suite PDFCrypt" und "iQ.Suite DLP" gleich zwei Neuheiten aus den Bereichen E-Mail-Verschlüsselung sowie Data Leakage Prevention.

  • Daten auf Android-Smartphones remote überwachen

    Eset präsentiert auf der CeBIT 2015 neue Produkte für Unternehmen. Mit "Eset Endpoint Security für Windows", "Eset Endpoint Security für OS X" und "Eset Endpoint Security für Android" sowie "Eset File Security für Windows Server" und "Eset Remote Administrator" zeigt das Unternehmen eine Generation neuer Produkte, das Anwender schützen soll, ohne die Performance zu beeinträchtigen.

  • Doppelte Leibgarde für digitale Identitäten

    Benutzerkonten werden immer häufiger zum Ziel von Hackern. Einmal erbeutet, öffnet die Kombination aus Benutzername und Passwort den Cyber-Dieben Zugang zu unternehmenskritschen Diensten wie Cloud-Storage-Systeme, E-Mail-Postfächer oder Online-Shop-Accounts. Um das Problem des Identitätsdiebstahls in der digitalen Welt in den Griff zu bekommen, haben Vodafone Deutschland und Giesecke & Devrient (G&D) mit "Vodafone Secure Login" gemeinsam eine Lösung speziell für Firmen- und Behördenkunden entwickelt, die als zweiter Faktor zur Authentisierung neben einem Passwort dient. Sie basiert auf einer SIM-Karte und beherbergt einen speziellen Sicherheitsmechanismus.

  • Räumlich verteilte Umgebungen absichern

    Netzwerksicherheitsexperte Clavister hat eine Partnerschaft mit einem großen, weltweit aktiven Anbieter sicherer Militär-Kommunikationstechnologie geschlossen. Im Rahmen der Zusammenarbeit entwickeln die Partner eine Kommunikationsplattform für mobile Systeme, die mit der Clavister-Security-Technologie abgesichert werden. Der neue Partner verfügt neben einem namhaften Kundenstamm über eine hohe Marktpräsenz und einen Multi-Milliarden-Euro-Umsatz. In Zusammenarbeit mit der Organisation entwickelt Clavister fortgeschrittene, eingebettete Sicherheitslösungen, um kritische Kommunikationsinfrastrukturen und Befehlstaktiksysteme gegen Datendiebstahl sowie gefährliche IT-Bedrohungen zu schützen. Nach einem langen Entwicklungsprozess hat die gemeinschaftliche Lösung nun Marktreife erlangt.

  • Bedeutung von M2M nimmt in vielen Bereichen zu

    Machine-to-Machine Kommunikation (M2M) steht vor großen Herausforderungen: Der aktuelle Report "M2M - Future Trends 2015" von eco - Verband der deutschen Internetwirtschaft e. V. zeigt, dass in den Schlüsselbereichen Sicherheit, Wirtschaftlichkeit und Vermarktung noch ein großer Nachholbedarf besteht. So gehen 79 Prozent der befragten Experten davon aus, dass es vor allem an wirtschaftlich tragfähigen Geschäftsmodellen fehlt, um die M2M-Technologie für eine Mehrheit von Unternehmen attraktiv zu machen.

  • Wachstumsimpulse durch Netzumstellung

    Lancom Systems konnte ihren Umsatz im Geschäftsjahr 2014 um ein Viertel (24 Prozent) auf 43 Millionen Euro steigern. Auch beim Ergebnis legte die Spezialistin für VPN-Standortvernetzung (Router, Gateways) und Wireless LAN-Infrastrukturen deutlich zu. Mit dem neuerlichen Umsatzrekord in 2014 schreibt Lancom ihre kontinuierliche Wachstumsgeschichte fort. Seit der Gründung in 2002 ist das Unternehmen durchschnittlich um 15 Prozent p. a. gewachsen und bekleidet eine solide Nr. 2 Position im Heimatmarkt Deutschland.

  • Gemeinsam stark: Channel weiterhin im Fokus

    Auf der diesjährigen CeBIT gibt Eset den Startschuss für den Launch und den Verkaufsstart ihrer komplett neu programmierten IT-Security-Produktreihe für Unternehmen jeder Größenordnung. Unter dem Motto "Do more with your IT" können Besucher vom 16. bis zum 20. März in Halle 6, Stand B18, den größten Produkt-Launch der Firmengeschichte live miterleben.

  • Nur 33 Prozent fit gegen Hackerangriffe

    Mit ihrem neuen Cybersecurity-Bereich vereint Capgemini die Fähigkeiten von mehr als 2.500 Cyber-Experten, ein weltweites Netzwerk aus fünf Security Operations Centern und die Kompetenzen zahlreicher Technologiepartner in einem Portfolio. Zum Team gehören Berater, Auditoren, IT-Architekten, Entwicklungsspezialisten und "Ethical Hacker", welche im Unternehmensauftrag Sicherheitslücken aufspüren. Bei einem angestrebten hohen zweistelligen Wachstum in den nächsten zwölf Monaten garantiert die gebündelte Produktpalette den Unternehmen eine reibungslose digitale Transformation und den besten Nutzen der "Smact"-Technologien - Social, Mobile, Analytics, Cloud und Internet of Things (IoT).

  • Schweizer Fachmesse für Security

    Die "Sicherheit 2015" in Zürich ist lanciert. Vom 10. bis 13. November 2015 wird sie wieder zum wichtigsten und massgebendsten Treffpunkt der Schweizer Sicherheitsbranche - in diesem Jahr bereits zum 20. Mal. Beherzt, vorausschauend und umsichtig präsentierten sich in Zürich im Jahre 1976 - anlässlich der ersten Schweizer Fachmesse für Sicherheit - eine überschaubare Anzahl von Ausstellern einem höchst interessierten Fachpublikum. 19 Ausgaben und beinahe 40 Jahre später hat sich die "Sicherheit" zum wichtigsten Treffpunkt der Branche entwickelt. An der letzten "Sicherheit" im Jahr 2013 stellten 224 Unternehmen aus und es kamen rund 10000 Besucher - davon 90 Prozent Fachpublikum aus der Branche und mit hoher Entscheidungskompetenz.

  • Webbasiertes Backup im deutschen Rechenzentrum

    Carbonite, Anbieterin von hybriden Backup-Lösungen für kleine und mittlere Unternehmen, präsentiert ihr Lösungsportfolio erstmals auf der CeBIT. Am Carbonite Stand im Planet Reseller (Halle 15, Stand F62) können sich Fachhändler und Systemintegratoren ausführlich über die "Carbonite Hybrid Backup Solution" informieren. Diese ergänzt die lokale Datensicherung durch webbasiertes Backup in einem deutschen Rechenzentrum. Wie einfach und intuitiv sie sich installieren und konfigurieren lässt, wird vom Channel-Team direkt am Messestand gezeigt.

  • Schutz von Daten, Netzwerk und Applikationen

    Auf der CeBIT 2015 präsentiert Barracuda Networks Inc. (NYSE: CUDA) ihr gesamtes Portfolio an IT Security und Storage-Lösungen (Halle 6,Stand B16/11). Im Mittelpunkt stehen dabei die "Barracuda NG Firewall" sowie "Barracuda Backup". Das Lösungsangebot unterstützt Unternehmen beim Schutz ihrer Daten, ihrer Applikationen und Netzwerke. Eine wachsende Bedeutung gewinnt dabei Cloud-Sicherheit. Wie eine aktuelle Umfrage aufzeigt, suchen deutsche IT-Verantwortliche nach geeigneten Technologien. Die enge Integration der Barracuda-Produkte in die Public Cloud Angebote Microsoft Azure und Amazon AWS trägt diesem Trend Rechnung. Doch auch der Schutz der Anbindung an die Cloud durch intelligente Link-Verwaltung gehört zu den Stärken der Barracuda NG Firewall.

  • Initiative Galileo ins Leben gerufen

    "Cybersicherheit ist eines der am schnellsten wachsenden IT-Themen, und auch die Sicherheitsgefahren treiben fast täglich neue Blüten", schreibt James Lyne, Global Head of Security Research bei Sophos in seiner jüngsten Auswertung zur Cybersicherheit 2015. Damit Unternehmen vor bestehenden und künftigen Gefahren geschützt sind, hat Sophos unter anderem die Initiative Galileo ins Leben gerufen. Galileo beschreibt eine neue Technologie, bei der Security-Module und Lösungen interaktiv miteinander kommunizieren und durch Korrelation von Ergebnissen und Daten eine höhere Sicherheit vor Malware bieten sollen. Die Integration dieser Technologie zeigt Sophos (Halle 6, Stand D18) erstmals auf der CeBIT mit ihrer "Next Generation Enduser Protection".

  • Dauerangriffe auf Unternehmen durch APTs

    Arbor Networks, Anbieterin von Sicherheitslösungen für Service-, Hosting- und Cloud-Provider zur Abwehr von DDoS (Distributed Denial of Service)-Angriffen, veröffentlichte ihren zehnten weltweiten Sicherheitsbericht WISR 2014 (World Security Infrastructure Report).

  • IT-Informationsforum auf der CeBIT 2015

    Auch 2015 präsentiert Arrow gemeinsam mit der CeBIT das "Virtualisation, Security & Storage Forum" auf der CeBIT in Hannover (Halle 2, Stand A44). "Da Virtualisierung, Security und Storage eng miteinander vernetzt sind und auch vernetzt sein sollen, erweitert Arrow das bisherige "Virtualisation & Storage Forum" um den Bereich Security. Dadurch wird Arrow dem Anspruch gerecht, ein IT-Informationsforum zu schaffen, das die Möglichkeit bietet, sich zentral an einem Platz über das komplette IT-Lösungsspektrum zu informieren und sich mit Fachleuten auszutauschen", sagt Richard Hellmeier, Managing Director Arrow ECS Deutschland.

  • Kostenaspekt bei Sicherheitsvorfällen

    Am 24. und 25. Februar 2015 organisiert der Behörden Spiegel bereits zum 18. Mal den Europäische Polizeikongress im Berliner Congress Center. NTT Com Security, Spezialistin für Informationssicherheit und Risikomanagement, behandelt in einem Vortrag Sicherheitsvorfälle durch Angriffe auf öffentliche Server, Webseiten oder durch Phishing anhand von Praxisbeispielen.

  • Zukunft Data Center

    Controlware, deutscher Systemintegrator und Managed Service Provider, informiert im Februar und März 2015 in einer deutschlandweiten Roadshow über "IT-Security Trends 2015 - Data Center Security". Die Vortragsreihe mit den Partnern Blue Coat, Check Point, Fortinet, NCP, Radware und Splunk macht in München (25. Februar), Stuttgart (26. Februar), Köln (4. März) und Frankfurt (5. März) Station.

  • 25 Jahre Panda Security

    Panda Security feiert ihr 25-jähriges Bestehen mit einem neuen Strategieplan und einer überarbeiteten Corporate Identity. Zeitgleich präsentierte die IT-Spezialistin ein neues Logo sowie ihren neuen Slogan "Simplexity". Dabei geht die neue Markenstrategie der Branchenpionierin weit darüber hinaus, einfach ein anderes Logo oder Markenimage zu nutzen. Vielmehr hat die Initiative zu einer umfassenden externen und internen Umgestaltung geführt, die alle Werte und Prozesse des Unternehmens betrifft und das Wesentliche der Firma ab sofort deutlich widerspiegelt: Innovation, Vision und Talent.

  • Live die Perspektive des Hackers einnehmen

    Cyberkriminalität und IT-Ausfälle sind im kürzlich veröffentlichten "Risk Barometer 2015" der Allianz Gruppe unter den Top 5 der größten globalen Risiken für Unternehmen - 2014 belegten Cyber-Risiken noch Platz 8. Mit der steigenden Anzahl der Attacken wächst auch die Sorge vor Bedrohungen. Um vorhandene Ängste hinsichtlich potentieller Angriffsszenarien zu zerstreuen, geht Security-Experte secion im März auf Roadshow. Bei insgesamt drei Terminen stehen Cyber Defence und Awareness in Vorträgen und Demonstrationen im Fokus. Bei Live-Hacking-Präsentationen erleben die Teilnehmer, wie z.B. gezielte WLAN-Angriffe ablaufen können oder welche Herausforderungen Passwortsicherheit in Windows Domänen-Netzwerken birgt.

  • Risiken des Cyberraums bewältigen

    Das German Competence Centre against Cyber Crime e.V. (G4C) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben einen Kooperationsvertrag unterzeichnet. Inhalt der Kooperation ist die gemeinsame Prävention gegen Cyberkriminalität. Gründer und Initialmitglieder des Vereins G4C mit Sitz in Wiesbaden sind die drei Finanzinstitute Commerzbank, ING-DiBa und die Hypovereinsbank. Schon seit der Gründung des Vereins 2013 besteht eine Kooperation mit dem Bundeskriminalamt (BKA). "Cyberkriminalität stellt eine große Herausforderung für Unternehmen dar, ganz besonders für die Finanzbranche, aber auch für Behörden. Durch die Kooperation mit dem BSI als nationaler IT-Sicherheitsbehörde können wir den Austausch von Wissen zu neuen Bedrohungen künftig noch weiter verbessern", erklärte Roland Wolf, 1. Vorsitzender des Vereins G4C und bei der Commerzbank verantwortlich für das Thema Konzernsicherheit.

  • Incident Response-Lösungen

    Unter dem Motto "d!conomy" steht die CeBIT 2015, die die fortschreitende Digitalisierung in den Vordergrund stellt. In Wirtschaft und Gesellschaft greifen Konzepte wie Big Data, Cloud Computing und Mobile vermehrt ineinander - das Internet der Dinge und damit die vierte industrielle Revolution, auch als Industrie 4.0 bekannt, entstehen. Damit diese Art der Vernetzung "von allem mit allem" sicher funktionieren kann, ist ein umfassendes Security-Konzept vonnöten. Dies bietet z.B. die "Resolution1 Platform", die Resolution1 Security (AccessData-Gruppe) vom 16. bis 20. März 2015 auf der CeBIT in Hannover präsentiert.

  • Informationsverfügbarkeit und -analyse

    Symantec Corp. (NASDAQ: SYMC) gab die "Veritas Technologies Corporation" als Namen für ihr unabhängiges, börsennotiertes Unternehmen für Informationsmanagement bekannt. Dieses wird nach Abschluss der bereits zuvor angekündigten Aufspaltung in zwei Gesellschaften gegründet werden und erhält auch ein neues Logo.

  • 2014 konnte DenyAll 46 neue Kunden gewinnen

    DenyAll ist mit zwölf weiteren Hexatrust-Mitgliedern als Aussteller auf dem jährlichen Cybersecurity Event "FIC" in Lille, Frankreich, vertreten. Die Applikation-Security-Herstellerin nutzte diese Gelegenheit, um Kunden, Partner, Analysten und Journalisten über die positive Entwicklung der BeeWare-Übernahme im Mai 2014 zu informieren. Die neue DenyAll beendete das Fiskal-Jahr 2014 mit der positiven Mitteilung: Verglichen mit der Umsatzsumme beider Unternehmen im Jahr 2013 stieg der gemeinsame Umsatz 2014 um 20 Prozent.

  • "NATO SECRET"-Zulassung für SINA

    Die NATO hat die Kryptokomponenten "SINA L3 Box H", "SINA Workstation H" und "SINA Terminal H" für die Geheimhaltungsstufe "NATO SECRET" zugelassen. secunet Security Networks erfüllt damit laut eigenen Angaben als einziger deutscher Hersteller die NATO Anforderungen an IPsec-Lösungen für diesen hohen Geheimhaltungsgrad. Alle NATO Mitgliedstaaten sowie die gesamte NATO Organisation und ihre weltweiten Einheiten können ab sofort SINA für NATO SECRET eingestufte Kommunikation und darunter einsetzen.

  • Data Leakage Prevention & Verschlüsselung

    Die Group Business AG (GBS) ist "Rising Star 2015" im Bereich E-Mail, Messaging und Collaboration. Zu diesem Schluss kommen die Analysten des IT-Marktforschungsunternehmens Experton Group in ihrem nun veröffentlichten "Security Vendor Benchmark 2015". Erstmals hatte die Experton Group nach einer standardisierten und mehrstufigen Methode die Security-Angebote markt-relevanter Anbieter in 13 Kategorien auf den Prüfstand gestellt. Dabei positionierte sie GBS mit ihrer für IBM Domino und Microsoft Exchange verfügbaren E-Mail-Management-Lösung "iQ.Suite" als Rising Star im Product Challenger-Quadranten.

  • Compliance und Informationssicherheit

    Claranet Deutschland wurde Ende November gemäß der aktuellen, internationalen Norm für Informationssicherheit ISO / IEC 27001:2013 von der Deutschen Gesellschaft zur Zertifizierung von Managementsystemen (DQS) rezertifiziert. Unternehmen, die zur Sicherstellung der Compliance für Informationssicherheit nach der alten Norm-Version aus dem Jahre 2005 zertifiziert sind, müssen ihr "Information Security Management System" (ISMS) bis Oktober 2015 an die neuen Vorgaben anpassen. Claranet gehört in Deutschland zu den ersten Unternehmen, die gemäß der aktuellen Norm zertifiziert sind.

  • Mobile Endgeräte als zweiter Faktor

    Das Forschungs- und Beratungsunternehmen im Bereich Informationstechnologie Gartner, Inc. hat kürzlich das neue "Magic Quadrant for User Authentication" (Ant Allan, Anmol Singh, Eric Ahlm; 1. Dezember 2014) publiziert. Dabei wurde SecurEnvoy als Erfinderin der Token-losen Zwei-Faktor-Authentifizierung (2FA) für ihre Vollständigkeit der Vision und Umsetzungsfähigkeit gelobt. Mit Blick auf die Gartner-Kriterien ist dies für die britische Entwicklerin eine Anerkennung für ihre am Markt etablierten und benutzerfreundlichen Authentifizierungssysteme.

  • TÜV Trust IT mit erneutem Umsatzwachstum

    Die TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria verzeichnete für das Geschäftsjahr 2014 erneut ein deutliches Umsatzwachstum über dem Marktdurchschnitt. Damit erwirtschaftete die Security-Spezialistin bereits zum sechsten Mal in Folge ein Rekordergebnis. Auch für dieses Jahr erwartet sie einen neuerlichen Umsatzanstieg. Die kontinuierlich positive Geschäftsentwicklung führt TÜV Trust IT auf die gezielte Marktausrichtung und eine steigende Nachfrage bei der dokumentierten Sicherheit durch Zertifizierungen zurück. Gleichzeitig hat sich eine frühzeitige Etablierung bei Trendthemen wie Cloud-Sicherheit und Mobile Security als vorteilhaft erwiesen.

  • Expansion im deutschen IT-Markt

    Die Logicalis Group, internationaler Provider von IT-Lösungen und Managed Services, baut mit dem Erwerb des Systemintegrators inforsacom Informationssysteme GmbH die Präsenz in Deutschland weiter aus. inforsacom ist eine Anbieterin von Datenbank-, Storage- und Backup-Lösungen sowie -Services mit Niederlassungen in den wichtigsten Wirtschaftszentren Deutschlands. Zu den Partnern des Unternehmens zählen namhafte Unternehmen wie Oracle, EMC, IBM, HP, HDS und Symantec.

  • Eine Abhörschutz-App für alle

    Alleine in Deutschland wurde Secusmarts Abhörschutzlösung "SecuSuite for BlackBerry 10" schon etwa 3.500mal verkauft und das innerhalb der vergangenen 18 Monate. International sprechen nach eigenen Angaben mehr als zehn Regierungen und Behörden mit Sicherheitsaufgaben weltweit den Technologien von Secusmart ihr Vertrauen aus.

  • Elektronische Signatur im Zeichen von eIDAS

    Über 40 Gäste und TeleTrusT-Mitglieder etablierten Mitte Januar in Berlin eine neue TeleTrusT-AG mit dem Titel "Forum elektronische Vertrauensdienste AK A". Die Arbeitsgruppe ist Teil der Aktivitäten zur Ausarbeitung von Empfehlungen zu den Durchführungsrechtsakten der so genannten eIDAS-Verordnung.

  • Implementierung sowie Consulting-Services

    Die fusionPoint GmbH, ein auf Service-Level-Management-Beratung spezialisiertes Unternehmen, wurde als CA Technologies Service Partner in USA ernannt. Damit weiten die beiden Partner ihre Zusammenarbeit nun auch auf Nordamerika aus. Die Beratungsleistungen von fusionPoint im Service Level Management werden damit erstmals für die USA und Kanada verfügbar.

  • Kontra Identitätsdiebstahl & Passwortweitergabe

    Cyber-Kriminalität gehört zu den am weitesten verbreiteten und profitabelsten Straftaten weltweit. Unternehmen suchen deshalb intensiv nach Lösungen, die einen sicheren Fernzugriff auf Firmennetz und -Applikationen gewährleisten. SMS Passcode, Spezialistin für die adaptive Multi-Faktor-Authentifizierung, erhielt ein US-Patent (2011/0302641 A1) auf ihre situationsbezogene, adaptive Multi-Faktor-Authentifizierungsmethode gegen Identitätsdiebstahl und Passwortweitergabe.

  • Zugangskontrolle & Security Management

    ForeScout Technologies, Anbieterin von Lösungen für intelligente Zugangskontrolle und Security Management, und Opswat, Anbieterin softwarebasierter Lösungen zur Absicherung und Verwaltung von IT-Infrastrukturen, haben ihre Zusammenarbeit bekannt gegeben, die die Durchsetzung von Sicherheitsrichtlinien auf Endgeräten verbessern wird. Als neuer "ForeScout ControlFabric"-Partner wird Opswat die Funktionen ihrer Sicherheitsplattform "Gears" einer wachsenden Liste von "ControlFabric"-Integrationen hinzufügen, die IT-Sicherheitsmanagern einen besseren Lageüberblick verschaffen und die Sicherheit der Endpunkte erhöhen.

  • Hacker-Angriffe werden immer ausgefeilter

    Im Mittelpunkt des vom 23. Februar bis 7. März 2015 durch das SANS Institut veranstalteten Live-Trainings-Event für Cyber-Sicherheit in München steht in diesem Jahr das Thema Penetration Testing. Hacker-Angriffe werden immer ausgefeilter und Cyber-Kriminelle immer professioneller darin, in Unternehmensnetzwerke einzudringen und Daten zu stehlen. Um auf diese Entwicklung reagieren zu können, sind Informationssicherheitsexperten darauf angewiesen, ihr Wissen und ihre Fähigkeiten immer weiter zu vertiefen. Diese wachsenden Anforderungen lassen sich nicht mehr nur mit Learning-on-the-Job erfüllen.

  • Mehr Sicherheit bei Energiespeichern

    Die Speicherung von elektrischer Energie ist eine der zentralen Herausforderungen der Energiewende. Um den sicheren Betrieb beim Einsatz von Speichersystemen in Wohngebäuden zu verbessern, hat der Bundesverband Energiespeicher e.V. (BVES) im Zusammenschluss mit führenden Verbänden den "Sicherheitsleitfaden Li-Ionen Hausspeicher" veröffentlicht. Zu diesem Ergebnis hat die Arbeitsgruppe 3 des BVES "Richtlinien, Standards und Qualitätskriterien für Energiespeichersysteme", welche sich in der Rittal Unternehmenszentrale in Herborn traf, erheblich beigetragen.

  • Plattformunabhängige Hybrid Backup-Lösung

    Die SEP AG, Herstellerin von plattformunabhängigen Hybrid Backup- und Disaster Recovery-Lösungen, zeigt auf der CeBIT 2015, vom 16. - 20. März 2015 in Hannover, ihre flexiblen Datensicherungslösungen "Made in Germany". Zusammen mit ausgewählten Partnern können sich die Besucher am Stand in Halle 2, Stand C56, im CeBIT-Themenbereich "Business Solutions", über die vielfältigen Vorteile des unternehmensweiten Einsatzes der zentral verwaltbaren Hybrid Backup-Lösung informieren. Im Mittelpunkt steht dabei das Produkt "SEP sesam", das heterogene IT-Umgebungen plattformunabhängig sichern und die Datenmengen durch die intelligente Deduplizierungs-Technologie Storage-unabhängig reduzieren soll.

  • Bereich der Postbearbeitung

    Unter dem Motto "Mailability. Analog. Hybrid. Digital." präsentiert sich Francotyp-Postalia (FP) auf der CeBIT 2015 (16. bis 20. März) in Hannover. Am Stand D06 in Halle 3 bewegen sich die Besucher durch alle Möglichkeiten der Briefkommunikation - von Posteingang bis Postausgang, von analog bis digital. "Im Bereich der Postbearbeitung schlummert bei vielen Unternehmen noch enormes Optimierungspotenzial. Dabei können sie mit einer auf ihren Bedarf zugeschnittenen Lösung nicht nur bares Geld sparen, sondern auch ihre Mitarbeiter entlasten", erklärt FP-Vorstandssprecher Hans Szymanski.

  • Open-Source-Firewall-Initiative

    Deciso, Anbieterin von Netzwerkausstattung, startet OPNsense, eine neue Open-Source-Firewall-Initiative. OPNsense kombiniert nach Meinung der Herstellerin das Beste, was Open-Source- und Closed-Source-Firewalls zu bieten haben. Es liefert die umfangreiche Funktionalität kommerzieller Angebote zusammen mit den Vorteilen offener und verifizierbarer Quellen, kombiniert in einer einfachen BSD-Lizenz. Dies macht OPNsense zur Plattform für Anwender, Entwickler und kommerzielle Partner.

  • Wichtige IT-Security-Trends 2015

    An dem (ISC)² Security Congress EMEA, im Dezember letzten Jahres in London, nahmen Experten aus der IT-Sicherheit und Informationssicherheit aus ganz Europa teil. Unter anderem waren auf dem Kongress und für das kommende Jahr das Internet der Dinge und die IT-Sicherheit bezüglich der neuen Quantencomputer wichtige diskutierte Themen.

  • Schnell auf Sicherheitsvorfälle reagieren

    NetDescribe ist eine strategische Partnerschaft mit Hexis Cyber Solutions eingegangen. Ziel ist es die steigenden Anforderungen im Compliance- und Sicherheitsbereich optimal abzudecken. Mit den Lösungen von NetDescribe können Unternehmen ihre Infrastruktur komplett überwachen und sich auch gegen neue Arten von Bedrohungen, wie Advanced Persistent Threats (APTs), schützen. Mit dem vollautomatisierten Ansatz der SIEM-Lösung von Hexis Cyber Solutions vereint NetDescribe nun die Anforderungen der Security mit den Verpflichtungen der Compliance.

  • Identifizierung von Sicherheitsproblemen

    LogPoint, Anbieterin für Security Information and Event Management (SIEM)-Lösungen, meldet ihren Beitritt zum "EMC Business Partner"-Programm für Technology Connect Partners. Das Unternehmen hat erfolgreich die API-Kompatibilitätsanforderungen für die Interoperabilität mit der "EMC VNX Storage"-Plattform erfüllt.

  • Anti-Malware-Initiative von Facebook

    Eset tritt der Anti-Malware-Initiative von Facebook bei und stellt den Eset Online Scanner für Facebook allen Nutzern des sozialen Netzwerks kostenlos zur Verfügung. Die Lösung hilft den Anwendern beim Identifizieren und Beseitigen von Malware, die sich auf dem genutzten, möglicherweise infizierten Computer befindet. Eset Online Scanner für Facebook kann ab sofort genutzt werden.

  • Verbreitung des Schadprogramms gestoppt

    Schädling Dropperbot hat nach ersten Erkenntnissen weltweit 11.000 Rechner infiziert - davon rund die Hälfte in Deutschland. Das Bundeskriminalamt (BKA) hat das Bot-Netz zerschlagen und die Verbreitung des Schadprogramms gestoppt. Der Schadcode wurde in vermeintlich ungefährlichen Dateien im Usenet verbreitet und wurde durch Öffnen der Datei auf dem Rechner installiert. Die Schädlinge können sensible Daten aus sozialen Netzwerken und Zugangsdaten zu Online-Diensten stehlen, Tastatureingaben mitschneiden und Screenshots erstellen. Diese Daten werden dann an vordefinierte Adressen weitergeleitet.

  • Umsetzung eines Sicherheitskonzeptes

    "Noch stärkerer Praxisbezug, neuer Themenzuschnitt, Technik zum Anfassen" - so beschreibt die SIMEDIA GmbH ihre Neuauflage der Zertifikatslehrgangsreihe zum "Security-Engineer, BdSI". Mit der Integration von Live-Demonstrationen in alle Grundlehrgangsteile wird Sicherheitstechnik für die Teilnehmer im wahrsten Sinne des Wortes greifbarer: Sicherheitsmerkmale sollen auf die Probe gestellt, die Anwenderfreundlichkeit und Einsatzpotenziale überprüft und technische Spezifikationen kritisch hinterfragt werden.

  • Schutz vor Advanced Persistent Threats

    Zscaler präsentierte ihr Ergebnis für das erste Quartal des neuen Fiskaljahres. Der Gesamtumsatz wie auch der Channel-Umsatz erreichten erneut einen Höchstwert. Das gilt ebenfalls für die aktuell erzielten Werte bei der Kundenbindungsrate. Zscaler schließt damit erneut ein starkes Quartal in allen Vertriebskanälen ab, mit einer besonders beeindruckenden Wachstumsrate von 56 Prozent im Channel-Vertrieb verglichen mit dem Vorjahreszeitraum des Fiskaljahres 2014.

  • Backup- und Disaster-Recovery-Lösungen

    Kroll Ontrack, Expertin für Datenrettung und E-Discovery, hat eine weltweite strategische Partnerschaft mit NetJapan Ltd. bekannt gegeben. Durch die Zusammenarbeit mit der Anbieterin für Backup, Recovery und Virtualisierungslösungen, die erst kürzlich im deutschsprachigen Raum an den Start gegangen ist, können beide Unternehmen zusammen einen umfangreichen Service für Microsoft Exchange Server bieten.

  • Kein Vertrauen mehr in US-Anbieter

    Das IT-Marktforschungsunternehmen 451 Research hat den Netzwerksicherheitsexperten Clavister genauer unter die Lupe genommen. Aus dem "Clavister Impact Report" ging z.B. hervor, dass die Verunsicherung der User nach der Snowden-Affäre ein Wachstumsmotor für den schwedischen Hersteller war. Des Weiteren geben die Analysten einen Überblick über Clavisters Position innerhalb des Network Security-Marktes sowie potenzielle Entwicklungen der Zukunft.

  • Lehrgang "Security Business Professional, BdSI"

    Unternehmenssicherheit versteht sich heute als eine umfassende, an Prozessen und der Wertschöpfung orientierte Unternehmensschutz-Organisation mit übergreifenden Sicherheitsaufgaben. Der Anspruch ist hoch und fordert zeitgemäßes und effizientes Management! In fünf Tagen bereiten Experten mit langjährigen Erfahrungen in der Leitung und Optimierung der Unternehmensorganisation die Teilnehmer professionell auf diese Aufgabe vor.

  • Lösungen für IT-Sicherheit im Energiesektor

    Das Bundeskabinett hat Ende letzten Jahres den Entwurf zum IT-Sicherheitsgesetz beschlossen. Mit diesem Gesetzesvorhaben stellt sich die Bundesregierung den zunehmenden Bedrohungen im Cyber-Raum und möchte somit die kritischen Infrastrukturen wie Energie- oder Telekommunikationsnetze sowie IT-Systeme besser schützen.

  • Fido-fähige starke Authentifizierung

    Die Fido Alliance (Fast IDentity Online), ein offenes Industriekonsortium, das Spezifikationen für eine einfachere und stärkere Authentifizierung zur Verfügung stellt, hat die finalen 1.0-Versionen ihrer beiden Spezifikationen Universal Authentication Framework (UAF) und Universal 2nd Factor (U2F) veröffentlicht. Zu den Mitgliedern der Fido Alliance zählen Gerätehersteller, Anbieter von Online-Diensten und Technologie-Unternehmen, die die Fido 1.0-Spezifikationen ab sofort implementieren und auf breiter Ebene kommerzialisieren können, um Online-Authentifizierung für alle Anwender einfacher und sicherer zu gestalten.

  • Wirtschaftsspionage schädigt Mittelstand

    Die beiden ostwestfälischen Bundestagsabgeordneten Dr. Tim Ostermann (CDU) und Dr. Carsten Linnemann (CDU) haben sich im Rahmen eines Besuchs des Fujitsu Standorts in Paderborn über Forschung und Entwicklung "Made in Germany" sowie Nachhaltigkeit und gesellschaftliche Verantwortung informiert und das hoch aktuelle Thema IT-Sicherheit diskutiert. Bei dieser Gelegenheit erhielten die beiden Politiker Einblicke in die Entwicklung neuartiger, sehr sicherer IT-Anwendungen, die Fujitsu in Deutschland an der Standorten Paderborn, Augsburg und München vorantreibt. Mit diesen Lösungen wird Fujitsu zum Impulsgeber für IT-Security aus Deutschland, von der Bürger, Unternehmen, Verwaltung und Wissenschaft gleichermaßen profitieren können. Gerade die Zahl der von Wirtschafspionage betroffenen Unternehmen steigt in Deutschland laut Bundesamt für Sicherheit in der Informationstechnik (BSI) stetig, und Mittelständler sind von dieser Entwicklung besonders betroffen.

  • Industrie 4.0: Security in der Produktion

    Cyberkriminalität ist die neue, wachsende Bedrohung der globalen Produktionsprozesse. So ist das Produktionsumfeld heute den gleichen Angriffen und Gefahren ausgesetzt wie die klassischen Unternehmens-IT-Infrastrukturen. Die bestehenden Schutzmaßnahmen sind für die industrielle Security jedoch bei den meisten Kunden nicht ausreichend, da viele Systeme ursprünglich gar nicht für eine Netzanbindung ausgelegt waren. Viele Unternehmen machen sich gerade durch die Beschäftigung mit Industrie 4.0 und Vernetzung von Produktionsumgebungen über die zugehörigen Security-Aspekte als Schlüsselvoraussetzung Gedanken, welche Maßnahmen ergriffen werden können.

  • Sicherheitslücken individuell bewerten

    Greenbone Networks stellt ab sofort Daten über aktuelle Gefahren für IT-Netzwerke bereit: Das Greenbone SecInfo-Portal zeigt die neu entdeckten Schwachstellen der Netzwerksicherheit auf, inklusive einer Risikoeinschätzung. Mit dem CVSS (Common Vulnerability Scoring System) Online-Rechner können Anwender ihre Sicherheitslücken individuell bewerten und so die externe Bedrohungslage auf das eigene Netzwerk abbilden. Der Service ist über den öffentlichen Gast-Zugang kostenlos.

  • HP eröffnet Cyberabwehrzentrum in Böblingen

    Hewlett-Packard (HP) eröffnete in Böblingen ein Cyberabwehrzentrum, das deutsche Kunden - Firmen und Behörden - vor Cyberkriminalität schützen soll. Im Cyberabwehrzentrum unterstützen deutschsprachige Sicherheits-Experten die HP-Kunden 24 Stunden am Tag, 7 Tage in der Woche, 365 Tage im Jahr.

  • Was Firmen lernen können

    TeamViewer, Spezialistin für Software für die Fernwartung und Online Meetings, zieht Lehren aus ihrer kürzlich erschienenen airbackup-Verhaltensstudie: In einem neuen Blogpost geben die Experten fünf Tipps, wie Firmen das heiße Eisen Datenverlust aus dem Feuer ziehen oder von vorneherein vermeiden können. Die airbackup-Studie zeigte Zusammenhänge zwischen dem Geschlecht von Mitarbeitern und ihrem Umgang mit geschäftskritischen Daten.

  • Cloud- und Cyber-Security

    Im September haben sich Steria und Sopra zur neuen Sopra Steria Group zusammengeschlossen. Die beiden Unternehmen ergänzen sich in Bezug auf das Projekt- und Servicegeschäft und die geographische Präsenz. Damit besitzt das Unternehmen mehr als 35.000 Mitarbeiter in 18 Ländern und einem Gesamtumsatz von über 3 Milliarden Euro. Im Zuge dieser positiven Konzernentwicklung wurde für den Markenauftritt in Deutschland eine wichtige Entscheidung getroffen: Zum 1. Januar 2015 heißt das Unternehmen Sopra Steria Consulting.

  • Dokumente durchsuchen und prüfen

    Kroll Ontrack hat die Eröffnung eines neuen Zentrums für Services zur Dokumentenprüfung bekannt gegeben. Dieses liegt mitten im Herzen des Londoner Gerichtsbezirks, in der Europazentrale von Kroll Ontrack. Mit Hilfe moderner Prüftechnologie werden sich hier mehr als 40 erfahrene Spezialisten unterschiedlicher Rechtsbereiche um die Fälle ihrer Kunden kümmern.

  • Risiken der digitalen Welt

    Eine von Doktoranden und Studenten produzierte Serie will auf Sicherheitsrisiken des digitalen Alltags aufmerksam machen und diese auch erklären. Dafür konnten die Informatiker der Universität des Saarlandes sogar Apple-Gründer Steve Wozniak gewinnen. Die Jury des Hochschulwettbewerbs 2014 "Mehr als Bits und Bytes - Nachwuchswissenschaftler kommunizieren ihre Arbeit" hat das Projekt nun als beste Umsetzung mit dem ersten Preis ausgezeichnet. Damit setzte es sich gegen 14 weitere Projekte durch.

  • Zusammenschluss von NTT Com Security & InfoTrust

    Informationssicherheit betrifft längst nicht mehr nur IT-Abteilungen. Sie nimmt kontinuierlich an Komplexität zu und zieht immer weitere Kreise. Geschäftsprozesse sowie übergreifende Governance-, Risk- und Compliance-Strategien sind heutzutage nahezu untrennbar mit Sicherheitsthemen verbunden. NTT Com Security ermöglicht Unternehmen eine Überwachung rund um die Uhr durch ihre Managed Security Services (MSS). Ab sofort können Unternehmen in der Schweiz auch auf die IT-Sicherheitsdienstleistungen eines lokalen Advanced Security Operations Centers (ASOC) zurückgreifen.

  • Die IT effektiv schützen

    Cyberangriffe werden immer raffinierter und unauffälliger. Viele Unternehmen fühlen sich mit ihrer Infrastruktur sicher, wissen aber gar nicht, dass sie verschiedene Einfallstore für Hackerangriffe haben. Doch wie gehen Eindringlinge heute vor und welche Strategien verfolgen sie? Darauf gibt der Dell-Enterprise-Partner Data-Sec auf dem "Security Forum" Antwort. Am 27. Januar 2015 in Karlsruhe und am 3. Februar 2015 in Hohenkammern bei München, erfahren IT-Leiter und CIOs von mittelständischen und großen Unternehmen, wie sie ihre IT effektiv schützen. Die Veranstaltung ist kostenlos.

  • Was haben Unternehmen für 2015 zu erwarten?

    Von massiven Datenvorfällen, oft mehreren pro Monat und vor allem in den USA, bis hin zu Angriffen auf Banken- und Online-Bezahlsysteme im deutschsprachigen Raum - 2014 war ein "gutes" Jahr für Cyberkriminelle. Und auch 2015 wird sich für Hacker "lohnen", ist Raimund Genes, CTO von Trend Micro, der Meinung. In einer fünfteiligen Video-Interview-Serie mit der IT-Lösungsanbieterin Cancom zeigt er deshalb auch auf, wie sich Unternehmen schützen können.

  • Materna stellt neue Unternehmensstrategie vor

    Die Dortmunder IT-Dienstleisterin Materna GmbH unterzieht ihr Portfolio einer Neuausrichtung: Ab dem 1. Januar 2015 positioniert sich Materna in sechs Geschäftsfeldern (Business Lines). Die Geschäftsfelder lauten IT Factory, Digital Enterprise, Government, Mobility und Communications. Ergänzend ist das auf SAP-Beratung spezialisierte Tochterunternehmen cbs aus Heidelberg ein eigenes Geschäftsfeld. Auslöser für die Veränderungen sind die zum 1.4.2015 anstehende Übergabe der Geschäftsleitung durch die beiden Gründer an eine neue Unternehmensführung und eine auf die Anforderungen des Marktes ausgerichtete Portfolioschärfung. Materna gehört zu den vier umsatzstärksten mittelständischen IT-Unternehmen in Deutschland (Quelle: Lünendonk).

  • Niederlassung in Wien gegründet

    Bosch Sicherheitssysteme GmbH treibt die Internationalisierung ihres Bereiches "Gebäudesicherheit" weiter voran und hat eine Niederlassung in Wien, Österreich gegründet. Die Niederlassung befindet sich im Gebäude der Robert Bosch AG. Neben dem bereits etablierten Produktvertrieb bietet Bosch ihren Kunden jetzt auch das klassische Errichtergeschäft in Österreich an. Dazu zählen Dienstleistungen wie Planung, Finanzierung, Montage und Wartung sowie der Betrieb der Sicherheitssysteme. Das Portfolio für den österreichischen Markt umfasst neben Brandmelde- und Evakuierungssystemen auch Einbruchmeldetechnik, Zutrittskontrolle, Videoüberwachungslösungen sowie Managementsysteme.

  • Technische Informationen über Cyberangriffe

    McAfee und das European Cybercrime Centre (EC3) von Europol haben eine Absichtserklärung unterzeichnet, die die Kompetenz von Intel Security mit den Strafverfolgungskompetenzen von EC3 im Kampf gegen Cyberkriminalität zusammenführt. Mit vereinten Kräften und Know-how werden Intel Security und das EC3 zukünftig eine verbesserte Abwehr gegen die steigende Cyberkriminalität bieten.

  • Digitale Identitätsdienste für Online-Transaktion

    GMO GlobalSign, die Security Division der GMO Internet Group, ist der "Kantara Initiative" beigetreten. Die Initiative besteht aus einer Gruppe, die es sich zum Ziel gesetzt hat Geschäftsprozesse zu beschleunigen und aus einer unabhängigen Non-Profit-Organisation. Letztere widmet sich dem steigenden Bedarf an digitalen Identitätslösungen für Verbraucher in einer vernetzten Welt.

  • Schnelle Reaktion bei Cyber-Angriffen

    Die Allianz für Cyber-Sicherheit hat prego services als Teilnehmer im Bereich Kritische Infrastrukturen aufgenommen. Der IT-Dienstleister erhält damit Zugang zu einem ständig aktualisierten Pool wichtiger Sicherheitsinformationen. Die vom BSI in Zusammenarbeit mit dem Bitkom gegründete Allianz für Cyber-Sicherheit ist ein Zusammenschluss aller wichtigen Akteure im IT-Security-Bereich und verfolgt das Ziel, flächendeckend aktuelle und valide Sicherheitsinformationen bereitzustellen. Zu diesem Zweck baut die Allianz eine umfangreiche Wissensbasis auf und unterstützt den Informations- und Erfahrungsaustausch. Derzeit gehören ihr rund 1.000 Unternehmen und Institutionen an.

  • SIEM Intelligenz gegen APT

    Next Generation Cyber Defense - dieses Thema stand im Fokus der diesjährigen ISW Roadshow (Information Security World) der NTT Com Security. Zwischen dem 16. Oktober und dem 6. November 2014 tourte das Expertenteam durch insgesamt sechs Städte in Deutschland, Österreich und in der Schweiz. Zahlreiche Sicherheitsverantwortliche nutzten die Veranstaltung, um sich über die neuesten Entwicklungen in der IT-Security Branche zu informieren.

  • Schutz für den Cyber-Raum in Deutschland

    Das Sans Institut, eine Organisation zur Aus- und Weiterbildung in der Informationssicherheit, ist von der Allianz für Cyber-Sicherheit zu ihrem neuesten Multiplikator ernannt worden. In dieser Rolle wird Sans mit seinem Expertenwissen zukünftig die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ins Leben gerufene Initiative dabei unterstützen, das Bewusstsein für die Wichtigkeit von IT-Sicherheit weiter zu steigern und somit den Schutz für den Cyber-Raum in Deutschland zu erhöhen.

  • SLA-gesteuerte Plattform zur Datenvirtualisierung

    Actifio hat den Platinum-Partnerstatus im "Oracle PartnerNetwork" erhalten. Durch diese Auszeichnung bestätigt Oracle Actifio umfassende Kompetenz und Qualität bei der Bereitstellung von Lösungen zur Datenvirtualisierung, die agilere Geschäftsprozesse ermöglichen. Hunderte von Unternehmen in 36 Ländern setzen auf Actifio, um ihre unternehmenskritischen Anwendungsdaten schnell und effizient zu erfassen, zu verwalten und zu nutzen. Dadurch können sie Tests und Entwicklung deutlich beschleunigen, die Datensicherung optimieren sowie die Migration zu einer Cloud-basierten Infrastruktur verbessern.

  • Ausbau des Partner- und Reseller-Ökosystems

    Quantum legte ihre Umsatzergebnisse mit Scale-out Storage-Produkten und damit verbundenen Services in der ersten Hälfte des Finanzjahres (1. April bis 30. September 2014) vor und meldete ein Wachstum um 50 Prozent gegenüber dem Vorjahreszeitraum. Basierend auf den Umsatzerlösen des letzten Quartals (Juli bis September 2014) betrug die jährliche Run-Rate bei dem Gesamtumsatz im Bereich Scale-out Storage mehr als 100 Millionen US-Dollar - eine Steigerung um fast 60 Prozent im Vergleich zum Vorjahr.

  • Möglichkeiten der SSD-Wiederherstellung

    Kroll Ontrack hat die Zusammenarbeit mit SanDisk bekanntgegeben, um Daten von SSDs des Unternehmens noch effizienter und in einem Bruchteil der bisher benötigten Zeit wiederherzustellen.

  • Geheimschutz: Geheimhaltungsstufe VS-NfD

    Auf dem "NCP Remote Access Kongress" stellten die NCP engineering GmbH und die Sirrix AG die gemeinsame Lösung für den Schutz von Verschlusssachen auf Notebooks vor. Über eine enge Zusammenarbeit auf technischer Ebene haben NCP und Sirrix eine gemeinsame Lösung entwickelt, die eine Verarbeitung von Verschlusssachendokumenten absichert, konform zu den Vorgaben der Verschlusssachen-Anweisung (VSA) in der Stufe VS-NfD, und gleichzeitig die Installation und Nutzung leichter macht. Bestandteile der gemeinsamen Lösung sind die Produkte "NCP Secure VPN GovNet Box", die die sichere Datenübertragung in öffentlichen Netzen gewährleistet sowie die Festplattenverschlüsselung "TrustedDisk" von Sirrix, die als Festplattenverschlüsselung mit zentralem Management zugelassenen wurde.

  • Elektronische Beweismittel und E-Discovery

    Seit der Eröffnung des Rechenzentrums im Mai 2014 hat Kroll Ontrack nach eigenen Angaben 56 Millionen Seiten in die in Frankfurt am Main gehosteten Datenbanken zur Dokumentenanalyse hochgeladen sowie 7.000 Gigabyte an Daten zur Verarbeitung kopiert. Derzeit hostet das Unternehmen Datenbanken zur Dokumentenanalyse für deutsche Anwaltskanzleien und deren Mandanten, die an Rechtsstreitigkeiten und Untersuchungen in verschiedenen Branchen beteiligt sind.

  • Unterstützung von "SafeGuard CryptoServer"

    Utimaco und OpenTrust, europäischer Provider von Trusted-Identity-Lösungen für den Schutz von Daten und Transaktionen, haben eine Zusammenarbeit beschlossen. Die Partnerschaft gilt zunächst der Integration des Utimaco SafeGuard CryptoServers, einem Hardware-Security-Module (HSM), mit der OpenTrust PKI auf Basis von Linux-Plattformen.

  • Nachhaltiges Application Security Management

    Zur Umsetzung von Geschäftsprozessen nehmen Softwaresysteme eine Schlüsselrolle ein. Ein Grund, weshalb sich zunehmend Angriffe über die Anwendungsebene abspielen. Wie diese Umgebungen vor derartigen Bedrohungen geschützt werden können, zeigt die Carmao GmbH im Workshop "Application Security" am 5. Dezember. Im Mercure Hotel in Eschborn referiert unter anderem Jochen Klein, Carmao-Experte für Information Risk Management, über die Grundlagen der Applikationssicherheit. Der Workshop sensibilisiert die Teilnehmer hinsichtlich der Umsetzung eines wirksamen Schutzes in der Software-Anwendung.

  • Mehr Sicherheit für sensible Personaldaten

    Der Datenschutz ist ein wichtiger Baustein bei der Einführung eines Informationssicherheits-Managementsystems (ISMS) in Unternehmen. Das gilt besonders für den Umgang mit sensiblen, personenbezogenen Daten. Wie Firmen ihre Datenschutzaktivitäten mit einer Softwarelösung optimieren können, erklären Experten in zwei kostenlosen Webinaren.

  • Nachfrage nach Lösungen für Cyber-Sicherheit

    Die IT-Sicherheitsspezialistin Radware (NASDAQ: RDWR) hat das dritte Quartal des laufenden Jahres mit einem Rekordumsatz von 56,8 Millionen US-Dollar (rund 45,4 Millionen Euro) abgeschlossen. Dies sind 18 Prozent mehr als im Vergleichsquartal des Vorjahres, als der Umsatz bei 48 Millionen Dollar lag (rund 38,3 Millionen Euro). Der bereinigte Nettogewinn des abgelaufenen Quartals belief sich auf 7,8 Millionen Dollar (rund 6,2 Millionen Euro), während er im Jahr zuvor 2,9 Millionen Dollar betrug (rund 2,3 Millionen Euro). Radware ist eine weltweit führende Lösungsanbieterin für Anwendungssicherheit und Application Delivery in virtuellen und Cloud-Rechenzentren.

  • Nachbildung extrem hoher Blitzströme

    Mit einem Pressesymposium wurde das neu erweiterte Blitzstoßstromlabor von Dehn offiziell eröffnet, das nach eigenen Angaben weltweit zu den leistungsfähigsten seiner Art zählen soll. An die Eröffnung durch die Geschäftsführung schlossen sich Fachvorträge zur Historie und den Möglichkeiten des Test- und Prüfzentrums sowie eine Reihe praktischer Vorführungen von Prüfungen an.

  • Sichere Industrie 4.0-Prozesse

    Der TeleTrusT - Bundesverband IT Sicherheit e.V., größter Kompetenzverbund für IT-Sicherheit in Deutschland und Europa, hat in einer aktuellen Pressemitteilung seine Forderung nach Rahmenbedingungen für sichere Industrie 4.0 Prozesse bekräftigt. Gleichzeitig fordert der Verband die Politik und IT-Sicherheitswirtschaft auf das hohe Potential und die mit Industrie 4.0 verbundenen Wettbewerbsvorteile für die deutsche Wirtschaft zu nutzen.

  • E-Mail- und Websicherheit

    antispameurope wurde bei der Verleihung des "Deloitte Technology Fast 50 Award" als eines der am schnellsten wachsenden Technologieunternehmen Deutschlands ausgezeichnet. Grundlage für die Bewertung aller Teilnehmer ist das prozentuale Umsatzwachstum der vergangenen fünf Geschäftsjahre. antispameurope konnte in diesem Zeitraum ihren Umsatz um 237 Prozent steigern.

  • Als Partner für IT-Sicherheit gefragt

    Die secunet Security Networks veröffentlichte ihren 9-Monatsbericht 2014. Im Zeitraum Januar bis September ist der Umsatz um 17 Prozent gegenüber dem Vorjahr gestiegen. Das EBIT nach den ersten neun Monaten ist gegenüber dem Vorjahr um 0,4 Millionen Euro gestiegen. Per 30. September ist der Auftragsbestand im Vergleich zum Vorjahr erneut kräftig gestiegen: Die Gesellschaft hält daher an ihrem positiven Ausblick für das Geschäftsjahr 2014 fest.

  • Penetrationstest-Konzepte & Exploit-Entwicklung

    Vom 23. Februar bis 7. März 2015 veranstaltet das Sans Institut zum zweiten Mal ein Live Trainings-Event für Cyber-Sicherheit in München. Sechs jeweils knapp einwöchige Trainingskurse aus den Themengebieten Industrial Control Systems (ICS), Penetration Testing, Forensik, Sicherheitsgrundlagen und Auditing bieten IT-Sicherheitsfachleute die Möglichkeit ihre Qualifikationen zu erweitern. Die Kurse werden von international renommierten Sans-Trainern geleitet.

  • Cyber Security- & Investigations-Businesses

    Die AccessData Group wird ihre Geschäfte in zwei voneinander unabhängige, globale Unternehmen splitten: in AccessData und in das neu geschaffene Unternehmen Resolution1 Security. Die neue Struktur soll es beiden Firmen möglich machen, ihr jeweiliges Geschäftsmodell zu fokussieren, indem sie tiefer gehende, individuelle Kundenberatung und -unterstützung anbieten können.

  • Online-Authentifzierung revolutionieren

    Je rasanter die Zahl digitaler Prozesse steigt, desto höher wird der Anspruch an die Sicherheit. Aufgrund dieser Entwicklung gewinnt das Thema der unkomplizierten, zugleich sicheren Authentisierung weiter an Bedeutung. Erfahrungswerte zeigen, dass mehr als zwei Drittel aller Nutzer weltweit lediglich ein einziges Passwort nutzen, um sich digital auszuweisen, im Internet zu surfen oder einzukaufen. Das geht häufig zu Lasten der Sicherheit. Die FIDO-Allianz (Fast IDentity Online) hat es sich zum Ziel gesetzt, die Online-Authentifzierung zu revolutionieren und dafür weltweit einheitliche Standards zu etablieren. Der Münchner Technologiekonzern Giesecke & Devrient (G&D), Spezialistin für sichere Kommunikation und Identitätsmanagement, ist der FIDO-Allianz jetzt beigetreten.

  • Großes Team an IT-Security-Beratern

    Die NTT Com Security AG weitet ihr Engagement in der Schweiz mit der vollständigen Akquisition der InfoTrust AG aus. Die Security-Spezialistin setzt somit nach der Übernahme der BDG GmbH & Co KG in Deutschland im April sein Wachstum in der DACH-Region fort und baut ihre Marktführerschaft in Europa weiter aus. Die im Jahr 2002 gegründete InfoTrust AG mit Sitz bei Zürich gehört zu den erfolgreichsten Unternehmen im Bereich IT-Sicherheit in der Schweiz. Ihr Team aus erfahrenen IT-Sicherheitsspezialisten mit ausgewiesenem Branchen-Know-how berät Unternehmen in allen IT-Sicherheitsfragen und hat sich über die Jahre erfolgreich im Schweizer Markt positioniert.

  • Zur Abwehr von Cyberbedrohungen

    Es gibt weitaus mehr professionelle Internetkriminelle und -spione als Sicherheitsexperten in der IT-Sicherheitsindustrie. Wie lassen sich vor diesem Hintergrund kritische Infrastrukturen wirksam schützen? Wie kann die Sicherheit persönlicher Daten und des geistigen Eigentums sichergestellt werden? Und welche Rolle sollten Innovationen dabei spielen? Ganz im Zeichen von Fragestellungen wie diesen stand der diesjährige "Cyber Security Summit", der am 3. November von der Münchner Sicherheitskonferenz und der Deutschen Telekom in Bonn veranstaltet wurde.

  • Neues Bitmi-Gütesiegel

    Das Ende Juli 2014 veröffentlichte Gütesiegel "Software Hosted in Germany" erfreut sich einer regen Nachfrage. Mit dem Zertifikat zeichnet der Bundesverband IT-Mittelstand e.V. (Bitmi) Softwarelösungen in der Cloud aus, bei denen eine unberechtigte Weitergabe von Software und Daten an Dritte ausgeschlossen wird. Durch eine Selbstverpflichtung der Geschäftsführer der Anbieter sichern diese den Datenzugriff, den Standort der Rechenzentren und das ausschließlich angewandte deutsche Recht verbindlich zu.

  • Partnersuche aktiv vorantreiben

    Doctor Web hat ab November ein neues Büro in Frankfurt/Main und zeigt damit ihr starkes Engagement in der Region. Die positive Entwicklung spiegelt sich auch in zahlreichen Neueinstellungen wider. So wurde erst kürzlich Sanja Jahn als Managerin für Marketing und Kommunikation ins Unternehmen geholt. Ferner wurde mit Sergey Gerachshenko ein versierter Techniker für den Sales-Support gewonnen. Ziel dessen ist es, mit der stärkeren Präsenz vor Ort besonders positive Signale an den Markt zu senden.

  • Hauptaugenmerk auf Managed Security Services

    Vom 18. bis 20. November 2014 lädt die Finanzinformatik (FI) zum FI Forum nach Frankfurt ein. NTT Com Security ist als Aussteller auf der Messe zusammen mit einem seiner Partner, Check Point Software Technologies, vertreten (Halle 11.1, Stand P-43). Besucher können sich über die Informationssicherheits-Dienstleistungen des Unternehmens informieren. Unter anderem werden die Managed Security Services (MSS) sowie Schutzmaßnahmen, Sicherheitsanalysen und -tests sowie Best Practises für Governance, Risk und Compliance (GRC) vorgestellt.

  • Automatisierung von Netzwerk Security Policys

    Tufin, Pionierin bei der Orchestrierung von Sicherheitsrichtlinien in Netzwerken, geht eine Partnerschaft mit McAfee ein, um gemeinsam die Automatisierung von Netzwerk Security Policys in Unternehmen voranzutreiben. Dies unterstützt nicht nur die Sicherheit, sondern auch die Verfügbarkeit und Integrität von kritischen Anwendungen im Unternehmen.

  • Absicherung gegen Datendiebstahl und -verlust

    Die PSW Group, Full-Service-Provider für Internetlösungen mit besonderem Schwerpunkt auf Internet Security, ist der Allianz für Cyber-Sicherheit beigetreten. Zu den Mitgliedern gehören öffentliche Institutionen, Unternehmen und Multiplikatoren. Die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem IT-Fachverband Bitkom gegründete Initiative bewertet die Empfehlungen des BSI hinsichtlich ihrer Relevanz und Praxistauglichkeit. Ziel ist es, Verantwortung für die IT-Sicherheit in Deutschland zu übernehmen.

  • Endpunkt-Compliance & Bedrohungsmanagement

    ForeScout Technologies, Anbieterin von Lösungen für intelligente Zugangskontrolle und Security Management, hat in Partnerschaft mit McAfee die Interoperabilität zwischen "ForeScout CounterACT" und den Lösungen von McAfee verstärkt. Die Integrationen vereinen die Fähigkeiten der ForeScout-Produkte mit denen der Lösungen von McAfee und den Möglichkeiten des "McAfee Data Exchange Layer" (DXL), damit die Kunden ihre Infrastruktur schützen und zugleich Initiativen wie Bring Your Own Device (BYOD) unterstützen können.

  • IT-Spionage und Cyberattacken

    Die Deutsche Telekom baut ihr Netzwerk mit Top-Unternehmen der IT-Branche weiter aus. Mit der Cybersecurity-Spezialistin FireEye holt die Geschäftskundensparte T-Systems einen Partner an Bord, der auf die Abwehr von komplexen Cyberangriffen spezialisiert ist, die von traditionellen Erkennungssystemen nicht schnell genug aufgedeckt werden. Die neue Partnerschaft ist ein weiterer Schritt in der Innovationsstrategie von Telekom-Chef Timotheus Höttges. Der Konzern will mit ausgesuchten Partnerschaften zum führenden Informations- und Telekommunikationsanbieter in Europa werden.

  • Ergänzung der erfolgreichen Initiative botfrei.de

    Mit über 3.500 Angriffen pro Jahr zählen DDoS-Attacken (Distributed Denial of Service-Attacken) laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zu den größten Gefahren für die IT-Sicherheit in Deutschland, Tendenz steigend. Dabei handelt es sich um von vielen Rechnern gleichzeitig erfolgende Angriffe mit dem Ziel, einen bestimmten Server außer Kraft zu setzen. Server, die von Privatpersonen und kleinen Unternehmen (KMU) in Eigenregie bei einem Internetprovider betrieben werden, sind besonders gefährdet. Sie sind häufig unzureichend konfiguriert und geschützt und können daher für DDoS-Attacken missbraucht werden.

  • Bösartige Programme auf Android-Smartphones

    Beim deutschen IT-Sicherheitspreis haben die Saarbrücker Informatiker Sven Obser, Philipp von Styp-Rekowsky und Professor Michael Backes den mit 40.000 Euro dotierten dritten Platz belegt. Sie wurden für die App "SRT Appguard" ausgezeichnet. Das Mini-Programm erkennt und kontrolliert bösartige Programme auf Android-Smartphones. Nutzer können mit seiner Hilfe außerdem selber entscheiden, welche Daten sie preisgeben möchten.

  • Datensicherung & Essenszubereitung

    Die Networkers AG, ein Unternehmen der Controlware Gruppe, lädt am 12. November 2014 gemeinsam mit Dell zum Event "Cook&Check: Optimale Werkzeuge, passende Zutaten und Rezepte zur effizienten Datensicherung" in die Kochschule Düsseldorf. Die Teilnehmer der halbtägigen, kostenlosen Veranstaltung lernen die All-in-One-Lösung "Dell TotalDataProtection" kennen und erfahren, wie sich damit kritische Daten in physischen, virtuellen oder hybriden Umgebungen zuverlässig sichern lassen.

  • Identity- und Accessmanagement im Fokus

    IT-Sicherheit ist heute wichtiger denn je - darüber waren sich die 7.390 Fachbesucher und 385 Aussteller auf der it-sa 2014 in Nürnberg einig. Mit Zuwächsen auf Aussteller- (+8 Prozent) und Besucherseite (+6 Prozent), darunter ein deutliches Plus bei den internationalen Messegästen (+16 Prozent), untermauerte die it-sa ihre Bedeutung für IT-Sicherheitsexperten aus dem In- und Ausland. Rund 250 Vorträge in drei Foren, elf Vortragsreihen im begleitenden Kongressprogramm Congress@it-sa, politische Prominenz sowie messebegleitende Veranstaltungen wie der IT-Grundschutz-Tag des Bundesamts für Sicherheit in der Informationstechnik oder das Bitkom Executive Dinner unterstrichen die Bedeutung der it-sa.

  • Arbeitsumfeld von IT-Sicherheitsexperten

    (ISC)2 ruft Fachkräfte für Cybersicherheit weltweit dazu auf, für die sechste Ausgabe ihrer "Global Information Security Workforce Study" (GISWS) Auskunft über Erkenntnisse aus ihrer beruflichen Praxis zu geben. Seit mehr als 10 Jahren gilt die Studie in der Branche als Benchmark, der bei staatlichen Einrichtungen, Arbeitgebern, Fachkräften und Branchenakteuren Beachtung findet und dringend benötigte, aus erster Hand gewonnene Einsichten in die aktuellen Chancen und Trends im Bereich Cybersicherheit bietet. Die Studie wird von der (ISC)2 Foundation geleitet, der gemeinnützigen Stiftung von (ISC)2, die mit Unterstützung ihrer Sponsoren Studierende, Lehrpersonal und die breite Öffentlichkeit durch Bildungsprogramme und Tipps befähigen will, ihre Online-Aktivitäten sicher zu gestalten.

  • Verständlicher Verbraucherschutz

    AVG bringt eine Datenschutzerklärung in Kurzfassung für ihre beliebtesten mobilen Apps. Der Nutzer erhält damit einen Überblick über alle persönlichen Anwenderinformationen, die über die Produkte von AVG gesammelt beziehungsweise nicht gesammelt werden und was mit den Daten geschieht.

  • Performante, fehlertolerante Speicherumgebungen

    Fujitsu kooperiert mit Red Hat, Anbieterin von Open-Source-Software, um ein "hyper"-skalierbares, Software-definiertes Storage-System für Services-Anbieter und IT-Abteilungen in Unternehmen auf den Markt zu bringen. Dieses soll einen Online-Datenzugriff im Multi-Petabyte-Bereich ermöglichen. Das leistungsfähige Multi-Node-System integriert Red Hats Inktank Ceph Enterprise Storage-Software mit Fujitsu Server- und Storage-Technologie. Fujitsu bietet darüber hinaus End-to-End-Wartung in Verbindung mit professionellen Services für das komplette System und ermöglicht damit den Einsatz von Ceph-basiertem Speicher im Enterprise-Umfeld.

  • Wie deckt man Sicherheitslücken auf

    2015 nehmen Sicherheitsthemen erneut die ersten Plätze in vielen Trend Reports ein, unter anderem in der aktuellen Capgemini Studie zu IT Trends. Neben dem Schutz vor Malware zählen Security, Compliance und viele weitere Sicherheitsaspekte zu den wichtigsten Technologien und Themen. Verwunderlich ist dieser Trend keineswegs nach den Abhörskandalen britischer und amerikanischer Geheimdienste und der Verbreitung immer leistungsfähigerer Mobilgeräte, die durch einen breiteren Funktionsumfang automatisch Raum für Manipulation bieten.

  • Industrie 4.0 und IT-Security

    Die intelligente Produktion zeichnet sich durch wachsende Vernetzung von Anlagen, einzelnen Maschinen und Systemen bis hinunter auf die Sensor-/Aktor-Ebene aus. So kann zum Beispiel ein übergeordnetes Leitsystem bis auf Sensor-Ebene hinunter Werte abfragen oder Logdateien einsehen. In herkömmlichen Steuerungskonzepten ist diese vertikale Kommunikation nicht möglich. Damit dieser Datenfluss funktioniert, muss ein Sicherheitskonzept den einzelnen Einheiten die Berechtigung zum Dialog erteilen und gleichzeitig verhindern, dass Unberechtigte von außen den Dialog stören und die Produktion manipulieren.

  • Keine Chance für Poodle

    Die Net at Work Gateway Solutions "NoSpamProxy" und "enQsig" unterstützen ab sofort keine Verschlüsselung über SSLv3 mehr. Damit ziehen die E-Mail-Security-Experten die Konsequenz aus der jüngst bekannt gewordenen Poodle-Sicherheitslücke, bei der Angreifer ein Downgrade von TLS auf SSLv3 erzwangen, um wichtige Verbindungsdaten zu dechiffrieren.

  • IT-Security und Industrie 4.0

    Die Infineon Technologies AG und die Deutsche Telekom AG haben auf dem IT-Gipfel in Hamburg eine Sicherheitslösung zum Schutz der vernetzten Produktion ("Industrie 4.0") vorgestellt. Insbesondere kleine und mittelständische Unternehmen beispielsweise aus dem Maschinen- und Anlagenbau oder der Fahrzeugzulieferindustrie können davon profitieren. Denn Labore, Fabriken und Lager von Lieferanten, Produzenten und Kunden tauschen zunehmend große Datenmengen aus. Die Auswertung und Nutzung dieser Daten ermöglicht es, die Produktivität und Flexibilität in der industriellen Fertigung kontinuierlich zu steigern.

  • Italien großer Markt für Sicherheitslösungen

    Mit der Übernahme des italienischen VAD Sidin will die Exclusive Networks Group die Situation im italienischen Markt weiter ausbauen sowie ihre internationalen und strategischen Beziehungen zu Lieferanten stärken. Durch den Zusammenschluss entsteht in der italienischen IT-Sicherheitsdistribution eine leistungsstarke neue Kraft: Sie besitzt genügend kritische Masse, einen ausgewogenen Anteil des bis 2017 avisierten Gruppenumsatzes von einer Milliarde Euro zu leisten.

  • Daten-Kleinstaaterei ist ineffizient und teuer

    Cloud-Interessenten überdenken ihre Pläne und sind zunehmend skeptisch gegenüber US-Daten-Dienstleistern. Denn US-Dienstleister müssen wegen der Patriot Act-Gesetzgebung der USA auf Anforderung auch Daten von EU-Kunden an US-Behörden herausgeben. Das trifft auch dann zu, wenn die Daten innerhalb der EU liegen, zum Beispiel bei einer europäischen Tochtergesellschaft eines US-amerikanischen Cloud-/Daten-Anbieters.

  • Weiterentwicklungen rund um WLAN

    Nach dem erfolgreichen Start der bintec elmeg-Herbst-Roadshow mit positiver Resonanz zum Kernthema All IP und den gezeigten Produktneuheiten beginnt nun die zweite Hälfte des deutschlandweiten Partnerevents. Als Special Guest begleitet in Süddeutschland der Technologiepartner Thinking Objects GmbH aus Korntal-Stuttgart, die Tour.

  • Ziele auf Kerngeschäft fokussieren

    Wave Systems gibt den Verkauf von eSignSystems - einem Unternehmen für Lifecycle-Management-Software für eDelivery, eSignature und eRentention - in einem Bargeschäft über 1,2 Millionen Dollar an die in Kalifornien ansässige DocMagic, Inc. bekannt, einer Anbieterin von Lösungen zur Vorbereitung von Darlehen und Dokumenten für die Hypothekenbranche. eSignSystems war seit 2001 eine Sparte von Wave.

  • Schutz kritischer Infrastrukturen

    Zum "3. Cyber Security Summit" bringen die Münchner Sicherheitskonferenz (MSC) und die Deutsche Telekom Vertreter von Bundesregierung, EU, NATO, US-Regierung und international führenden Unternehmen an einen Tisch. Das Spitzentreffen am 3. November in Bonn steht im Zeichen des transatlantischen Dialogs und der Zusammenarbeit bei der digitalen Verteidigung von Staaten und Unternehmen. Im Spannungsfeld zwischen Datenschutz und Datensicherheit einerseits sowie Aufklärungsbedarf und Vorbeugung andererseits, werden die Teilnehmer auch über den Schutz kritischer Infrastrukturen und Innovationen auf dem Gebiet der Cyber-Sicherheit diskutieren.

  • Deutsch-amerikanische Cyber-Kooperation

    Der Cyber-Sicherheitsrat Deutschland e.V. und das Cybersecurity Policy and Research Institute der George Washington University haben am 17. Oktober 2014 in Washington eine Vereinbarung über die Erarbeitung eines gemeinsamen 5-Jahres-Programmes unterzeichnet, um eine Cyber-Kooperation zwischen den USA und Deutschland aufzubauen. Das Programm "A Cyber Bridge to rebuild Trust" bezweckt eine nachhaltige Zusammenarbeit in den Bereichen Forschung, Ausbildung, Administration und Wirtschaft.

  • Sicherheits-Panel auf der electronica

    Lynx Software Technologies und ihr deutscher Distributor Embedded Office teilten mit, dass sie gemeinsam Bildungsworkshop zum Thema 'Is your 'safe' design open to security vulnerabilities?' ("Weist Ihr 'sicheres' Design Sicherheitslücken auf?') veranstalten werden. Der Workshop im Kempinski Hotel Airport findet am Dienstag, den 11.11.2014, statt, dem Eröffnungstag der electronica 2014. Will Keegan, Technical Director Software Security bei Lynx, wird ebenfalls an einer Podiumsdiskussion zum Thema Sicherheit während der electronica teilnehmen.

  • Schutz kritischer Daten und Anwendungen

    Die ReddFort Software GmbH ist ab sofort Mitglied bei TeleTrusT - dem Bundesverband IT-Sicherheit e.V. Die Experten für Sicherheitssoftware sind damit nun Teil eines Kompetenznetzwerkes für IT-Sicherheit in Deutschland und Europa. "Über unsere Mitgliedschaft bei TeleTrusT freuen wir uns sehr ", kommentiert Dieter Schulz, Geschäftsführer der ReddFort Software GmbH, die eigene Mitarbeit im Bundesverband für IT-Sicherheit e.V. "Seit unserer Unternehmensgründung setzen wir uns aktiv für den Schutz kritischer Daten und Anwendungen in Unternehmen ein", so Schulz weiter. "Durch die Vernetzung von IT-Sicherheitsexperten bei TeleTrusT, aber auch durch die Kontakte des Verbandes in Richtung Wirtschaft, Forschung und Wissenschaft, bietet sich uns eine Kompetenzplattform, mit deren Hilfe wir noch stärker als bisher Aufklärungsarbeit in Richtung IT-Sicherheit leisten können."

  • Raffinierter Remote Access-Trojaner

    In einer koordinierten Operation gelang Symantec zusammen mit weiteren Sicherheitsunternehmen ein Schlag gegen Backdoor.Hikit und andere Malware-Tools, die von einer professionellen und gut ausgestatteten Gruppe von Angreifern in China namens Hidden Lynx verwendet wurden. Diese "Operation SMN" ist die erste branchenübergreifende Zusammenarbeit, bei der große Security-Anbieter Erkenntnisse und Ressourcen austauschen, um gemeinsam gegen eine Advanced Persistent Threat (APT)-Gruppe vorzugehen. Erreicht wird durch diese Operation ein noch wirksamerer Schutz gegen Hikit sowie gegen weitere, damit zusammenhängende Teile von Malware.

  • Bekämpfung von Pass-the-Hash-Angriffen

    Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Tochtergesellschaft von Airbus Defence and Space, Arkoon Netasq, zwei führende europäische Organisationen im Bereich Cybersicherheit, haben gemeinsam Hash Guard entwickelt, ein Proof of Concept, der Unternehmen vor den Folgen weit verbreiteter Pass-The-Hash-Angriffe schützt. Die Entwicklung ist Teil einer neuen Partnerschaft. Hacker verwenden Pass-The-Hash-Techniken, um Server-Authentifizierungen zu umgehen und sich Zugang zu geheimen Informationen und sensiblen Anwendungen zu verschaffen.

  • Bewusstsein für IT-Sicherheitsrisiken stark erhöht

    Die deutlich gewachsene Zahl von Hacker-Angriffen in den vergangenen Monaten habe bei Unternehmen das Bewusstsein für IT-Sicherheitsrisiken stark erhöht, berichtet Rost. Dadurch steige auch die Nachfrage nach deutschen stetig an. Tatsächlich war das Interesse an Produkten "Made in Germany" enorm: Mehrere hundert Messebesucher informierten sich am Stand von Rohde & Schwarz SIT gezielt nach IT-Schutzmaßnahmen aus deutscher Hand.

  • Kostenfreie Workshop-Reihe zum Thema IT-Security

    Da kreative Start-ups mit neuen Themen an den Markt gehen, stehen sie ebenso im Fadenkreuz von Hackern und Wirtschaftsspionen wie Großunternehmen. Allerdings haben gerade kleine innovative Unternehmen das Thema Sicherheit oft weder auf dem Radar, noch können sie sich fundierte Beratung leisten. An dieser Stelle wollen Nürnberger Sicherheitsspezialisten Abhilfe schaffen: Als Security Angels vermitteln sie speziell auf Start-ups zugeschnittene Praxistipps zu diversen Themen rund um die IT-Sicherheit.

  • Qualifikationspotential in der IT-Sicherheit

    Mit der erstmals durchgeführten "Cyber Security Challenge Germany" soll das inländische Qualifikationspotential in der IT-Sicherheit ermittelt und gefördert werden. Im Zusammenwirken von Politik, Wirtschaft, Forschung und Fachmedien werden gezielt junge Talente angesprochen und motiviert. Nicht erst seit der NSA-Affäre besteht in Deutschland und Europa erhöhter Bedarf an Spezialisten für Antizipation, Prävention und Abwehr von Cyber-Angriffen. Für die adäquate fachliche Reaktion auf Cyber-Bedrohungen werden neue Handlungskompetenzen benötigt. Die Rekrutierung von Nachwuchstalenten, deren Förderung und Betreuung bis zum späteren Einsatz in der Industrie- und Verwaltungspraxis ist eine wichtige Voraussetzung, um den aktuellen IT-Sicherheitsherausforderungen zu begegnen.

  • Schnittstelle zu Sicherheitstechnologien

    Das "Design Research Lab" führt seit 2005 zahlreiche interdisziplinäre Projekte im Bereich der Designforschung durch. Künftig wird die Bundesdruckerei mit der an der Berliner Universität der Künste (UdK) beheimateten Forschungsgruppe unter der Leitung von Prof. Dr. Gesche Joost unterschiedliche Aspekte der Benutzerfreundlichkeit von Sicherheitstechnologien in der Online-Welt erforschen. "Bei den geplanten Projekten sollen nicht nur eine optimierte Gestaltung und Nutzerführung im Vordergrund stehen, sondern auch ein neues Verständnis von Produktdesign an der Schnittstelle zu den innovativen Sicherheitstechnologien der Bundesdruckerei", erläutert Prof. Dr. Joost die Ansätze der Kooperation.

  • Schaulaufen der IT-Sicherheitsbranche

    Auch in ihrer 23. Auflage bietet die Eicar-Konferenz wieder einen spannenden Rahmen für IT-Sicherheitsexperten. Am 18. und 19. November findet die 23. Eicar Conference in den Dell Conference Facilities in Frankfurt am Main statt. Dort stellt die Eicar unter anderem ihre Initiativen in Bezug auf mehr Vertrauen und Transparenz in IT-Sicherheitsprodukten durch "Minimum Standards" vor. Darüber hinaus konnten weitere Top-Referenten gewonnen werden, die sich mit neuesten Bedrohungen und Anforderungen sowohl der IT Sicherheit als auch des Datenschutzes auseinander setzen und mögliche Wege zu Lösungen hierzu vorstellen.

  • Beratungsbedarf im Bereich Cyber-Security

    Die Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG AG übernimmt die p3 Consulting + Software AG, eine auf Cyber Security spezialisierte Unternehmensberatung mit Sitz in Frankfurt. Eine entsprechende Vereinbarung wurde jetzt unterzeichnet. Die im Jahr 2002 gegründete Strategieberatung hat 37 Mitarbeiter. Es ist vorgesehen, die p3 Consulting + Software AG vollständig am Standort Frankfurt in die KPMG AG zu integrieren. Über den Kaufpreis wurde Stillschweigen vereinbart.

  • Gemeinsamer Kampf gegen Cyberkriminalität

    Kaspersky Lab hat ein Abkommen mit Interpol sowie eine Absichtserklärung mit Europol unterzeichnet, um die Zusammenarbeit zwischen dem Unternehmen und den Strafverfolgungsbehörden in ihrem gemeinsamen Kampf gegen Cyberkriminalität auszuweiten.

  • Bekannte Researcher und IT-Sicherheitsprofis

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 4. bis 6. Februar 2015 auf der IT-Sicherheitskonferenz IT-Defense in Leipzig, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum dreizehnten Mal statt und ist eine der größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist jedes Mal eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Gleichzeitig garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern.

  • secucloud informiert im LKA NRW

    Kinder und Jugendliche sind wie wohl keine zweite Gruppe den Gefahren und Fallstricken des Internets ausgesetzt - gerade weil sie technikaffin sind, alles Neue wissbegierig aufnehmen und spielerisch erlernen. In keiner Altersklasse dürfte der Gebrauch von mobilen Geräten, öffentlichen Kommunikationsdiensten und multimedialen Inhalten inklusive Online-Spielen weiter verbreitet sein als in der Generation der "digital natives". Genau das macht sie jedoch so "interessant" für kriminelle Betrüger und Verbrecher sowie Mobber. Eltern und Lehrer wollen hier helfen, auch mittels Technik, scheitern jedoch oftmals an der Bedienung entsprechender Sicherheitslösungen.

  • Kooperation beim Kampf gegen Cyberkriminalität

    Trend Micro und Interpol bauen ihre vor einem Jahr begonnene Zusammenarbeit weiter aus. In den kommenden drei Jahren wird die japanische IT-Sicherheitsanbieterin die weltweit größte Polizeibehörde in ihrem Kampf gegen Cyberkriminalität unterstützen. Als Teil der Vereinbarung wird ein Sicherheitsforscher Trend Micros am Kompetenzzentrum für Internetkriminalität in Singapur arbeiten.

  • GMO GlobalSign übernimmt Ubisecure

    GMO GlobalSign, die Security Division der GMO Internet Group, gibt die Übernahme der in Helsinki ansässigen Ubisecure Solutions Inc., bekannt, einem in Privathand befindlichen Unternehmen, das sich auf die Entwicklung von Identity-and-Access-Management (IAM)-Lösungen spezialisiert hat. Die Akquisition von Ubisecure dient dazu, den strategischen Fokus von GlobalSign im rasch wachsenden 14,4 Billionen US-Dollar schweren Markt des Internet of Everything (IoE) voranzutreiben und die technischen Voraussetzungen sowie Entwicklerkapazitäten bereitzustellen. Um im Internet of Everything sichere Netzwerkverbindungen zwischen Menschen, Prozessen, Daten und Gegenständen herzustellen, benötigt jedes dieser "Dinge" seine eigene, vertrauenswürdige Identität.

  • Effizienz bei der Erkennung von Bedrohungen

    FireEye eröffnete in der sächsischen Landeshauptstadt ein neues Forschungs- und Entwicklungszentrum. Anwesend bei den Feierlichkeiten waren sowohl FireEye-Gründer Ashar Aziz und Richard Turner, Vice President EMEA des Unternehmens als auch Sven Morlok, Sächsischer Staatsminister für Wirtschaft, Arbeit und Verkehr, sowie Dirk Hilbert, Erster Bürgermeister der Stadt Dresden und Beigeordneter für Wirtschaft. Die Wirtschaftsförderung Sachsen GmbH (WFS), die Germany Trade and Invest (GTAI) und das Amt für Wirtschaftsförderung der Landeshauptstadt Dresden haben die Ansiedlung von FireEye begleitet und unterstützt.

  • Kampf gegen Gameover Zeus

    Eine Bande von Cyberkriminellen hatte über Jahre hinweg bis zu einer Million Rechner manipuliert. Diese durchforsteten sie nicht nur nach Finanz- und Privatdaten, sondern schlossen sie auch zu einem Netzwerk zusammen, mit dem sie Unternehmen erpressten und Spam verbreiteten. Dieses Netzwerk war technologisch so fortschrittlich, dass der US-Inlandsgeheimdienst FBI, Europol und die britische National Crime Agency eine Handvoll von Wissenschaftlern um Hilfe baten. Diese forschten mehrere Monate an einem Angriff. Ende Mai fochten sie ihn über zwei Wochen hinweg aus. Für seine Expertise und seinen Einsatz hat das FBI nun einen Informatiker der Universität des Saarlandes ausgezeichnet.

  • Nahezu alle Linux- und Unix-Rechner anfällig

    Qualys, Anbieterin für Cloud-basierte Sicherheits- und Compliance-Lösungen, hat bekannt gegeben, dass ihr Cloud Computing-Dienst "Qualys Vulnerability Management" (VM) die Sicherheitslücke Shellshock (CVE-2014-6271) in GNU Bash erkennt. Die Kunden von Qualys können den Bash Bug finden, indem sie mit dem Cloud-Dienst "Qualys Vulnerability Management" (VM) auf die QID 122693 und 13038 scannen. Somit können die Qualys-Kunden Berichte mit detaillierten Angaben zu ihrer unternehmensweiten Anfälligkeit erhalten, sobald sie ihre Assets das nächste Mal scannen.

  • Check Point schützt Kunden vor Shellshock

    Check Point Software Technologies gibt die Veröffentlichung eines IPS-Schutzes gegen die GNU Bourne Again Shell (Bash) "Shellshock"-Schwachstelle heraus, der die Integrität der Netzwerkdaten ihrer Kunden sichert. Check Point veröffentlicht ein IPS-Update, um Exploits durch Shellshock zu verhindern.

  • Sicherheitskritische "ShellShock"-Lücke

    Zur Abwehr der Sicherheitslücke ShellShock, die zahlreiche Lunix-Systeme und das Apple-Betriebssystem Mac OS betrifft, bietet Radware ihren Kunden IPS-(Intrusion Prevention System-)Signaturen sowie ein Abwehrsystem an. Darüber hinaus hat das Unternehmen generelle Empfehlungen zum Umgang mit ShellShock veröffentlicht.

  • Hilfestellung in Sachen E-Mail-Security

    totemo bietet auf der diesjährigen it-sa in Nürnberg (7. bis 9.10. in Halle 12, Stand 324) konkrete Hilfestellung in Sachen E-Mail-Sicherheit: Die Schweizer Sicherheitsexperten beraten Unternehmen, wie sie ihre elektronische Kommunikation sicher verschlüsseln und so vor unberechtigtem Zugriff schützen können. Dies ist nicht nur wichtig, um wirtschaftlichen Schaden sowie Vertrauens- und Imageverlust bei Kunden und Partnern zu verhindern. Es gilt auch, Sicherheitsprüfungen seitens der Behörden zu bestehen. Andernfalls müssen Unternehmen mit einer offiziellen Mahnung sowie der Aufforderung rechnen, die Lücken innerhalb kurzer Zeit nachweislich schließen zu müssen.

  • Einfach zu bedienende Fernadministration

    Jedes zweite deutsche Unternehmen hat in den vergangenen zwei Jahren einen Cyber-Angriff oder zumindest einen Verdachtsfall festgestellt (Quelle: Corporate Trust). Bei der Mehrzahl der erfolgreichen Angriffe auf die IT-Infrastruktur wurden Unternehmen nicht geschlossene Software-Sicherheitslücken zum Verhängnis. Mit der Weiterentwicklung des G Data-Patch-Managements schließen IT-Verantwortliche Schwachstellen vollautomatisch im gesamten Netzwerk. Kleinere Unternehmen, die nicht über eine eigene EDV-Abteilung verfügen, brauchen mit "Managed Endpoint Security" von G Data keine Kompromisse in punkto IT-Sicherheit eingehen.

  • Echtzeiterkennung aktueller Bedrohungen

    RSA, die Sicherheitssparte von EMC, hat die Lösung "RSA Advanced Security Operations Center" (SOC) angekündigt: Das integrierte Paket aus Technologien und Dienstleistungen hilft Unternehmen, Sicherheitsbedrohungen frühzeitig zu erkennen, vorbeugende Maßnahmen zu ergreifen und somit potenzielle Auswirkungen zu minimieren. Fachbesucher können sich auf der it-sa in Nürnberg (Halle 12, Stand 447) über Sicherheitslösungen von RSA informieren.

  • Cloud- und IT-Security-Lösungen

    Vom 07. bis 09. Oktober 2014 trifft sich die IT-Security-Branche auf der it-sa 2014 im Messezentrum Nürnberg. SSP Europe, Herstellerin von Cloud-Produkten und IT-Security-Spezialistin, stellt neue Möglichkeiten für den mobilen Zugriff auf ihre Business-Cloud-Speicher-Lösung "Secure Data Space" sowie ihr umfassendes Portfolio an Cloud- und IT-Security-Lösungen vor. In Halle 12, Stand 563, berät SSP Europe Kunden und Interessenten gemeinsam mit ihren Partnern MR Datentechnik und Sachsen DV.

  • Log-Management & Monitoring-Technologien

    Die neue Version der "Shell Control Box (SCB) 4 LTS" von BalaBit, Sicherheitsspezialistin in den Bereichen Log-Management und Monitoring-Technologien, hat passend zur it-sa 2014 (Halle 12.0, Stand 401) Premiere. Sie wurde um eine Reihe von Funktionen erweitert, wie etwa durch eine optimierte Unterstützung von Citrix- und virtualisierten IT-Umgebungen, einschließlich einer verbesserten Benutzerführung und erweiterten Reporting-Funktionen.

  • Sicheres Handling externer Datenträger

    Externe Datenträger stellen eine oft unbeachtete Sicherheitslücke in den Unternehmen dar. Dabei können durch mobile Endgeräte und Datenträger nicht nur Informationen entwendet werden, sondern es kann auch eine unkontrollierte Übertragung von Schadsoftware in das Unternehmensnetzwerk erfolgen. Die COC AG hat deshalb mit der "ClearingStation" eine Lösung entwickelt, die solchen Risiken wirkungsvoll vorbeugt. Die IT-Lösungsanbieterin ist damit auf der Security-Messe it-sa vom 07. bis 09. Oktober 2014 in Nürnberg vertreten.

  • Compliance-Richtlinien integrieren

    Value-Added-Distributor (VAD) sysob IT-Distribution informiert auf der it-sa 2014 (Halle 12, Stand 321) über professionelle Lösungen aus den Bereichen IT-Security, Wireless LAN sowie Serverbased Computing, Traffic Management, Storage, Cloud Computing und MSSP. Partnerin Reddoxx ist mit von der Partie und fokussiert in diesem Jahr das Thema sicheres E-Mail-Management. Die deutsche Herstellerin präsentiert die neuen Versionen ihrer Lösungen "MailDepot", "MailSealer" und "Spamfinder".

  • Fokus Anwendungsperformance

    Unter den Ausstellern auf der it-sa 2014 in Nürnberg ist auch die Network Management Division von Ipswitch. Die Herstellerin der Netzwerk-Monitoring-Software "WhatsUp Gold" präsentiert sich als Partnerin des deutschen Distributors Infinigate in Halle 12 am Stand 4.03 und zeigt, wie Unternehmen die Sicherheit, Performance und Verfügbarkeit von Netzwerken durch einheitliches Monitoring verbessern können. Im Mittelpunkt des Messeauftritts steht die Demonstration von "WhatsUp Gold Application Performance Monitoring" (APM), einer Lösung, um die Verfügbarkeit und Performance geschäftskritischer Anwendungen zu erhöhen.

  • Standortangepasste Authentifizierung

    Einen sicheren Fernzugriff auf Unternehmensnetze und -anwendungen ermöglicht SMS Passcode (it-sa 2014, Halle 12, Stand 537). Die Lösung des Unternehmens mit Hauptsitz in Dänemark wählt dabei einen anderen Ansatz: Sie erlaubt eine situationsbezogene, adaptive Multi-Faktor-Authentifizierung. Je nach Standort oder Anmeldeverhalten des Nutzers wählt SMS Passcode automatisch das passende Verfahren, um Einmal-Passwörter bereitzustellen - als SMS, Sprachnachricht, Token, Cloud-Key oder E-Mail.

  • Markt für IT-Sicherheitslösungen

    Aruba Networks, Anbieterin von Network-Access-Lösungen für mobile Unternehmensnetze, präsentiert sich vom 7. bis 9. Oktober auf der it-sa in Nürnberg. Der gemeinsame Auftritt mit Palo Alto Networks am Stand 424 in Halle 12 unterstreicht die Partnerschaft der beiden Unternehmen. Ein engagiertes Team aus Produktspezialisten von Aruba Networks informiert Fachhändler und Interessierte gerne über aktuelle Sicherheitsanforderungen im Bereich Mobile Access Solutions und den passenden Lösungen aus Arubas Portfolio sowie die besonderen Vorteile der integrierten Angebote mit Palo Alto Networks.

  • Sicherheit beginnt mit Kontrolle des Zugangs

    Peak Solution hat auch für die it-sa 2014 wieder Partner in einer eigenen IAM-Area (Halle 12, Stand 514) versammelt. Zwölf Unternehmen präsentieren hier vom 7. bis 9. Oktober 2014 auf der it-sa in Nürnberg Lösungen zum Identity- und Accessmanagement (IAM). Schwerpunktthema ist bei Peak Solution die Erweiterung von ID-Lösungen in der Automobilzulieferindustrie. Die allgegenwärtige Bedrohung durch Industriespionage und die Neufassung der DIN ISO/IEC 27001:2014-02 hat eine Welle von Sicherheitsaudits bei Unternehmen ausgelöst, die mit Neuentwicklungen und Prototypen für die Automobilhersteller befasst sind. Peak Solution unterstützt die Unternehmen mit effizienten Verfahren zum Beispiel zur Einführung der Zwei-Faktor-Authentisierung in Kombination mit der Zutrittskontrolle.

  • Rechtssichere Datenverarbeitung

    Gezielter interner Missbrauch von Unternehmensdaten innerhalb des Unternehmensnetzwerks macht Sicherheit zum zentralen Thema für alle Mitarbeiter eines Unternehmens - vom IT-Administrator bis zur Geschäftsführung. Dies betrifft nicht nur große, sondern auch mittelständische Unternehmen. Nur 68 Prozent der Unternehmen erstellen und dokumentieren ihre IT-Security- und Berechtigungsabläufe. Als europäische Anbieterin für IAM (Identity & Access Management) zeigt Beta Systems Software auf der it-sa 2014 in Nürnberg ihr ausgereiftes Lösungsportfolio in Halle 12.0, Stand 555.

  • Schutz vor Malware & Online-Bedrohungen

    Absolut wasserdichten Schutz vor Malware und Online-Bedrohungen versprechen die sysob IT-Distribution und Security-Spezialistin Trustwave. Im Rahmen der it-sa (7. bis 9. Oktober in Nürnberg) erläutern die Partner am sysob-Stand 321 in Halle 12 das Konzept des "Trustwave Managed Anti-Malware Service". Sollte tatsächlich eine Bedrohung den Filter durchdringen und das Netzwerk kompromittieren, erhalten Geschädigte eine einmonatige, kostenfreie Service-Verlängerung - bis zu viermal jährlich. Zudem präsentiert sysob weitere Trustwave-Lösungen aus der Cloud, als Managed Security oder als Set integrierter Technologien und Services zum Schutz sensibler Datenbestände.

  • Schutz des Netzwerks vor unbefugten Zugriffen

    Extreme Networks, Inc. (NASDAQ: EXTR) zeigt vom 07. bis 09. Oktober auf der Fachmesse für IT-Security, it-sa 2014, im Messezentrum Nürnberg aktuelle Lösungen für den Aufbau und die Verwaltung sicherer und leistungsstarker LAN und WLAN-Netzwerke.

  • Nutzer-Authentifizierung mit Single Sign-On

    Datensicherheits-Expertin Secude ist auch 2014 auf der it-sa vertreten (Partnerstand 514 in Halle 12) und präsentiert Lösungen, die sensible Daten außerhalb der SAP-Umgebung schützen. IT-Security-Experten stehen zur Verfügung, um Besucher zu Fragen rund um Mobile Security und Datenschutz im Unternehmen zu beraten.

  • Riverbed-Lösungen im Fokus

    Die unternehmensinterne Kommunikation lässt sich auf Basis moderner Packet- und Flow-Analysen visualisieren. Wie das funktioniert, erklärt André Dieball von Zycko Networks auf der Security-Messe it-sa (7. bis 9. Oktober in Nürnberg). Dieball ist Director Services & Solutions beim Value-Add Distributor (VAD) und referiert am 9. Oktober um 14.45 Uhr im Forum Blau in Halle 12, Stand 750 zum Thema "Kommunikations-Visualisierung". Darüber hinaus stehen die Experten am Zycko-Stand 657 in Halle 12 für Gespräche bereit.

  • Trends und Technologien in der IT-Security

    Westcon Deutschland, Value Added Distributor, informiert auf der diesjährigen it-sa (Nürnberg, 07. bis 09. Oktober 2014) über die neuesten Trends und Technologien in der IT-Security. Am Messestand 202 in Halle 12 präsentiert sich der Value Added Distributor gemeinsam mit den Herstellerpartnern Blue Coat, Check Point Technologies, F5 Networks, HP Enterprise Security, Juniper Networks und Vasco.

  • Ansatz zur Multi-Faktor-Authentifizierung

    In vielen Unternehmen ist es üblich, dass Mitarbeiter sich mit ihren eigenen Geräten ins Firmennetzwerk einloggen. Auch immer mehr Geräte des Büroalltags verbinden sich mit dem Internet. Das "Internet of Things" und die BYOD-Thematik bringen damit eine Vielzahl neuer Netzwerkteilnehmer in die Unternehmen, die alle identifiziert werden wollen. Jeden Zugang und jeden Teilnehmer einzeln mit einem kryptischen Passwort zu versehen, ist aber weder besonders nutzerfreundlich noch zeitgemäß. Hier gilt es also nach einer Lösung Ausschau zu halten, bei der die Zahl der benötigten Passwörter signifikant reduziert wird.

  • Aufbau & Betrieb hochverfügbarer Rechenzentren

    Vom 7. bis 9. Oktober 2014 präsentiert Rittal auf der IT-Sicherheitsmesse it-sa 2014 in Nürnberg Lösungen zum Aufbau und Betrieb hochverfügbarer Rechenzentren. Sicherheits- und IT-Experten können sich in Halle 12.0, Stand 345 über die neuesten Lösungen für mehr Ausfallsicherheit ihrer IT-Infrastruktur informieren. Ein Highlight ist der "Rittal Truck" mit dem voll funktionsfähigen "RiMatrix S"-Rechenzentrum. Dieser legt während seiner Europatour einen Zwischenhalt in Nürnberg ein und erlaubt Besuchern einen Einblick in das standardisierte RiMatrix S-Sicherheits- und Rechenzentrumskonzept.

  • Digitale Vermögenswerte schützen

    Im "Doppelstöcker" präsentiert die Exclusive Networks Deutschland GmbH auf der diesjährigen it-sa 2014 (Halle 12, Stand 401) in Nürnberg sich und ihre Hersteller. Trotz des großen Platzangebots waren die Hersteller-Counter schnell vergeben. Mit dabei sind in diesem Jahr Arista Networks, BalaBit IT Security, Endian, Greenbone Networks, Fortinet, Silver Peak , NCP und LogRhythm - letzteres Unternehmen heißt die Fachhändler repräsentativ in der "LogRhythm-Lounge" im ersten Stockwerk willkommen. Abends heißt es auf dem Exclusive-Networks-Stand wie jedes Jahr: "Caipi-Tüte für alle".

  • Sicherheitsmerkmal mit BSI-Zertifikat

    Auf der diesjährigen Messe für IT-Sicherheit it-sa (Nürnberg, 07. - 09.10.2014) präsentiert Lancom Systems ein umfangreiches Portfolio von Netzwerkprodukten für den Aufbau sicherer, vertrauenswürdiger Netzwerkinfrastrukturen. In Halle 12, Stand 332, zeigt das Unternehmen seine Lösungen zur VPN-Standortvernetzung sowie einen Ausschnitt aus seinem Wireless LAN-Portfolio. Im Fokus des Auftritts steht das BSI-zertifizierte VPN Router-Portfolio, das wie alle Lancom-Router und WLAN-Lösungen, nach den Sicherheits- und Datenschutzstandards in Deutschland entwickelt und gefertigt wurde.

  • Beratungsleistungen und Informationssicherheit

    Die IT-Dienstleisterin Materna GmbH stellt vom 7. bis 9. Oktober auf der it-sa in Nürnberg ihre Neuheiten im Bereich der Security-Lösungen vor. Materna führt am Stand 457 live ihre neuen Ansätze zur Netzwerkzugriffskontrolle (Network Access Control) und zum Berechtigungs-Management vor. Neben technischen Lösungen präsentiert Materna auch Beratungsleistungen für die Informationssicherheit. In einem Quick Check finden Besucher am Stand direkt heraus, an welchen Stellen in ihrem Unternehmen Optimierungsbedarf für Informationssicherheit besteht.

  • Gegen Backdoors und schwache Kryptographie

    Utimaco präsentiert sich auf der diesjährigen it-sa 2014 in Halle 12.0, Stand 514 in Nürnberg mit einem breiten Produktportfolio. Dabei liegt der Schwerpunkt auf der großen Verbreitung von HSMs in neuen Anwendungsgebieten wie beispielsweise Automotive, Industrie 4.0, SmartMetering, Payment, aber auch etablierten Einsatzbereichen wie unter anderem Unternehmens-PKI-Lösungen.

  • it-sa bietet einzigartigen Marktüberblick

    Vom 7. bis 9. Oktober 2014 zeigen rund 380 Aussteller auf der it-sa 2014 im Messezentrum Nürnberg aktuelle Lösungen zum Schutz vor Viren, Trojanern & Co. Im begleitenden Kongressprogramm Congress@it-sa erwarten die Teilnehmer zehn Themenblöcke mit passgenauen Informationen zu Trends in der Cybersicherheit, zum Beispiel industrielle IT-Security, Schutz für Rechenzentren oder Application Security und Advanced Threats. Ihren Besuch der it-sa haben unter anderem Brigitte Zypries, parlamentarische Staatssekretärin beim Bundesminister für Wirtschaft und Energie und Martin Schallbruch, IT-Direktor der Bundesregierung, angekündigt.

  • DDoS-Angriffe: Overflows vermeiden

    Kaspersky Lab präsentiert sich vom 7. bis 9. Oktober 2014 auf der it-sa in Nürnberg unter dem Motto "Eine sichere IT - Ihr Verdienst. Erfolgreiches Business geht auf Nummer sicher". In Halle 12, Stand 416 informiert die IT-Sicherheitsexpertin über die aktuellen Herausforderungen für Unternehmen sowie über ihr komplettes IT-Sicherheitslösungsportfolio für kleine, mittlere und große Organisationen. Darüber hinaus kündigt das Unternehmen die Messeneuheit "Kaspersky DDoS Protection" (KDP) an.

  • Fakten und Hintergründe zu DDoS-Attacken

    "Es ist nicht die Frage ob, sondern wann man ins Visier von DDoS-Attacken gerät und was dann zu tun ist". Unter diesem Motto zeigen die IT-Security-Experten der Link11 GmbH auf der it-sa, wie Unternehmen die böswillige Überlastung ihrer Server verhindern können. Im Zentrum des Messestands 12.0-449 steht dabei die Bedrohungslage durch DDoS (Distributed Denial of Service)-Attacken und ihrer Abwehr.

  • Neu: Online-Backup-Lösung "Mindtime Backup"

    Jakobsoftware präsentiert auf der diesjährigen it-sa in Nürnberg (7. bis 9. Oktober 2014) ihr umfangreiches Portfolio an IT-Sicherheitslösungen. Im Mittelpunkt steht "AVG Managed Workplace": Jakobsoftware präsentiert die Plattform, mit der sich Firmennetze von überall aus verwalten lassen, zum ersten Mal einer breiten Öffentlichkeit. Weitere Schwerpunkte des Messeauftritts bilden die Themen Backup und Netzwerksicherheit. So stellt Jakobsoftware die neu ins Angebot aufgenommene Online-Backup-Lösung "Mindtime Backup" vor und informiert in Vorträgen und Produktdemonstrationen über die Backup-Lösungen von Langmeier Software sowie die VPN-Software ViPNet.

  • Sichere Netzwerkauthentifizierung für Gäste

    Angriffe auf die IT-Infrastruktur und WLAN-Netze von Unternehmen sind mittlerweile viel raffinierter, ausgereifter und auch globaler geworden. Gefragt sind daher neue Sicherheitskonzepte, die den herkömmlichen Weg verlassen - vor allem im Bereich Drahtlosnetzwerke. Aus diesem Grund arbeitet Value-Added-Distributor (VAD) sysob mit dem Hersteller AirTight Networks zusammen. AirTight hat ein Drahtlosnetzwerksystem entwickelt, das ohne Controller arbeitet und sowohl über die Cloud, die private Cloud als auch per VMware Image im kundeneigenen Rechenzentrum gesteuert und administriert werden kann. Mit dem integrierten Wireless Intrusion Prevention System, kurz WIPS, verfolgt AirTight einen am Markt einzigartigen Ansatz.

  • Schutz vor Datenverlusten

    Clearswift präsentiert sich und ihr Lösungsportfolio vom 7. bis 9. Oktober auf der it-sa 2014. Am Stand 658 in Halle 12 erfahren interessierte Besucher wie sie mit kontextsensitiver Data Loss Prevention (DLP) Datenverlust verhindern. Mit der Content Aware DLP Suite von Clearswift können Unternehmen ihre wichtigen Informationen und ihr geistiges Eigentum schützen. Der erst kürzlich gelaunchte "Clearswift CIP Management Server" sorgt in allen Kommunikationskanälen in Verbindung mit den "Clearswift Secure Gateways" für eine durchgängige Umsetzung des Schutzes vor Datenverlust. Abhängig vom DLP-Szenario stellt die Lösung sicher, dass Unternehmensrichtlinien sowohl inhalts- als auch kontextsensitiv umgesetzt werden.

  • Vertrauenswürdiger Cloud-Collaboration-Dienst

    Die Wahrung der digitalen Freiheit und die kompromisslose Nutzung des Internet, stellt das Leitmotiv von F-Secure auf der diesjährigen it-sa dar, die vom 7. bis 9. Oktober in Nürnberg stattfindet. Unter der Initiative "Switch on Freedom" klärt der finnische Sicherheitsanbieter in Halle 12, Stand 434 darüber auf, wie die Persönlichkeitsrechte von Mitarbeitern und die digitale Freiheit von Unternehmen in Zeiten von NSA und Co. gewahrt werden kann. Zeitgleich positioniert sich der Spezialist für Internetsicherheit auch dieses Jahr in Nürnberg wieder mit seinem Kernprodukt Protection Service for Business (PSB) und stellt dafür zwei Neuerungen vor.

  • Motto: "Next Generation Cyber Security"

    Vom 16. Oktober bis zum 6. November 2014 ist NTT Com Security mit der Information Security World (ISW) auf Tour und macht Station in Wien, Zürich, Köln, Hamburg, Stuttgart und München. Unter dem Motto "Next Generation Cyber Security" erwartet CISOs, CIOs, ITSOs sowie weitere Sicherheitsverantwortliche in Unternehmen ein breit gefächertes Angebot mit Präsentationen, Fallstudien, IT-Security Vorführungen sowie Diskussionsrunden.

  • IT-Forensik: Kompetenzen erfahrener Fachkräfte

    (ISC)2 ("ISC-squared") bietet jetzt die Zertifizierung zum "Certified Cyber Forensics Professional" in deutscher Sprache an. Die CCFP-Zertifizierung war bereits im Juni 2013 eingeführt worden, konnte jedoch nur in den USA und Südkorea erworben werden. Die Zertifizierung zum "Certified Cyber Forensic Professional - European Union (CCFP-EU)" wurde im April 2014 in englischer Sprache nur in Europa eingeführt. Nun ist die CCFP-EU Zertifizierung auch in Pearson VUE Testcentern auf der ganzen Welt auf Deutsch durchführbar.

  • Schutz vor unbekannten Cyberangriffen

    FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, informiert auf der it-sa 2014 im Messezentrum Nürnberg mit einem Vortrag über die effektive Abwehr von fortgeschrittenen Angriffen.

  • Cybersecurity und Forensik

    Cyberangriffe können Unternehmen hart treffen, besonders, wenn sie darauf falsch oder gar nicht reagieren. Um hier effektiv unterstützen zu können, arbeitet AccessData noch enger mit Hewlett Packard (HP) zusammen: Die Incident Response-Plattform "ResolutionOne" wurde in die neuen "Digital Investigations Services" von Hewlett-Packard (HP) integriert. Nutzer erhalten nun eine verbesserte Threat Intelligence sowie schnellere Incident Response-Prozesse in Firmennetzwerken mit vielen Endpunkten, mobilen Endgeräten und Applikationen.

  • App geprüft und sicherheitszertifiziert

    Die Home Connect GmbH, eine Tochtergesellschaft der BSH Bosch und Siemens Hausgeräte GmbH, hat die Sicherheit ihrer App "Home Connect" für iOS von der TÜV Trust IT prüfen und zertifizieren lassen. Die App dient der Steuerung von vernetzten Hausgeräten mit Home Connect Funktion über das heimische WLAN oder über eine sichere Verbindung weltweit aus dem Internet. Das Team hatte für die Entwicklung der mobilen Anwendung das Tool AppSpecs-Generator der TÜV Trust IT genutzt, das sicherheitsorientierte Entwicklerrichtlinien für die Realisierung sicherer Apps erzeugt.

  • Institutionalisierter Rahmen für Austausch

    Immer ausgefeiltere Angriffe lassen sich besser bekämpfen, wenn man so viel wie möglich über die zugrunde liegenden Methoden weiß. Deshalb trat McAfee, Teil von Intel Security, der "Cyber Threat Alliance" als Gründungsmitglied bei. Der Zusammenschluss der Sicherheitsexperten von Fortinet, Palo Alto Networks, Symantec und McAfee dient in erster Linie dem Ausbau des Informationsaustauschs über neue Angriffsarten und -wege.

  • Nachfrage nach Plattformen für Netzwerksicherheit

    ForeScout Technologies hat ihre Präsenz in Europa jetzt durch die Einstellung zusätzlicher Mitarbeiter in Schlüsselpositionen erheblich verstärkt. Dies soll unter anderem die Kundenentwicklung und den Kundensupport in der DACH-Region (Deutschland, Österreich und Schweiz) weiter verbessern. Neben der Personalaufstockung bietet das Unternehmen zusätzliche gestaffelte Services und Benefits, um autorisierten Händlern mit Gold- und Silber-Status Anreize zur Intensivierung ihrer Vertriebsaktivitäten zu geben. Die Expansion ist eine direkte Reaktion auf die gesteigerte Nachfrage von Kunden in der gesamten Region, die ihre Netzwerksicherheit erhöhen, BYOD unterstützen und ihre Fähigkeiten für kontinuierliches Monitoring und Problembehebung verbessern möchten.

  • Schutz kritischer Benutzerkonten

    CyberArk präsentiert auf der it-sa 2014 vom 7. bis 9. Oktober in Nürnberg in Halle 12, Stand 318 Lösungswege für die Erkennung und Verhinderung gezielter Angriffe auf IT-Systeme. Im Mittelpunkt der Produktpräsentationen steht die "Privileged Account Security Suite" mit der "Privileged Threat Analytics Engine" und dem Audit-Tool "Discovery and Audit". Außerdem stellt CyberArk einen Best-Practice-Leitfaden für den Schutz kritischer Benutzerkonten vor.

  • Sicherheitslücken automatisiert erkennen

    Die baramundi software AG stellt den Schutz vor Cyberangriffen bei ihrem Messeauftritt auf der it-sa 2014 in Nürnberg in den Vordergrund. Die Client-Management-Software des Augsburger Unternehmens scannt PCs und Server laufend automatisiert auf Schwachstellen. Etwaige Sicherheitslücken schließt der IT-Administrator direkt aus der baramundi-Software. Dank des integrierten Mobile-Device-Managements sorgt die "baramundi Management Suite" für einheitliche, hohe Sicherheitsstandards auf allen Geräten, auch auf Smartphones und Tablets.

  • Sicherheitslösung speziell für Big Data-Projekte

    Big Data ist in aller Munde - doch stellen die wachsenden Datenberge die IT Security vor neue Herausforderungen. Um diesen zu begegnen, kündigt die IT-Sicherheitsspezialistin Imperva die Partnerschaft mit Cloudera an, um ihre Kunden im Big Data-Umfeld noch effektiver schützen zu können. Imperva gab die Verfügbarkeit ihrer "SecureSphere"-Lösung für Cloudera-Big Data-Anwendungen bekannt. Das Produktportfolio bietet Lösungen zum Schutz von Daten und Anwendungen in Datenbanken und Rechenzentren sowie der Cloud.

  • Sicherheit als System

    Virenschutz und Firewall sind Pflicht für jeden Rechner und jedes Netzwerk. Doch diese Standardmaßnahmen allein reichen gegen die zunehmende Professionalisierung von Hackern und Wirtschaftsspionen nicht mehr aus. Insbesondere Unternehmen müssen darauf setzen, kriminelle Angreifer frühzeitig zu erkennen und abzuwehren. Die Deutsche Telekom entwickelt Lösungen, mit denen Unternehmen ihr spezielles Know-how genauso absichern können wie den reibungslosen Ablauf von Produktion und Tagesgeschäft.

  • Vor gezielten Cyberangriffen schützen

    Auf der it-sa von 7. bis 9. Oktober 2014 in Nürnberg zeigt IBM unter dem Motto "Prevent. Detect. Respond", wie sich Organisationen jeder Größe mittels des "IBM Threat Protection System" vor gezielten Cyberangriffen schützen können. An mehreren Demopunkten können sich Besucher am Stand 331 in Halle 12.0 über die aktuelle Bedrohungslage informieren sowie Lösungen für das Identitäts- und Zugriffsmanagement, das Mobile-Device-Management oder für die Datenbanksicherheit live erleben.

  • Sicherheit mit einer Fernwartungslösung

    Auf der it-sa 2014 (Halle 12, Stand 467) stellt Bomgar ihre aktuelle Lösung für sicheren Remote-Support vor und zeigt dabei, welche Vorteile ein Appliance-basierter Ansatz mit sich bringt. Hierbei geht es sowohl um den klassischen internen Support, bei dem sich der ServiceDesk zur schnellen Fehlerlösung per Fernwartung auf das System des Endbenutzers aufschaltet, als auch um den externen Support, bei dem Dienstleister oder Hersteller von außen kontrolliert auf Systeme innerhalb des Unternehmensnetzwerks zugreifen, um Fehler zu analysieren und zu beheben.

  • State of the Art der E-Mail-Verschlüsselung

    Zertificon stellt auf der it-sa 2014 (Halle 12 / 506) Neuheiten und Bewährtes im Bereich der E-Mail-Verschlüsselung vor. Vom 7. bis 9. Oktober können sich Messebesucher über den State of the Art der E-Mail-Verschlüsselung für Unternehmen informieren und die neuesten Z1-Produktentwicklungen vor Ort live testen. Schwerpunkte bilden die Produktneuheit "Z1 SecureMail End2End" für "Organizational & Personal End2End" sowie "Z1 MyCrypt" als Client-Erweiterungen für Z1-Produkte.

  • Ein wichtiges Thema ist "Security by Design"

    Wie lässt sich ausreichende IT-Sicherheit für die Industrie der Zukunft erreichen? Diese Frage diskutierten Experten aus Industrie und Informationstechnik in einem Fachgespräch im Kloster Eberbach. Ausgehend von den wesentlichen Herausforderungen erarbeiteten die Teilnehmer konkrete Lösungsvorschläge. Hierzu gehören unter anderem "Security by Design"-Methoden für das industrielle Umfeld, konkrete Bauanleitungen und Mindeststandards für Anlagen und Komponenten sowie eine herstellerübergreifende Systematik, um industrielle IT-Sicherheit aussagekräftig bewerten zu können.

  • Cyber Crime überholt herkömmliche Kriminalität

    Die Internetkriminalität ist weltweit auf dem Weg, herkömmliche Verbrechensformen zu überholen. Diese Warnung gibt das Diplomatic Council heraus, ein globaler Think Tank, der von Diplomaten aus über 50 Nationen geführt wird. Der Chairman des Global Internet Forum im Diplomatic Council, Prof. Michael Rotert, fordert angesichts dieser Bedrohung "eine verstärkte internationale Kooperation der Staaten und ihrer legitimen Gewalten zur Bekämpfung der mit dem Internet einhergehenden grenzüberschreitenden Kriminalität".

  • Security Policies konsequent durchsetzen

    Firmenmitarbeiter möchten über ihre Workstations auf sensible Daten zugreifen, gleichzeitig aber auch Mail-Programme oder Browser nutzen, ohne die IT-Sicherheit zu gefährden. genua präsentiert dafür auf der Messe it-sa 2014 (Nürnberg, 7. bis 9. Oktober, Stand 422 in Halle 12) mit dem Security-Laptop "cyber-top" eine neue Lösung: Auf dem kompakten Laptop werden mittels einer neuartigen Separationstechnologie strikt getrennte Bereiche erzeugt, so dass Angreifer oder Malware keinen Weg beispielsweise vom Browser zu den sensiblen Daten finden.

  • Größtmöglichen Grad der Compliance erreichen

    Die iQSol GmbH, Herstellerin von Lösungen im Bereich Unternehmensalarmierung und Log-Management, ist als Sponsor bei zwei Veranstaltungen der IDC IT-Security-Roadshow präsent. In Linz sowie in Wien stellt das Unternehmen am 23. und 24. September nicht nur seine Lösungen zur gesteigerten IT-Sicherheit in Unternehmen vor, sondern erläutert in einem Vortrag außerdem, wie mittels Log-Management der größtmögliche Grad der Compliance erreicht werden kann. Eine Teilnahme ist für Endkunden kostenfrei.

  • Effektives Zutritts- und Zeitmanagement

    Das Thema Sicherheit spielt nicht nur in der IT eine große Rolle, sondern auch in den Unternehmen selbst, geht es beispielsweise um eine präzise Zutrittskontrolle. Die Anforderungen an zuverlässige Sicherheitssysteme steigen kontinuierlich an. Da zudem die Integration an bisherige IT-Landschaften immer wichtiger wird, setzt die Interflex Datensysteme GmbH & Co.KG auf Host-Systeme, die sich individuell anpassen und erweitern lassen.

  • Risiko beim Drohneneinsatz aus IT-Sicherheitssicht

    Die verstärkte Nutzung unbemannter Flugkörper, auch Drohnen genannt, ist ein weltweiter Trend. Ursprünglich im militärischen Bereich eingesetzt, ist ihr Einsatzspektrum nahezu unbegrenzt. Die Sicherheit der dabei genutzten IT steht im Mittelpunkt breiter internationaler Diskussionen. Harald Reisinger und sein Team von RadarServices haben die Risiken beim Drohneneinsatz aus IT-Sicherheitssicht näher analysiert.

  • Schwächeres Ergebnis im Produktgeschäft

    Die Computacenter plc. hat die finalen Zahlen für das erste Halbjahr 2014 bekannt gegeben. Danach konnte der Gruppen-Umsatz mit 1,458 Milliarden Britischen Pfund im Vergleich zu 1,426 Milliarden im Vorjahreszeitraum leicht gesteigert werden. Dies entspricht einem Anstieg von 2,2 Prozent bzw. währungsbereinigt von 4,3 Prozent. Dabei stieg insbesondere der Serviceumsatz in den ersten sechs Monaten dieses Jahres an und wuchs um 3,3 Prozent bzw. währungsbereinigt um 5,3 Prozent. Der bereinigte Gewinn vor Steuern betrug 28 Millionen Britische Pfund, während es im Vorjahr noch 26,2 Millionen waren.

  • Vollständiges Blitz-Schutzzonen-Konzept

    Dehn präsentiert vom 23. - 26. September 2014 auf der internationalen Leitmesse für Sicherheits- und Brandschutztechnik in Essen (Halle 1.0, Stand 314) Schutzlösungen für sicherheitstechnische Anlagen. Das Unternehmen schützt die komplexe Gebäude- und Anlagentechnik inklusive der installierten Sicherheitstechnik beispielsweise Brandmeldeanlagen (BMA), Sprachalarmierungsanlagen (SAA), Videoüberwachungsanlagen (CCTV) und Notstrombeleuchtungen. Dazu bietet Dehn mit Überspannungs-Ableitern für DC, wie zum Beispiel "Dehnguard SE DC" und "Dehnsecure", den Schutz von batteriebetriebenen Versorgungsnetzen aller Art bei Blitzbeeinflussung und Überspannung.

  • Zugangskontrolle und Security Management

    ForeScout Technologies, Anbieterin von Lösungen für intelligente Zugangskontrolle und Security Management, und ThreatStream, Unternehmen für Cyber Intelligence, gaben ihre Partnerschaft sowie Pläne bekannt, die Zusammenarbeit zwischen der "ThreatStream Optic"-Plattform und ForeScouts "CounterACT"-Plattform zu ermöglichen. Die geplante kombinierte Lösung, die über ForeScouts "ControlFabric"-Architektur zusammengeführt wird, soll es Unternehmen ermöglichen, globale Bedrohungsinformationen zusammen mit Netzwerksicherheitsinformationen zu nutzen. So wird die durchschnittliche Zeit zur Erkennung von Bedrohungen reduziert und ein richtlinienbasierter Mechanismus zur Eindämmung von Cyberangriffen in Echtzeit ermöglicht.

  • Security-Fachwissen gratis für Messebesucher

    Für IT-Sicherheitsprofis hält die it-sa vom 7. bis 9. Oktober 2014 wieder besondere Highlights bereit: Drei offene Foren und rund 240 Expertenbeiträge laden ein, sich im Messezentrum Nürnberg über aktuelle Trends und neue technische Lösungen im Bereich IT-Security zu informieren. Das beste dabei: Das Nonstop-Programm mit 15-minütigen Fachvorträgen der Aussteller ist gratis. Neben Vorträgen in deutscher Sprache treten in ausgewählten Slots auch englischsprachige Redner auf.

  • Hands-on-Workshop im Spionagemuseum

    Die Networkers AG, ein Unternehmen der Controlware Gruppe, lädt zusammen mit Palo Alto Networks zu einem Hands-on-Workshop zum Thema "Next Generation Firewalling" ein. Der praxisnahe Workshop von Technikern für Techniker findet am 24. September 2014 im Spionagemuseum "Top Secret" Oberhausen statt.

  • Interne Netzwerksicherheit und Visibility

    In Zeiten von komplex geschriebener Malware und raffinierten Cyber-Attacken werden die Sicherheitsvorkehrungen in Netzwerken stets aufs Neue herausgefordert. Mit "Riverbed SteelCentral" gibt Value-Add Distributor (VAD) Zycko Networks IT-Teams ein "Frühwarnsystem" an die Hand. Über die integrierte Lösung zur Netzwerkbewertung und -beschleunigung können Administratoren Probleme erkennen, bevor sie sich auf den Endnutzer auswirken. Wie SteelCentral arbeitet und welche weiteren Security-Lösungen bei Zycko erhältlich sind, erklärt der IT-Distributor während der Security-Messe it-sa (7. bis 9. Oktober in Nürnberg) in Halle 12 an Stand 657.

  • Integritätsschutz von Applikationen

    Arxan Technologies, Spezialistin für Integritätsschutz von Applikationen, präsentiert auf der it-sa 2014 in Nürnberg ihr Sicherheitsportfolio zum Schutz von mobilen, Desktop-, Server- und embedded-Anwendungen. Vom 7. bis 9. Oktober 2014 können sich Messebesucher in Halle 12, Stand 121 über die "Guarding"-Technologie informieren, die vor allem auf App-Härtung und Manipulationsschutz zielt und wirksamen Schutz vor Malware, Tampering und Reverse Engineering von Codes und IPs bietet. Darüber hinaus steht "Mobile App Assessment", mit dem Schwachstellen und Sicherheitslücken in mobilen Enterprise- und Consumer-Applikationen wirksam identifiziert werden können, interessierten it-sa-Besuchern kostenlos zur Verfügung.

  • "Verschlüsseln statt abhören lassen"

    Vom 23. bis 24. September 2014 nimmt NTT Com Security, ein weltweit tätiges Unternehmen für Informationssicherheit und Risikomanagement, als Aussteller auf der Pits (Public IT Security-Kongress) in Berlin teil. Dirk Jankowski, Senior Solution Architect bei NTT Com Security, referiert am ersten Kongresstag zum Thema "Verschlüsseln statt abhören lassen: Einsatzmöglichkeiten von Kryptographie". Schwerpunktthemen der Kongressmesse bilden in diesem Jahr IT-Sicherheit als Gemeinschaftsaufgabe, kommunale IT-Sicherheit sowie IT-Sicherheitskonzepte.

  • Verschlüsselung mobiler Sprachkommunikation

    Wer seine Daten vor solchen Angriffen schützen möchte, braucht eine entsprechend sichere Verschlüsselung der Inhalte. Wie dies zu erreichen ist, zeigt die deutsche Anbieterin von Kryptographie-Lösungen, Rohde & Schwarz SIT, auf der diesjährigen IT-Sicherheits-Messe "it-sa" vom 7. bis 9. Oktober in Nürnberg (Halle 12.0 / Stand 642). Mit den Netzwerkverschlüsselern von Rohde & Schwarz SIT schützen Unternehmen die Datenübertragungen in ihren Netzwerken vor Spionage und Manipulation. Die Geräte der "R&S SITLine ETH"-Reihe stehen in verschiedenen Leistungsklassen zur Verfügung und sorgen dank moderner kryptographischer Methoden und dedizierter Hardware für eine wirksame Verschlüsselung der gesamten Netzwerkkommunikation.

  • Netzwerkzugriffskontrolle für mobile Geräte

    Sophos und Check Point Software Technologies Ltd. haben eine Partnerschaft geschlossen, um die Sophos-Lösungen "Enterprise Mobility Management" (EMM) und "Sophos Mobile Control" (SMC) 4.0 mit "Mobile VPN" von Checkpoint zu kombinieren. Unternehmen können die Lösungen Sophos Mobile Control 4.0 und Check Point Mobile VPN miteinander verbinden, um eine Netzwerkzugriffskontrolle für jedes mobile Gerät, das das Unternehmensnetz nutzen möchte, zu erlangen. Nicht konforme Geräte werden vom Netz isoliert, sodass Unternehmen vor Zugriff von unautorisierten Geräten geschützt sind. Dadurch wird sichergestellt, dass nur bekannte Geräte, die die Sicherheitsrichtlinien des Unternehmens erfüllen, auf die Unternehmensressourcen zugreifen.

  • Nächstes Angriffsziel: das SmartHome

    Begriffe wie SmartHome, Smart Metering oder Internet der Dinge werden in Massenmedien genannt und vorgestellt und finden Eingang in die Alltagssprache unserer Gesellschaft. Doch was fehlt, ist das Bewusstsein dafür, dass Bedrohungen wie Trojaner, Würmer, Erpressersoftware, digitale Spione etc. nicht auf den PC beschränkt sind. Cyberkriminelle und -Spione reiben sich angesichts der zunehmenden Digitalisierung unseres Alltags jetzt schon die Hände. Nächstes Angriffsziel: das SmartHome. Umso wichtiger sind einfache, für jedermann verständliche Sicherheitslösungen, die unser Zuhause vor digitalen Einbrechern schützen.

  • Abwehr gezielter Angriffe auf Endgeräten

    cirosec bietet im Rahmen von congress@it-sa am Messevortag der IT-Security-Messe it-sa 2014 auf dem Messegelände Nürnberg eine Informationsveranstaltung rund um die IT-Sicherheit an und zeigt aktuelle Angriffsszenarien und Trends auf. Nach einer kurzen Begrüßung geht Stefan Strobel, Geschäftsführer der cirosec GmbH, auf den aktuellen Stand der IT-Sicherheit heute ein und stellt in seinem Vortrag aktuelle Angriffsszenarien und Trends vor. In der IT-Sicherheit wird man mit einer auf den ersten Blick unüberschaubaren Menge an Gefahren und Sicherheitsmaßnahmen konfrontiert. Der Vortrag erläutert anhand zahlreicher Beispiele die Entwicklung dieser Bedrohungen und Maßnahmen und welche Relevanz sie heute haben.

  • Orchestrierung auch bei virtuellen Netzwerken

    Tufin und VMware gehen ab sofort gemeinsame Wege bei der Automatisierung von Netzwerksicherheit in virtuellen Netzwerken. Nahtlos auf die "NSX"-Netzwerk-Virtualisierung von VMware abgestimmt, visualisiert und steuert die Tufin Orchestration Suite alle Details der Netzwerksicherheit bei rein virtuellen oder gemischten virtuellen Netzwerken. Security-Experten erhalten einen granularen Einblick in die gesamte physische und virtuelle Netzwerkarchitektur. Sicherheitsmaßnahmen und Software-Updates können zentral und einheitlich verwaltet und nachvollzogen werden.

  • Mehr als nur Ressourcen-Sharing

    Computacenter, Devoteam GmbH und die ITConcepts Professional GmbH haben im Bereich "Identity und Access Management" (IAM) eine enge Zusammenarbeit vereinbart. Jedes der Unternehmen ist seit über zehn Jahren als Berater für IAM-Lösungen im Markt erfolgreich. Entsprechend groß und erfahren sind auch die professionellen Beratungsteams: Mit über 100 Consultants realisieren die Kooperationspartner IAM-Projekte mit Lösungen der Hersteller. Die Unternehmen haben auch erste Erfahrungen in der Zusammenarbeit gesammelt.

  • Langlebigkeit der Dokumente besser simulieren

    Elektronische Identitätsdokumente (eID) in Form kontaktloser Smart Cards sollen künftig nicht nur dem Identitätsnachweis dienen, sondern auch als multifunktionale Karte in vielen weiteren Bereichen des täglichen Lebens zum Einsatz kommen: zum Beispiel als Ausweise für den Personennahverkehr und das Firmengelände oder als Mitgliedskarte für die Bibliothek. Das ist verbraucherfreundlich und bürgernah - setzt die Smart Cards jedoch auch stärkeren Belastungen aus. Um neue Nutzungsszenarien bereits beim Design der Smart Cards angemessen zu berücksichtigen und diese besser testen und beurteilen zu können, haben die Partner Bundesdruckerei GmbH, Infineon Technologies AG und das Fraunhofer-Institut für Zuverlässigkeit und Mikrointegration IZM im Rahmen des zweijährigen Projekts SeManTiK ("Sichere und langlebige eID-Anwendungen für die Mensch-Technik-Kooperation") realitätsnahe Testverfahren und Simulationsmodelle entwickelt sowie neue Methoden zur Integration des Chips in den Kartenkörper erforscht.

  • Fokus IT-Security: it-sa 2014 auf Wachstumskurs

    Vom 7. bis 9. Oktober 2014 können sich IT-Sicherheitsfachleute auf der it-sa in Nürnberg über den wachsenden Markt für IT-Sicherheitslösungen informieren lassen. Sie erfahren hier, wie sie Hackern, Spionen und Datendieben den entscheidenden Schritt voraus bleiben und professionelle IT-Infrastrukturen kostengünstig und zuverlässig absichern. Zwei Monate vor Veranstaltungsbeginn haben bereits 350 Aussteller ihre Teilnahme an der europaweit größten Fachmesse für IT-Sicherheitslösungen zugesagt. Zu den Highlights des begleitenden Kongresses zählt die Jahrestagung der IT-Sicherheitsbeauftragten der Länder und Kommunen, die zum zweiten Mal in Nürnberg stattfindet.

  • Bewusster Umgang mit IT-Risiken

    Die fortschreitende Verschärfung der IT-Sicherheitslage lässt Informationssicherheit zu einem der Top-Themen für Unternehmen werden. ISO 27001 ist ein international anerkannter Standard für Informationssicherheit und definiert ein Informationssicherheits-Management-System (ISMS), dass dieser Bedrohungslage Rechnung trägt. Im Rahmen einer solchen Zertifizierung wird Informationssicherheit als fester Bestandteil des IT-Betriebs und der Geschäftsprozesse etabliert. Der IT-Dienstleister Materna GmbH ist jetzt nach der internationalen Norm ISO 27001 für die Informationssicherheit zertifiziert.

  • Eindämmung von Cyberangriffen in Echtzeit

    ForeScout Technologies und ThreatStream gaben ihre Partnerschaft sowie Pläne bekannt, die Zusammenarbeit zwischen der "ThreatStream Optic"-Plattform und ForeScouts "CounterACT"-Plattform zu ermöglichen. Die geplante kombinierte Lösung, die über ForeScouts "ControlFabric"-Architektur zusammengeführt wird, soll es Unternehmen ermöglichen, globale Bedrohungsinformationen zusammen mit Netzwerksicherheitsinformationen zu nutzen. So wird die durchschnittliche Zeit zur Erkennung von Bedrohungen reduziert und ein richtlinienbasierter Mechanismus zur Eindämmung von Cyberangriffen in Echtzeit ermöglicht.

  • Effizienterer Schutz vor Cyber-Attacken

    TÜV Rheinland baut seine internationale Präsenz in der Informationssicherheit weiter aus. Die amerikanische Tochter für Informationssicherheit von TÜV Rheinland, die OpenSky Corporation, eröffnete im Juli 2014 eine Niederlassung im britischen Leatherhead. "Das Engagement in Großbritannien ist eine weitere Etappe auf dem Weg zu unserem strategischen Ziel, Kunden weltweit noch schneller und besser vor Cyber-Attacken zu schützen", erklärt Thomas Biedermann, Vorstand TÜV Rheinland.

  • Jede Stunde interessante Fachvorträge

    cirosec wird dieses Jahr vom 7. bis 9. Oktober 2014 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein. Im Mittelpunkt des diesjährigen Auftritts stehen neben dem Schutz vor gezielten Angriffen, die Sicherheit von Apps auf mobilen Endgeräten und sichere Arbeitsumgebungen auf fremden Endgeräten.

  • Lösung für den sicheren Fernzugriff

    Computent präsentiert auf der it-sa 2014 die Lösung für den sicheren Fernzugriff "Computent Secure". Die Nutzer können von unterschiedlichen Endgeräten aus mittels VPN-Software auf PCs oder Server im Unternehmen zugreifen. Wird ein spezieller USB-Stick mit der Verbindungssoftware eingesetzt, lässt sich jeder beliebige Windows-PC als Gastrechner nutzen. Die Anwender können über eine verschlüsselte, abhörsichere Verbindung auf der Oberfläche ihres Arbeitsplatz-PCs arbeiten, ohne auf dem Gastrechner Spuren der Verbindung zu hinterlassen.

  • Fragen rund um Datenschutz & Datensicherheit

    Controlware, deutscher Systemintegrator und Managed Service Provider, veranstaltet am 25. und 26. September den "Controlware Security Day 2014" in Dietzenbach bei Frankfurt/Main. Security-Verantwortliche, IT-Leiter und technische Spezialisten haben an zwei Veranstaltungstagen die Gelegenheit, sich in mehr als 30 Vorträgen über aktuelle Bedrohungen, Lösungen und zukünftige Trends in der IT-Security zu informieren.

  • Mobilgeräte am Arbeitsplatz

    Lookout gab den Abschluss einer Finanzierungsrunde in Höhe von 150 Mio. US-Dollar bekannt. Das Unternehmen unterhält mit seiner Sicherheits-App, die mehr als 50 Mio. Nutzer weltweit verzeichnet, Kooperationen mit führenden Mobilfunk-Anbietern. Lookout wird die neuen Gelder einsetzen, um seine Reichweite bei Großunternehmen durch neue Produktentwicklungen und erweiterte Vermarktungsstrukturen zu erhöhen. Die neue Finanzierungsrunde wurde von Investment-Fonds unter dem Management von T. Rowe Price Associates, Inc. angeführt. Neue Investoren sind u.a. Morgan Stanley Investment Management, Wellington Management Company, LLP, Goldman Sachs und Bezos Expeditions. Die Investoren Mithril Capital Management, Khosla Ventures, Accel Partners, Index Ventures und Andreessen Horowitz beteiligten sich erneut. Allen & Company LLC fungierte als Finanzberater von Lookout und unterstützte bei den Verhandlungen und Vertragsabschlüssen.

  • AuthentiDate wird exceet Secure Solutions

    AuthentiDate International AG wird zur stärkeren Vernetzung innerhalb der exceet Gruppe ab sofort unter dem Namen exceet Secure Solutions AG firmieren. Bereits seit 2011 gehört AuthentiDate zur international agierenden exceet Group SE, einem Technologiekonzern, der sich auf die Entwicklung und Fertigung intelligenter, komplexer und sicherer Elektronik spezialisiert hat. Hierzu zählen u.a. miniaturisierte Elektronik, Sensorik, Leiterplatten, medizinische Implantate, Smart Cards, wie beispielsweise die elektronische Gesundheitskarte, sowie auch kryptographische Komponenten inklusive zugehöriger Hardware für die sichere Authentifizierung und Identifizierung an Geräten aller Art.

  • Cyber-Sicherheitsrisiken für Kontrollsysteme

    Sans hat die Agenda für den "European ICS Security Summit 2014" am 21. und 22. September in Amsterdam bekannt gegeben, die im Rahmen eines hochkarätigen Konferenzprogramms eine Vielzahl von Sessions der in der Branche renommiertesten Fachleute und Visionäre bereithält. Der zweitägige "European Industrial Control Systems Security Summit" findet unter der Leitung des Sans Instituts im Radisson Blu Amsterdam statt und bringt Programm-Manager, Kontrollsystem-Ingenieure, IT-Sicherheitsexperten und Spezialisten für den Schutz kritischer Infrastrukturen von Asset-Inhabern und Betreibern sowie führende Vertreter aus Regierung und Forschung zusammen.

  • Compliance-Anforderungen einhalten

    A10 Networks und Webroot, Anbieterin der Cloud-basierten Echtzeiterkennung von Internetbedrohungen, geben bekannt, dass A10 Networks den "Webroot BrightCloud Web Classification Service" in die "Application Delivery Controller" (ADC) ihrer "Thunder"-Serie integrieren wird. Somit sollen sich Performance, Wirksamkeit und Compliance bei der Entschlüsselung des SSL-Datenverkehrs verbessern.

  • Implementierung eines Bitcoin-ASICs

    Die Sicherheit der digitalen Währung Bitcoin wird durch gigantische Rechenoperationen garantiert. Als Vergütung für die Bereitstellung dieser Rechenleistung erhalten die Beteiligten neu ausgeschüttete Bitcoins. Waren an diesem Prozess in den Anfangsjahren noch herkömmliche PCs in aller Welt beteiligt, dominieren mittlerweile eigene Rechenzentren mit spezialisierten Supercomputern, deren Herzstück so genannte ASICs bilden. Das Start-up-Unternehmen CoinBau hat nun laut eigenen Angaben eine "vollkommen neuartige" Implementierung eines Bitcoin-ASICs entwickelt, welche im Vergleich zu den aktuell besten eingesetzten Chips nur die Hälfte der Energie verbrauchen soll.

  • Mitarbeiter für IT-Security sensibilisieren

    Ausspäh-Vorfälle, Hacker-Angriffe, Datendiebstahl - fast permanent bestimmen derartige Meldungen inzwischen die Schlagzeilen. Antworten auf die Frage, mit welchen Mitteln sich der stetig steigenden Bedrohungslage in einer vernetzen Welt begegnen lässt, liefert die Datev eG auf der IT-Sicherheitsmesse it-sa, Nürnberg vom 07. bis 09. Oktober 2014. Den Messeauftritt der Genossenschaft bestimmen in diesem Jahr die Themen Internetschutz und E-Mail-Sicherheit.

  • Verteidigungs-Software "TCP Stealth"

    Eine Journalistengruppe hat über die Spionagesoftware "Hacienda" berichtet. Mit dieser identifizieren laut dem Bericht fünf westliche Geheimdienste angreifbare Rechner weltweit, um sie übernehmen und für eigene Zwecke nutzen zu können. Wissenschaftler der Technischen Universität München (TUM) haben eine freie Software entwickelt, die dabei helfen kann, eine solche Identifizierung und damit auch eine Kaperung der Computer zu verhindern.

  • Gebäudeinfrastruktur & Überwachungstechnik

    Vom 23. bis 26. September 2014 präsentiert die Spezialistin für Gebäudeinfrastruktur und Überwachungstechnik EFB Elektronik im Rahmen der Sicherheitsmesse "Security 2014" Überwachungslösungen für verschiedene Anwendungsbereiche. Zu den gezeigten Produkten zählen unter anderem Kameramodelle aus der "Minidome"-Baureihe von Brickcom. Die vandalismusresistenten Kameras mit Schutzklasse IP67 sind stoßfest nach IK10 und für den Bahnverkehr zugelassen (EN 50155). Seit Kurzem verfügt die MD-Serie außerdem über eine ECE-Kennzeichnung für mobile Anwendungen.

  • Neue und noch schnellere WLAN-Lösungen

    Zum dritten Mal präsentiert TP-Link ihre neuen Lösungen auf der Internationalen Funkausstellung in Berlin (5.9. - 10.9.2014). Auf mittlerweile 200 qm Ausstellungsfläche zeigt das Unternehmen Highspeed-Produkte wie zum Beispiel den "AC1900"-Dualband-Gigabit-WLAN-VoIP-VDSL2-Modemrouter "Archer VR900v", das "AV1200"-Gigabit-Powerline-Adapter "KIT TL-PA8030PKIT" und den "AC750"-Dualband-WLAN-Repeater "RE200". Die Vectoring-fähige All-in-One-Lösung "Archer VR900v" kombiniert ein VDSL2-Modem, eine DECT-Basisstation, einen Gigabit-Router und einen AC1900-Dualband-WLAN-Router.

  • Schutz der digitalen Identitäten

    Auf der Veranstaltung "IT meets Press" am 24. Juli plädierte Özgür Koyun, Leiter Marketing & Business Development von Kobil Systems, dafür, jede Transaktion auf einem mobilen Endgerät so zu schützen, dass beide Kommunikationspartner ihre "verbindliche Echtheit" nachweisen können. Das diene nicht nur der Transaktionssicherheit, sondern auch dem so dringend notwendig Schutz der digitalen Identitäten. Schließlich bestehe "jede Kommunikation auf einem mobilen Endgerät auch aus der Identität des Benutzers, die Kriminelle auszuspähen versuchen." Sicherungsmaßnahmen, die nicht gleichermaßen Identität, Kommunikation und Applikationen auf mobilen Endgeräten gegen Transaktionsbetrug und Identitätsdiebstahl absicherten, greifen laut Koyun zu kurz.

  • Vor Zero-Day-Exploits geschützt

    Sicherheitsspezialistin Eset startete den Betatest für die nächste Generation ihrer Security Software. Anwender profitieren von der Integration innovativer Technologien. Interessierte können sich kostenlos für die Teilnahme registrieren und profitieren unmittelbar vom vollen Umfang der neuesten Generation von "Eset NOD32 Antivirus" und "Eset Smart Security".

  • Sichere mobile Identifizierung garantiert

    Zunehmend nutzen Mitarbeiter Smartphones, Tablets oder Laptops für geschäftliche Zwecke. Um diese sensiblen Daten und Anwendungen vor Bedrohungen und Hackerangriffen zu schützen, sind integrierte Sicherheitslösungen notwendig. Deshalb bietet die Interflex Datensysteme GmbH & Co.KG speziell für den Bereich Mobile Security neue und optimierte Sicherheits-Features an.

  • Arcserve wird ein eigenständiges Unternehmen

    Als eigenständiges Unternehmen hat Arcserve am 1. August 2014 die Geschäftstätigkeit im Zuge des Verkaufs an Marlin Equity Partners, eine weltweit agierende private Investmentfirma mit über drei Milliarden US-Dollar Geschäftsvolumen, aufgenommen. Der Hauptsitz von Arcserve ist in Minneapolis, Minnesota. Die über 43.000 Kunden weltweit werden weiterhin von den Niederlassungen rund um die Welt aus betreut.

  • Schnell und sicher: Die digitale Authentifizierung

    Die Interflex Datensysteme GmbH & Co. KG zeigt vom 23. bis 26. September 2014 auf der Security Essen (Halle 3.0 / Stand 312), wie sich beispielsweise Daten bei der Erfassung von Arbeitszeiten sowie im Rahmen einer Zutrittskontrolle sicher übertragen lassen. Hierbei werden anforderungsgerechte Sicherheitssysteme sowie Produktneuheiten vorgestellt.

  • Verlässliche Netzwerk-Sicherheit

    Der Elektronikkonzern Rohde & Schwarz verstärkt mit der Übernahme der gateprotect AG Germany sein Engagement im Wachstumsmarkt der IT-Sicherheit. Mit Unified Threat Management (UTM)-Lösungen schützt gateprotect seit mehr als zehn Jahren Unternehmen in aller Welt mit leicht zu bedienenden Firewalls "Made in Germany" vor Cyberangriffen.

  • Unternehmen besser vor Cyber-Angriffen schützen

    "Der Partner-Status ist ein Ausdruck dafür, dass sowohl unsere Kompetenz wie auch unser Engagement für Cyber-Sicherheit anerkannt werden", sagt Dr. Volker Scheidemann, Direktor Marketing & Personalwesen bei Applied Security GmbH (apsec). Auf Betreiben des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom) wurde die Allianz 2012 gegründet, um Unternehmen in Deutschland widerstandsfähiger gegen Cyber-Attacken und Wirtschaftsspionage zu machen. Knapp 600 Mitglieder arbeiten derzeit innerhalb des Bündnisses an diesem Ziel mit.

  • Governance, Risk und Compliance

    Informationssicherheit sollte stets höchste Priorität besitzen. Die Anzahl von Cyberattacken und somit das Risiko, Opfer eines Angriffes zu werden, nimmt immer mehr zu. Aufgabe eines jeden Unternehmens ist es daher, bestmögliche Vorkehrungen zu treffen, um einen derartigen Angriff erfolgreich abzuwehren. Im Rahmen seiner Strategy und Solution Workshops bietet NTT Com Security Beratungsdienstleitungen zu den drei Themengebieten Governance, Risk und Compliance, Architecture und Design sowie Security Operations an. Diese kompakte Form der Beratung und des Wissenstransfers soll Unternehmen helfen, ihre Informationssicherheit zu verbessern und effektiver zu gestalten.

  • Umfassender Schutz sensibler Informationen

    Thales Deutschland, Technologiekonzern in den Bereichen Sicherheit und Mobilität, und Logic Instrument, Herstellerin von mobilen Computern, Tablets und Smartphones, werden in Zukunft kooperieren. Das gaben beide Unternehmen bekannt. Ziel der Zusammenarbeit ist die Optimierung der Kompatibilität von Thales "Teopad" mit den Android-basierten, robusten "Fieldbooks" von Logic Instrument. Damit soll gewährleistet werden, dass die für anspruchsvolle Umgebungen entwickelten Tablets der Fieldbook-Serie zukünftig mit der anwendungsorientierten und international erprobten Teopad-Lösung bereitgestellt werden können. So soll ein umfassender Schutz sensibler Informationen auf dem Endgerät gewährleistet werden.

  • "Cyber Security Summit 2014"

    Der Präsident Estlands, Toomas Hendrik Ilves, hat seine Teilnahme am 3. Cyber Security Summit bestätigt. Ilves, dessen Land 2007 erstmals Opfer eines groß angelegten Cyber-Angriffes war, wird am 3. November in Bonn vor Spitzenvertretern aus Politik und Wirtschaft eine Keynote-Rede halten.

  • Austausch zu allen Fragen der IT-Sicherheit

    Vom 7. bis 9. Oktober 2014 treffen sich IT-Sicherheitsexperten auf der it-sa im Messezentrum Nürnberg und informieren sich über die neuesten Produkte, die der IT-Security-Markt zu bieten hat. Mehr als 250 Aussteller haben sich bereits angemeldet. Neben umfangreichen Informationen zu den auf der Messe präsentierten Produkten hält die neu gestaltete Aussteller- und Produktdatenbank die komplette Ausstellerliste bereit. Die Suche nach einzelnen Produktgruppen erleichtert das schnelle Finden der richtigen IT-Security-Lösung von Authentifizierung bis Zugriffschutz. Ein Hallenplan ergänzt das Informationsangebot ebenso wie die Merkliste, in die jeder Besucher seine Top-Adressen auf der it-sa speichern kann. Erweitert wird die Informationsvielfalt durch eine Jobbörse für IT-Sicherheitsexperten.

  • Schutz vor Cyber-Attacken

    Der TÜV Rheinland baut seine internationale Präsenz in der Informationssicherheit weiter aus. Die amerikanische Tochter für Informationssicherheit von TÜV Rheinland, die OpenSky Corporation, eröffnete im Juli 2014 eine Niederlassung im britischen Leatherhead. "Das Engagement in Großbritannien ist eine weitere Etappe auf dem Weg zu unserem strategischen Ziel, Kunden weltweit noch schneller und besser vor Cyber-Attacken zu schützen", erklärt Thomas Biedermann, Vorstand TÜV Rheinland. Seit der Integration der Münchner Secaron und der Übernahme der amerikanischen OpenSky Corporation und dem damit verbundenen Eintritt in den weltweit größten Markt für IT-Dienstleistungen, den USA, zählt TÜV Rheinland zu den Top 3 der unabhängigen Dienstleister für Informationssicherheit weltweit.

  • Bachelor-Studiengang "Cybersicherheit"

    Über die US-amerikanischen Überwachungsprogramme dringen immer mehr Details an die Öffentlichkeit. Doch nicht nur Geheimdienste, auch Unternehmen und Kriminelle betreiben Datenspionage. Wie man die eigenen Daten vor solchen Angriffen schützen kann, können Abiturienten ab Oktober im neuen Bachelor-Studiengang "Cybersicherheit" an der Universität des Saarlandes studieren. Direkt vom ersten Vorlesungstag an erforschen die Studenten selbst die digitalen Bedrohungen im weltweiten Netz. Auf diese Weise lernen sie die notwendigen Fähigkeiten für den Ernstfall, verbunden mit einer soliden wissenschaftlichen Ausbildung. Ab August können sich Studieninteressierte einschreiben.

  • Bluecarat unterstützt "No-Spy-Klausel"

    Seit Mai 2014 fordert das deutsche Bundesministerium des Innern eine zusätzliche Vertragsklausel in sicherheitsrelevanten Vergabeverfahren. Bieter müssen demnach eine Eigenerklärung unterschreiben, in der sie zusagen, für vertrauliche Informationen keine Offenlegungspflichten gegenüber ausländischen Sicherheitsbehörden zu besitzen. Die Bluecarat AG unterstützt grundsätzlich Maßnahmen, die Risiken durch nicht offengelegte Informationsabflüsse zu reduzieren und kann die geforderte Eigenerklärung bereits heute leisten.

  • Engagement für sichere IT-Netzwerke

    Seit kurzem ist IT-Security-Spezialistin secion offizielle Partnerin der Allianz für Cyber-Sicherheit (ACS). Damit profitieren die aktuell mehr als 70 Partner und über 700 registrierte Teilnehmer vom IT-Security-Wissen der Experten. Speziell für die Allianz der Cyber-Sicherheit hält der Security Consultant Gerrit Helm von secion am 20. August ein kostenfreies Webinar zum Thema "Phishing - mein E-Mail-Postfach als Türöffner in mein Unternehmensnetz". In diesem Rahmen können die Zuschauer live einem Hacker über die Schulter schauen.

  • Büro in Lausanne eröffnet

    Trend Micro ist in der Schweiz weiter auf Wachstumskurs. Im französischsprachigen Teil des Landes betreut Christophe Cerise die Großkunden, während Boris Martinod für die technische Unterstützung der Unternehmen sorgt. Um auf die Anforderungen ihrer Kunden und Partner in der Region noch schneller eingehen zu können, eröffnete die japanische IT-Sicherheitsanbieterin zudem ein Büro in Lausanne. Und auch die deutschsprachige Schweiz erhält Unterstützung: Dort kümmert sich Daniel Beffa um die Großkunden. Frank Schwittay, Vice President DACH bei Trend Micro, erklärt: "Gerade in der französischsprachigen Schweiz sind viele innovative Unternehmen angesiedelt.

  • Sicherheitssystem für SSL-Zertifikate

    Mit der deutschen D-Trust GmbH, der Schweizer SwissSign AG und der spanischen Izenpe S.A. haben drei führende europäische Trustcenter eine Initiative zur Entwicklung eines paneuropäischen Sicherheitssystems für SSL-Zertifikate gestartet. Damit reagieren die Akteure auch auf das von Google angekündigte Modell der "Certificate Transparency", über das fehlerhaft arbeitende Zertifizierungsstellen identifiziert und aus der abgesicherten Internetkommunikation ausgeschlossen werden sollen.

  • Finanzierungsrunde abgeschlossen

    Das Security Intelligence-Unternehmen LogRhythm hat seine Finanzierungsrunde abgeschlossen und 40 Millionen US-Dollar an Beteiligungskapital gesammelt. Größter Investor ist Riverwood Capital, gefolgt von Beteiligungen der bestehenden Investoren Adams Street Partners, Access Venture Partners und Mitgliedern des führenden Managements sowie des neuen Investors Piper Jaffray. Die Finanzierungsrunde vertraut darauf, dass die Nachfrage nach und der Marktanteil von LogRhythms Security Intelligence-Lösungen inmitten eines Umfelds zunehmend zielgerichteter, leistungsfähiger Cyber-Bedrohungen weiterhin wachsen wird.

  • Kontrolle der verschiedenen IDoc in SAP-Systemen

    Seit dem 1. Juli 2014 ist das ABAP-Software-Entwicklungsunternehmen Conforsoft GmbH aus Schwelm in die Libelle AG integriert. Neben den Lösungspaketen "Sabmon", "Edimon" und "Codadic" sowie umfangreichen SAP-Dienstleistungen, erweitert das neu hinzu gewonnene Team, SAP-zertifizierter Experten, das Libelle-Portfolio. Libelle setzt damit ihre Wachstumsstrategie fort und kann den Anwendern im SAP-Umfeld neben den Disaster-Recovery-, Hochverfügbarkeits- und Copy-Tools ein noch breiteres Service-Portfolio sowie ABAP-Individualprogrammierung anbieten.

  • "Little RSA Conference" in der Schweiz

    "Sigs" steht für "Security Interest Group Switzerland" und hat sich zum Ziel gesteckt, dem Security-Markt in der Schweiz und natürlich auch interessierten, benachbarten Ländern eine Plattform für Information Sharing und den Know-how Austausch zu bieten. Mit dem "Sigs Technology Summit" steht nun an zwei Tagen ein volles Programm an Technologie-Referaten (Produktpräsentationen sind nicht zugelassen) zur Verfügung, um Professionals einen Blick in die Zukunft der Information Security zu geben.

  • Fit für Cyber-Angriffe

    Am 21. und 22. September 2014 veranstaltet das SANS Institut in Amsterdam den "European Industrial Control Systems Security Summit 2014". Im Anschluss finden zwei fünftägige Schulungskurse vom 23. bis 27. September statt, die sich an Informationssicherheitsexperten richten, die im Bereich Interne Kontrollsysteme (IKS) tätig sind. Der Summit bietet die Möglichkeit, die neuesten und anspruchsvollsten Cyber-Sicherheitsrisiken für Kontrollsysteme sowie die effektivsten Abwehrmaßnahmen kennen zu lernen und zu diskutieren.

  • Elliptic Curve Cryptography "Made in Germany"

    Elliptische Kurven sind mathematische Strukturen, die immer häufiger für Verschlüsselungsverfahren eingesetzt werden. secunet hat nun gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erfolgreich die Aufnahme neuer elliptischer Kurven in internationale Standards betrieben. Die von der deutschen Arbeitsgruppe ECC Brainpool erzeugten "Brainpool-Kurven" können somit in den Verschlüsselungsprotokollen TLS (Transport Layer Security) und IPsec (Internet Protocol Security) verwendet werden.

  • Informationssicherheit & Risikomanagement

    NTT Com Security (früher Integralis), ein weltweit tätiges Unternehmen für Informationssicherheit und Risikomanagement, ist nun Partner der Allianz für Cyber-Sicherheit. Ziel des Engagements in der vom BSI und der Bitkom initiierten Allianz ist die Fokussierung auf die sich weiter entwickelnden Herausforderungen in den Bereichen Informationssicherheit und Risikomanagement. Die umfassende Expertise, die sich das Unternehmen über die letzten Jahre im IT-Security Consulting-Bereich erworben hat, fließt in die regelmäßig stattfindenden Expertenkreise ein.

  • Spezialisierung auf Storage-Innovationen

    IBM und Pure Storage, Anbieterin von All-Flash-Storage-Arrays für den Unternehmenseinsatz, geben bekannt, dass Pure Storage über 100 Patente im Technologiebereich rund um das Thema Datenspeicherung von IBM erworben hat. Die beiden Firmen haben ein gegenseitiges Lizenzabkommen unterzeichnet. Die finanziellen Bedingungen wurden nicht bekannt gegeben.

  • Sicheres Online-Shopping mit Telekom & Barzahlen

    Im Internet einkaufen und dennoch bar bezahlen? Das geht ab sofort bei der Telekom mit dem Service barzahlen.de! Egal ob Handy oder Router - mit diesem Service können Kunden bei verschiedenen Online-Shops einkaufen und anschließend ihren Einkauf in einem von 720 Telekom Shops in Deutschland bar bezahlen.

  • Sichere hybride Infrastrukturen

    Ipanema Technologies und Zscaler kündigten ihre Zusammenarbeit an. Als Teil der Partnerschaft ist die Integration des Systems zur WAN-Optimierung von Ipanema mit der Security-as-a-Service-Plattform von Zscaler geplant. Die neue Partnerschaft bringt Unternehmen eine Reihe von Vorteilen. Firmen profitieren von sicheren und automatisch optimierten hybriden Netzwerken, in denen eine Multiprotocol Label Switching (kurz MPLS)-Infrastruktur für WAN-Netzwerk Traffic mit einem lokalen, sicheren und direkten Internetzugang für jeden einzelnen Mitarbeiter kombiniert wird. Ein aufwendiges und teures Backhauling - also der Rücktransport des Datenverkehrs über die Unternehmenszentrale - entfällt bei dieser Lösung.

  • Sicherheitslücken erkennen und schließen

    Sicheres mobiles Arbeiten, modernes Penetration Testing, SharePoint-Security, Schutz vor Cyber-Risiken, abhörsichere Netze und Sicherheit in Zeiten von Consumerization sind Themen der Roadshow Security Eye 2014. Parallel zu den Vorträgen findet eine Ausstellung statt. Die Stationen der Roadshow: 10.09.2014 in Köln, 11.09.2014 in Frankfurt und am 18.09.2014 in München. Die Teilnahme ist kostenlos. Die Teilnehmer erhalten auf der Veranstaltung gratis das neue eBook IT-Security (deutsch) und die Studie IT-Sicherheit als PDF.

  • Ambitionierter Businessplan für drei Jahre

    Mit dem aktuell veröffentlichten Jahresbericht dokumentiert Clearswift die Unternehmensentwicklung im vergangenen Geschäftsjahr. Im zweiten Jahr seit der Übernahme durch Lyceum Capital verbucht Clearswift die höchste Steigerung bei Auftragseingängen in vier Jahren, steigende Umsätze (21,1 Millionen Britische Pfund) sowie ein EBITDA (Earnings before interest, taxes, depreciation and amortization) von 23 Prozent.

  • Vasco liefert 200-millionsten Authentifizierer aus

    Vasco Data Security International hat den 200-millionsten Authentifizierer ihrer "Digipass"-Familie verkauft. Digipass ist eine Lösung bei Banken in aller Welt, um Betrug beim Online-Banking zu bekämpfen, wird aber auch in vielen anderen Unternehmen zur Absicherung von Online-Zugängen eingesetzt.

  • Moderne kryptographische Methoden einsetzen

    Die Netzlink Informationstechnik GmbH und Rohde & Schwarz SIT haben eine Sicherheitspartnerschaft vereinbart. Ab sofort können Netzlink-Kunden ihre Netzwerkverbindungen mit der Sicherheitslösung "R&S SITLine ETH" von Rohde & Schwarz SIT absichern. Der Vorteil: Die strengen deutschen Datenschutzstandards gewährleisten hohe Sicherheit.

  • Rede über Trends zu Security und Safety in Peking

    Cyberangriffe, Spionage und Produktpiraterie sind globale Probleme und bedeuten eine rasant steigende Bedrohung sowohl für die Gesellschaft als auch für internationale Hersteller aller Branchen. Besonders deutsche Unternehmen entwickeln wertvolles Know-how, das einen Wettbewerbsvorsprung ausmacht. Dabei ist es egal, ob das Know-how in Maschinen, Medizingeräte oder intelligente Systeme, die sogenannten Cyber Physical Systems, steckt. Wibu-Systems bietet weltweit Produkte und Technologien zum Schutz vor Produktpiraterie und Manipulation an.

  • Vielseitiges IT-Security-Kongressprogramm

    Die Jahrestagung der IT-Sicherheitsbeauftragten der Länder und Kommunen findet am 6. und 7. Oktober 2014 zum zweiten Mal im Rahmen von Congress@it-sa statt. Bereits am Vortag der Fachmesse it-sa, die vom 7. bis 9. Oktober läuft, startet das messebegleitende Kongressprogramm Congress@it-sa mit diesem Highlight. Kongress-Tracks von Verbänden, Unternehmen und Fraunhofer-Forschern komplettieren Congress@it-sa.

  • G Data Headquarters entsteht

    Die G Data Software AG beweist Standorttreue und will als neuer Eigentümer das insgesamt 2,3 Hektar große Gelände an der Königsallee 178 zum G Data Campus umgestalten. Fast auf den Tag genau vor 100 Jahren, am 25. Juni 1914, wurde auf dem heutigen G Data-Firmengelände der Grundstein für den Sitz des Konsumvereins Wohlfahrt gelegt. Dieses Ereignis nimmt das Bochumer Unternehmen zum Anlass, um eine Nachricht in die Zukunft zu senden. Dazu werden verschiedene Gegenstände der heutigen Zeit, wie zum Beispiel ein Handy, in einer Zeitkapsel vergraben. Diese soll erst in 100 Jahren, am 25. Juni 2114, von den Nachfahren wieder geöffnet werden. Das Versenken der Zeitkapsel ist zugleich der Auftakt für den ersten Bauabschnitt, der die Umgestaltung von 4.500 Quadratmetern Bürofläche umfasst.

  • Kroll Ontracks neue E-Discovery-Initiative

    Kroll Ontrack hat bekannt gegeben, dass das deutsche E-Discovery-Rechenzentrum nun voll einsatzfähig ist. Zugleich wurde mit eine neue Online-Plattform mit aktuellen Informationen zu E-Discovery-Themen in Europa ins Leben gerufen und mit ediscovery.com Onsite eine mobile autarke E-Discovery-Lösung für den Einsatz vor Ort beim Kunden auf den Markt gebracht.

  • Hochverfügbare Hochlast-Storage-Umgebungen

    Die Networkers AG, ein Unternehmen der Controlware Gruppe, ist der erste Technologiepartner von Fusion-io in Nordrhein-Westfalen. Aufsetzend auf die "Nand-Flash"-Technologie des amerikanischen Herstellers unterstützt der Hagener Systemintegrator Unternehmen bei der Planung und Umsetzung performanter und hochverfügbarer Storage-Architekturen.

  • Online-Bankingvorgänge sicherer machen

    Kobil und Kuveyt Türk, eine der führenden Beteiligungsbanken in der Türkei, beginnen ein neues Kapitel im Bereich der Partnerschaften in der Finanzwelt. Im Rahmen des neuen Partnerschaftsvertrages der beiden Firmen werden die Produkte und der Dienstleistungsservice, die Kuveyt Türk und Kobil gemeinsam entwickeln werden, im Forschungs- und Entwicklungscenter von Kuveyt Türk, dem ersten im Finanzsektor der Türkei gegründeten Center im Jahre 2010, anderen Finanzfirmen präsentieren. Die modulare "mobile-ID"-Plattform von Kobil, die Kuveyt Türk in ihre IT-Security-Infrastruktur einbauen wird, wird im Forschungs- und Entwicklungszentrum von Kuveyt Türk als Cloud-Service aktiviert und wird die Bankaktivitäten der Kunden in der Türkei und den Golfstaaten in sicherer Umgebung durchführen.

  • Portal rund um IT-Security

    Eset hat ihr neues Portal rund um IT-Sicherheit veröffentlicht. Auf ihm publizieren die Virenexperten täglich aktuelle News sowie Hintergrundinformationen und geben Hilfe zur Selbsthilfe. Die Inhalte richten sich ganz gezielt an PC-Neulinge und fortgeschrittene Anwender. Alle Artikel und Videos sind verständlich gestaltet und illustriert.

  • Der IT-Security kommt eine Schlüsselrolle zu

    Ein abwechslungsreiches Studium mit praxisnaher Ausbildung für einen zukunftssicheren Beruf - das bietet der Kooperative Studiengang IT-Sicherheit (KITS) an der Hochschule Darmstadt. Entwickelt vom Fachbereich Informatik und eco - Verband der deutschen Internetwirtschaft e.V. werden erstmals zum Wintersemester 2014/15 die künftigen IT-Sicherheitsexperten ausgebildet.

  • Telekom baut Bildungsengagement für Sicherheit aus

    Die Telekom richtet an ihrer Hochschule in Leipzig eine spezielle Professur für Datenschutz und Datensicherheit in der Informatik ein. Für zunächst fünf Jahre soll an der HfTL Lehre und Forschung zu drei Fragestellungen erfolgen: Wie kann man erreichen, dass sich die Gesellschaft mehr Gedanken macht über Datenschutz und Sicherheit in Beruf- und Privatleben? Wie können die Risiken im Umgang mit großen Mengen an sensiblen Daten von Mitarbeitern und Kunden auf ein Mindestmaß beschränkt werden? Wie macht man Computerprogramme sicherer, ohne die Bedienungsfreundlichkeit oder die Barrierefreiheit einzuschränken?

  • Neue Generation von IT-Sicherheitsprodukten

    BalaBit hat im Rahmen einer Serie-A-Finanzierungsrunde acht Millionen Dollar (5,8 Millionen Euro) eingesammelt, um die Weiterentwicklung und Vermarktung ihrer IT-Sicherheitsplattformen voranzutreiben. Damit soll die Marktpräsenz in Nordamerika und weiteren europäischen Regionen ausgebaut werden, darunter Großbritannien und Skandinavien. Das Kapital stammt von C5 Capital in London, Europas erster Beteiligungsgesellschaft, die sich auf den Sicherheits- und Datensektor konzentriert.

  • Tipps für mehr Sicherheit

    Betrugsfälle im Internet - insbesondere beim Online-Banking - nehmen derzeit rasant zu. Die Zahl der Attacken auf das Online-Banking steigt rasant. Nach Angaben des Bundeskriminalamtes (BKA) sind im Jahr 2013 rund 4.100 erfolgreiche Phishing-Angriffe auf das Online-Banking bekannt geworden. Das macht einen Zuwachs von knapp 20 Prozent gegenüber dem Vorjahr aus. "Es ist zu vermuten, dass die Zahl der Angriffe und womöglich auch der unentdeckten oder nicht gemeldeten Straftaten deutlich höher liegt", sagt Robert Eichhorn, Teamleiter Marketing von Reiner SCT.

  • Trends im Data Center-Umfeld

    Die Beta Systems Software AG geht mit ihrer neuen Event-Reihe "Discovery Business Breakfast" auf Tour. Experten aus Industrie und Wirtschaft informieren im Rahmen der Roadshow in prägnanten Impulsvorträgen über die aktuellen Entwicklungen und neuesten Trends im Data-Center-Umfeld. Die jeweils halbtägigen Veranstaltungen richten sich an Rechenzentrums-Leiter und -Administratoren. An drei Terminen zeigt Beta Systems auf, wie Rechenzentren im digitalen Wandel neue aber auch bestehende Geschäftsmodelle erweitern können.

  • Zukunftsorientiertes Datenmanagement

    Actifio hat am 21. Mai auf dem Best Open Systems Day 2014 über ihren innovativen Ansatz rund um das Thema Virtualisierung, Backup und Recovery informiert. Die IT-Fachveranstaltung, die sich an Entscheider und Administratoren aus Unternehmen und Behörden richtet, fand in diesem Jahr zum 13. Mal statt. Actifio war auf dem Programm des Best Open Systems Day gleich zweimal vertreten: zum einen mit dem Vortrag "Mehrwerte von Zero-Time Backup und Instant Recovery jenseits Backup" plus einer Live-Demo und zum anderen im Rahmen des Erfahrungsberichts der Wagner AG. Actifio ermöglicht es Unternehmen, Daten von Produktionsanwendungen effizient zu erfassen, sichern, verwalten und den Anwendern bereitzustellen.

  • Petabyte an Daten verwalten

    Grau Data stellte auf der International Supercomputing Conference (ISC) in Leipzig ihren "XtreemStore" vor. Das Unternehmen präsentierte seine Storage-Management-Software für HSM, Archivierung und Backup, die auf dem "Grau Data ArchiveManager" durch Integration von parallelen File-Systemen entwickelt wurde. Als File-Systeme werden im ersten Schritt "Lustre" und das "Fraunhofer Global FileSystem", jetzt "BeeGFS" genannt, unterstützt. Das Posix-Interface erlaubt es praktisch jeder Applikation, auf einen Datenspeicher zuzugreifen, der sowohl in der Größe als auch in der Zugriffsgeschwindigkeit beliebig skaliert.

  • Schutz, Lizenzierung und Sicherheit

    Die Wibu-Systems AG und die Wincor Nixdorf International GmbH erweitern ihre langjährige Zusammenarbeit und bieten ihre jeweilige Kompetenz in den Bereichen Digital-Rights-Management, IT-Dienstleistungen und Service-Desk-Lösungen am freien Markt an. In Zeiten industrieller Spionage, Abhörskandalen, Cyber-Angriffen und versteckten Hintertüren in Routern und Firewalls werden Sicherheitsmaßnahmen am Endpunkt entscheidend, um ein Unternehmen zu schützen. Seit dem Jahr 2009 sichert Wincor Nixdorf den Zugang zum Testen und zu Diagnosefunktionen mit "CrypTA" (Cryptographic Technician Authentication). Diese Lösung teilt jedem Mitarbeiter seine individuellen Rechte zu, die er für seine Arbeit benötigt.

  • Sicherheitslösungen im systematischen Vergleich

    Professionelle IT-Anwender suchen im Rahmen der Auswahl ihrer IT-Anbieter und -Lösungen verlässliche Orientierungs- und Entscheidungshilfen. Dabei legen sie größten Wert auf Empfehlungen und Bewertungen, die erstens technisch kompetent sind, zweitens absolut unabhängig und drittens tatsächlich belastbare und vertrauenswürdige Anwenderbewertungen ergeben. Das Analystenhaus techconsult hat die bestehenden Ranking-Modelle analysiert und dabei auch eine Mängelliste berücksichtigt.

  • Kongress mit umfangreichem Seminarprogramm

    (ISC)² kündigt den ersten (ISC)²Security Congress EMEA an, der Fachkräften der Informationssicherheit aus aller Welt eine einzigartige Gelegenheit bieten wird, Branchenkollegen zu treffen, Neues zu lernen und den Entwicklungen der Branche einen Schritt voraus zu bleiben. Der (ISC)² Security Congress EMEA 2014, veranstaltet in Partnerschaft mit dem MIS Training Institute, ist die erste mehrtägige Konferenz in der EMEA-Region (Europa, Naher Osten und Afrika), die (ISC)², dem größten gemeinnützigen Verband für zertifizierte Fachkräfte der Informations- und Softwaresicherheit mit weltweit mehr als 100.000 Mitgliedern organisiert.

  • Kampf gegen die Cyber-Kriminalität

    Bitdefender bietet ihre Erkenntnisse aus vielen Jahren der privaten Forschung und ihre Erfahrungen aus der vordersten Front im Kampf gegen die Cyber-Kriminalität zur Unterstützung von CERTs und anderen Organisationen an, die mit der raschen Zunahme der Internet-Kriminalität in einer Zeit verschwimmender Grenzen und rasanten technischen Fortschritts nur schwer mithalten können.

  • Identitätsprüfungen im Banking- und Finanzbereich

    Vasco Data Security International Inc. ist der Fido Alliance (Fast Identity Online) beigetreten. Das einflussreiche Industrie-Konsortium definiert Standards, die die Authentisierung bei Online-Transaktionen einfacher und sicherer machen. Mit Vasco gewinnt die Fido Alliance eine Spezialistin für Identitätsprüfungen im Banking- und Finanzbereich. Vasco wird die Organisation mit ihrem Know-how im rasch wachsenden Authentisierungsmarkt weiter voranbringen. Dabei kann der Global Player nicht nur seine guten Beziehungen zu international führenden Banken einbringen, sondern auch seine Erfahrung im Bereich e-Government. Hier geht es vor allem um die Zusammenführung des öffentlichen und privaten Sektors und die daraus resultierenden Anforderung an die Authentisierung.

  • VAD setzt weniger auf outgesourcte Vertriebskräfte

    Beim Value-Added-Distributor (VAD) sysob standen und stehen die Zeichen auf Aufschwung. Das stetig wachsende Unternehmen aus Schorndorf ist ein renommierter Player auf dem IT-Markt. Und mit dem Markt hat sich auch der VAD in den vergangenen Jahren weiterentwickelt und plant weitere Veränderungen. sysob hat aktuelle Daten zur Geschäftsentwicklung sowie Fakten zur Personal- bzw. Strategieplanung bekannt gegeben.

  • Malware-Scan direkt in Facebook

    Mit ihren mehr als eine Milliarde Nutzern ist die Social-Media-Plattform Facebook ein verlockendes Ziel für Cyberkriminelle, um beispielsweise bösartige Links zu verbreiten, private Daten abzugreifen oder gar ganze Konten zu kapern. Um solchen Gefahren vorzubeugen, hat die japanische IT-Sicherheitsanbieterin Trend Micro die Partnerschaft mit Facebook ausgeweitet und ihre kostenlose Sicherheitslösung "HouseCall" in das soziale Netzwerk integriert. Damit können Anwender ihre Systeme in Facebook auf mögliche Infektionen mit Schadsoftware scannen.

  • Hochverfügbare und sichere Rechenzentren

    Stephan Ebeling von der Siemens AG eröffnete das mittlerweile 5. VZM-Netzwerktreffen mit einem spannenden und äußerst lehrreichen Erfahrungsbericht zu den kritischen Erfolgsfaktoren beim Neubau eines hochverfügbaren Rechenzentrums aus Managersicht. Eine seiner wichtigsten Erkenntnisse: Zur Sicherstellung einer zeitlichen und finanziellen Punktlandung eines solchen komplexen Projektes sind die Faktoren "Keep it simple" und die Bildung eines Planungsteams mit klarem Auftrag und klaren Rollenzuweisungen von alles entscheidender Bedeutung.

  • Vertrauliche Daten schützen

    Zum zehnjährigen Firmenjubiläum gründet IT-Sicherheitsspezialistin CoSoSys S.R.L die Endpoint Protector GmbH als Ländergesellschaft für die D-A-CH Region. Der Sitz in Friedrichshafen im Dreiländereck Bodensee ist bekannt als idealer Standort, um Kunden und Partner im deutschsprachigen Raum zu erreichen. Bianca Böhler, Emanuel Hoppenstedt und Michael Bauner bilden das dreiköpfige Team der Gesellschaft. Zum Tätigkeitsfeld der Endpoint Protector GmbH zählen Vertrieb, Schulungen und Support der gleichnamigen Sicherheits-Suite.

  • IT-Sicherheit ist mehr als Technik

    Laut n.runs professionals, Anbieterin von Security Consulting, gehört die fehlende Rückendeckung durch das Top-Management nach wie vor zu den gravierenden Defiziten in Unternehmen, die wirkungsvoller Prävention und Risikominimierung bezüglich Datenschutz und Datenklau entgegenstehen. An der Kernaussage der letztjährigen <kes>/Microsoft-Sicherheitsstudie, bei der 56 Prozent der Teilnehmer diesen Kritikpunkt nannten, habe sich nichts geändert. Ganz im Gegenteil: Neue Trends und Risiken, darunter aktuelle Nutzungsformen der Informationstechnologie oder kürzere Innovationszyklen der Produkte, verschärfen die Situation, so n.runs.

  • Vereint im Kampf gegen Malware

    Menschen teilen heute ihr Leben über soziale Medien mehr als über jeden anderen Kanal. Social-Media-Exploits, die sich gegen private Nutzerkonten oder Unternehmensauftritte in sozialen Medien richten, treten immer häufiger auf. Daher ist eine neue Strategie nötig, um digitale Identitäten in den sozialen Medien besser zu schützen. F-Secure und Facebook arbeiten ab sofort zusammen, um Nutzern des weltweit größten sozialen Netzwerks mehr Online-Sicherheit zu bieten.

  • Schutz sensibler Unternehmensdaten

    MTI, Expertin für Infrastrukturlösungen und IT-Security, veranstaltet ihren diesjährigen "MTI Kongress" am 08. und 09. Juli in München. Unter dem Motto "Sicherheit für das Big Data Center" stehen in diesem Jahr die Themen IT-Sicherheit, Administration und Nutzung immer stärker anwachsender Datenmengen (Big Data) sowie konvergierte Infrastrukturen für ein optimiertes Data Center im Fokus. Experten aus dem Hause MTI und ihrer Technologiepartner wie EMC Deutschland, RSA und Cisco geben aufschlussreiche Einblicke in neueste Markttrends und Lösungen.

  • Penetration Testing & Ethical Hacking

    Vom 16. bis 21. Juni lädt das SANS Institut erneut an die Berliner Spree, um im Radisson Blue Hotel die zweite Auflage des europäischen Pen Testing Events auszurichten. Die international renommierten Trainer des SANS Instituts bieten den weit über 100 erwarteten Teilnehmern fünf Trainingskurse aus den Themenbereichen "Penetration Testing" und "Ethical Hacking".

  • Crashkurs IT- und Informationssicherheit

    cirosec, eine Spezialistin im IT-Sicherheitsbereich, bietet ab sofort die Schulung "Crashkurs IT- und Informationssicherheit" an, die sich an Einsteiger im IT-Security-Bereich und an Manager richtet. In dem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit über 15 Jahren aktiv als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.

  • TPMs zur Erzeugung privater Schlüssel

    Wave Systems und WidePoint gaben ihre Zusammenarbeit bekannt. Die Partnerschaft ermöglicht es WidePoint, digitale Zertifikate in einem auf Kundengeräten installierten TPM zu schützen. Die Lösung bindet die Zertifikate stark an eine Identität und schützt den privaten Schlüssel des Zertifikats innerhalb des TPM Hardware-Moduls.

  • Kostenloser Sicherheits-Check für Rechner

    Forscher des Hasso-Plattner-Instituts (HPI) haben eine Lösung entwickelt, die das Internet nach von Cyberkriminellen erbeuteten und im Internet frei zugänglichen Identitätsdaten durchsucht. Diese auch als digitale Identitäten bezeichneten Informationen - derzeit sind es gut 160 Millionen Datensätze - analysieren die Potsdamer Internetwissenschaftler und bieten Internetnutzern den kostenlosen Dienst "HPI Identity Leak Checker" an. Das teilt das Institut auf der Potsdamer Konferenz für nationale Cyber-Sicherheit mit. Auf der Webseite https://sec.hpi.uni-potsdam.de können Internetnutzer bei Eingabe ihrer E-Mail-Adresse prüfen, ob sie Opfer eines Identitätsdiebstahls sind und ihre Identitätsdaten frei im Internet kursieren.

  • Umsetzung mit Identity & Access Management

    Deloitte und Beta Systems Software AG führen einen Workshop zum Thema "Ganzheitliches Identity & Access Management" am 26. Juni 2014 in Frankfurt durch. Im Workshop wird erörtert, welche Anforderungen an das IAM im Zusammenhang mit der vierten Novellierung der "Mindestanforderungen an das Risikomanagement" (MaRisk) der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) gestellt werden. Es wird dargelegt, wie diese in der Praxis auszulegen sind und welche Handlungsempfehlungen bestehen. Der Workshop richtet sich an das Management sowie Führungskräfte unter anderem aus den Bereichen IT, Compliance, Risikomanagement und Revision von Kredit- und Finanzdienstleistungsinstituten, die sich seit der letzten Novelle der MaRisk erhöhten Anforderungen an das Identity & Access Management (IAM) gegenüber sehen.

  • Gegen Hacker und Cyberkriminalität

    Schlagzeilen zu Cyber-Attacken auf große Unternehmen oder Behörden häufen sich: Sie werden täglich Opfer gezielter Angriffe aus dem Internet. Aber auch private Haushalte und kleine Unternehmen sind mittlerweile Ziel von Angriffen. "Secucloud" bietet Privatkunden und kleinen Unternehmen die Möglichkeit, ihr gesamtes Netzwerk und alle darin befindlichen Geräte ohne zusätzliche Installation von Hard- und Software abzusichern.

  • CA Technologies tritt der Fido Alliance bei

    CA Technologies ist der Fido (Fast IDentity Online) Alliance beigetreten. Die Fido Alliance ist ein Branchenkonsortium, das Standards für einfachere und stärkere Authentifizierung während Online-Transaktionen bereitstellt. Als Anbieterin für Anwenderauthentifizierung und Sponsorenmitglied der Fido Alliance, wird CA Technologies ihre Expertise in der Multifaktor- und risikobasierten Authentifizierung sowie im Identity und Access Management einbringen, um gemeinschaftlich in der Branche akzeptierte, offene Spezifikationen zu entwickeln und den Authentifizierungsprozess voranzutreiben.

  • CyberGhost VPN veröffentlicht Transparenzbericht

    Transparenzberichte deutscher Internetfirmen sind überaus selten - und Transparenzberichte von VPN-Anbietern zur Anwender-Anonymisierung existieren hierzulande überhaupt nicht. Der Grund dafür ist einfach: Behörden befürchteten bislang, dass mit der Offenlegung polizeilicher und anderer Anfragen Ermittlungserfolge gefährdet oder laufende Ermittlungen offengelegt werden. Eine Änderung dieser Sichtweise brachte erst die vor kurzem ergangene Stellungnahme des Justizministeriums, das keine Einwände mehr gegen Transparenzberichte mit "anonymisierten, statistischen Angaben" vorbringen mag.

  • Fusion im globalen Umfeld der richtige Schritt

    DenyAll führt mit dem Kauf der Security-Spezialistin BeeWare ihre Wachstumsstrategie fort. Mit einem breiter aufgestellten Portfolio und Investitionsmöglichkeiten liefert die neue DenyAll eine "Next Generation Application Security" für noch mehr weltweite Kunden, in der Cloud und durch ihren weltumspannenden Partnerverbund. Am 6. Mai 2014 kaufte DenyAll mit Unterstützung der Investoren Truffle Capital und Omnes Capital alle Aktien von Beeware. Nach dem Kauf des Unternehmens VulnIT im Juli 2012 ist die jetzige Übernahme von Beeware ein weiterer wichtiger Schritt in der Wachstumsstrategie des Unternehmens.

  • OpenSSL als Sponsor unterstützen

    Es war ein Super-GAU, der um die Welt ging und OpenSSL sogar bei Laien zu hoher Bekanntheit verhalf: Passwörter, Daten und ganze Kommunikationsvorgänge drohten in die Hände unbefugter Dritte zu fallen. Grund: Eine Sicherheitslücke, die einfach auszunutzen ist, hatte sich in dem führenden SSL-Toolkit aufgetan, der so genannte Heartbleed-Bug. Laut dem deutschen Verschlüsselungsexperten Christian Heutger, Geschäftsführer der PSW Group, hat der Sachverhalt auf ein wichtiges Problem aufmerksam gemacht: "Erst durch den Heartbleed-Bug wurden der Öffentlichkeit die fehlenden Ressourcen zur Weiterentwicklung von OpenSSL bekannt."

  • Lösungen für die Datensicherung

    CommVault vertiefte ihre Beziehung zum Open-Cloud-Unternehmen Rackspace Hosting. Durch diesen Schritt verbessert CommVault seine Managed Backup Services, die auf den aktuellsten Erweiterungen von "Simpana 10" basieren. Gestützt auf "Simpana"-Software hilft der "Rackspace Managed Backup Service" den Kunden, Backups ihrer Daten zu erstellen, um Risiken zu verringern und Sicherheit zu erlangen. Die Daten können bei einem Ausfall oder bei Datenverlust schnell wiederhergestellt werden. Dank der Flexibilität der "Simpana"-Plattform kann "Rackspace" eine Reihe von Optionen anbieten, um Kunden bei deren speziellen Bedürfnissen im Bereich Backup zu unterstützen.

  • Datensicherung in Cloud-Umgebungen

    Die Nachfrage nach Datensicherung in Cloud-Umgebungen über Storage-Dienste und Cloud-fähige Speichersysteme steigt stark an vor dem Hintergrund des explosiven Wachstums unstrukturierter Daten. Das israelische Unternehmen Ctera Networks hat sich auf Cloud Storage Services Plattformen spezialisiert. Damit können IT-Organisationen als Service-Provider kostengünstigen Objektspeicher und öffentlichen Cloud-Speicher mit einer sicheren, skalierbaren und einfach zu implementierenden Reihe von Storage-Services verbinden. Ctera's Kundenbasis umfasst Unternehmen sowie Cloud Service Provider und hat sich 2013 verdreifacht.

  • Schutzmaßnahmen gegen Cyberangriffe

    Invincea und ForeScout Technologies gaben die bevorstehende Integration der Invincea-Plattform mit der Plattform "ForeScout CounterACT" bekannt. Die Integration dient dazu, Unternehmensnetze laufend auf ausgeklügelte Cyberangriffe zu überwachen und diese abzuwehren. Die Invincea-Plattform besteht aus "FreeSpace", einer Software-Suite für Anwenderschutz, und dem "Invincea Management Service" (IMS), einem Cloud-basierten Management- und Threat-Intelligence-Dienst, und schützt derzeit mehr als 15.000 Unternehmen weltweit.

  • Übergang auf die neue Version ISO/IEC 27001:2013

    Da die neue Fassung der Norm ISO/IEC 27001:2013 für das Informationssicherheits-Management in Kraft getreten ist, dürfen Audits zur (Re-)Zertifizierung bereits ab Oktober 2014 nicht mehr nach der Vorgängernorm ISO/IEC 27001:2005 durchgeführt werden. Die TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria führt deshalb entsprechende Transitions-Seminare durch.

  • Telekom gründet Gesundheits-GmbH

    Die Deutsche Telekom stellt sich im Gesundheitswesen breiter auf und gründet die Deutsche Telekom Healthcare and Security Solutions (DTHS). Mit mehr als 700 E-Health-Mitarbeiten insgesamt entsteht der Marktführer für integrierte Leistungen aus IT und Telekommunikation für die Gesundheitsbranche. Die Telekom hatte 2010 das Konzerngeschäftsfeld Gesundheit an den Start gebracht, das nun um Gesundheitsvertrieb, Technik- und Sicherheitsspezialisten für Krankenhausinformationssysteme aus anderen Konzernteilen ausgebaut wird.

  • Sicherheits- & Compliance Management optimieren

    LogRhythm, Unternehmen für Security Intelligence, und ForeScout Technologies, Anbieterin umfassender Netzwerksicherheitslösungen, gaben ihre Partnerschaft sowie die geplante Integration der "LogRhythm"- und "ForeScout CounterACT"-Plattformen bekannt. Die Interoperabilität beider Plattformen ermöglicht gemeinsamen Kunden, ihr Sicherheits- und Compliance Management zu optimieren, indem kontinuierlich betriebliche und sicherheitsrelevante Informationen zur Verfügung stehen, sowie durch verbessere präventive und prognostische Kontrollen und richtlinienbasierte Behebung von Problemen.

  • Unkomplizierter Weg in die Compliance

    Das auf Netzwerk-Monitoring und Performance-Steigerung spezialisierte Unternehmen NetDescribe präsentiert als Silber-Sponsor seine "Event2Log"-Produktfamilie auf dem diesjährigen Gartner IT Infrastructure & Operations Management Summit. Diese Konferenz findet am 2. und 3. Juni 2014 im Estrel Hotel in Berlin statt. In zahlreichen Vorträgen, Anwenderberichten, Workshops und Round Tables erfahren Anwender, wie IT-Ressourcen und Investitionen mit Unternehmenszielen auf Linie gebracht werden können.

  • Erkennen zielgerichteter Angriffe

    Telekom-Chef Timotheus Höttges hat in Anwesenheit von Bundesinnenminister Dr. Thomas de Maizière das neue Cyber Defense Center der Deutschen Telekom in Bonn in Betrieb genommen. Das Zentrum soll künftig noch früher als bisher möglich Cyberangriffe auf die Deutsche Telekom erkennen, abwehren und verfolgen. "Eine gezielte Vorbeugung vor und die verlässliche Analyse von Cyberangriffen ist von größter Wichtigkeit. Daher begrüße ich die beispielhaften Anstrengungen der Deutschen Telekom AG" so Bundesinnenminister Thomas de Maizière.

  • Betrieb und Sicherheit von Leitstellen

    Vom 01. bis 03. Juli 2014 veranstaltet die Simedia GmbH in Hamburg das Jahresforum Leitstellen und Sicherheitszentralen. Neue Inhalte der Norm EN 50518, Einblicke in konkrete Leitstellenprojekte und innovative Themen zu Betrieb und Sicherheit von Leitstellen stehen im Mittelpunkt der Veranstaltung. Eine exklusive Führung durch die Betriebszentrale der Hamburger Hochbahn, ein gemeinsames Public Viewing der WM-Achtelfinalspiele sowie ein optional buchbarer Planungsworkshop runden die themenreiche Veranstaltung ab.

  • Unabhängigkeit als All-Flash-Pionier

    Pure Storage, Anbieterin von All-Flash-Storage-Arrays für den Unternehmenseinsatz, hat eine Finanzierungsrunde über 225 Millionen US-Dollar abgeschlossen. Damit steigt der von führenden Public-Market-Investoren bezifferte Wert des Unternehmens auf über drei Milliarden Dollar. An der Finanzierungsrunde beteiligten sich namhafte, bisherige Investoren, darunter T. Rowe Price Associates, Inc. und Tiger Global sowie der neue Investor Wellington Management Company. Ebenfalls beteiligt waren die früheren Venture-Kapital-Investoren des Unternehmens: Greylock Partners, Index Ventures, Redpoint Ventures und Sutter Hill Ventures.

  • Sichere Kommunikation im Gesundheitswesen

    Das Deutsche Gesundheitsnetz (DGN) wurde für den Betrieb seiner KV-SafeNet-Infrastruktur nach ISO/IEC 27001:2013 zertifiziert. Nachdem ein umfangreiches Audit bestätigt hat, dass die IT-Sicherheitsmaßnahmen und das Informationssicherheits-Managementsystem (ISMS) des DGN die Anforderungen der ISO-Norm in der aktualisierten Fassung von 2013 erfüllen, hat die datenschutz cert GmbH als akkreditierte Zertifizierungsstelle das eHealth-Unternehmen mit dem weltweit anerkannten Zertifikat ausgezeichnet.

  • Sicherheit in der Lieferkette

    Das Information Security Forum, eine der weltweit größten Organisationen für Informations- und Cybersicherheit sowie Risikomanagement, bietet ab sofort zwei neue Mitgliedschaftsmodelle an. Damit öffnet sich die Organisation verstärkt auch kleinen und mittelständischen Unternehmen und trägt deren zunehmendem Bedarf an Know-how und Austausch zum Thema Informationssicherheit Rechnung:

  • Aufdeckung von IT-Sicherheitsrisiken

    Allen bereits ergriffenen technischen, organisatorischen und rechtlichen Maßnahmen zum Trotz: Das IT-Sicherheitsempfinden des deutschen Mittelstandes ist derzeit nur Mittelmaß. Das offenbart der neue Security Performance Index, der sich derzeit bei 57 von maximal 100 Punkten befindet. "Dabei nehmen für die Unternehmen Datenschutz und Informationssicherheit einen hohen Stellenwert ein. Aktuell haben sie hier jedoch noch einen deutlichen Nachholbedarf, auch um dem selbst wahrgenommenen Gefährdungspotential standhalten zu können", berichtet Christian Heutger, Geschäftsführer der PSW Group.

  • Sicherheit in der IT und Industrie

    Unter dem Motto "Risiken kennen, Herausforderungen annehmen, Lösungen gestalten" findet vom 19. bis 21. Mai 2015 in Bonn der 14. Deutsche IT-Sicherheitskongress statt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sucht ab sofort aktuelle, kreative und praxisnahe Kongressbeiträge, die sich beispielsweise mit einem der folgenden Themenbereiche der IT-Sicherheit auseinandersetzen:

  • Cybersecurity-Fachkräfte ausbilden

    Mit der Einführung des "Global Academic Programs" von (ISC)² erhalten anerkannte akademische Einrichtungen jetzt Zugriff auf neue Ressourcen und Hilfestellungen des weltweit größten gemeinnützigen Verbands für zertifizierte Fachkräfte der Informations- und Softwaresicherheit. (ISC)² stellt seine Ausbildungsressourcen, die von seinen Mitgliedern und Experten der Branche regelmäßig aktualisiert werden, der akademischen Gemeinschaft zur Verfügung, um zur Deckung der weltweiten Nachfrage nach mehr Fachkräften für Cybersicherheit beizutragen. (ISC)² hat weltweit fast 100.000 Mitglieder, und das (ISC)² Common Body of Knowledge (CBK) umschließt Themengebiete der Informationssicherheit, Softwaresicherheit, Forensik sowie Sicherheit im Gesundheitswesen.

  • Backup in Echtzeit und Daten-Deduplizierung

    NetJapan GmbH hat ihren Markteintritt in Europa bekannt gegeben. Das Unternehmen stellt Backup- und Wiederherstellungslösungen her wie "ActiveImage Protector" und "vmGuardian" für physische und virtuelle Windows- und Linux-Server, Hyper-V Host-Rechner und VMware basierte virtuelle Systeme.

  • Migrationspaket für "Symantec Backup Exec"

    Um Kunden und Händlern den reibungslosen Wechsel von "Symantec Backup Exec" zu "NovaBackup DataCenter" zu garantieren, hat NovaStor ein Migrationspaket aus Lizenzen und Dienstleistungen zusammengestellt. Symantec Backup Exec-Nutzer erhalten mit NovaBackup DataCenter solide Netzwerk-Backup-Software, zuverlässige Unterstützung neuer Technologien wie Windows Server 2012 R2 und deutschsprachigen Hersteller-Support per E-Mail und Telefon.

  • Veranstaltung: Unternehmensjuristentage 2014

    Die Unternehmensjuristentage bieten jedes Jahr ein Forum für den Austausch zu den aktuellsten Themen, die Unternehmensjuristen bewegen. Die Veranstaltung versteht sich als Informations- und Diskussionsforum für Corporate Counsel. Sie wurde konzipiert für Leiter und leitende Mitarbeiter in Rechtsabteilungen. Für die Veranstaltung vom 25. bis 27. Juni 2014, Berlin, wurde wieder ein bunter Mix an wissenswerten, unterhaltsamen und neuen Themen zusammengestellt.

  • Ganzheitlicher Ansatz zum Schutz von Daten

    Dell baut ihr Sicherheitsangebot weiter aus. Unternehmen können zugelassene mobile Apps nun via SSL-VPN mit ihrem Netzwerk verbinden. Ein "Hardware Crypto Accelerator" macht aus HDDs selbstverschlüsselnde Festplatten. Mit einem neuen Managed Service schützt Dell außerdem Endgeräte vor fortgeschrittenen Cyber-Bedrohungen.

  • Security-Analyse von industriellen Systemen

    Die Innominate Security Technologies AG richtet vom 20. bis 21. Mai 2014 in Friedrichshafen ihre vierte "mGuard User Conference" aus. Im Mittelpunkt der jährlichen Veranstaltung stehen aktuelle Lösungen für die Cyber-Sicherheit von industriellen Netzwerken und zeitgemäßen Remote Services. Die zweitägige Fachkonferenz richtet sich an alle Kunden, Partner und Interessenten der von Innominate entwickelten mGuard Technologie.

  • Tempo der Software-Entwicklung und -Security

    Die aktuelle Heartbleed-Schwachstelle zeigt, wie wichtig es ist, die Sicherheit von Software zu verbessern. Konkrete Handlungsempfehlungen dazu diskutierten IT-Experten im Eberbacher Gespräch zu Software-Security. Neben der Entwicklung bessererTestwerkzeuge fordern die Teilnehmer, die Sicherheit von Software bei öffentlichen Ausschreibungen stärker zu berücksichtigen sowie eine Diskussion der Haftungsfragen. Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat die Ergebnisse jetzt in einem Bericht veröffentlicht, der die wichtigsten Herausforderungen und passende Lösungsansätze beschreibt.

  • Services aus dem Tier-III-Rechenzentrum

    AppRiver stellt ihre Secure-Hosted-Exchange und E-Mail-Sicherheits- und Verschlüsselungs-Services allen europäischen Kunden aus einem Schweizer Rechenzentrum heraus zur Verfügung. Diese genießen nach eigenen Aussagen einen ausgezeichneten Ruf und gehören zu den sichersten weltweit. Das gilt für die hohen Qualitätsstandards, die Rechtssicherheit, die ökonomische und soziale Stabilität des Standortes und nicht zuletzt für den umfassenden Datenschutz. Aus diesen Gründen hat AppRiver sich für die Schweiz als Standort für ihr europäisches Rechenzentrum entschieden.

  • Angreifbarkeit von Diensten übers das Internet

    Die Zahl der Cyber-Angriffe wächst seit Jahren exponentiell. Attraktive Ziele für Hacker sind vor allem neuralgische Systeme wie die Strom- oder Wasserversorgung. "Kritische Infrastrukturen in Europa sind oft leider nur rudimentär geschützt", konstatiert Olaf Siemens, Global Vice President Information Security bei TÜV Rheinland. "Entweder wird Informationssicherheit nicht systematisch gemanagt oder die technische Umgebung wird noch viel zu oft getrennt von der IT betrachtet", so der Fachmann für IT-Security. Da heute alle Energie- und Datennetze digital gesteuert werden und Vernetzungsgrad und Datenflut ständig steigen, wächst auch die Verwundbarkeit der Anlagen durch Cyber-Attacken. "Angesichts immer intelligenterer Angriffsmethoden ist es höchste Zeit, flächendeckend wirksame Strategien für den Schutz kritischer Infrastrukturen durchzusetzen", fordert Olaf Siemens von TÜV Rheinland.

  • Security-Services weiter vorantreiben

    NTT Com Security (früher Integralis) gab die Übernahme des IT- Sicherheitsunternehmens BDG GmbH & Co. KG in Deutschland bekannt. Die Mitarbeiter der BDG werden nahtlos in die DACH Organisation der NTT Com Security mit Hauptsitz in Ismaning integriert. Das Unternehmen beschäftigt mehr als 250 ausgewiesene Security-Experten und ist Teil eines der weltweit größten Anbieter von Informationssicherheitsberatung und Managed Security Services. Die beiden derzeitigen Partner der BDG Verwaltungs-GmbH, Helmut Honermann und Karl-Heinz Jaeger, übernehmen Führungspositionen bei der NTT Com Security. Gründer John von Simson bleibt dem Unternehmen als Berater erhalten. Dr. Matthias Rosche, Director Solutions & Strategic Accounts bei NTT Com Security wird das Integrationsprojekt leiten.

  • Strenge Kontrollen durchgeführt

    ZyXEL Communications teilt ihren Kunden mit, dass die UTM-Firewall-Appliances und DSL-Endkundengeräte nicht von der so genannten Heartbleed OpenSSL Schwachstelle betroffen sind, die zurzeit weit verbreitet in der Presse und Social Media-Netzwerken diskutiert wird. Das Unternehmen hat umfangreiche Kontrollen durchgeführt und bestätigt aktuell, dass die OpenSSL-Version, die in den ZyXEL-Geräten zum Einsatz kommt, für den Fehler nicht anfällig ist.

  • Keine Sicherheitslücke in Lancom-Geräten

    Lancom Systems, führender deutscher Hersteller von Netzwerklösungen für Geschäftskunden und den öffentlichen Sektor, gibt bekannt, dass Ihr gesamtes VPN-Router- und WLAN-Portfolio nicht von der als "Heartbleed" bekannt gewordenen Sicherheitslücke der OpenSSL-Bibliothek betroffen ist. Der Lancom Advanced VPN-Client sowie das Lancom-Switch-Portfolio sind ebenfalls nicht betroffen. Alle Lancom-Router und Access-Points sind "Made-in-Germany". Die Geräte zeichnen sich durch hohe Sicherheitsniveaus und garantierte Backdoor- Freiheit aus. Darüber hinaus bietet das eigene Closed Source Betriebssystem Lcos optimalen Schutz gegen unerwünschte Eingriffe.

  • Garantiert uneingeschränkte Datensicherheit

    Die bintec elmeg GmbH garantiert, dass keines ihrer Produkte von einer Sicherheitslücke bei SSL Verbindungen betroffen ist. Alle Geräte stehen heute und auch in Zukunft für ein Gut, welches in der heutigen Zeit nicht hoch genug eingestuft werden kann - für uneingeschränkte Datensicherheit. Hintergrund: Die in den letzten Tagen bekannt gewordene Sicherheitslücke in der weit verbreiteten Software OpenSSL hat für große Aufregung gesorgt.

  • Schwachstelle in der OpenSSL-Bibliothek

    Als Reaktion auf die weit verbreitete Besorgnis über den kürzlich bekanntgewordenen OpenSSL Heartbleed-Bug und die damit verbundenen Angriffe, veröffentlicht F5 Networks eine Stellungnahme sowie einfache Anleitungen für ihre Kunden. Unternehmen, die den "BIG-IP Local Traffic Manager" (LTM) von F5 im Einsatz haben, um SSL-Verbindungen zu terminieren, verfügen bereits über die notwendigen Schutzvorkehrungen, um ihre Anwendungen gegen den sogenannten Heartbleed-Bug zu sichern. Bei Unternehmen, die SSL-Verbindungen auf Applikations-Servern terminieren (also nicht den SSL-Offload von F5 nutzen), kann die Bedrohung durch den offenen, erweiterbaren "F5 iRules" unmittelbar reduziert werden.

  • IT-Sicherheitsmesse: Zahlreiche Neuaussteller

    Die sechste Ausgabe der it-sa findet vom 7. bis 9. Oktober 2014 im Messezentrum Nürnberg statt. Bis jetzt haben sich deutlich über 100 Aussteller ihre Standfläche für die IT-Sicherheitsmesse gesichert, darunter zahlreiche Neuaussteller. Parallel zur it-sa findet auch heuer das Kongressprogramm Congress@it-sa mit branchenspezifischen Vorträgen statt. Die "it-sa - Die IT-Security Messe und Kongress" konzentriert sich ausschließlich auf den Bereich IT-Security und zählt zu den wichtigsten Veranstaltungen ihrer Art. Sie bringt deutsche und internationale Aussteller mit IT-Sicherheitsverantwortlichen aus Behörden und Kommunalverwaltung, Kredit-, Finanz- und Versicherungswirtschaft, der Industrie und vielen weiteren Branchen zusammen.

  • Firewall-Experte stärkt Marktpräsenz

    Kürzlich hat die schwedische Security-Spezialistin Clavister rund 60 Millionen Kronen (knapp 9,2 Millionen US-Dollar) als Privatplatzierung gesichert. Mit dieser Summe plant das Unternehmen die Weiterentwicklung seiner Marktpräsenz und den Ausbau seines internationalen Kundenstamms. Des Weiteren profitiert Clavister als europäischer Hersteller von einem gesteigerten Interesse seitens Integratoren und strategischen Vertriebspartnern, die gezielt nach Lösungen aus Ländern suchen, die keine Mitglieder der "Five Eyes"-Gemeinschaft sind.

  • Symbiose zwischen IT-Security und ECM

    Secudos und windream haben auf der diesjährigen CeBIT eine Partnerschaft vereinbart. Beide wollen Unternehmen Kunden und Interessenten aufzeigen, wie IT-Security und modernes Enterprise Content Management gemeinsam eine äußerst effiziente Symbiose eingehen.

  • Anwender-Sicherheit im Fokus

    Vasco Data Security International ist auch auf der Infosecurity Europe 2014 präsent. Auf dem Stand G70 geht es vom 29. April bis zum 1. Mai vor allem um Applikationen, die auf den Endanwender ausgerichtet sind. Auf der Fachmesse zeigt Vasco, wie starke User-Authentisierung in unterschiedlichsten Lebensbereichen eingesetzt werden kann. Damit wird ein sicherer Zugang geschaffen, die Identität vor unbefugtem Zugriff geschützt und letztlich beim Endanwender Vertrauen in das System hergestellt. Vasco demonstriert dabei seine mobilen und Web-basierten Sicherheitsanwendungen, aber auch eine Vielzahl nützlicher Extras, zum Beispiel risikobasierende Authentisierung-Features.

  • Industrie 4.0: Sicherheitsanforderungen steigen

    Steria Mummert Consulting präsentierte sich das erste Mal auf der Hannover Messe. Das Management- und IT-Beratungshaus stellte auf der weltweit größten Industrie-Messe IT-Sicherheitslösungen vor, die nach eigenen Angaben eine sorglose Nutzung von Industrie 4.0 und eine schnelle Entwicklung von IT-Anwendungen ermöglichen.

  • Eindämmung von Advanced Threats

    Damballa und ForeScout Technologies verkündeten ihre Partnerschaft sowie die geplante Integration der "Damballa Failsafe"- und der "ForeScout CounterACT"-Plattformen, um so die Sichtbarkeit und automatische Eindämmung von Advanced Threats in Unternehmensnetzwerken zu verbessern. Durch den wirksamen Einsatz der "ControlFabric"-Technologie hilft die kombinierte Lösung Unternehmen, Advanced Threats schneller zu entdecken und einzudämmen.

  • Deutschland setzt auf verschlüsselte E-Mails

    Nach mehr als einem halben Jahr "E-Mail made in Germany" ziehen die Mitglieder des Verbunds eine positive Zwischenbilanz: Über 90 Prozent der 50 Millionen E-Mail made in Germany Nutzer sind mittlerweile verschlüsselt unterwegs. Jetzt kommt der Endspurt: Ab dem 31. März stellen die Deutsche Telekom, United Internet mit WEB.DE und GMX sowie Freenet die letzten unverschlüsselten Verbindungen sukzessive ab. Ab 29. April sind alle Übertragungswege komplett verschlüsselt.

  • Informationen über Malware-Bedrohungslage

    Kaspersky Lab veröffentlicht eine interaktive Online-Weltkarte, welche die aktuelle globale Cyber-Bedrohungslage in Echtzeit abbildet. Neben den Top-5 der am meisten infizierten Ländern der Welt - unter denen sich auch Deutschland regelmäßig befindet - können Interessierte ab sofort diverse Informationen zu Cyberbedrohungen rund um den Globus abrufen, beispielsweise wie viele schädliche Links zur Mittagszeit in den USA angeklickt werden oder ob aktuell Nutzer in Österreich oder der Schweiz gefährlicher surfen. Die Echtzeitdaten werden vom Kaspersky Security Network (KSN) geliefert.

  • Lösungsportfolio konsequent ausgebaut

    Die Security-Dienstleisterin Crocodial mit Sitz in Hamburg und mit acht weiteren Niederlassungen in Deutschland wird Teil der Vinci-Gruppe. Der Kaufvertrag zwischen der Vinci-Tochter Vinci Energies Deutschland (VED) und Crocodial wurde Anfang April in Hamburg unterzeichnet. Der Kauf unterliegt noch dem Vorbehalt der Zustimmung bzw. Nichtuntersagung durch die deutsche Kartellbehörde. Nach dem Kauf der Axians Networks & Solutions GmbH in 2005, früher NK Networks & Services, baut Vinci mit dem Erwerb eines weiteren IT-Unternehmens in Deutschland das Geschäft weiter aus.

  • Sicherheit und Datenschutz

    Wer sich effektiv gegen Cyberangriffe schützen will, muss sich für eine Security-Lösung entscheiden, die wirksam vor Angriffen durch Computerschädlinge und Spionagesoftware schützt. Eine immens wichtige Rolle spielt hier das Vertrauen in die Integrität der eingesetzten Sicherheitslösung. Kunden müssen sich darauf verlassen können, dass der Anbieter in seiner Software keine Hintertüren für Geheimdienste oder andere staatlichen Behörden implementiert hat.

  • Verstärkte Aktivitäten im öffentlichen Sektor

    CyberArk expandiert weiter: Allein im ersten Quartal 2014 hat das Unternehmen in der DACH-Region fünf neue Mitarbeiter an Bord geholt. Im Zuge dessen intensiviert der Sicherheitssoftware-Anbieter auch seine vertrieblichen Aktivitäten im öffentlichen Sektor. CyberArk ist in der DACH-Region seit 2008 vertreten, in Deutschland seit 2013 auch mit einer eigenen GmbH in Heilbronn. Das Unternehmen betreut die Vertriebsregion DACH heute flächendeckend.

  • Unterstützerkampagne "Internet ist Freiheit"

    Als Reaktion auf die Repressionen und Zensurbestrebungen, mit denen die türkische Regierung in jüngster Zeit die Onlinerechte ihrer Bürger verletzt, startet der VPN-Provider CyberGhost VPN eine direkte Unterstützerkampagne für einen ungehinderten Netzzugriff unter dem Motto "Internet ist Freiheit". "Die Freiheit der Presse wird wie die Sicherheit der Internetanwender und deren Privatsphäre zwischen endlosen politischen Debatten und gefährlichen Machtspielen zerrieben", sagt CyberGhost-CEO Robert Knapp. "Ein Zustand, der zu einem Internet geführt hat, dessen wichtigste Eigenschaften nahezu ausgetrocknet sind: Redefreiheit, Anonymität und unbeschränkter Zugriff auf Informationen."

  • Softwaregesteuerte Storage-Architekturen

    Nutanix hat vom United States Patent and Trademark Office das Patent mit der Nr. 8.601.473 für ihre grundlegende Speicherarchitektur für virtualisierte Rechenzentren erhalten. Mit dieser Architektur wird nicht nur die 20 Jahre alte Storage-Area-Network (SAN)-Technologie obsolet. Vielmehr fordert das Unternehmen damit auch die gesamte Branche heraus, eine neue Storage-Architektur mit vergleichbarer Leistung und Skalierbarkeit zu entwickeln.

  • Sicherer Einsatz von Android-Geräten

    Samsung Electronics und Good Technology gaben ihre strategische Partnerschaft bekannt. Im Fokus dieser Vereinbarung: Unternehmen erhalten eine verlässliche und leistungsstarke Sicherheitslösung für mobile Geräte von Samsung. Diese Lösung verbindet die Container-Lösung sowie die abgesicherten Apps von Good mit Samsung "Knox"-Hardware und -Betriebssystemschutz. Samsung wird in diesem Zusammenhang eine "Good Secure Domain" für Knox-kompatible Geräte zur Verfügung stellen, in der sich jede von Good abgesicherte App nutzen lässt.

  • Nach WhatsApp-Übernahme durch Facebook

    Es ist einer der größten Coups dieses Jahres: Die Übernahme des Messenger-Dienstes WhatsApp durch den Social Media-Giganten Facebook. Insgesamt 19 Milliarden US-Dollar legte das Unternehmen von Mark Zuckerberg für die Kommunikations-App, die in der mobilen Kommunikation Dienste wie SMS oder MMS abgelöst hat, auf den Tisch. Es ist nicht zuletzt der hohe Kaufpreis in Verbindung mit dem schlechten Datenschutz-Ruf von Facebook, der viele Nutzer misstrauisch macht. "Sie stellen sich zurecht die Frage, ob das soziale Netzwerk durch die WhatsApp-Übernahme nicht einfach nur an noch mehr Daten gelangen möchte", so Christian Heutger, Geschäftsführer der PSW Group.

  • Start der neuen Beta-Partner-Initiative BPI

    Unter dem Motto "Erfahren. Zuverlässig. Innovativ" präsentierte sich Beta Systems auf dem diesjährigen europäischen "Gartner IAM Summit" am 17. und 18. März 2014 in London. Beta Systems hat ihre IAM-Suite basierend auf den drei Säulen Provisioning, Access Governance und Access Intelligence umfassend erweitert. Mit der optimierten Workflow-Engine und der neuen Version des Garancy Access Intelligence Managers bietet Beta Systems ein IAM-Lösungsangebot, das die Anforderungen der Analysten an ein leistungsstarkes Provisioning mit modernsten Governance- und Analyseanwendungen erfüllt.

  • Security-Overhead um bis zu 40 Prozent reduziert

    Zum Abschluss der CeBIT 2014 zieht Rohde & Schwarz SIT eine positive Bilanz: Insbesondere zeigten die Messebesucher großes Interesse an dem "Sitline ETH 40G", einem Ethernet-Verschlüsseler mit 40Gigabit/s Datendurchsatz, der während der CeBIT Weltpremiere feierte.

  • Risiken und Schwachstellen

    Eine innovative Methode, Sicherheitsschwachstellen in Software-Anwendungen automatisiert exakt zu ermitteln und aus einer realen Risiko-Perspektive heraus zu bewerten, hat OpenSky jetzt beim US-Patentamt angemeldet. Mit dem Verfahren unter dem Titel "Schwachstellen-Risiko-Bewertung für Computer-Anwendungen in der Entwicklung" schließt die US-Tochter für Informationssicherheit von TÜV Rheinland eine wichtige Lücke im Bereich Application Security.

  • Stärkere Präsenz im Netzwerksicherheitssegment

    Rohde & Schwarz hat den Übernahmeprozess mit dem Leipziger Next-Generation-Firewall-Hersteller Adyton Systems AG erfolgreich abgeschlossen. Der Münchner Elektronikkonzern ist bereits seit 2011 Investor bei der Adyton Systems AG. Seit Dezember 2013 wird das Unternehmen aus Leipzig als unabhängige vollständige Tochter der Rohde & Schwarz-Firmengruppe geführt und im Zuge dessen in eine GmbH umgewandelt.

  • ROI- und TCO-Berechnungen

    DataCore präsentiert auf ihrer neu gestalteten Website marktweit den ersten ROI-Rechner für Speicherinvestitionen auf der Basis einer Software-defined Storage (SDS)-Plattform. Online-Nutzer erhalten nach Angabe weniger Details eine 5-Jahresanalyse der speicherbezogenen Einsparpotenziale als Dokument zum Download. Dabei wird die Senkung von Ausfallzeiten, die Konsolidierung des Speichermanagements, die Speicherklassifizierung in Storage-Pools, die Rückgewinnung von Speicher sowie die Übertragbarkeit von Storage-Funktionen über Hardware-Generationen hinweg mit berücksichtigt.

  • Telekom investiert in Cyberabwehr-Zentrum

    Die Deutsche Telekom baut ein intelligentes Cyberabwehr-Zentrum auf. Damit will sie immer professioneller agierende Angreifer und Attacken auf ihre IT-Systeme und aufs Netz aufspüren. Ziel des Ausbaus ist es, Cyberangriffe deutlich früher zu erkennen, als dies bisher möglich war. Für Großkunden wird T?Systems aus dem Abwehrzentrum heraus neue Security-Dienste entwickeln, die das bisherige Angebot unter dem Titel "Advanced Cyber Defense" ergänzen.

  • Zertifikate richtlinienkonform verwalten

    GlobalSign, die SaaS-Zertifizierungsstelle (CA) für Unternehmen und Anbieterin von SSL-Zertifikaten, stellte ihre Sicherheitslösungen auf der CeBIT in Hannover vor. Der Schwerpunkt liegt auf komfortablen, leistungsfähigen digitalen Signatur- und Verschlüsselungslösungen für Unternehmen aller Größenordnungen. Eines der Hauptanliegen von GlobalSign ist es, ein besseres Verständnis für Sicherheitstechnologien und Best Practices in der Zeit "nach Prism" zu vermitteln.

  • Sicheres Management mobiler Endgeräte

    Fujitsu präsentierte auf der diesjährigen CeBIT eine Vielzahl neuer Services, Lösungen und Produkte rund um die Trendthemen Mobility, Big Data und Cloud. Unter anderem zeigte das Unternehmen, wie neue mobile Endgeräte mit "PalmSecure" per Handvenenscan oder SmartCard-Authentifizierung das mobile Arbeiten sicherer machen. Beispielhaft sollen dafür das "Fujitsu Lifebook U904", die neue mobile Workstation "Celsius H730" und der Tablet-PC "Stylistic Q704" sein.

  • Sabotage und Wirtschaftsspionage ausschließen

    Um ein ganzheitliches Sicherheitskonzept für die Schutzbedürfnisse industrieller Unternehmen zu entwickeln, haben das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) und die Wibu-Systems AG eine intensive Zusammenarbeit gestartet. Gemeinsam werden geeignete Schutzmechanismen für unterschiedliche Bedrohungsarten erforscht und die passenden Lösungen zur Abwehr als Systemprototyp auf der Produktionslinie der "SmartFactoryKL" des DFKI umgesetzt. Auf diese Weise können industrielle Unternehmen intelligente Produktionstechnologien nach Industrie 4.0 auf sichere Weise nutzen.

  • Wave Systems tritt FIDO-Allianz bei

    Wave Systems gibt ihren Beitritt zur FIDO (Fast IDentity Online)-Alliance bekannt. Das Branchenkonsortium FIDO hat sich zum Ziel gesetzt die Online-Authentifizierung zu revolutionieren. FIDO-Mitglieder verpflichten sich dazu, Technologie untereinander auszutauschen und bei der Entwicklung offener Spezifikationen für universale und starke Authentifizierung zusammenzuarbeiten und damit sicherzustellen, dass FIDO-Authentifizierungsmethoden interoperabel, sicherer, privat und leichter umzusetzen sind.

  • Initiative für den Schutz von Energie-Ökosystemen

    McAfee stellte ihre neue Initiative für den Schutz von Energie-Ökosystemen vor. Sie bietet einen End-to-End-Schutz von Energie-Ökosystemen - von der Produktion über die Bereitstellung bis hin zur Analyse intelligenter Versorgungsnetze. Energie ist ein kritischer Teil unseres Alltags und um Unternehmungen von morgen zu schützen, müssen die steigenden Sicherheitsanforderungen bereits heute in die Systeme integriert werden. Durch diese Initiative vereinigt McAfee erstmals den Schutz des gesamten Ökosystems und bietet dynamischen Schutz durch die Integration verschiedener Technologien und Partnerschaften.

  • Nachfrage nach leistungsfähiger Verschlüsselung

    Westcon Security, ein Geschäftsbereich der Westcon Group, veranstaltet am 1. und 2. April 2014 einen exklusiven zweitägigen Hands-on-Workshop zur Verschlüsselungsplattform "Trend Micro Endpoint Encryption" (TMEE). Die Teilnehmer erfahren, welche Möglichkeiten der Einsatz von TMEE bei der Festplatten- und Dateiverschlüsselung sowie bei der Datenverwaltung bietet - und wie sich mit der Lösung angreifbare Endpunkte wie Laptops, DVDs und USB-Sticks zuverlässig schützen lassen.

  • Sicherheitssysteme von Arbeitsumgebung getrennt

    Auf Laptops arbeiten die Lösungen von Microsoft und dem deutschen IT-Sicherheitsunternehmen genua bereits zusammen - jetzt haben beide Firmen eine Technologiepartnerschaft vereinbart. Microsoft kann dadurch mobilen Anwendern Lösungen mit deutschen IT-Sicherheitskomponenten bieten. Die genua mbh erhält als Partner Zugang zu Know-how und kann dank dieser Unterstützung neue Windows-Versionen komfortabel auf ihren mobilen Endgeräten integrieren, die auf hohe Sicherheitsanforderungen ausgelegt sind.

  • Wachstum auf dem DACH-Markt vorantreiben

    Das US-amerikanische Datenspeicher-Unternehmen Nimble Storage mit Hauptsitz in San Jose (USA) lässt sich nun auch in Deutschland nieder und gründet die Nimble Storage GmbH mit Zentrale in Hamburg. Nimble entwickelte eine Hybrid-Speicherarchitektur, die von Haus aus integrierte Flashspeicher mit kapazitätsstarken Festplatten kombiniert.

  • Risk Protection in Echtzeit

    Network Box zählt nach eigenen Angaben zu den weltweit führenden Full-Service-Providern von Unified Threat Management-Lösungen (UTM). Zum Schutz der Kunden werden damit in komplexer Verzahnung moderne IT-Security-Technologien wie unter anderem Firewall, VPN, Intrusion-Detection/-Prevention, Anti-Malware, Web-Content-Filtering, Web-Application-Firewall und IPv4-to-IPv6 Bridging eingesetzt und gemanagt. Bei aktueller Bedrohung werden über die patentierte "Global-Push"-Technologie dabei Signaturen und Patches automatisch in nahezu Echtzeit bereitgestellt und synchronisiert - im Gegensatz zur täglichen oder stündlichen Intervall-Aktualisierung anderer Provider.

  • Sicherheit durch kooperatives Wissen

    Check Point Software Technologies stellte "Software-defined Protection" (SDP) vor, eine Sicherheitsarchitektur. SDP ist eine dreischichtige Sicherheitsarchitektur, die aus Durchsetzungs-, Kontroll- und Managementebenen besteht. Diese Struktur koppelt die Kontrollebene von der Durchsetzungsebene ab und ermöglicht somit robuste und zuverlässige Enforcement-Punkte, die Echtzeit-Sicherheits-Updates von einer software-basierten Kontrollebene erhalten. SDP konvertiert Bedrohungsinformation in unmittelbaren Schutz und wird von einer modularen und offenen Managementstruktur verwaltet.

  • Wirksamkeit der FireEye Endpoint-Technologie

    FireEye hat die Eröffnung eines Forschungs- und Entwicklungszentrum in Dresden bekanntgegeben. Das europäische FireEye Team für "Research and Development" wird eng mit lokalen Universitäten zusammenarbeiten, um empirische Tests an FireEye's Endpoint Threat Defense Technology durchzuführen, und um in Zusammenarbeit mit den FireEye R&D-Zentren in Singapur und Bangalore Bedrohungsanalysen durchzuführen.

  • Neues Angebot für Mobile Service-Management

    Good Technology, Anbieterin von sicheren Mobility-Lösungen, gab bekannt, eine Vereinbarung zur Zusammenführung mit BoxTone, einer Anbieterin von Mobile Service Management-Lösungen, unterzeichnet zu haben. Die Details der Vereinbarung wurden noch nicht veröffentlicht. Darüber hinaus kündigt Good Technology die Einführung einer neuen Cloud-basierten Messaging-Lösung sowie ein neues Angebot für Mobile Service-Management und neue Partnerschaften an.

  • Gezielte Angriffe gezielt abwehren

    Die Versuche der Cyberkriminellen, vertrauliche Daten oder geistiges Eigentum zu stehlen, werden immer raffinierter. Unternehmen und Behörden benötigen daher IT-Security-Lösungen, die gezielte Angriffe erkennen und abwehren können. Und sie benötigen eine unabhängige Einschätzung der auf dem Markt verfügbaren IT-Sicherheitslösungen. Regierungen und Behörden weltweit greifen hierzu auf den internationalen Bewertungsstandard "Common Criteria" zurück, der in Deutschland auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannt wird.

  • Schutz des "Internet der Dinge"

    LynuxWorks, Anbieterin von Echtzeit-Embedded-Lösungen, präsentierte auf der embedded world 2014 Erkenntnisse und Technologien zum Schutz des "Internet der Dinge" (IoT) und darin verbundene Embedded-Objekte vor bösartigen Online-Bedrohungen.

  • IT-Umgebungen vor Cyber-Risiken schützen

    Art Coviello, Executive Vice President von EMC und Executive Chairman von RSA, der Sicherheitssparte von EMC, hat bei seiner Eröffnungsrede der RSA Conference 2014 in San Francisco zu einer intensiveren internationalen Zusammenarbeit zwischen den Nationalstaaten und der Sicherheitsindustrie aufgerufen. Dabei ging er vor allem auf die Themen Cyber-Krieg, staatliche Überwachung, Privatsphäre und Vertrauen in das Netz ein.

  • HP schmiedet Security-Allianz

    Hewlett-Packard (HP) setzt auf die Zusammenarbeit mit Partnern, um ihre eigenen IT-Sicherheitslösungen weiter zu stärken: Das Unternehmen ergänzt "HP Threat Central", eine Plattform für das Crowdsourcing von IT-Sicherheitsinformationen, um ein Partner-Netzwerk. Dessen Mitglieder stellen auf der Plattform Informationen über Botnetze, Malware, Hackerangriffe und ähnliche Bedrohungen zur Verfügung. Zudem stellt HP eine neue Schnittstelle bereit. Diese erlaubt das Integrieren von HP Threat Central und anderer Sicherheitslösungen führender Hersteller in HP-TippingPoint-Appliances.

  • Informationssicherheit und Risikomanagement

    NTT Com Security und Palo Alto Networks gaben bekannt, dass sie einen international gültigen Vertrag über Managed Security Services abschließen. Im Rahmen dieser Vereinbarung wird NTT Com Security (ehemals Integralis) seine umfangreichen Implementierungs-, Integrations- und Managed Security Services rund um die Sicherheitsplattform von Palo Alto Networks zur Verfügung stellen.

  • IT-Sicherheits-Kongress von TÜV Rheinland

    "Face the Future of IT Security": Unter diesem Titel lädt TÜV Rheinland vom 21. bis 22. Mai 2014 zum IT-Sicherheits-Kongress nach Fürstenfeldbruck bei München ein. Über zwei Tage hinweg steht der Schutz digitaler Werte in Unternehmen und bei der Öffentlichen Hand auf allen relevanten Gebieten der Informationssicherheit im Mittelpunkt. Top-Referenten präsentieren aktuelle Trends, innovative Lösungen und praxisnahe Strategien in hochinteressanten Vorträgen und Workshops.

  • Cyberangriffe in Zahlen

    SafeNet hat eine neue Website gestaltet, die Fälle von Datendiebstahl in Unternehmen aufzeichnet und bewertet. Der "SafeNet Breach Level Index (BLI)" ist eine kostenlose länderübergreifende Datenbank für Cyberangriffe. IT-Verantwortliche können auf Basis der Daten das Gefahrenpotential eines Hackerangriffs im Vergleich zu öffentlich bekannten Vorfällen einschätzen. Mithilfe des Index kann die Schwere eines Angriffs anhand verschiedener Kategorien bewertet werden. Als Grundlage dienen dabei öffentlich verfügbare Informationen über vergangene Fälle.

  • Ganzheitlicher Cyber-Sicherheits-Ansatz

    Huawei Technologies ist seit November 2013 Teilnehmer der Allianz für Cyber-Sicherheit, die kürzlich ersten "Cyber-Sicherheits-Tag 2014" in Augsburg ausrichtete. Im Zentrum der Veranstaltung stand das Thema "Industrial IT-Security". Experten aus der IT-Branche hielten Vorträge zu aktuellen Fragestellungen, Entwicklungen und Lösungen. Zudem luden drei "Open Spaces" zur offenen Diskussion ein.

  • Clearswift kauft Microdasys

    Clearswift, Anbieterin von Cyber-Sicherheitslösungen, hat die geistigen Eigentumsrechte, den Kundenstamm und das Partnernetz von Microdasys erworben. Mit der Übernahme des Marktführers von Sicherheitstechnologien für den Datenverkehr im Internet bietet Clearswift ihren Kunden preisgekrönte Sicherheitslösungen, um ihre geschäftskritischen Unternehmens­daten effektiv zu schützen. Der Erwerb folgt der globalen Wachstumsstrategie von Clearswift und festigt die Marktposition im Bereich Information Governance weiter.

  • Sicherheit im SAP-Umfeld

    Secude hat das Eigentum an den IP-Rechten und am Source Code des Produktes "FinallySecure Enterprise" verkauft. Damit ist der Weg frei für die strategische Neuausrichtung: Secude kann sich fortan ganz auf die Weiterentwicklung der Zukunfts-Technologie "Halocore" und die Sicherheit im SAP-Umfeld konzentrieren.

  • Lösungen gegen Malware und Botnets

    Microsoft schließt im weltweiten Kampf gegen die Cyberkriminalität drei neue Partnerschaften mit der Organisation Amerikanischer Staaten (OAS), Europol und FIS. Ziel dieser Kooperationen ist es, die internationale Zusammenarbeit zwischen den Sicherheitsbehörden und der Privatwirtschaft zu verstärken und gemeinsam für mehr Sicherheit im Internet zu sorgen.

  • Aufwand für Massenüberwachung deutlich erhöht

    Abhörsichere Kommunikation etwa mit dem Smartphone ist heute auf Verschlüsselung angewiesen. Dazu muss vor jeder Kommunikation ein geheimer Schlüssel erstellt und ausgetauscht werden. Die Arbeitsgruppe Kryptographie und Sicherheit von Professor Jörn Müller-Quade arbeitet am KIT an Technologien, die solche Schlüssel sicher entlang einer Kette einander bekannter Personen übermitteln. Das Projekt "Soken" (Social Key Exchange Network) nutzt dabei alltägliche Begegnungen: Über eine Anwendung kann ein Sicherheitsschlüssel erzeugt und beim Vorübergehen über Freunde oder Bekannte verteilt werden.

  • Sicherung virtueller Umgebungen

    Unter dem Motto "Backup wie für mich gemacht" präsentiert die Backup- und Restore-Software-Spezialistin NovaStor auf der CeBIT 2014 in Halle 2 auf Stand A41 (Hannover, 10.-14. März 2014) die neue Version 15.5 ihrer Datensicherung "NovaBackup" für kleine und mittelständische Unternehmen. Mit einer neuen Verwaltungsoberfläche für die Sicherung und Wiederherstellung von VMware und Hyper-V bis auf Datei-Ebene-halbiert NovaBackup 15.5 den Aufwand für den Schutz virtueller Umgebungen gegenüber vergleichbaren Produkten wie "Veeam".

  • Schutz vor Datenverlust und Datenraub

    Mit ihren umfassenden "Triton"-Sicherheitslösungen kommt Websense zur diesjährigen CeBIT nach Hannover (10. bis 14. März 2014, Halle 12, Stand C51). Einen Schwerpunkt bildet dabei das vor wenigen Monaten vorgestellte System "RiskVision". Zur Abwehr fortgeschrittener Cyber-Bedrohungen kombiniert die Lösung erweiterte Echtzeit-Verteidigungsmaßnahmen, globale Sicherheitsintelligenz, Datei-Sandboxing und Schutz vor Datenverlust und Datenraub in einer einfach einsetzbaren Appliance.

  • Authentifizierung von Identitäten

    HID Global, Spezialistin auf dem Gebiet sichere Identitätslösungen, gab die Übernahme von Lumidigm bekannt. Lumidigm ist Anbieterin von Authentifizierungslösungen, die durch Nutzung von multispektraler Bildgebungstechnologie, Software und biometrischen Fingerabdrucksensoren zur Authentifizierung von Identitäten ein hohes Maß an Sicherheit ermöglichen.

  • Kompletter Schutz der sensiblen Daten

    Der deutsche Endpoint-Security-Spezialist EgoSecure übernimmt mit sofortiger Wirkung das Full Disk Encryption Business und die Marke FinallySecure vom Schweizer Softwarehersteller Secude AG. Mit dieser Akquisition hat EgoSecure alle wichtigen Kernkomponenten des Lösungsportfolios in der eigenen Hand und kann flexibler auf neue Marktanforderungen reagieren. Für Secude ergibt sich durch den Verkauf die Möglichkeit, sich voll auf das Kerngeschäft der innovativen Sicherheitslösungen im SAP-Umfeld zu konzentrieren.

  • Optimierte Authentifizierung über mobile Endgeräte

    Trustonic, Anbieterin von sicheren Laufzeitumgebungen für Applikationen (Trusted Execution Environments (TEEs) für intelligent verbundene Geräte, und Nok Nok Labs, Anbieterin moderner Authentifizierungslösungen und Gründungsmitglied der Fido Alliance (Fast IDentity Online Allliance) kooperieren. Ziel der Zusammenarbeit ist die Bereitstellung einer sichereren und einfacher zu nutzenden Authentifizierung über die aktuellen mobilen Endgeräte bereitzustellen.

  • IT-Security eines der Fokusthemen 2014

    Computacenter wächst im Bereich Information Security und startet mit rund 115 Consultants und System Engineers personell so stark wie noch nie in das laufende Geschäftsjahr. Durch die Integration des Bereichs Identity Management in das Information Security Portfolio bietet der IT-Dienstleister heute eines der umfangreichsten Security-Portfolios auf dem deutschen Markt.

  • Verschlüsselte Telefonate führen

    Der snom technology AG ist laut eigenen Angaben gemeinsam mit dem Partnerin Secusmart ein Durchbruch in der Abhörsicherheit bei der IP-Festnetz-Telefonie gelungen. Auf der CeBIT 2014 ist das "Secugate LV1 snom edition" erstmals zu sehen. Das sichere snom IP-Telefon ist mit speziell modifizierter Hardware ausgestattet. Dabei handelt es sich um die Secusmart Security Card, eine Smart Card im Micro SD Format. Die Düsseldorfer Secusmart GmbH sorgt schon seit Jahren dafür, dass die mobile Sprachkommunikation der deutschen Bundesministerien und -behörden abhörsicher ist.

  • Sicherheits- und Compliance-Vorteile

    Das zentrale Thema der CeBIT 2014, die unter dem Motto "Datability" steht, ist der verantwortungsvolle Umgang mit Daten. Auch beim diesjährigen Messeauftritt Trend Micros steht eine Lösung im Mittelpunkt, die sich um den Schutz vertraulicher Daten kümmert und über die bisher verfügbaren Ansätze zur Lösung des Sicherheitsproblems von "Bring-Your-Own-Device" (BYOD) hinausgeht: "Safe Mobile Workforce" bietet den Mitarbeitern einen virtuellen mobilen Arbeitsplatz mit vollem Bedienkomfort des verwendeten mobilen Endgeräts, während Daten und Anwendungen ausschließlich auf den Unternehmensservern bleiben.

  • Eset-Lösung unterstützt Compliance-Vorgaben

    Auch in diesem Jahr sagt der Antivirenherstellerin Eset "ja" zur CeBIT. Vom 10. bis zum 14. März zeigt das Unternehmen an seinem Stand (Halle 12, Stand C40) IT-Security-Produkte für Unternehmen jeder Größenordnung. Zudem ist Eset mit einem großen Partnerbereich vor Ort vertreten. Gemeinsam mit den Distributoren Also und der IT-Verbundgruppe Synaxon gibt Eset Einblicke in Neuerungen und Entwicklungen im Partnergeschäft.

  • Security- und Backup-Lösungen

    Von 10. bis 14. März stellt Barracuda Networks auf der CeBIT ihr aktuelles Portfolio vor. In Halle 12, Stand C51, präsentiert das Unternehmen die aktuellen Security und Storage-Lösungen. Im Mittelpunkt des Messeauftrittes stehen der Barracuda Load Balancer ADC und die aktuellen Versionen von "Barracuda Backup" und "Barracuda NG Firewall".

  • Hardwareunabhängige Software-WORM-Lösung

    Grau Data präsentiert auf der CeBIT vom 10. bis 14. März 2014 die neue Version der File-Sharing-Lösung "Grau DataSpace 2.2", die Archivlösungen "FileLock", "ArchiveManager" sowie die Open Source-Variante "OpenArchive". Grau Data stellt ihre Lösungen in Halle 6, Block E16, Stand 316 aus.

  • Daten sicher und effizient speichern

    Unter dem Motto "Wissen bewahren - Zukunft sichern" präsentiert sich die Global Information Distribution GmbH (GID) auf der diesjährigen CeBIT. Der Spezialist für Datensicherheit, Storage, Backup, Archivierung und Datendistribution zeigt auf ihrem Messestand (Halle 2, Stand C41) ein umfassendes Lösungsangebot. Schwerpunkte sind die neue "Enterprise Vault Suite 11" sowie Backup- und Deduplizierungs-Softwarelösungen von Symantec und passend dazu die Storage-Systeme und die sicher File Sharing-Lösung von EMC. Weitere Highlights sind hybride SAN-Systeme von X-IO.

  • Management mobiler Endgeräte

    Fujitsu präsentiert auf der CeBIT 2014 (Halle 7, Stand A28) eine Vielzahl neuer Services, Lösungen und Produkte rund um die Trendthemen Mobility, Big Data und Cloud. Im SAP Hana Showroom auf dem SAP-Stand in Halle 4 informiert Fujitsu über Einsatzszenarien von SAP Hana und zeigt ihrkomplettes Portfolio rund um die In-Memory-Datenbank (IMDB) - von Infrastrukturlösungen bis hin zu SAP Hana aus der Cloud.

  • Überblick zu allen aktuellen Gefahren

    Cyren hat ihr "GlobalView Security Center" vorgestellt, das Besuchern der Website online einen Einblick in aktuelle globale Trends im Bereich Internet Security gibt. Quelle der im Cyren Security Center aufgeführten Entwicklungen und Trends ist die "Cyren GlobalView Security Cloud", auf die sich Service-Provider und Software-Anbieter gleichermaßen beim Schutz ihrer Web-, E-Mail- und Mobil-Transaktionen verlassen. Basierend auf der Analyse dieser Daten gibt das Security Center einen Überblick zu allen aktuellen Gefahren.

  • Abhörsichere Telefone & sichere Telefonkonferenzen

    Secusmart GmbH zeigt im Jahr 2014 gleich mehrere Highlights, die den Abhörschutz in Deutschland künftig entscheidend stärken sollen. Genaueres geben die Verschlüsselungs-Profis auf der CeBIT 2014 in Halle 12, Stand B 74 bekannt. Aus den umfassenden Neuentwicklungen wurde kürzlich das Bundessicherheitsnetz bereits öffentlich. Mit dem Abhörschutz-Portfolio sorgen die Secusmart-Experten nach eigenen Angaben für die absolute Sicherheit der Gespräche über das Festnetz und gleichzeitig für den wirkungsvollen Schutz der kompletten mobilen Kommunikation.

  • IT-Sicherheitsschulung "Sans Munich 2014"

    Das Sans-Institut veranstaltet vom 31. März 2014 bis zum 5. April 2014 die Schulungskonferenz "Sans Munich 2014" im Marriot Courtyard Hotel in München. Auf dem Programm stehen zwei sechstägige englischsprachige Kurse, die für Penetrationstester und forensische Ermittler konzipiert sind. Dabei handelt es sich zum einen um das von James Lyne geleitete IT-Sicherheitstraining "SEC 504", das sich mit Hacker-Techniken, Exploits sowie der Erkennung und Behandlung sicherheitsrelevanter Vorfälle beschäftigt.

  • Einfacher Zugang zur NAS-Technologie

    Asustor wird auf der diesjährigen CeBIT vom 10. bis zum 14. März 2014 in Hannover ihr NAS-Produktportfolio für den Einsatz im B2B- und Home-Umfeld präsentieren, darunter erstmals die neuen Rackmount-Modelle der 7er-Serie für den Einsatz in Unternehmen. Zudem stellt das taiwanesische Unternehmen mit der neuen Version 2.2 seines NAS-Betriebssystems "ADM" eine Reihe neuer Applikationen, Funktionen und Merkmale vor.

  • IT-Security-Kompetenz herausgestellt

    Seit 25 Jahren steht der Name ProSoft Software Vertrieb für innovative Sicherheitslösungen, die den Mittelstand im Raum DACH vor Cybergefahren und Sicherheitslücken schützen. Neben Technologien für die User-Authentifizierung, die Datei- und Hardwareverschlüsselung, den sicheren Dateitransfer und dem Patch-Management bietet ProSoft ihren Partnern außerdem weitere Services. Ein umfassender Support, Roll-out-Konzepte, Installation von Testversionen und Mitarbeiterschulungen vor Ort gehören hierbei zu den wichtigsten Value-Add-Maßnahmen.

  • Geschäftskritische Applikationen priorisieren

    Auf sysob-Gemeinschaftsstand in Halle 12 an Stand C73 demonstrieren die Partner während der CeBIT (10. bis 14. März) z.B. das neue "Clavister Security Gateway E5". Die neue Firewall ist ideal für den Einsatz in Unternehmen mit mehreren kleinen Büros, Fertigungsstandorten oder wo auch immer Bedarf an zentral verwalteter, skalierbarer Netzwerksicherheit besteht.

  • Sicherung von Microsoft Exchange

    NovaStor informiert mittelständische Unternehmen und Systemhäuser auf der CeBIT 2014 in Halle 2 auf Stand A41 (Hannover, 10.-14. März 2014) über das kosteneffiziente Backup heterogener Netzwerke mit der neuen "NovaBackup DataCenter 5.3". Mit Unterstützung aktueller Technologien wie Windows Server 2012 R2, hoher Leistung und deutschem Hersteller-Support empfiehlt NovaStor seine Netzwerk-Backup-Software mittelständischen Unternehmen und Systemhäusern gezielt als Alternative zu "Symantec Backup Exec."

  • Sicherheit muss integriert betrachtet werden

    Mit 6 Mio. Euro Gesamtvolumen ist das jetzt gestartete Projekt "SecurePlugandWork" unter Beteiligung des Fraunhofer IOSB eines der größten Forschungsprojekte des Bundesministeriums für Bildung und Forschung im Bereich der Industrie 4.0. Schwerpunkte sind die schnelle und sichere Inbetriebnahme von Produktionsanlagen in der Fabrik.

  • Finnische Anti-Cybercrime-Allianz

    Da mobile Malware zunehmend komplexer und herausfordernder wird, haben sich F-Secure und Nokia Solutions and Networks (NSN) zusammengetan. Ziel der Kooperation ist es, neue Lösungen zu realisieren, um die Privatsphäre der Verbraucher zu schützen und Malware-Attacken auf mobile Geräte zu verhindern. Die Partnerschaft vereint das langjährige Know-how beider Unternehmen, um der schnell voranschreitenden Entwicklung bei mobiler Malware entgegenzutreten.

  • Bespitzelung durch Nachrichtendienste

    Der dritte Cyber Security Summit von Münchner Sicherheitskonferenz (MSC) und Deutscher Telekom findet am 3. November 2014 in Bonn statt. Das gab der Telekom-Vorstandsvorsitzende Tim Höttges bekannt.

  • End-to-End-Sicherheit und -Verwaltung

    Novell hat eine zeitlich unbeschränkte Lizenz des Schweizer Unternehmens Secude International AG für die Nutzung von Secudes "FinallySecure"-Enterprise-Technologie innerhalb von "ZENworks Full Disk Encryption" erworben. Die Lizenz umfasst den Quellcode, die Entwicklungsumgebung und alle zugehörigen Trainings- und Vertriebsmaterialien. Mit diesem Kauf stärkt Novell ihr Angebot für die einheitliche und effiziente Verwaltung und Absicherung von Endgeräten.

  • IT-Sicherheit: Duales Studium

    Virenangriffe, Trojanerattacken, Wirtschaftsspionage - Unternehmen, die sich künftig nicht davor schützen, werden nicht länger am Markt bestehen. Für die Umsetzung benötigen sie professionelle Mitarbeiterinnen und Mitarbeiter, die das Thema IT-Sicherheit von Grund auf verstehen und praktische Lösungen auf dem aktuellen wissenschaftlichen Kenntnisstand realisieren können. Dank des neuen Kooperativen Studiengangs IT-Sicherheit (KITS) an der Hochschule Darmstadt (h_da) erhalten sie nicht nur genau diese Fachkräfte - sie sind aktiv an der Ausbildung beteiligt und können so die Qualifikation genau auf ihre Bedürfnisse abstimmen.

  • Großer Hype um Big Data

    Das globale Technologie-Unternehmen ThoughtWorks hat den neuen "Technology Radar" veröffentlicht, der einen Fokus auf den Kontrast zwischen Erkenntnisgewinn durch umfangreiche Daten-Sammlung und dem Trend vieler Unternehmen, große Mengen persönlicher Daten zu speichern, legt. Der Technology Radar wird bereits im vierten Jahr vom Technical Advisory Board (TAB) von ThoughtWorks erstellt, das aus 20 führenden Experten, die Chief Technology Officer Dr. Rebecca Parsons als ständige Berater zur Seite stehen, besteht.

  • Uneingeschränkte Datensicherheit

    Bei der aktuell anhaltenden Diskussion zum Thema Datensicherheit (speziell Port 32764) handelt es sich in erster Linie um eine Router-Sicherheitslücke, bei der diverse Passwörter und Konfigurationen ausgelesen werden können. Viele europäische Router-Hersteller haben durch diese Sicherheitslücke enorm an Glaubwürdigkeit in punkto Datensicherheit verloren. Der deutsche Hersteller bintec elmeg GmbH jedoch steht laut eigenen Angaben mit seinem Router-Portfolio seit Jahren für ein Gut, welches heutzutage nicht hoch genug eingestuft werden kann - uneingeschränkte Datensicherheit.

  • Zertifikate für SNI-Einsatz in der Cloud

    2013 war das Jahr der Internetsicherheit. Noch nie war ein Jahr so geprägt von Ermittlungsskandalen rund um PRISM, Tempora & Co. Die sichere Verschlüsselung von Daten und dem damit verbundenen SSL-Zertifikat rückte schließlich immer mehr in den Vordergrund. Durch Innovationen in diesem Gebiet ist es der PSW Group gelungen die Sicherheit und den Datenschutz zu kultivieren. Die deutschen SSL-Pioniere haben die letzten zwölf Monate zusammengefasst.

  • Unternehmenssicherheit als Managementaufgabe

    Vom 12. bis 16. Mai 2014 veranstaltet die Simedia in Frankfurt/Main den Zertifikatslehrgang zum "Security Business Professional, BdSI". Als wesentliches Kernelement des etablierten und stark nachgefragten Lehrgangskonzeptes der Simedia und des Bundesverbands unabhängiger deutscher Sicherheitsberater und -Ingenieure (BdSI) widmet er sich intensiv der Optimierung und Ökonomisierung der Sicherheitsorganisation in Unternehmen.

  • Security-Konzepte, -Strategien und -Lösungen

    Kaspersky Lab präsentiert sich vom 10. bis zum 14. März 2014 auf der CeBIT in Halle 12, Stand C74. Im Mittelpunkt des auf mittelständische und große Unternehmen fokussierten Messeauftritts stehen zahlreiche hochwertige Informationsangebote im Konferenzformat wie Roundtables, Foren und Lounge-Gespräche. Dabei konzentriert sich Kaspersky Lab gemäß der diesjährigen CeBIT-Ausrichtung hundertprozentig auf Unternehmenskunden. Wie in den Vorjahren sind daneben Partner aus System- und Fachhandel sowie Distributoren in die Messekonzeption mit einbezogen.

  • Anmeldeverfahren durch neue Sicherheitskonzepte ab

    D-Trust, das akkreditierte Trustcenter der Bundesdruckerei GmbH, ist das 50. Mitglied der Vereinigung "Fido" (Fast IDentity Online). Die von Google und PayPal gegründete Initiative hat das Ziel, das übliche Anmeldeverfahren mit Benutzername und Passwort durch neue Sicherheitskonzepte abzulösen. Sichere Identitäten sind das Schlüsselthema im 21. Jahrhundert. Im Zeitalter des Internets und der weltweiten Mobilität ist es zu einer anspruchsvollen Aufgabe geworden, persönliche Daten, E-Mail-Accounts und Identitäten zu schützen.

  • CeBIT 2014: Gigabit-WLAN und LTE

    Lancom Systems macht die diesjährige CeBIT (Hannover, 10. bis 14. März) zu einer Leistungsschau moderner Unternehmensnetze. Zu den Highlights auf dem Stand von Lancom (Halle 13, C28) zählen Gigabit WLAN Access Points für den Unternehmenseinsatz, Lösungen für die mobile und stationäre VPN-Standortvernetzung sowie BSI-zertifizierte Hochsicherheits-Router.

  • Gefahren für Security-Verantwortliche

    Controlware veranstaltet im Februar und März 2014 gemeinsam mit den Security-Partnern Blue Coat, Check Point, Fortinet, FireEye, Radware und Splunk die Roadshow "IT-Security Trends 2014: Advanced Threat Defense". Die Veranstaltungsreihe findet in München (25.02.2014), Stuttgart (26.02.2014), Berlin (05.03.2014), Hamburg (06.03.2014), Köln (11.03.2014) und Frankfurt (12.03.2014) statt.

  • Bedrohungen und Trends der Internetsicherheit

    Cyren hat ihr "GlobalView Security Center" vorgestellt, das Besuchern der Website online einen Einblick in aktuelle globale Trends im Bereich Internet Security geben soll. Quelle der im Cyren Security Center aufgeführten Entwicklungen und Trends ist die Cyren GlobalView Security Cloud, auf die sich Service-Provider und Software-Anbieter gleichermaßen beim Schutz ihrer Web-, E-Mail- und Mobil-Transaktionen verlassen. Basierend auf der Analyse dieser Daten gibt das Security Center einen Überblick zu allen aktuellen Gefahren.

  • Cyberkriminalität ein weltumspannendes Phänomen

    Vertreter des neu gegründeten Vereins "German Competence Centre against Cybercrime e. V.", kurz G4C, und BKA-Präsident Jörg Ziercke haben im Bundeskriminalamt (BKA) Wiesbaden eine Vereinbarung über die Kooperation im Phänomenbereich Cyberkriminalität unterzeichnet. Für G4C unterschrieben die Vereinsvorstände Alexander Klotz (HypoVereinsbank), Heiko Wolf (ING-DiBa) und Roland Wolf (Commerzbank). Im Mittelpunkt der Zusammenarbeit, die mit der Unterzeichnung der Kooperationsvereinbarung formal besiegelt wird, steht die Optimierung des Schutzes vor Cyberkriminalität.

  • Ehemalige Mitarbeiter eine Gefahrenquelle

    Bei einer Podiumsdiskussion des Vereins Berliner Kaufleute und Industrieller (VBKI) waren sich die teilnehmenden IT-Sicherheitsexperten einig: Cyberspionage ist eine ernstzunehmende Bedrohungen, die vor allem von mittelständischen Unternehmen trotz der NSA-Affäre immer noch unterschätzt wird. An der Diskussion beteiligten sich unter anderem der Präsident des Bundesamtes für Verfassungsschutz, Dr. Hans-Georg Maaßen, und der IT-Sicherheitsbeauftragte von Siemens, Udo Wirtz.

  • "Cyberunderworld: How it works"

    Eugene Kaspersky, CEO und Chairman von Kaspersky Lab, wird am 11. März 2014 als Topsprecher bei den CeBIT Global Conferences sprechen. Seine Keynote-Präsentation hat den Titel "Cyberunderworld: How it works". Der von den Organisatoren der Global Conferences als "Godfather of IT-Security" bezeichnete IT-Sicherheitsexperte referiert in seinem englischsprachigen Vortrag über die derzeit gefährlichsten Cyberattacken und deren Hintermänner.

  • USV-Anlagen mit einer Kapazität von 50 bis 200 kW

    USV-Anlagen sind nicht nur ein wichtiger Faktor für die Zuverlässigkeit von Serverräumen und Rechenzentren, sondern tragen auch maßgeblich zur Reduzierung des IT-Energieverbrauchs bei. Dank fortschrittlicher Energiespartechnik kann sich der Austausch älterer USV-Systeme gegen eine energiesparende Variante der neuesten Generation schon innerhalb des ersten Jahres amortisieren. Mit dem Trade-In-Programm für dreiphasige USV-Anlagen können Kunden von Eaton jetzt gleich mehrfach profitieren.

  • Sichere Distribution von Informationen

    Mit dem Motto "Datability" rückt die CeBIT die Möglichkeit in den Fokus, über die Verwertung digitaler Informationen einen Mehrwert zu generieren. Die erste Assoziation dabei ist oft die gezielte Auswertung großer Datenvolumina (Big Data Analytics), um günstig an wertvolle Informationen zu gelangen. Doch das Thema hat weit mehr Facetten: Insbesondere beim Umgang mit personenbezogenen oder sensiblen Unternehmensdaten kommt es vor allem darauf an, sie nur Befugten zugänglich zu machen und die Gefahr eines Missbrauchs zu minimieren. Wie die gezielte, sichere Distribution von Informationen aus einem Datenpool einen Mehrwert für Unternehmen und deren Steuerberater schafft, zeigt die Datev eG auf der CeBIT (Halle 2, Stand A54).

  • Keine Messeteilnahme in der IT-Security-Halle

    Die G Data Software AG hat in den vergangenen Jahren die IT-Sicherheitshalle maßgeblich mitgeprägt. Als einer der wenigen Aussteller präsentierte das deutsche Unternehmen in Hannover noch echte Produktneuheiten und technische Innovationen. Für 2014 hat G Data ihre bisherige Messestrategie auf den Prüfstand gestellt und verzichtet in diesem Jahr auf eine CeBIT-Teilnahme. Marketing- und Vertriebsvorstand Frank Heisler bedauert diesen Schritt gehen zu müssen, sieht aber angesichts der Rahmenbedingungen der Halle 12 für G Data keine Möglichkeit für eine Messeteilnahme.

  • VPN-Dienste und Internetfreiheit

    AnchorFree verzeichnete bis heute mehr als 200 Millionen Downloads ihrer Software "Hotspot Shield VPN". Das rasante Wachstum bedeutet, dass Hotspot Shield VPN mittlerweile mehr als 350.000 Nachrichten auf Social Media Plattformen und über 50.000 E-Mails verschlüsselt - und das pro Stunde. "Mehr als 200 Millionen Downloads für Hotspot Shield VPN, das ist ein wichtiger Meilenstein für uns. Dieses rasante Wachstum zeigt die steigende Nachfrage nach Datenschutz, Anonymität im Internet und Zugriff auf gesperrte Webinhalte", sagte David Gorodyansky, Gründer und CEO von AnchorFree.

  • Atos als IT-Sicherheitsdienstleister zertifiziert

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den internationalen IT-Dienstleister Atos als IT-Sicherheitsdienstleister für die Bereiche IS-Revision und IS-Beratung zertifiziert. Damit bestätigt das BSI die Beratungsexpertise von Atos bei Fragen der Informationssicherheit für Unternehmen und Behörden.

  • Nachfrageboom bei Rechenzentrumssicherheit

    Für die Beraterteams der von zur Mühlen´sche Sicherheitsberatung (VZM) aus Bonn war 2013 auch im Bereich der Sicherheitsberatung von IT-Strukturen und Rechenzentren ein Jahr globaler Einsätze. Während die Beratung zur Sicherheit von Verwaltungs- und Geschäftsgebäuden, aber auch Geld- und Wertproduktionen, schon seit Jahren international ausgerichtet ist, stehen nun auch die Rechenzentren (RZ) international tätiger Konzerne im Beratungsfokus von VZM - außer in Europa auch in Nord- und Südamerika, in Südafrika und Asien.

  • IT-Security für KMU

    Unified Security Management (USM)-Anbieterin AlienVault gab bekannt, dass sich das Unternehmen Intel Capital an ihrer "Series D"-Finanzierungsrunde beteiligt hat. Der Gesamtwert der Runde beträgt 30 Millionen Dollar. Die Leitung der Series D-Finanzierung durch GGV Capital kündigte AlienVault bereits im September an. Zudem sind auch die bestehenden Investoren Trident Capital, Kleiner Perkins Caufield & Byers (KPCB), Sigma West, Adara Venture Partners, Top Tier Capital und Correlation Ventures stark beteiligt.

  • IT-Identitäts- & Sicherheitsmanagement

    Mit der Übernahme der französischen IT-Dienstleisterin Atheos stärkt Orange Business Services ihre Position als Anbieterin von IT-Sicherheitslösungen. 2002 gegründet, ist Atheos eine Pionierin für IT-Identitäts- und Sicherheitsmanagement-Lösungen. Die 130 Sicherheitsexperten von Atheos unterstützten bisher insbesondere führende französische Unternehmen bei der Ausarbeitung, Implementierung und Überwachung ihrer Sicherheitsstrategien.

  • Performance & Management die Top-Themen bei SDS

    DataCore, Anbieterin von Software-definierten Storage-Architekturen und Speichervirtualisierungssoftware, verzeichnete 2013 konstantes Wachstum und bringt ihre Speichervirtualisierung "SANsymphony-V" jetzt über 10.000 Mal weltweit zum Einsatz. Der Trend zu Software-definiertem Storage (SDS) wird damit verstärkt zur Grundlage einer neuen Generation von Rechenzentrumsarchitekturen.

  • Aufbau flächendeckender WLAN-Infrastruktur

    "The future of retail technology starts now" ist das Motto von Lancom Systems auf der EuroCIS 2014 in Düsseldorf. Die Netzwerkherstellerin für Geschäftskunden präsentiert Netzwerk-Infrastrukturen für aktuelle und künftige Anwendungen von Einzelhandelsunternehmen und Filialisten. Vom 16. bis 20. Februar informiert das Unternehmen in Halle 6, Stand D70 über die sichere Standortvernetzung und Filial-Anbindung via VPN sowie neue innovative WLAN-Anwendungen, die den Endkunden über sein Smartphone in den Mittelpunkt der Kundenbeziehung stellen.

  • Mehr Sicherheit im Zahlungsverkehr

    Um ihren Kunden branchenspezifische Lösungen zur Betrugsbekämpfung anzubieten, optimiert Worldline die derzeitigen Angebote für Betrugsmanagement und Betrugserkennung. Zu diesem Zweck starten die Atos-Tochtergesellschaft für elektronische Bezahllösungen und Transaktionsdienste und ReD eine Zusammenarbeit. Ziel ist, die integrierte Lösung für Zahlungsverkehr und Betrugsprävention von Worldline mit dem Expertenwissen von ReD im Bereich der Betrugsbekämpfung anzureichern.

  • Möglichkeiten professioneller Datenrettung

    CBL Data Recovery Technologies hat Details zu einer Datenrettung von extrem geschädigten Datenträgern veröffentlicht: Ein im letzten Jahr gestarteter Versuch, in einem speziellen Ruderboot den Atlantik von Dakar nach Miami zu überqueren, scheiterte im Bermudadreieck. Über eine Woche nach der glücklichen Rettung der vier kanadischen und US-Sportler konnte das Boot geborgen werden. Mit an Bord: zwei Festplatten und ein Dutzend Flashspeicherkarten, nach neun Tagen im Meerwasser bereits stark korrodiert und salzverkrustet.

  • Schutz von Identität und Privatsphäre

    Laut einer repräsentativen Umfrage der Dima Marktforschung GmbH im Auftrag von Lookout und der Deutschen Telekom schnitten deutsche Smartphone-Nutzer in Hinblick auf den Schutz ihrer Identität und Privatsphäre am Besten ab. Das Hacken und Ausspionieren von Smartphones beschränkt sich nicht auf Filmstars und Politiker. Heutzutage kann jeder betroffen sein. Handys können auf verschiedene Arten gehackt werden. Es ist jedoch wahrscheinlicher, dass sich der Nutzer selbst durch sein unvorsichtiges Verhalten einem Risiko aussetzt.

  • Mobilitätsstrategien sind Topthemen schlechthin

    Good Technology, Anbieterin von sicheren Mobility-Lösungen, wächst weiter. So baut das Unternehmen seine Präsenz in den Benelux-Staaten und in den skandinavischen Ländern aufgrund steigender Nachfrage aus. Zudem hat Good Technology in den vergangenen Monaten zahlreiche europaweit renommierte Neukunden gewinnen können, darunter Tinkoff Bank, Schiphol Airport, TriOptima AB und EuroTunnel. Diese Unternehmen haben sich für Good Technology als Lösungsanbieter für Mobile Device Management und sichere Mobilität entschieden.

  • Alle Unternehmenseinheiten unter "Assa Abloy"

    Zwei Traditionsunternehmen künftig gemeinsam unter einem rechtlichen Firmendach: Die Keso GmbH mit Sitz in Buchholz ist seit dem 01. Januar 2014 mit Assa Abloy Sicherheitstechnik GmbH zusammengeführt.

  • Automatisiertes Scanning von Security-Datenbanken

    Trustwave gibt die Übernahme der Datensicherheitsanbieterin Application Security, Inc. bekannt. Mit den neuerworbenen Technologien zum automatisierten Scanning von Security-Datenbanken kann Trustwave Unternehmen umfassender dabei unterstützen, wertvolle Daten zu schützen, Sicherheitsrisiken zu senken sowie Vorgaben und Richtlinien einzuhalten.

  • Rebranding: Commtouch & Eleven sind jetzt Cyren

    Das Unternehmen Commtouch hat verkündet, dass es mit sofortiger Wirkung weltweit unter dem Namen Cyren operiert. Auch das deutsche Unternehmen Eleven sowie die Frisk Software mit Sitz in Island, die beide seit 2012 zu Commtouch gehören, haben den Namen Cyren angenommen. Bestehende Kunden erhalten weiterhin den gleichen Kundenservice und Produkt-Support wie bisher und können zusätzlich von Cyrens weltweiter Präsenz und Kompetenz in Sachen aktuelle und zukünftige Anforderungen an IT-Sicherheit profitieren.

  • Breites Produktportfolio mit App-Steuerung

    Asustor startete mit ihren Netzwerkspeicherlösungen (Network Attached Storage) für Unternehmen, SOHO und die Private Cloud auf dem deutschen Markt. Die Presse- und Marketingaktivitäten werden von behle & partner aus München übernommen. Asus entwickelt und fertigt Produkte für den privaten Gebrauch ebenso wie für den geschäftlichen Einsatz, darunter Desktop-PCs, Notebooks, Netbooks, Tablets, Server, Multimedia- und Wireless Produkte. Während der Desktop PC-Markt weltweit rückläufig ist, gewinnt der mobile Bereich mit Notebooks und Tablets sowie Smartphones immer mehr an Bedeutung.

  • 360-Grad-Sicht auf IT-Sicherheit

    Nicht nur die Abhörskandale der jüngeren Vergangenheit geben vielen Unternehmen Recht, die ihre Anforderungen an die IT-Security erhöht haben. Dieses berechtigte Kundeninteresse nimmt die science + computing ag (s+c) sehr ernst: Die Sicherheitsexperten des TÜV Süd haben science + computing ag - A Bull Group Company - (s+c) umfangreich auditiert und das Unternehmen mit Hauptsitz in Tübingen nach den beiden ISO-Normen 9001 und 27001 zertifiziert. "Nachdem ISO 9001 in vielen IT-Unternehmen bereits Standard ist, freuen wir uns, auch die deutlich anspruchsvollere 27001-Zertifizierung erreicht zu haben", kommentiert Dr. Arno Steitz, Vorstand IT-Services München bei s+c.

  • Datenschutz und Datensicherheit

    Die Lancom Systems GmbH liefert die Infrastrukturbasis für eine Reihe strategischer Sicherheitsprodukte im neuen Geschäftsbereich Cybersecurity der Telekom-Tochter T-Systems. Das erste dieser Produkte - Clean Pipe - wurde kürzlich vorgestellt. Damit sind die in Deutschland entwickelten und gefertigten Lancom-Router erstmals integraler Bestandteil eines Standard-Lösungsangebots der Deutschen Telekom. Clean Pipe ist eine Cloud-basierte Sicherheits-Komplettlösung für mittelständische Unternehmen. Die Lösung basiert auf deutschen Komponenten, die den hier gültigen Regeln für Datenschutz und Datensicherheit unterliegen. Clean Pipe läuft bereits erfolgreich bei einigen Pilotkunden, der offizielle Vermarktungsstart ist die CeBIT 2014.

  • Cloud-Services, Big Data, Archivierung & Mobility

    Acronis hat bekanntgegeben, 10 Millionen US-Dollar in die Forschungs- und Entwicklungsinitiative Acronis Labs zu investieren, um den wachsenden Herausforderungen in Verbindung mit Cloud Computing-Services, Big Data, Archivierung und Mobility gerecht zu werden.

  • Aktive Maßnahmen für höhere Internetsicherheit

    Bedrohungen durch Malware haben einen neuen Höchststand erreicht: Nach dem aktuellen Bericht von PandaLabs wurden im 3. Quartal 2013 zehn Millionen neue Schadprogramme verzeichnet. Die Gesamtzahl der neu entwickelten Schadprogramme hat in den ersten neun Monaten 2013 bereits die Gesamtzahl von 2012 übertroffen. Fast 77 Prozent der neuen Malware waren Trojaner, die heimlich Spionageprogramme auf den Computern installieren, Viren einschleusen oder das Gerät zum Teil eines weltweiten Bot-Netzes machen.

  • Informationen zu Themen der Cyber-Sicherheit

    Die "Allianz für Cyber-Sicherheit" findet immer mehr Zulauf. Aktuell gehören der Sicherheitsallianz 580 Teilnehmer an. Damit hat sich die Mitgliederzahl innerhalb eines halben Jahres verdoppelt. Zu den Mitgliedern gehören öffentliche Institutionen, Unternehmen und Multiplikatoren. Gegründet wurde die Plattform im vergangenen Jahr vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom).

  • Neues Unternehmen für Datensicherung gegründet

    Syncsort, Anbieterin von Integrationslösungen für Big Data-Umgebungen, gibt bekannt, dass der Bereich Datensicherung (Data Protection) des Unternehmens von einer Investorengruppe aus Mitgliedern der Geschäftsleitung, den Industrie-Veteranen Robert Belau und Ken Barth von Bedford Venture Partners und dem langjährigen Syncsort-Investor Windcrest Partners übernommen wurde. Diese Übernahme ist der Schlusspunkt des bereits Mitte letzten Jahres bekanntgegebenen Entschlusses zur Aufteilung von Syncsort, mit dem Ziel, den beiden dann eigenständigen Unternehmensteilen eine bessere Fokussierung auf ihre jeweiligen Geschäftsbereiche und ein gezielteres Investment zu ermöglichen.

  • Malware-Analyse: Blue Coat übernimmt Norman Shark

    Blue Coat Systems gab die Übernahme von Norman Shark, Anbieterin von Malware-Analyse-Lösungen für Unternehmen, Service Provider und Behörden, bekannt. Die Übernahme verbindet die Zero-Day-Sandboxing-Technologie mit der Advanced-Threat-Protection-Lösung von Blue Coat. Kunden erhalten damit einen umfassenden Schutz: Sie haben so die Möglichkeit, Advanced-Persistent-Threat (APT)-Angriffe zuerst zu identifizieren und anschließend zu beseitigen.

  • Wirkungsvoller Schutz gegen Wirtschaftsspionage

    Die Applied Security GmbH (apsec) ist der Allianz für Cyber-Sicherheit beigetreten. Der Hersteller einer programmierten Verschlüsselungslösung für Unternehmensnetzwerke möchte in der Initiative daran mitwirken, die Widerstandskraft der deutschen Wirtschaft gegen Cyber-Angriffe zu stärken.

  • Opfer von Erpressungsversuchen

    Ein Drittel aller Online-Händler hatte in der Vergangenheit bereits mit Cybercrime zu tun. Die Hälfte von ihnen wurde bereits Opfer von Erpressungsversuchen. Von den Betroffenen wurden 66 Prozent mit einer sogenannten DDoS-Attacke (Distributed Denial of Service) erpresst. Zu diesem Zwischenergebnis kommt eine Umfrage, die das Forschungsinstitut ibi research an der Universität Regensburg durchführt. Mit Hilfe von DDoS-Attacken versuchen Kriminelle mithilfe massenhafter Seitenzugriffe, den Server des Händlers lahmzulegen.

  • Fachgruppe für IT-Sicherheit geht an den Start

    Die Fachgruppe IT-Sicherheit, die der Bundesverband IT-Mittelstand e.V. (Bitmi) in diesem Jahr ins Leben gerufen hat, hat ihre inhaltliche Arbeit aufgenommen. Mit der Fachgruppensprecherin Michaela Merz, geschäftsführende Gesellschafterin der Hermetos Datendienste, und dem stellvertretenden Sprecher Ulrich Emmert, IT-Fachanwalt und stellvertretender Vorstandsvorsitzender des VOI - Organisations- und Informationssysteme e.V., hat die Bitmi-Fachgruppe zwei starke Experten gewinnen können.

  • Zusammenarbeit zwischen Trend Micro und ITU

    Trend Micro wird Partner der Internationalen Fernmeldeunion (ITU), einer Spezialorganisation der Vereinten Nationen für Informations- und Kommunikationstechnologien, und unterstützt deren "Global Cybersecurity Agenda". Im Rahmen der Partnerschaft versorgt Trend Micro die 193 Mitgliedsstaaten der ITU sowie über 700 private Organisationen und akademische Einrichtungen mit aktuellen Informationen zu Online-Gefahren, um Cyberbedrohungen auf der ganzen Welt besser zu bekämpfen. Die Zusammenarbeit wurde auf der ITU Telecom World 2013 besiegelt.

  • "Digital Attack Map" demonstriert DDoS-Angriffe

    Distributed-Denial-of-Service-Attacken (DDoS) zählen zu den gefährlichsten Waffen im Arsenal von Cyber-Kriminellen. Ergebnisse aus den Labs von Arbor Networks zeigen, dass diese Angriffe heute bereits mit mehr als 100 GBit/s laufen. Um Unternehmen die Gefahren hautnah zu demonstrieren und zu zeigen, welche DDoS-Angriffe permanent und weltweit stattfinden, entwickelten Arbor Networks und Google Ideas die "Digital Attack Map".

  • Skurrile Herausforderungen für Datenretter

    Zum Jahresende präsentierte Kroll Ontrack, Expertin für Datenrettung und Information Management, das elfte Mal in Folge ihre Top 10 der Datenverlustfälle des Jahres. Diese wurden in allen Laboren von Kroll Ontrack auf der ganzen Welt zusammengetragen. Als ein weltbekannter Radfahrer und Fotograf im Mai 2013 Hong Kong erreichte, entdeckte er, dass seine Festplatte nicht mehr funktionierte.

  • ePayment, eBanking, Secure-Messaging und Cloud

    Kobil Systems schließt mit der Finnova AG eine Schnittstellenvereinbarung ab. Basis bildet die innovative und modulare Plattformtechnologie "Application Security Technology (AST)" zur Erhöhung der Kundensicherheit auf allen alternativen Kanälen wie ePayment, eBanking, Secure-Messaging und Cloud-Dienstleistungen.

  • 110601_mar_unt_isc2

    (ISC)2 , eine Organisation zur berufsbegleitenden Ausbildung und Zertifizierung von IT-Sicherheitsfachkräften, bietet mit "studISCope" zukünftig ein Online-Lern-Tool an, mit dem Unternehmen ihr Know-how und ihre Kompetenzen im Bereich der sicheren Softwareentwicklung überprüfen können. studISCope ist ein elektronisches Online-Lern-Tool, das die Abschlussprüfung für die (ISC) -Zertifizierung zum CSSLP (Certified Secure Software Lifecycle Professional) simuliert.

  • 110606_mar_unt_clearswift

    Clearswift hat nach eigenen Angaben im vergangenen Quartal erneut mit ihren "Secure Gateway"-Lösungen Rekordumsätze erzielt: Im Zeitraum Januar bis März verzeichnete das Unternehmen mit Hauptsitz in England zum zwölften Mal in Folge Rekordumsätze und zum sechsten Mal in Folge positive Betriebsergebnisse. Damit hat Clearswift das Fiskaljahr 2010 mit dem 31. März 2011 in punkto Umsatz- und Profitabilitätsziele weit übertroffen.

  • 110606_mar_unt_devicelock

  • 110607_mar_unt_pandasecurity

  • 110607_mar_unt_sad

  • 110607_mar_unt_thebristolgroup

  • 110608_mar_unt_checkpoint

  • 110608_mar_unt_gad

  • 110608_mar_unt_tts

  • 110608_mar_unt_zwavealliance

  • 110609_mar_unt_teletrust

  • 110610_mar_unt_arkeia

  • 110610_mar_unt_gridsure

  • 110610_mar_unt_secaron

  • 110610_mar_unt_symantec

  • 110610_mar_unt_verizon

  • 110614_mar_unt_imperva

  • 110615_mar_unt_artofdefence

  • 110615_mar_unt_norisnetwork

  • 110615_mar_unt_sourcefire

  • 110616_mar_unt_secunet

  • 110616_mar_unt_syncsort

  • 110617_mar_unt_ncpengineering

  • 110617_mar_unt_radware

  • 110617_mar_unt_tuevrheinland

  • 110621_mar_unt_globalknowledge

  • 110621_mar_unt_twelvesaas

  • 110622_mar_unt_interoute

  • 110622_mar_unt_securepoint

  • 110624_mar_unt_synology

  • 110624_mar_unt_vasco

  • 110627_mar_unt_balabit

  • 110627_mar_unt_m86

  • 110628_mar_unt_bdjversicherungsmakler

  • 110628_mar_unt_brainloop

  • 110628_mar_unt_qualys

  • 110629_mar_unt_absolutesoftware

  • 110629_mar_unt_isilon

  • 110630_mar_unt_symantec

  • 110630_mar_unt_trendmicro

  • 110701_mar_unt_quantum

  • 110704_mar_unt_absolutesoftware

  • 110706_mar_unt_ibm

  • 110707_mar_unt_cisco

  • 110707_mar_unt_gieseckeunddevrient

  • 110708_mar_unt_opitzconsulting

  • 110711_mar_unt_eurid

  • 110711_mar_unt_mti

  • 110711_mar_unt_sophos

  • 110711_mar_unt_trendmicro

  • 110712_mar_unt_websense

  • 110713_mar_unt_gid

  • 110714_mar_unt_absolutesoftware

  • 110715_mar_unt_cirosec

  • 110715_mar_unt_entrust

  • 110715_mar_unt_kuppingercole

  • 110715_mar_unt_secunet

  • 110718_mar_unt_cast

  • 110718_mar_unt_cdnetworks

  • 110718_mar_unt_pool4tool

  • 110719_mar_unt_brainloop

  • 110720_mar_unt_brainloop

  • 110720_mar_unt_datev

  • 110720_mar_unt_hosteurope

  • 110720_mar_unt_trendmicro

  • 110720_mar_unt_tuevrheinland

  • 110721_mar_unt_mikado

  • 110722_mar_unt_checkpoint

  • 110725_mar_unt_loglogic

  • 110725_mar_unt_zyxel

  • 110726_mar_unt_deepsec

  • 110726_mar_unt_secunet

  • 110727_mar_unt_artec

  • 110728_mar_unt_ibm

  • 110729_mar_unt_jakobsoftware

  • 110729_mar_unt_teletrust

  • 110803_mar_unt_controlware

  • 110803_mar_unt_microsoft

  • 110805_mar_unt_integralis

  • 110808_mar_unt_winmagic

  • 110810_mar_unt_microsoft

  • 110811_mar_unt_reinersct

  • 110811_mar_unt_securiton

  • 110811_mar_unt_tuevrheinland

  • 110812_mar_unt_microsoft

  • 110812_mar_unt_quantum

  • 110817_mar_unt_watchguard

  • 110818_mar_unt_entrada

  • 110819_mar_unt_sourcefire

  • 110822_mar_unt_gid

  • 110823_mar_unt_kaspersky

  • 110824_mar_unt_norman

  • 110824_mar_unt_q1labs

  • 110825_mar_unt_isc2

  • 110825_mar_unt_nuernbergmesse

  • 110825_mar_unt_secunia

  • 110826_mar_unt_steriamummert

  • 110829_mar_unt_fiduciait

  • 110829_mar_unt_q1labs

  • 110829_mar_unt_visionsolutions

  • 110830_mar_unt_axis

  • 110830_mar_unt_eco

  • 110906_mar_unt_entrust

  • 110907_mar_unt_absolutesoftware

  • 110907_mar_unt_arrow

  • 110908_mar_unt_safenet

  • 110909_mar_unt_tripwire

  • 110913_mar_unt_cirosec

  • 110913_mar_unt_ibm

  • 110913_mar_unt_novastor

  • 110913_mar_unt_secunet

  • 110914_mar_unt_pmcs

  • 110915_mar_unt_eleven

  • 110916_mar_unt_protectednetworks

  • 110916_mar_unt_qskills

  • 110919_mar_unt_mediatransfer

  • 110920_mar_unt_brainloop

  • 110920_mar_unt_heinlein

  • 110920_mar_unt_peaksolution

  • 110920_mar_unt_protectednetworks

  • 110920_mar_unt_secumedia

  • 110920_mar_unt_secunet

  • 110921_mar_unt_activpower

  • 110921_mar_unt_zertificonsolutions

  • 110922_mar_unt_eleven

  • 110923_mar_unt_barracuda

  • 110923_mar_unt_loglogic

  • 110926_mar_unt_brainloop

  • 110926_mar_unt_sophos

  • 110927_mar_unt_deepsec

  • 110927_mar_unt_gdata

  • 110927_mar_unt_hidglobal

  • 110927_mar_unt_isc2

  • 110927_mar_unt_optimal

  • 110927_mar_unt_utimaco

  • 110928_mar_unt_hewlettpackard

  • 110928_mar_unt_mcafee

  • 110928_mar_unt_tuevrheinland

  • 110929_mar_unt_compasssecurity

  • 110929_mar_unt_graudata

  • 110929_mar_unt_jakobsoftware

  • 110929_mar_unt_sysob

  • 110930_mar_unt_isc2

  • 110930_mar_unt_prosoft

  • 110930_mar_unt_rittal

  • 111004_mar_unt_bluecoat

  • 111004_mar_unt_secumedia

  • 111004_mar_unt_stonesoft

  • 111005_mar_unt_baimostechnologies

  • 111005_mar_unt_blackbox

  • 111005_mar_unt_brainloop

  • 111005_mar_unt_cryptographyresearch

  • 111005_mar_unt_cyberark

  • 111005_mar_unt_sourcefire

  • 111005_mar_unt_sysob

  • 111005_mar_unt_websense

  • 111006_mar_unt_secumedia

  • 111006_mar_unt_visionsolutions

  • 111007_mar_unt_novastor

  • 111007_mar_unt_nruns

  • 111007_mar_unt_seetec

  • 111007_mar_unt_softlinesolutions

  • 111007_mar_unt_websense

  • 111010_mar_unt_appliedsecurity

  • 111010_mar_unt_f-secure

  • 111010_mar_unt_fortinet

  • 111010_mar_unt_fraunhoferinstitutsit

  • 111010_mar_unt_q1labs

  • 111010_mar_unt_sonicwall

  • 111011_mar_unt_devicelock

  • 111011_mar_unt_eleven

  • 111011_mar_unt_fraunhoferinstitutsit

  • 111011_mar_unt_mikado

  • 111012_mar_unt_axis

  • 111012_mar_unt_mediatransfer

  • 111012_mar_unt_merunetworks

  • 111013_mar_unt_digittrade

  • 111013_mar_unt_entrust

  • 111013_mar_unt_rsa

  • 111013_mar_unt_sophos

  • 111013_mar_unt_symantec

  • 111014_mar_unt_akamai

  • 111014_mar_unt_f-secure

  • 111014_mar_unt_vasco

  • 111017_mar_unt_f5networks

  • 111017_mar_unt_m86

  • 111017_mar_unt_reinersct

  • 111017_mar_unt_sirrix

  • 111018_mar_unt_gieseckeunddevrient

  • 111018_mar_unt_secumedia

  • 111018_mar_unt_tudarmstadt

  • 111019_mar_unt_cast

  • 111019_mar_unt_trendmicro

  • 111020_mar_unt_fraunhoferinstitutsit

  • 111021_mar_unt_bitdefender

  • 111021_mar_unt_datacore

  • 111021_mar_unt_kaspersky

  • 111024_mar_unt_collax

  • 111024_mar_unt_dell

  • 111024_mar_unt_funkwerkenterprise

  • 111024_mar_unt_secunet

  • 111024_mar_unt_vssmonitoring

  • 111024_mar_unt_wavesystems

  • 111025_mar_unt_computacenter

  • 111025_mar_unt_f-secure

  • 111026_mar_unt_datacore

  • 111028_mar_unt_bullguard

  • 111028_mar_unt_digitaldatacommunications

  • 111028_mar_unt_dothill

  • 111028_mar_unt_falconstor

  • 111028_mar_unt_hitachidatasystems

  • 111031_mar_unt_absolutesoftware

  • 111031_mar_unt_deepsec

  • 111031_mar_unt_krollontrack

  • 111031_mar_unt_norman

  • 111031_mar_unt_peaksolution

  • 111031_mar_unt_teamviewer

  • 111102_mar_unt_pcisecuritystandardscouncil

  • 111103_mar_unt_biometry

  • 111103_mar_unt_cirosec

  • 111103_mar_unt_ckssysteme

  • 111103_mar_unt_csp

  • 111103_mar_unt_gdata

  • 111103_mar_unt_kobil

  • 111103_mar_unt_utimaco

  • 111104_mar_unt_datev

  • 111104_mar_unt_google

  • 111104_mar_unt_isc2

  • 111107_mar_unt_f5networks

  • 111107_mar_unt_gfi

  • 111107_mar_unt_reinersct

  • 111107_mar_unt_secunia

  • 111108_mar_unt_entrada

  • 111108_mar_unt_gateprotect

  • 111108_mar_unt_mikado

  • 111110_mar_unt_fortinet

  • 111110_mar_unt_hirschelectronics

  • 111110_mar_unt_norman

  • 111111_mar_unt_unitedmove42

  • 111114_mar_unt_digitalpersona

  • 111114_mar_unt_gemalto

  • 111114_mar_unt_innominate

  • 111115_mar_unt_csc

  • 111115_mar_unt_gieseckeunddevrient

  • 111115_mar_unt_trendmicro

  • 111115_mar_unt_tuevrheinland

  • 111116_mar_unt_balabit

  • 111116_mar_unt_emc

  • 111116_mar_unt_storagecraft

  • 111117_mar_unt_adt

  • 111117_mar_unt_eleven

  • 111117_mar_unt_greenbone

  • 111118_mar_unt_dermalog

  • 111121_mar_unt_brainloop

  • 111121_mar_unt_entrust

  • 111121_mar_unt_trendmicro

  • 111122_mar_unt_ernstyoung

  • 111123_mar_unt_lsi

  • 111123_mar_unt_runmyaccounts

  • 111124_mar_unt_computacenter

  • 111125_mar_unt_ironmountain

  • 111125_mar_unt_sophos

  • 111128_mar_unt_cbldatenrettung

  • 111128_mar_unt_utimaco

  • 111129_mar_unt_akamai

  • 111129_mar_unt_tudarmstadt

  • 111130_mar_unt_optimabit

  • 111201_mar_unt_clearswift

  • 111202_mar_unt_trendmicro

  • 111202_mar_unt_universitaetfreiburg

  • 111205_mar_unt_bsi

  • 111205_mar_unt_hosteurope

  • 111206_mar_unt_integralis

  • 111207_mar_unt_mysoftit

  • 111208_mar_unt_extremenetworks

  • 111209_mar_unt_arkeia

  • 111209_mar_unt_bluecoat

  • 111209_mar_unt_safenet

  • 111212_mar_unt_varonis

  • 111213_mar_unt_varonis

  • 111214_mar_unt_alliedtelesis

  • 111214_mar_unt_icmregistry

  • 111214_mar_unt_imperva

  • 111214_mar_unt_rsa

  • 111214_mar_unt_symantec

  • 111215_mar_unt_atempo

  • 111219_mar_unt_krollontrack

  • 111220_mar_unt_identivegroup

  • 111221_mar_unt_atos

  • 111221_mar_unt_hidglobal

  • 120109_mar_unt_cbldatenrettung

  • 120109_mar_unt_kaspersky

  • 120109_mar_unt_sourcefire

  • 120116_mar_unt_ibm

  • 120116_mar_unt_isc2

  • 120117_mar_unt_activepower

  • 120117_mar_unt_datacore

  • 120118_mar_unt_integralis

  • 120118_mar_unt_tuevrheinland

  • 120119_mar_unt_tuevrheinland

  • 120120_mar_unt_controlware

  • 120123_mar_unt_lsi

  • 120125_mar_unt_wmc

  • 120126_mar_unt_sansinstitut

  • 120127_mar_unt_bosch

  • 120127_mar_unt_symantec

  • 120130_mar_unt_gateprotect

  • 120130_mar_unt_nexenta

  • 120131_mar_unt_securepoint

  • 120131_mar_unt_sysob

  • 120201_mar_unt_adytonsystems

  • 120201_mar_unt_brainloop

  • 120202_mar_unt_barracuda

  • 120202_mar_unt_graudata

  • 120202_mar_unt_reinersct

  • 120203_mar_unt_secorvo

  • 120203_mar_unt_sonicwall

  • 120207_mar_unt_bsi

  • 120209_mar_unt_gid

  • 120210_mar_unt_kaspersky

  • 120210_mar_unt_lancom

  • 120213_mar_unt_controlware

  • 120214_mar_unt_ibm

  • 120214_mar_unt_mcafee

  • 120214_mar_unt_nexenta

  • 120214_mar_unt_symantec

  • 120215_mar_unt_stonesoft

  • 120216_mar_unt_sysob

  • 120216_mar_unt_watchguard

  • 120217_mar_unt_biometrycom

  • 120217_mar_unt_hidglobal

  • 120220_mar_unt_adt

  • 120220_mar_unt_trendmicro

  • 120220_mar_unt_verbatim

  • 120221_mar_unt_drweb

  • 120221_mar_unt_trendmicro

  • 120222_mar_unt_frankotyppostalia

  • 120222_mar_unt_gateprotect

  • 120222_mar_unt_hidglobal

  • 120222_mar_unt_netzlink

  • 120222_mar_unt_westcongroup

  • 120223_mar_unt_centrixsoftware

  • 120223_mar_unt_symantec

  • 120223_mar_unt_zscaler

  • 120224_mar_unt_sysob

  • 120224_mar_unt_trendmicro

  • 120228_mar_unt_mikado

  • 120301_mar_unt_datacore

  • 120302_mar_unt_fortinet

  • 120302_mar_unt_gdata

  • 120302_mar_unt_m86

  • 120302_mar_unt_sophos

  • 120302_mar_unt_storagecraft

  • 120305_mar_unt_csp

  • 120306_mar_unt_checkpoint

  • 120306_mar_unt_secunet

  • 120307_mar_unt_bsi

  • 120307_mar_unt_bundesdruckerei

  • 120307_mar_unt_institutfuerinternetsicherheit

  • 120307_mar_unt_mcafee

  • 120307_mar_unt_sophos

  • 120307_mar_unt_trendmicro

  • 120308_mar_unt_adytonsystems

  • 120308_mar_unt_netapp

  • 120309_mar_unt_egosecure

  • 120309_mar_unt_f-secure

  • 120312_mar_unt_aruba

  • 120312_mar_unt_betasystems

  • 120313_mar_unt_bitkom

  • 120313_mar_unt_kaspersky

  • 120313_mar_unt_secusmart

  • 120313_mar_unt_wavesystems

  • 120314_mar_unt_gieseckedevrient

  • 120314_mar_unt_integralis

  • 120314_mar_unt_microsoft

  • 120315_mar_unt_acronis

  • 120315_mar_unt_bsi

  • 120316_mar_unt_isc2

  • 120316_mar_unt_lynuxworks

  • 120316_mar_unt_roton

  • 120319_mar_unt_itudarmstadt

  • 120319_mar_unt_trendmicro

  • 120320_mar_unt_itverlag

  • 120320_mar_unt_rsa

  • 120321_mar_unt_cbldatenrettung

  • 120321_mar_unt_cyberpowersystems

  • 120321_mar_unt_tudarmstadt

  • 120322_mar_unt_acronis

  • 120323_mar_unt_eicar

  • 120323_mar_unt_krollontrack

  • 120326_mar_unt_genua

  • 120327_mar_unt_carmao

  • 120327_mar_unt_trendmicro

  • 120328_mar_unt_trendmicro

  • 120329_mar_unt_betasystems

  • 120329_mar_unt_wibusystems

  • 120330_mar_unt_tuevrheinland

  • 120402_mar_unt_dataroomservices

  • 120403_mar_unt_avira

  • 120403_mar_unt_ibm

  • 120404_mar_unt_teletrust

  • 120405_mar_unt_dell

  • 120410_mar_unt_arbornetworks

  • 120410_mar_unt_atos

  • 120410_mar_unt_ernstundyoung

  • 120411_mar_unt_absolutesoftware

  • 120411_mar_unt_lynuxworks

  • 120411_mar_unt_saytecsolutions

  • 120411_mar_unt_sophos

  • 120412_mar_unt_bsi

  • 120412_mar_unt_kobil

  • 120412_mar_unt_mikado

  • 120413_mar_unt_gieseckeunddevrient

  • 120413_mar_unt_trendmicro

  • 120413_mar_unt_westcongroup

  • 120418_mar_unt_netgear

  • 120419_mar_unt_drweb

  • 120420_mar_unt_secude

  • 120423_mar_unt_isc2

  • 120423_mar_unt_leaseweb

  • 120424_mar_unt_arkeia

  • 120425_mar_unt_brainloop

  • 120425_mar_unt_ftapisoftware

  • 120425_mar_unt_novastor

  • 120425_mar_unt_psp

  • 120427_mar_unt_gieseckeunddevrient

  • 120430_mar_unt_genua

  • 120502_mar_unt_mcafee

  • 120503_mar_unt_appliedsecurity

  • 120504_mar_unt_entrust

  • 120504_mar_unt_sophos

  • 120507_mar_unt_novastor

  • 120508_mar_unt_gieseckedevrient

  • 120509_mar_unt_qualys

  • 120509_mar_unt_sansinstitut

  • 120510_mar_unt_dsin

  • 120510_mar_unt_logrhythm

  • 120510_mar_unt_sophos

  • 120510_mar_unt_stonesoft

  • 120511_mar_unt_teletrust

  • 120514_mar_unt_cirosec

  • 120514_mar_unt_macmonsecure

  • 120515_mar_unt_mcafee

  • 120516_mar_unt_graudata

  • 120516_mar_unt_ncpengineering

  • 120518_mar_unt_akamai

  • 120521_mar_unt_carmao

  • 120521_mar_unt_institutfuerinternetsicherheit

  • 120521_mar_unt_integralis

  • 120523_mar_unt_bsi

  • 120523_mar_unt_dothill

  • 120523_mar_unt_sophos

  • 120525_mar_unt_digittrade

  • 120529_mar_unt_entrust

  • 120530_mar_unt_eaton

  • 120531_mar_unt_ign

  • 120531_mar_unt_kaspersky

  • 120531_mar_unt_teletrust

  • 120531_mar_unt_trendmicro

  • 120601_mar_unt_brainloop_130612

  • 120601_mar_unt_brainloop_270612

  • 120601_mar_unt_brainloop_280612

  • 120601_mar_unt_nifis

  • 120604_mar_unt_carmao

  • 120604_mar_unt_isc2

  • 120604_mar_unt_kobil

  • 120605_mar_unt_bsi

  • 120605_mar_unt_teletrust

  • 120606_mar_unt_adytonsystems

  • 120608_mar_unt_teletrust

  • 120608_mar_unt_tuevrheinland

  • 120611_mar_unt_axis

  • 120611_mar_unt_institutfuerinternetsicherheit

  • 120612_mar_unt_activepower

  • 120612_mar_unt_adt

  • 120612_mar_unt_authentidate

  • 120612_mar_unt_bsi

  • 120612_mar_unt_cartes

  • 120612_mar_unt_ibm

  • 120612_mar_unt_ncr

  • 120613_mar_unt_essentialbytes

  • 120618_mar_unt_easycash

  • 120618_mar_unt_ixia

  • 120618_mar_unt_softwareag

  • 120620_mar_unt_kaseya

  • 120621_mar_unt_emc

  • 120622_mar_unt_easycash

  • 120622_mar_unt_verizon

  • 120625_mar_unt_itsa

  • 120627_mar_unt_genie9

  • 120627_mar_unt_ncpengineering

  • 120628_mar_unt_cyberghost

  • 120628_mar_unt_novastor

  • 120629_mar_unt_centertools

  • 120629_mar_unt_novastor

  • 120629_mar_unt_watchguard

  • 120702_mar_unt_brainloop

  • 120702_mar_unt_integralis

  • 120702_mar_unt_optimal

  • 120703_mar_unt_qualys

  • 120704_mar_unt_clearswift

  • 120704_mar_unt_payon

  • 120705_mar_unt_wekamedia

  • 120705_mar_unt_zertificonsolutions

  • 120706_mar_unt_avecto

  • 120706_mar_unt_huawei

  • 120709_mar_unt_adytonsystems

  • 120710_mar_unt_isc2

  • 120711_mar_unt_appliedsecurity

  • 120711_mar_unt_bikom

  • 120711_mar_unt_lookout

  • 120713_mar_unt_brainloop

  • 120716_mar_unt_kaseya

  • 120717_mar_unt_sophos

  • 120719_mar_unt_teletrust

  • 120720_mar_unt_symantec

  • 120726_mar_unt_brainloop

  • 120726_mar_unt_cast

  • 120726_mar_unt_cirosec

  • 120726_mar_unt_deutschetelekom

  • 120726_mar_unt_digittrade

  • 120726_mar_unt_eco

  • 120727_mar_unt_hidglobal

  • 120727_mar_unt_tudarmstadt

  • 120727_mar_unt_tyco

  • 120730_mar_unt_levelone

  • 120801_mar_unt_ixia

  • 120801_mar_unt_symantec

  • 120802_mar_unt_microsoft

  • 120802_mar_unt_trendmicro

  • 120803_mar_unt_krollontrack

  • 120803_mar_unt_miditecdatensysteme

  • 120803_mar_unt_secaron

  • 120806_mar_unt_genua

  • 120808_mar_unt_appliedsecurity

  • 120808_mar_unt_mediatransfer

  • 120808_mar_unt_qualys

  • 120809_mar_unt_emc

  • 120813_mar_unt_kaspersky

  • 120814_mar_unt_eset

  • 120814_mar_unt_infowatch

  • 120815_mar_unt_trendmicro

  • 120817_mar_unt_hanser

  • 120817_mar_unt_verisign

  • 120820_mar_unt_norman

  • 120820_mar_unt_nruns

  • 120821_mar_unt_vonzurmüehlensche

  • 120824_mar_unt_interflex

  • 120827_mar_unt_feigelectronic

  • 120828_mar_unt_exclusivenetworksgroup

  • 120828_mar_unt_skyboxsecurity

  • 120829_mar_unt_accessdata

  • 120829_mar_unt_dacoso

  • 120829_mar_unt_institutfuerinternetsicherheit

  • 120829_mar_unt_steeleye

  • 120830_mar_unt_axis

  • 120831_mar_unt_controlware

  • 120831_mar_unt_integralis

  • 120904_mar_unt_brainloop

  • 120904_mar_unt_stonesoft

  • 120907_mar_unt_cirosec

  • 120907_mar_unt_gdata

  • 120907_mar_unt_genua

  • 120910_mar_unt_arbornetworks

  • 120911_mar_unt_accessdata

  • 120913_mar_unt_axis

  • 120913_mar_unt_tyco

  • 120914_mar_unt_norisnetwork

  • 120917_mar_unt_avira

  • 120917_mar_unt_gdata

  • 120917_mar_unt_sysob

  • 120918_mar_unt_ftapisoftware

  • 120918_mar_unt_nuernbergmesse

  • 120918_mar_unt_peaksolution

  • 120918_mar_unt_verizon

  • 120919_mar_unt_bocada

  • 120919_mar_unt_brainloop

  • 120920_mar_unt_controlware

  • 120920_mar_unt_infineon

  • 120921_mar_unt_aruba

  • 120921_mar_unt_datev

  • 120921_mar_unt_qskills

  • 120921_mar_unt_toplink

  • 120924_mar_unt_graudata

  • 120924_mar_unt_nruns

  • 120925_mar_unt_acronis

  • 120925_mar_unt_deutschetelekom

  • 120925_mar_unt_lsi

  • 120926_mar_unt_eco

  • 120926_mar_unt_mobotix

  • 120926_mar_unt_smartstoragesystems

  • 120927_mar_unt_gieseckeunddevrient

  • 120928_mar_unt_fraunhoferiosb

  • 121002_mar_unt_kobil

  • 121002_mar_unt_westcon

  • 121004_mar_unt_norman

  • 121004_mar_unt_nuernbergmesse

  • 121004_mar_unt_secardeo

  • 121005_mar_unt_f-secure

  • 121005_mar_unt_fraunhoferverbundiuktechnologie

  • 121008_mar_unt_barracuda

  • 121008_mar_unt_exclusivenetworks

  • 121008_mar_unt_ironmountain

  • 121008_mar_unt_stonesoft

  • 121009_mar_unt_google

  • 121010_mar_unt_eleven

  • 121010_mar_unt_euroforum

  • 121010_mar_unt_kaspersky

  • 121011_mar_unt_tuevrheinland

  • 121012_mar_unt_accessdata

  • 121012_mar_unt_brainloop

  • 121012_mar_unt_rsa

  • 121015_mar_unt_dellsonicwall

  • 121015_mar_unt_tudarmstadt

  • 121017_mar_unt_brainloop

  • 121017_mar_unt_brainloop_anwaltsseminar

  • 121017_mar_unt_brainloop_cloudkongress

  • 121017_mar_unt_brainloop_fachtagung

  • 121017_mar_unt_firemon

  • 121018_mar_unt_graudata

  • 121018_mar_unt_landesk

  • 121018_mar_unt_macmonsecure

  • 121022_mar_unt_dothill

  • 121022_mar_unt_paloaltonetworks

  • 121023_mar_unt_zte

  • 121024_mar_unt_novastor

  • 121025_mar_unt_itwatch

  • 121026_mar_unt_gdata

  • 121026_mar_unt_kaspersky

  • 121029_mar_unt_lamantinesoftware

  • 121030_mar_unt_kaspersky

  • 121106_mar_unt_gdata

  • 121106_mar_unt_microsoft

  • 121108_mar_unt_secunet

  • 121113_mar_unt_emc

  • 121115_mar_unt_bsi

  • 121120_mar_unt_secunia

  • 121121_mar_unt_avira

  • 121122_mar_unt_eleven

  • 121122_mar_unt_infineon

  • 121123_mar_unt_eco

  • 121129_mar_unt_arbornetworks

  • 121129_mar_unt_nuernbergmesse

  • 121130_mar_unt_datacore

  • 121203_mar_unt_dothill

  • 121204_mar_unt_imperva

  • 121205_mar_unt_vasco

  • 121206_mar_unt_symantec

  • 121211_mar_unt_cyberghost

  • 121212_mar_unt_bsi

  • 121212_mar_unt_fraunhoferinstitutsit

  • 121213_mar_unt_infineon

  • 121214_mar_unt_controlware

  • 121217_mar_unt_eaton

  • 121218_mar_unt_bitkom

  • 121220_mar_unt_artegic

  • 121221_mar_unt_digittrade

  • 121221_mar_unt_jakobsoftware

  • 130109_mar_unt_teletrust

  • 130115_mar_unt_beyondtrust

  • 130115_mar_unt_telonic

  • 130121_mar_unt_axis

  • 130122_mar_unt_sophos

  • 130123_mar_unt_bluecoat

  • 130125_mar_unt_mcafee

  • 130128_mar_unt_karlsruherinstitutfuertechnologie

  • 130129_mar_unt_controlware

  • 130129_mar_unt_teletrust

  • 130131_mar_unt_fireeye

  • 130201_mar_unt_arrow

  • 130201_mar_unt_cast

  • 130204_mar_unt_msgservices

  • 130205_mar_unt_centertools

  • 130205_mar_unt_cirosec

  • 130207_mar_unt_symantec

  • 130208_mar_unt_catechnologies

  • 130208_mar_unt_wuerthphoenix

  • 130211_mar_unt_cartagosystems

  • 130212_mar_unt_brainloop

  • 130212_mar_unt_carmao

  • 130212_mar_unt_nruns

  • 130213_mar_unt_forescout

  • 130213_mar_unt_lancom

  • 130214_mar_unt_lancom

  • 130214_mar_unt_mcafee

  • 130215_mar_unt_kaspersky

  • 130215_mar_unt_thales

  • 130218_mar_unt_betasystems

  • 130218_mar_unt_bluecoat

  • 130218_mar_unt_mcafee

  • 130219_mar_unt_belkin

  • 130219_mar_unt_steeleye

  • 130221_mar_unt_equinix

  • 130221_mar_unt_levelone

  • 130221_mar_unt_sophos

  • 130222_mar_unt_cisco

  • 130222_mar_unt_dothill

  • 130222_mar_unt_sysob

  • 130222_mar_unt_teldat

  • 130225_mar_unt_verneglobal

  • 130226_mar_unt_gateprotect

  • 130226_mar_unt_teletrust

  • 130227_mar_unt_secunia

  • 130228_mar_unt_alienvault

  • 130228_mar_unt_betasystems

  • 130228_mar_unt_rohdeschwarzsit

  • 130228_mar_unt_trendmicro

  • 130228_mar_unt_websense

  • 130301_mar_unt_genua

  • 130301_mar_unt_secunet

  • 130301_mar_unt_telonic

  • 130304_mar_unt_compasssecurity

  • 130304_mar_unt_karlsruherinstitutfuertechnologie

  • 130304_mar_unt_teletrust

  • 130305_mar_unt_bsi

  • 130305_mar_unt_fortinet

  • 130305_mar_unt_graudata

  • 130305_mar_unt_secrypt

  • 130305_mar_unt_telonic

  • 130306_mar_unt_huawei

  • 130306_mar_unt_nttcommunications

  • 130306_mar_unt_symantec

  • 130306_mar_unt_tyco

  • 130307_mar_unt_gdata

  • 130307_mar_unt_pingidentity

  • 130307_mar_unt_sysob

  • 130308_mar_unt_carmao

  • 130308_mar_unt_paloaltonetworks

  • 130308_mar_unt_secaron

  • 130308_mar_unt_sysob

  • 130311_mar_unt_controlware

  • 130312_mar_unt_eco

  • 130314_mar_unt_econet

  • 130315_mar_unt_antispameurope

  • 130315_mar_unt_dothill

  • 130318_mar_unt_cyberark

  • 130319_mar_unt_alienvault

  • 130319_mar_unt_sichereidentitaetberlinbrandenburg

  • 130320_mar_unt_tuevrheinland

  • 130322_mar_unt_exhibitandmore

  • 130325_mar_unt_emerson

  • 130326_mar_unt_atos

  • 130326_mar_unt_nuernbergmesse

  • 130403_mar_unt_acronis

  • 130403_mar_unt_bsi

  • 130404_mar_unt_axis

  • 130408_mar_unt_itverlag

  • 130408_mar_unt_mcafee

  • 130408_mar_unt_toplink

  • 130409_mar_unt_emc

  • 130410_mar_unt_integralis

  • 130415_mar_unt_keynectisopentrust

  • 130416_mar_unt_gfi

  • 130417_mar_unt_bsi

  • 130417_mar_unt_f-secure

  • 130418_mar_unt_trendmicro

  • 130418_mar_unt_websense

  • 130419_mar_unt_isf

  • 130422_mar_unt_ebf

  • 130422_mar_unt_teletrust

  • 130424_mar_unt_websense

  • 130426_mar_unt_artec

  • 130430_mar_unt_globalsign

  • 130430_mar_unt_landesk

  • 130503_mar_unt_ectacom

  • 130507_mar_unt_cirosec

  • 130507_mar_unt_isc2

  • 130507_mar_unt_privasphere

  • 130508_mar_unt_integralis

  • 130508_mar_unt_safetypay

  • 130510_mar_unt_carmao

  • 130510_mar_unt_keynectisopentrust

  • 130510_mar_unt_simedia

  • 130513_mar_unt_anchorfree

  • 130514_mar_unt_isc2

  • 130514_mar_unt_isf

  • 130514_mar_unt_secude

  • 130514_mar_unt_we4it

  • 130516_mar_unt_absolutesoftware

  • 130516_mar_unt_sansinstitut

  • 130516_mar_unt_simedia

  • 130516_mar_unt_sourcefire

  • 130517_mar_unt_brainloop

  • 130521_mar_unt_accellion

  • 130521_mar_unt_microsoft

  • 130521_mar_unt_novastor

  • 130521_mar_unt_pcvisit

  • 130522_mar_unt_balabit

  • 130527_mar_unt_stonesoft

  • 130529_mar_unt_landesk

  • 130531_mar_unt_eset

  • 130531_mar_unt_fusionio

  • 130531_mar_unt_gieseckeunddevrient

  • 130531_mar_unt_secusmart

  • 130531_mar_unt_skyboxsecurity

  • 130603_mar_unt_arbornetworks

  • 130603_mar_unt_ubifrance

  • 130604_mar_unt_axis

  • 130604_mar_unt_computacenter

  • 130604_mar_unt_euroforum

  • 130604_mar_unt_wavesystems

  • 130605_mar_unt_avastsoftware

  • 130605_mar_unt_norisnetwork

  • 130606_mar_unt_ecos

  • 130606_mar_unt_logrhythm

  • 130606_mar_unt_redhat

  • 130607_mar_unt_teletrust

  • 130610_mar_unt_eicar

  • 130610_mar_unt_spirentcommunications

  • 130611_mar_unt_integralis

  • 130611_mar_unt_trendmicro

  • 130611_mar_unt_venafi

  • 130612_mar_unt_dell

  • 130612_mar_unt_dothill

  • 130613_mar_unt_logpoint

  • 130613_mar_unt_trendmicro

  • 130614_mar_unt_sophos

  • 130617_mar_unt_bitkom

  • 130617_mar_unt_carmao

  • 130617_mar_unt_dothill

  • 130620_mar_unt_alienvault

  • 130620_mar_unt_orange

  • 130624_mar_unt_denyall

  • 130624_mar_unt_trendmicro

  • 130625_mar_unt_apligo

  • 130625_mar_unt_avtest

  • 130625_mar_unt_nuernbergmesse

  • 130625_mar_unt_secunet

  • 130626_mar_unt_fastlane

  • 130626_mar_unt_fireeye

  • 130626_mar_unt_lookout

  • 130626_mar_unt_splunk

  • 130627_mar_unt_vasco

  • 130628_mar_unt_stratus

  • 130701_mar_unt_cyberghost

  • 130702_mar_unt_bluecoat

  • 130703_mar_unt_bitkom

  • 130703_mar_unt_f-secure

  • 130709_mar_unt_fastlane

  • 130712_mar_unt_bundeskriminalamt

  • 130715_mar_unt_kaspersky

  • 130716_mar_unt_integralis

  • 130722_mar_unt_lookout

  • 130724_mar_unt_bundesdruckerei

  • 130724_mar_unt_trendmicro

  • 130726_mar_unt_bluecoat

  • 130726_mar_unt_evault

  • 130729_mar_unt_cybersicherheitsrat

  • 130730_mar_unt_stonesoft

  • 130731_mar_unt_bluecoat

  • 130805_mar_unt_bsi

  • 130805_mar_unt_deutschetelekom

  • 130806_mar_unt_certgate

  • 130806_mar_unt_secunia

  • 130808_mar_unt_secorvo

  • 130809_mar_unt_clearswift

  • 130813_mar_unt_lse

  • 130816_mar_unt_jakobsoftware

  • 130819_mar_unt_faronics

  • 130819_mar_unt_teletrust

  • 130820_mar_unt_controlware

  • 130820_mar_unt_eco

  • 130820_mar_unt_pingidentity

  • 130820_mar_unt_steganos

  • 130821_mar_unt_ibm

  • 130822_mar_unt_bsi

  • 130822_mar_unt_radarservices

  • 130823_mar_unt_bitmi

  • 130823_mar_unt_gieseckeunddevrient

  • 130823_mar_unt_kaseya

  • 130823_mar_unt_winzipcomputing

  • 130826_mar_unt_kobil

  • 130826_mar_unt_myrasecurity

  • 130827_mar_unt_dothill

  • 130827_mar_unt_myrasecurity

  • 130828_mar_unt_eicar

  • 130828_mar_unt_quantum

  • 130829_mar_unt_graudata

  • 130829_mar_unt_skyboxsecurity

  • 130902_mar_unt_carmao

  • 130902_mar_unt_centrify

  • 130902_mar_unt_steganos

  • 130903_mar_unt_dothill

  • 130903_mar_unt_netfox

  • 130904_mar_unt_kobil

  • 130905_mar_unt_echolotdigitalworx

  • 130905_mar_unt_fortinet

  • 130906_mar_unt_indiegogo

  • 130906_mar_unt_messenuernberg

  • 130906_mar_unt_sophos

  • 130909_mar_unt_bosch

  • 130909_mar_unt_checkpoint

  • 130909_mar_unt_isc2

  • 130910_mar_unt_antispameurope

  • 130910_mar_unt_kobil

  • 130910_mar_unt_teletrust

  • 130911_mar_unt_funcommunications

  • 130911_mar_unt_genua

  • 130912_mar_unt_bosch

  • 130913_mar_unt_exhibitandmore

  • 130916_mar_unt_atos

  • 130917_mar_unt_simedia

  • 130919_mar_unt_efficientip

  • 130919_mar_unt_teletrust

  • 130920_mar_unt_anchorfree

  • 130920_mar_unt_vodafone

  • 130924_mar_unt_cyberark

  • 130924_mar_unt_jakobsoftware

  • 130924_mar_unt_trustwave

  • 130925_mar_unt_cirosec

  • 130927_mar_unt_jakobsoftware

  • 130930_mar_unt_cyberark

  • 130930_mar_unt_datev

  • 130930_mar_unt_f-secure

  • 130930_mar_unt_ibm

  • 130930_mar_unt_kaspersky

  • 130930_mar_unt_link11

  • 130930_mar_unt_norman

  • 130930_mar_unt_nuernbergmesse

  • 130930_mar_unt_prosoft

  • 131001_mar_unt_apsec

  • 131001_mar_unt_exclusivenetworks

  • 131001_mar_unt_f5networks

  • 131001_mar_unt_jakobsoftware

  • 131001_mar_unt_msgsystems

  • 131001_mar_unt_netatwork

  • 131001_mar_unt_sysob

  • 131001_mar_unt_varonis

  • 131002_mar_unt_ecos

  • 131002_mar_unt_greenbone

  • 131002_mar_unt_idpendant

  • 131002_mar_unt_lancom

  • 131002_mar_unt_westcon

  • 131004_mar_unt_adytonsystems

  • 131004_mar_unt_hob

  • 131004_mar_unt_ipswitch

  • 131004_mar_unt_landesk

  • 131004_mar_unt_pyramid

  • 131004_mar_unt_sysob

  • 131004_mar_unt_zertificonsolutions

  • 131007_mar_unt_betasystems

  • 131007_mar_unt_norisnetwork

  • 131007_mar_unt_trendmicro

  • 131009_mar_unt_barracuda

  • 131009_mar_unt_trendmicro

  • 131010_mar_unt_centertools

  • 131010_mar_unt_ncpengineering

  • 131010_mar_unt_netdescribe

  • 131010_mar_unt_pingidentity

  • 131011_mar_unt_clearswift

  • 131011_mar_unt_dell

  • 131014_mar_unt_lookout

  • 131015_mar_unt_cirosec

  • 131016_mar_unt_axis

  • 131017_mar_unt_vegadeutschland

  • 131018_mar_unt_bosch

  • 131021_mar_unt_bitmi

  • 131023_mar_unt_netatwork

  • 131023_mar_unt_novastor

  • 131024_mar_unt_eicar

  • 131024_mar_unt_trustwave

  • 131028_mar_unt_bt

  • 131029_mar_unt_mcafee

  • 131029_mar_unt_nimblestorage

  • 131030_mar_unt_f5networks

  • 131031_mar_unt_novastor

  • 131104_mar_unt_lynuxworks

  • 131104_mar_unt_opentrust

  • 131105_mar_unt_deskcentersolutions

  • 131105_mar_unt_varonis

  • 131106_mar_unt_forescout

  • 131106_mar_unt_itonnet

  • 131106_mar_unt_lynuxworks

  • 131107_mar_unt_krollontrack

  • 131107_mar_unt_rohdeschwarzsit

  • 131108_mar_unt_axis

  • 131112_mar_unt_splunk

  • 131113_mar_unt_denyall

  • 131113_mar_unt_trendmicro

  • 131115_mar_unt_deutschetelekom

  • 131118_mar_unt_ibm

  • 131118_mar_unt_krollontrack

  • 131121_mar_unt_forescout

  • 131121_mar_unt_teletrust

  • 131122_mar_unt_lookout

  • 131122_mar_unt_tenablenetworksecurity

  • 131125_mar_unt_eset

  • 131126_mar_unt_aeroaccess

  • 131126_mar_unt_deloitte

  • 131126_mar_unt_genua

  • 131126_mar_unt_silverpeaksystems

  • 131126_mar_unt_trendmicro

  • 131127_mar_unt_datacore

  • 131128_mar_unt_centertools

  • 131128_mar_unt_fortinet

  • 131128_mar_unt_gdata

  • 131129_mar_unt_trendmicro

  • 131203_mar_unt_nttcomsecurity

  • 131204_mar_unt_dell

  • 131204_mar_unt_rsa

  • 131205_mar_unt_bitkom

  • 131206_mar_unt_hob

  • 131206_mar_unt_microsoft

  • 131209_mar_unt_f-secure

  • 131210_mar_unt_trendmicro

  • 131210_mar_unt_tuevrheinland

  • 131212_mar_unt_mediasec

  • 131213_mar_unt_rohdeschwarzsit

  • 131213_mar_unt_securenvoy

  • 131216_mar_unt_eco

  • 131216_mar_unt_ibm

  • 131217_mar_unt_stratodesk

  • 131218_mar_unt_kobil

  • 131218_mar_unt_utimaco

  • 131219_mar_unt_antispameurope

  • 131219_mar_unt_bitkom

  • 131223_mar_unt_deutschetelekom

Inhalte


Derzeit haben wir keine Veranstaltungshinweise im Programm.

Im Überblick

  • Säule der deutschen Cybersicherheitsstrategie

    Die Digitalisierung ist in vollem Gange. Grundvoraussetzung für ihr Gelingen und damit eine zentrale Bedingung, um auch in Zukunft eine führende Position im internationalen Wettbewerb einzunehmen, ist die Cybersicherheit. Um Lösungen für die Herausforderungen der Zukunft zu entwickeln, hat das neue "Nationale Forschungszentrum für angewandte Cybersicherheit 'Athene'" als Einrichtung der Fraunhofer-Gesellschaft mit Beteiligung der Technischen Universität Darmstadt und der Hochschule Darmstadt die Arbeit aufgenommen. Athene ist das europaweit größte Forschungszentrum für angewandte Cybersi-cherheitsforschung und ein wesentlicher Bestandteil der Cybersicherheitsstrategie des Bundes und des Landes Hessen. Anlässlich der Eröffnung besuchten Bundesforschungsministerin Anja Karliczek und die hessische Wissenschaftsministerin Angela Dorn das neue Forschungszentrum.

  • Ransomware trifft auf seine Nemesis: Blockchain

    Während es noch eine Zeit dauern kann, bis die Blockchain auf den Finanzmärkten oder in anderen Anwendungen Fuß fasst, wird sie bei der Verhinderung von Ransomware-Angriffen ganz schnell und konkret an Bedeutung gewinnen. StorageCraft beispielsweise hat bereits heute schon ein Blockchain-Dateisystem implementiert und ist damit dem Rest der Branche einen Schritt voraus. Es handelt sich um ein unveränderliches Dateisystem, bei dem Daten nicht durch Ransomware überschrieben oder gelöscht werden können. Als "at rest" bezeichnet man die vollständig prüfbare, unveränderliche Sicht auf historische Daten, so dass Unternehmen auch in verteilten Umgebungen wissen, ob, wann und wo eine Ransomware-Infektion aufgetreten ist. Die Fähigkeit, auch unveränderliche Snapshots von Daten bereitzustellen, bedeutet zudem, dass Daten in den Zustand vor einer Ransomware-Attacke zurückgebracht werden können.

  • Kryptografie wird jetzt zukunftssicher

    Fortschritte bei der Entwicklung leistungsfähiger Quantencomputer haben zuletzt Google in die Schlagzeilen gebracht, auch die Kryptografie hält in diesem Wettlauf das Tempo mit: genua und Partner entwickeln im Projekt QuaSiModO (Quanten-Sichere VPN-Module und Operantionsmodi) Verschlüsselungsverfahren zur Kommunikation via Internet, die der neuartigen Rechenleistung von Quantencomputern standhalten. Denn viele der heute gängigen Krypto-Verfahren werden unsicher, sobald Quantencomputer marktreif sind. Das Ziel des Forschungsprojekts: bis 2022 praxistaugliche Verschlüsselungsverfahren zur sicheren Kommunikation in der aufziehenden Ära der Quantencomputer entwickeln. Projektpartner sind der Netzwerkausrüster ADVA Optical Networking SE, das Fraunhofer-Institut AISEC, die Ludwig-Maximilians-Universität München (LMU) und der IT-Sicherheitshersteller genua GmbH als Konsortialführer.

  • Dokumentenprüfung & Identitätsfeststellung

    secunet ist langjähriger Partner der Bundespolizei bei der Entwicklung einer modernen Informationsarchitektur für die digitale Polizeiarbeit. Ein Ergebnis der Zusammenarbeit ist die Entwicklung einer "Smart Police App" auf Basis der Software Plattform "secunet biomiddle". Die Applikation ermöglicht einen orts- und endgeräteunabhängigen Zugriff sowie die Verarbeitung polizeilicher Informationen. Ab sofort ist die App auch für iOS verfügbar und steht den Polizeien der Länder zur Verfügung. Bereits seit 2018 setzt die Bundespolizei bei Personenkontrollen in mobilen Einsätzen erfolgreich Apps zur Dokumentenprüfung und Identitätsfeststellung ein. Mit der App "BPOL-Dokumentenprüfung" können Bundespolizisten elektronische Identitätsdokumente (eID) unterwegs flexibel und sicher mit dem Smartphone auslesen und prüfen. Darüber hinaus ist die Verifikation biometrischer Daten, wie z.B. der Vergleich des im Chip gespeicherten Gesichtsbildes mit dem Livebild der Person, möglich.

  • Fortinet übernimmt SOAR-Anbieter CyberSponse

    Fortinet gab die Übernahme von CyberSponse, einem führenden Anbieter von Security Orchestration, Automation and Response (SOAR)-Plattformen mit Sitz in Arlington, Virginia, bekannt. CyberSponse, bereits Fortinet Security Fabric-Partner, wird die Automatisierungs- und Reaktionsfähigkeiten von "FortiAnalyzer", "FortiSIEM" und "FortiGate" weiter ausbauen und Security-Vorgänge noch stärker vereinfachen. Die heutige Cyber-Bedrohungslandschaft entwickelt sich ständig weiter. Darüber hinaus trägt die zunehmende Anzahl von Produkten für die Absicherung von Endpunkten zu einer sinkenden Alarmbereitschaft bei. Hinzu kommt oftmals ein Mangel an Cyber-Security-Kenntnissen. Dadurch verschärft sich die ohnehin schon komplexe Security-Umgebung. Um dieser Komplexität entgegenzuwirken, versuchen Unternehmen und Service Provider, ihre Abläufe zu vereinfachen und die Effizienz der heutigen Security Operations Center (SOCs) zu maximieren. Dazu werden Warnmeldungen aus einer Vielzahl von Sicherheitsprodukten konsolidiert und getestet sowie Analysen und sich wiederholende Aufgaben automatisiert. Zudem kommen klar definierte Playbooks zum Einsatz, um eine Reaktion auf Vorfälle in Echtzeit zu ermöglichen.

  • Operationsbasis für weitere Innovationen

    EfficientIP hat von Jolt Capital eine Investitionseinlage in Höhe von 11 Millionen Dollar erhalten, um das weitere Unternehmenswachstum zu unterstützen. Die Investition dient dazu, die internationale Expansion voranzutreiben und das Serviceangebot als Reaktion auf die gestiegene globale Nachfrage nach DDI (DNS, DHCP und IP-Adressmanagement)-Anwendungen strategisch auszubauen. Die Experten von EfficientIP unterstützen Unternehmen, online zu bleiben und sich vor Datenverlust zu schützen, indem sie die Grundlage der IP-Infrastruktur zuverlässig, flexibel und sicher gestalten. Eine wachsende Anzahl angeschlossener Geräte und die Kombination von Cloud- und Inhouse-Computing macht die IT immer komplexer. Vor diesem Hintergrund hilft EfficientIP Unternehmen, Prozesse zu vereinfachen und wettbewerbsfähiger zu werden. "Die Investition macht es möglich, unsere Expansion auf globaler Ebene zu beschleunigen", kommentiert David Williamson, CEO von EfficientIP. "Die Marktchancen für DDI-Lösungen wachsen, und wir möchten diesen Schwung nutzen, indem wir unsere Vertriebsmannschaft verstärken. Das schafft eine Basis, die aktuelle Nachfrage zu befriedigen und weitere Innovationen voranzutreiben, die wirklich wichtig sind, um die Kundenbedürfnisse von morgen weiterhin zu erfüllen. Angesichts der Erfolgsbilanz bei der Skalierung von Technologieunternehmen weltweit ist Jolt Capital ein idealer Partner, um uns in dieser Wachstumsphase zu unterstützen."

  • Debatte zur SSL-Zertifikat-Laufzeit

    Die Debatte um die Laufzeit von SSL-Zertifikaten ist neu entfacht: Einst drei Jahre gültige SSL-Zertifikate müssen mittlerweile alle zwei Jahre ausgetauscht werden. Eine weitere Verkürzung der SSL-Zertifikate-Laufzeit wurde erst im September im CA/B-Forum diskutiert. Die meisten Zertifizierungsstellen sprachen sich dagegen aus - nun hat sich auch Sectigo, ehemals Comodo, zum Thema positioniert. "Ein Hauptargument für die Verkürzung der Lebensdauer von SSL-Zertifikaten war die Sicherheit: Durch Herabsetzung der Gültigkeitsdauer können kompromittierte Zertifikate nicht sehr lange für missbräuchliche Zwecke genutzt werden. Die Zertifizierungsstellen hingegen argumentieren gegen eine Verkürzung der Laufzeit. Gründe sind die hohen Kosten sowie der höhere zeitliche Aufwand, der mit dem Verkürzen der Gültigkeitsdauer für die Kunden einhergeht", fasst Patrycja Tulinska, Geschäftsführerin der PSW Group, zusammen und ergänzt: "Der CA Sectigo ist es nun gelungen, einen Kompromiss zu finden. Die Zertifizierungsstelle stellt als erste wieder 5-Jahres-Zertifikate aus, jedoch ohne die Sicherheit herabzusetzen. Kunde können beim Kauf dieses SSL-Zertifikats durch Rabatte sparen, ohne auf Sicherheit verzichten zu müssen."

  • Türschloss mit einfachen Mitteln gehackt

    Berater von F-Secure haben laut Angaben von F-Secure mit erstaunlich einfachen Mitteln das "smarte Türschloss" eines koreanischen Herstellers gehackt und geöffnet. Für Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure, ist das ein weiterer Beleg dafür, dass das so genannte "Smart Home" weltweit noch mit extremen Sicherheitsproblemen zu kämpfen hat: "Veraltete Betriebssysteme, schlechte Programmierung, fehlende Standards - die inzwischen unüberschaubare Vielzahl an vernetzten Geräten macht das smarte Heim zum Dumb Home. Wer sich als Verbraucher auf solche Geräte verlässt, ist am Ende selbst der Dumme. Wir fordern endlich einheitliche, verlässliche Standards in der IT-Security für das Internet der Dinge." Bestätigt wird Trost darin durch die Ergebnisse des "Attack Landscape Reports", der im September 2019 eine zwölfmal höhere Zahl von Angriffen aus dem Internet registriert hat als noch im Vergleichszeitraum des Vorjahres. Ein großer Teil dieser Attacken wurde verursacht durch unsichere Smart-Home-Geräte, die nun unter der Kontrolle von Hackern ihrerseits Angriffe auf andere Geräte durchführen, ohne dass der Besitzer davon weiß.

  • Technikprognosen von SolarWinds für 2020

    Führungskräfte arbeiten heute in einer service-dominierten Welt. Die Tage der IT-Investitionsausgaben gehören der Vergangenheit an. Entscheidungen werden nicht mehr im Hinblick auf Jahre oder Quartale getroffen, sondern basierend auf einer schnellen Anpassungsfähigkeit, durch die Führungskräfte in modernen Geschäftsumgebungen wettbewerbsfähig bleiben. Infolgedessen verändert sich die Zusammenstellung von Führungsriegen. Es gibt immer weniger Vorstandsetagen, in denen ältere Führungskräfte das Sagen haben. Denn zur Führungskompetenz gehören mehr und mehr auch das Know-how und die Fertigkeiten, die für den Erfolg in den heutigen technologiegestützten Branchen so unerlässlich sind. Während sich Führungskräfte 2020 und darüber hinaus weiterentwickeln werden, können wir davon ausgehen, dass Führungsebenen und IT-Abteilungen einander stärker annähern werden, um einen Grundkonsens zu finden und die Organisation erfolgreich zu modernisieren, zu digitalisieren und zu transformieren.

  • Nutzung digitaler Signaturen

    GMO GlobalSign veröffentlichte die wichtigsten Erfolgsmeldungen des Unternehmens im Jahr 2019. Das Jahr war vor allem von einem deutlichen Anstieg bei der Nutzung digitaler Signaturen geprägt. Bisher wurden über 10 Millionen Signaturen über GlobalSigns "Digital Signing Service" (DSS) genutzt. Das entspricht einem Wachstum um das Vierfache gegenüber 2018, als etwas mehr als 2,4 Millionen Signaturen eingesetzt wurden. Unternehmen vertrauen auf die digitalen Signierfunktionen von GlobalSign. Diese gewährleisten unter anderem mit vertrauenswürdigen Zeitstempeln die Einhaltung von Branchen- und Behördenvorschriften. Zudem sparen digitale Signaturen gegenüber den stark rückläufigen handschriftlichen Signaturen Zeit und Geld und senken das Betrugsrisiko.

  • Reverse-Engineering von Malware

    Mit SentinelLabs verfügt der Endpunktsicherheits-Experte SentinelOne ab sofort über eine eigene Forschungsabteilung, die es sich zur Aufgabe gemacht hat, neue Angriffsvektoren zu identifizieren, Unternehmen darüber aufzuklären und Cyber-Bedrohungen auf diese Weise nachhaltig zu minimieren. Unter der Leitung des renommierten Cybersicherheitsforschers Vitali Kremez ist SentinelLabs die treibende Kraft hinter SentinelOnes erstem Threat Intelligence-Service. Dieser bietet den Kunden ein einzigartiges Managed Threat Monitoring und Reporting und versorgt sie mit wertvollen Analystenberichten über die neuesten Cybersicherheitstaktiken und Angriffstechniken. Dank der neuen Threat Intelligence-Plattform profitieren die SentinelOne-Kunden zudem von einem sicheren und stabilen Zugriff auf die Plattformdaten sowie täglichen Updates und Infektions-Metriken sowie Handlungsempfehlungen.

  • Daten mit Migrationshintergrund

    Mehr SSDs und viele Smartphones mit Wasserschaden - das sind Trends, die sich fortsetzen, doch eines war 2019 neu: CBL Datenrettung bekam 30 Prozent mehr Datenverlustfälle zur Diagnose, die zuvor bei anderen Datenrettern waren. Erschreckend dabei: Viele Datenträger waren unsachgemäß behandelt worden und teilweise wurde offensichtlich gar nicht versucht, die Daten zu retten. Unseriöse Anbieter von Datenrettung sind ein Problem der Branche - CBL hat deshalb dieses Jahr einen Verhaltenskodex vorgeschlagen. Das Forensikangebot von CBL wurde auf Router und Navigationsgeräte ausgedehnt und ein neuer Dienst für Musiker kam hinzu: Die Rettung von Audio-Dateien aus alten Roland-Samplern.

  • Ransomware-Taktiken werden ausgefeilter

    Wer seine Unternehmens- und Kundendaten umfassend schützen will, muss Hackern einen Schritt voraus sein. Dazu ist es notwendig, dass ein Unternehmen seine Risiken realistisch einschätzen kann, potenzielle Schwachstellen für eine Bedrohung erkennt, und einen Überblick über seine wichtigsten Daten und Informationen hat. Nur dann kann ein Unternehmen eine erfolgreiche Sicherheitsstrategie im Unternehmen einführen und umsetzen. Auf welche Punkte Unternehmen im Jahr 2020 einen besonderen Fokus setzen sollten, stellt Ihnen Mike Hart, Vice President Central & Eastern Europe bei FireEye in folgender Übersicht vor.

  • Cyren & Tabidus: Partner für Endpoint-Sicherheit

    Tabidus Technology integriert die Anti-Malware-Technologie von Cyren in ihre universelle Endpoint-Sicherheitslösung für Microsoft Windows und erweitert damit deren Technologie-Portfolio. Cyren ist ein Branchenführer bei der Erkennung von Cyber-Bedrohungen. Mehr als 1,3 Milliarden Benutzer auf der ganzen Welt verlassen sich täglich auf die Dienste und Technologien des Unternehmens, um sie vor Cyberangriffen und Datenverlust zu schützen. Das beinhaltet auch Threat-Intelligence-Lösungen für Serviceanbieter und Sicherheitshersteller wie Microsoft, Google und Check Point. Über den Tabidus Technology Verband wird die Anti-Malware-Technologie von Cyren jetzt auch für den agilen Schutz von Windows-Clients und -Servern verfügbar. Tabidus Technology ist ein Verband für IT-Sicherheitsanbieter, an den sich bereits Avira angeschlossen hat. Nun ist Cyren das nächste Sicherheitsunternehmen, das von den Vorzügen des Verbandes profitiert. Mit dem innovativen United Endpoint Protector bietet Tabidus einen neuen Weg, wie Unternehmen Anti-Malware-Technologien einsetzen können. Tabidus integriert die Kern-Technologien aller Anbieter in eine einheitliche Basisplattform.

  • Gefährdungspotenzial biometrischer Daten steigt

    Wie können Menschen weiterhin biometrische Authentifizierungsmethoden auf ihren bevorzugten Endgeräten nutzen, ohne Angst vor Datendiebstahl und Missbrauch zu haben? Kaspersky hat sich hierzu mit dem 3D-Accessoire-Designer Benjamin Waye aus Stockholm und der Kreativagentur Archetype zusammengetan, um ein einzigartiges Schmuckstück an der Schnittstelle von Technologie und Kunst zu erschaffen. Der aus dieser Kooperation entstandene Ring mit einem gedruckten künstlichen Fingerabdruckmuster, der zur Authentifizierung verwendet werden kann, stellt eine Erweiterung der digitalen Identität seines Trägers dar. Er wurde entwickelt, um die Sicherheit einzigartiger biometrischer Daten zu gewährleisten. Der Ring steht exemplarisch für Technologien und Maßnahmen zum Schutz biometrischer Daten innerhalb einer unsicheren Umgebung, in der es keine 100-prozentige Garantie dafür gibt, dass diese von Dritten verantwortungsbewusst gespeichert werden. Mit dem Ring oder ähnlichen Accessoires können Menschen ihr Telefon entsperren und andere Systeme nutzen, die eine Authentifizierung per Fingerabdruck erfordern ohne Angst vor Datendiebstahl oder -missbrauch haben zu müssen. Im Gegensatz zu einem echten Fingerabdruck kann das künstliche Pendant geändert und neu erstellt werden. Sollten diese künstlichen Biometriedaten im Falle eines Angriffs verloren gehen, ist es möglich, den Ring mit einem neuen anderen, künstlichen Muster zu ersetzen und so die persönlichen Daten zu schützen.

  • Informationssicherheit: Überwachung & Verbesserung

    Vor dem Hintergrund zunehmender Cyberattacken kommt dem Schutz vertraulicher Daten und Informationen oberste Priorität zu. So auch bei Schneider Electric: Im Rahmen eines externen Audits ist das Unternehmen kürzlich vom TÜV Rheinland nach ISO 27001 zertifiziert worden. Schneider Electric erfüllt somit alle Anforderungen an Planung, Umsetzung, Überwachung und Verbesserung der Informationssicherheit, wie sie in der international geltenden Norm für Informationssicherheits-Managementsysteme (ISMS) definiert werden. Das Zertifikat bescheinigt dem Unternehmen hohe Sicherheitsstandards im Umgang mit Mitarbeiter-, Kunden- und Unternehmensdaten und wurde für alle Standorte der Schneider Electric GmbH wie auch der Schneider Electric Austria Ges. mbH ausgestellt.

  • Proofpoint übernimmt ObserveIT

    Proofpoint wird ObserveIT für 225 Mio. US-Dollar in bar übernehmen. Der Abschluss der Transaktion wird voraussichtlich Ende des vierten Quartals 2019 erfolgen und unterliegt den üblichen Abschlussbedingungen, einschließlich der Überprüfung der Fusion von Hart-Scott-Rodino und allen anderen erforderlichen behördlichen Genehmigungen. Bei ObserveIT handelt es sich um eine der führenden Plattformen zur Abwehr von Bedrohungen durch Insider.

  • Fortinet übernimmt Endpoint-Security-Player enSilo

    Fortinet übernimmt enSilo, Anbieterin von Advanced Endpoint Security mit Sitz in San Francisco. Die Akquisition erweitert die Fortinet Security Fabric und stärkt die leistungsstarken Endgeräte- und Netzwerk-Security-Lösungen von Fortinet. Das Endpoint-Security-Angebot von Fortinet bietet Unternehmen nun folgende Vorteile: Automatisierter Echtzeit-Schutz vor komplexen Bedrohungen. Ergänzend stellt ein Experten-Team Incident Response Services bereit. Patentierte Code-Tracing-Technologien schützen vor Angriffen, Exfiltration und Ransomware. Dies hilft Unternehmen dabei, gesetzliche Richtlinien wie die Datenschutz-Grundverordnung (DSGVO) einzuhalten.

  • Ein bis dato einzigartiger Cyberangriff

    Kaspersky setzt nach dem Fall der berüchtigten Carbanak-Gang ihre neue und kostenfrei im Internet erhältliche Doku-Cybercrime-Serie "hacker:Hunter" mit einem weiteren spektakulären Fall fort. Die neue Staffel arbeitet die Geschehnisse des weltweit wütenden WannaCry-Schadprogramms cineastisch auf. Die Ransomware richtete - auch in Deutschland - in kürzester Zeit einen enormen Schaden an. In drei Episoden erzählt die WannaCry-Video-Dokumentation auf Tomorrow Unlocked - dem Kaspersky-Online-Magazin für digitale Kultur - die Geschichte eines bis dato einzigartigen Cyberangriffs - inklusive Einschätzungen hochrangiger Sicherheitsexperten und in den Fall verwickelte Zeitzeugen. Am 12. Mai 2017 begann der bislang größte Angriff durch eine Erpressersoftware, die schnell auf der ganzen Welt unter dem Namen "WannaCry" fragwürdige Berühmtheit erlangte. Sie verschlüsselte Daten auf den betroffenen Rechnern, die lediglich nach Zahlung einer Lösegeldsumme in Bitcoins wieder freigeschaltet werden könnten.

  • WhatsApp auf geschäftlich genutzten Geräten

    Die Frage nach dem Erlauben oder Verbieten von nicht autorisierten Apps auf Dienst- oder BYOD-Geräten kommt in jedem Unternehmen irgendwann auf. Gerade der Messenger-Dienst WhatsApp stellt die Verantwortlichen hinsichtlich Sicherheit und Datenschutz vor große Herausforderungen. Ob nun striktes Verbot oder wenigstens private Nutzung - Unternehmen sollten ihren Mitarbeitern lieber eine sichere, einfach zu nutzende Alternative anbieten, erklärt Virtual Solution. Ob intern mit Kollegen oder nach außen mit Kunden kommuniziert, Werbung versendet oder ein Kundenservice eingerichtet wird - WhatsApp macht auf den ersten Blick alles schneller, effizienter und persönlicher. Jeder Nutzer muss allerdings dem Messenger-Dienst den Zugriff auf alle im Telefonbuch gespeicherten Kontakte erlauben. Diese personenbezogenen Daten dürfen jedoch nach den Bestimmungen der DSVGO nur genutzt werden, wenn jeweils die Einverständniserklärung vorliegt. Aus Angst vor Abmahnungen verbieten inzwischen viele Unternehmen den Einsatz von WhatsApp auf geschäftlich genutzten Geräten.

  • Datenrettung ohne finanzielles Risiko

    Der Bericht über den Datenrettungsselbstversuch des NDR-Reporters Armin Ghassim hat einem breiteren Publikum bekannt gemacht, was Branchenkenner schon länger beklagen: Unseriöse Anbieter von Datenrettung nutzen die Betroffenen aus, oft, ohne ihnen überhaupt zu helfen. CBL Datenrettung fordert einen Data Recovery Code of Conduct, einen Verhaltenskodex für Datenretter. Wenn alle Anbieter ein Mindestmaß ethischer Standards einhalten würden, könnte das den schlechten Ruf der Branche verbessern. Dies würde verhindern, dass sich Betroffene aus Angst vor Abzocke mit einem eigentlichen behebbaren Datenverlust abfinden. Die Bereitschaft, Datenrettung zu beauftragen, würde steigen - die Branche würde letztlich auch wirtschaftlich von einem Verhaltenskodex profitieren.

  • BSI-Zertifizierungen und Zulassung

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Firewall & VPN-Appliance "genuscreen 7.0" erneut nach Common Criteria (CC) in der Stufe EAL 4+ zertifiziert. Anwender haben somit von unabhängigen Experten den Beleg, mit der Firewall & VPN-Appliance des deutschen Herstellers genua GmbH eine vertrauenswürdige IT-Sicherheitslösung einzusetzen, die Netzwerke zuverlässig vor Attacken schützt und den sicheren Datenaustausch via Internet ermöglicht. Die Zertifizierung basiert auf der umfassenden Prüfung der Sicherheitsfunktionen bis hin zum Quellcode sowie ausführlichen Testreihen.

  • Wertvolle Informationen für tiefgreifende Analysen

    Kaspersky bietet ab sofort Incident Respondern und Security Operation Center (SOC)-Analysten, die intern oder bei Managed Security Service Providern (MSSPs) arbeiten, Zugang zum "Kaspersky Threat Intelligence Portal". Dort werden alle Daten und Ergebnisse identifizierter Cyberbedrohungen zur Verfügung gestellt. Der Zugriff auf Bedrohungsinformationen ermöglicht es Unternehmen, die Analyse verdächtiger Objekte zu beschleunigen und die Arbeit der IT-Sicherheitsabteilungen effektiver zu gestalten. Dennoch zeigt eine aktuelle Kaspersky-Studie, dass nur 36 Prozent der Unternehmen derzeit Bedrohungsinformationen nutzen, während ein Drittel (31 Prozent) einen solchen Prozess in den nächsten zwölf Monaten etablieren möchte.

  • DSGVO-sicher im EU-Rechtsraum

    Sandboxing-Technologien sind ein wichtiger Baustein im Verteidigungsgürtel von Unternehmen. Sophos setzt dieses wichtige Security-Element mit seiner "Sandstorm"-Technologie um und bietet so eine zusätzliche Sicherheitsebene gegen Ransomware und gezielte Cyberattacken. Sophos Sandstorm blockiert potentiell evasive Gefahren und analysiert diese in einer sicheren Cloud-Sandbox. Die Ergebnisse ermöglichen es anschließend zu entscheiden, ob zum Beispiel eine Mail oder ein Web-Download geblockt oder weitergeleitet werden.

  • Bedarf an Sicherheitsservices

    Die Business Unit für Cyber-Sicherheit des Managed-Service-Providers Claranet beobachtet einen wachsenden Bedarf an Sicherheitsservices bei deutschen Unternehmen. Speziell Penetrationstests für Web-Anwendungen, mobile Applikationen sowie die IT-Infrastruktur werden stark nachgefragt. Grund ist die Zunahme von Cyberattacken wie Datendiebstahl oder Spionage. Diese Entwicklung bestätigt auch der "2019 Cyberthreat Defensive Report", laut dem in Deutschland in den letzten 12 Monaten 75 Prozent aller Organisationen von mindestens einem Hackerangriff betroffen waren. Gemäß einer Umfrage, die Bitkom Ende vergangenen Jahres unter rund 500 deutschen Unternehmen durchführte, erwarten 82 Prozent der befragten Industrieunternehmen, dass die Anzahl der Cyberattacken auf ihr Unternehmen in den nächsten zwei Jahren zunehmen wird. Vier von zehn Unternehmen (41 Prozent) gehen sogar davon aus, dass die Angriffe stark zunehmen werden.

  • Sicherung der E-Mail-Posteingänge

    Phishing ist die am häufigsten eingesetzte Methode für Cyber-Attacken: 90 Prozent der weltweiten Datenschutzverletzungen gehen auf Phising zurück. Und 39 Prozent der Entscheidungsträger im Bereich IT und Sicherheit in Deutschland gaben bei einer Umfrage von Trend Micro an, dass ihr Unternehmen bereits Opfer einer Phishing-Attacke geworden ist. Zwar haben Phishing-Angriffe in den letzten Jahren zugenommen, gleichzeitig sind aber auch mehr Nutzer vor derartigen Cyber-Attacken geschützt. Das zeigen auch die Daten von "Twilio SendGrid": Twilio SendGrid erreicht mehr als die Hälfte aller E-Mail-Nutzer weltweit und gibt nun bekannt, im Zeitraum von April bis Juni 2019 eine Schutzquote für E-Mail-Posteingänge von 99,99 Prozent erreicht zu haben. Diese nahezu perfekte Quote bezieht sich auf die Anzahl der seriösen E-Mails, die in diesem Zeitraum von den Twilio SendGrid-Servern verarbeitet wurden.

  • Mit Data-at-Rest Insider-Threats identifizieren

    Forcepoint ist es gelungen durch die Data-at-Rest-Analyse Benutzer zu identifizieren, die voraussichtlich Opfer eines Cyberangriffs oder selbst Daten stehlen werden. Data-at-Rest sind die Daten, die sich auf Festplatten, USBs, Laptops oder freigegebenen Laufwerken befinden. Sie werden nur selten zwischen Geräten oder Netzwerken ausgetauscht und auch nicht regelmäßig abgerufen oder verändert. Zudem enthalten Data-at-Rest oft Informationen von höherer Brisanz, wie zum Beispiel die Sozialversicherungsnummer der Mitarbeiter, Informationen zu Bankkonten, Kundenverträge oder geistiges Eigentum. Für die Untersuchungen stellte Forcepoint der UTSA unterschiedliche Datensätze zur Verfügung. Zum einen ein Nutzer-Backup-Archiv. Der zweite anonymisierte Datensatz stammt von den Festplatten der Nutzer in mehreren Unternehmensabteilungen - also eine Live-Version des Ersten. Um den Machine-Learning-Algorithmus richtig zu testen, baute Forcepoint ohne Wissen der Forscher auffälliges Nutzerverhalten in die Datensätze ein. Dem Algorithmus gelang es, jede dieser Auffälligkeiten frühzeitig zu erkennen. Dies zeigt, wie wichtig die Untersuchung von Data-at-Rest ist, um künftig möglichen Attacken zuvorzukommen.

  • Blockchain gegen Online-Betrug und -Piraterie

    Ab sofort bietet Fujitsu mit "DocumentFlow" eine bedienfreundliche, webbasierte Anwendung für Unternehmen, basierend auf der Blockchain-Technologie, um Online-Betrug zu bekämpfen. Sie überprüft die Validität von Dateien oder digitalen Anlagen wie Dokumenten, Audio- und Video-Dateien, Bildern und Daten aus nahezu jeder Anwendung. DocumentFlow erweitert zusammen mit InvoiceFlow, einer Anwendung zum Schutz vor Rechnungsbetrug, die "Fujitsu Flow Suite" mit Blockchain-as-a-Service-Angeboten.

  • Das Sicherheitsparadigma ändert

    Atos ist der Identity Defined Security Alliance (IDSA) beigetreten. Die Branchenallianz unterstützt Unternehmen dabei, mit vorhandenen Investitionen in die Cybersicherheit ihr Sicherheitsniveau zu erhöhen und die Rolle der Identität in Sicherheitsstrategien zu stärken. Gartner hat Atos kürzlich als weltweit drittgrößten Anbieter für Managed Security Services (MSS) eingestuft, gemessen am Marktanteil 2018*. Mit der Aufnahme von Atos umfasst die IDSA 25 Mitgliedsunternehmen aus dem Markt für Cybersicherheit sowie Mitglieder von Customer Advisory Boards in Fortune-1000-Unternehmen. "Die IDSA bringt führende Technologieunternehmen zusammen, um Ideen auszutauschen und Anwender über den Aspekt der Identität in einer umfassenden Sicherheitsstrategie zu informieren", sagt Allen Moffett, IAM Practice Lead bei Atos Nordamerika. "Wir sind seit fast 30 Jahren im Bereich Identity & Access Management (IAM) tätig und treffen zunehmend auf Kunden und Interessenten, die Rat suchen. Als Mitglied der IDSA arbeiten wir mit Dutzenden anderer Experten zusammen, um Ressourcen für identitätsorientierte Sicherheitsansätze zu entwickeln."

  • Malware auf Hunderttausenden von Computern

    Avast hat das Cybercrime Fighting Centre (C3N) der französischen Nationalgendarmerie bei der Bekämpfung eines bösartigen Wurms unterstützt. Der Computerschädling hatte Hunderttausende von Windows-Rechnern weltweit - und vorwiegend in Lateinamerika - infiziert. Der Wurm, bekannt als Retadup, hat eine bösartige Software zum Schürfen von Kryptowährungen und in Einzelfällen die Stop-Ransomware und die Arkei-Passwortklau-Software an die Computer seiner Opfer verteilt. Bislang haben Avast und die französischen Behörden zusammen 850.000 Infektionen von Retadup neutralisiert (die 15 Länder, in denen die Bedrohung eliminiert wurde, sind am Ende der Meldung aufgelistet), und der bösartige Command and Control (C&C)-Server wurde durch einen Desinfektions-Server ersetzt, der die Malware unschädlich gemacht hat.

  • Sicherheit in Hochrisikoszenarien

    Proofpoint gab eine Erweiterung ihrer Technologiepartnerschaft mit Okta, Inc. bekannt. Ziel der Vereinbarung ist es, zusammen mit Okta, Anbieterin von Identitätslösungen, die am stärksten gefährdeten Mitarbeiter gemeinsamer Unternehmenskunden vor fortschrittlichen Cyberangriffen zu schützen. Durch diese optimierte Integration können gemeinsame Kunden den Proofpoint Angriffsindex Targeted Attack Protection nutzen. Dieser bewertet Bedrohungen basierend auf ihrer Kritikalität, um die am häufigsten angegriffenen Mitarbeiter (Very Attacked Persons - VAPs) zu identifizieren. Ausgestattet mit diesen Informationen können Unternehmen ihre Zugriffskontrollen für diese Benutzer verstärken, um sie mit der Okta Identity Cloud besser zu schützen.

  • Chancen für Hacker

    HackerOne gibt bekannt, dass inzwischen sechs individuelle Hacker jeweils über eine Million Dollar mit Hacking verdient haben. Unter "Bounty" oder auch "Bug Bounty" versteht man eine finanzielle Prämie für einen Hacker, der eine valide Sicherheitslücke aufdeckt und einem Unternehmen meldet, so dass die Schwachstelle sicher behoben werden kann. Dank dieser sechs Hacker konnten fast fünftausend Sicherheitslücken behoben und Millionen von Menschen vor den potenziellen Auswirkungen eines Missbrauchs dieser Lücken geschützt werden.

  • Bekämpfung eines bösartigen Wurms

    Avast hat das Cybercrime Fighting Centre (C3N) der französischen Nationalgendarmerie bei der Bekämpfung eines bösartigen Wurms unterstützt. Der Computerschädling hatte Hunderttausende von Windows-Rechnern weltweit - und vorwiegend in Lateinamerika - infiziert. Der Wurm, bekannt als Retadup, hat eine bösartige Software zum Schürfen von Kryptowährungen und in Einzelfällen die Stop-Ransomware und die Arkei-Passwortklau-Software an die Computer seiner Opfer verteilt. Bislang haben Avast und die französischen Behörden zusammen 850.000 Infektionen von Retadup neutralisiert (die 15 Länder, in denen die Bedrohung eliminiert wurde, sind am Ende der Meldung aufgelistet), und der bösartige Command and Control (C&C)-Server wurde durch einen Desinfektions-Server ersetzt, der die Malware unschädlich gemacht hat.

  • Reaktion auf Cybervorfälle

    Orange hat die Übernahme von 100 Prozent von SecureLink, ein unabhängiges Cybersicherheitsunternehmen, abgeschlossen. Seit der Unterzeichnung einer verbindlichen Vereinbarung mit dem Investmentfonds Investcorp im Mai 2019 hat Orange die Zustimmung der zuständigen Behörden eingeholt, um die Transaktion für einen Unternehmenswert von 515 Millionen Euro abzuschließen. Mit ihren mehr als 660 Mitarbeitern erzielte SecureLink im Jahr 2018 einen Umsatz von 248 Millionen Euro. Heute betreut das Unternehmen mehr als 2.100 Kunden aus den unterschiedlichsten Branchen. SecureLink bietet ihren Kunden spezialisierte Dienstleistungen in den Bereichen Cybersicherheitsberatung, Sicherheitswartung und Rund-um-die-Uhr-Support durch seine "CyberSOCs" (Cyber Security Operations Center) sowie leistungsstarke Kompetenzen zur Erkennung und Reaktion auf Cyber-Vorfälle.

  • Sicherheitsvorkehrungen für IoT

    GMO GlobalSign, globale Zertifizierungsstelle (Certificate Authority, CA) und Anbieterin von Identitäts- und Sicherheitslösungen für das Internet der Dinge (Internet of Things, IoT), hat ihr IoT-Entwicklerprogramm auf den Markt gebracht. Es unterstützt Entwickler bei der Integration von Geräteidentitäten, um die Sicherheitsvorkehrungen für IoT- und industrielle IoT (IIoT) -Ökosysteme zu verbessern. Eine Schlüsselkomponente dieses GlobalSign-Programms ist das IoT-Entwicklerportal. Es bietet eine zentrale Stelle, an der Entwickler auf alle Tools zugreifen können, die sie für eine erfolgreiche Integration der auf Public Key Infrastructure (PKI) basierenden Geräteidentität als Teil ihrer IoT-Sicherheitskomponenten brauchen. Das sorgt für deutlich mehr Produktivität bei der Integration.

  • Industrielles Netzwerk-Monitoring

    Rhebo, Anbieterin für Industrial Security und Industrial Continuity, hat 2018 mit einem Wachstumsrekord und einer Umsatzsteigerung von 300 Prozent abgeschlossen. Der Marktanteil in der DACH-Region steigerte sich im selben Zeitraum auf 30 Prozent. Diese Entwicklung wird in 2019 bestätigt. Bis Juli dieses Jahres konnte Rhebo ihren Umsatz im Vergleich zum Vorjahr bereits verdoppeln. Rhebo sieht darin ihre Strategie bestätigt, die Cybersicherheit vernetzter Industrieanlagen um den Aspekt der Anlagenverfügbarkeit und Operational Continuity zu erweitern. Hierfür hatte das deutsche Unternehmen seine Lösung für industrielles Netzwerk-Monitoring mit Anomalieerkennung "Rhebo Industrial Protector" bewusst um Funktionen erweitert, die über Cybersecurity hinausgehen. Die Lösung von Rhebo erkennt somit nicht nur versteckte Angriffe durch Cyberkriminelle oder Aktivitäten von Schadsoftware in der Automatisierungstechnik von Industrieunternehmen und der Netzleittechnik von Energie- und Wasserversorgungsunternehmen. Auch technische Fehlerzustände, welche die Netzwerkqualität und damit die Verfügbarkeit und Prozessstabilität beeinträchtigen können, werden lückenlos gemeldet.

  • Angebote für Behörden und Schulen

    Die Digitalisierung ist eine der größten Chancen und zugleich Herausforderungen der aktuellen Zeit. Sie betrifft alle Bereiche, prägt und verändert in immer stärkerem Ausmaß das Leben und Arbeiten der Menschen. Das gilt auch für zwei Bereiche, in denen Kommunikation elementar wichtig ist: Behörden und Bildung. Hierfür hat Cryptshare ab sofort zwei Lösungen im Portfolio. Dank "Cryptshare für Behörden" können Behörden zentrale Anforderungen der Europäischen Datenschutz-Grundverordnung sowie interne Datenschutz-Richtlinien umsetzen. Und mit "Cryptshare for Schools" bietet das Unternehmenab sofort kostenlose Software-Lizenzen für alle deutschen Schulen in öffentlicher Trägerschaft an. Er fördert damit die datenschutzgerechte Kommunikation in Behörden, der Schulverwaltung, bei Lehrkräften, Eltern und Schülern.

  • Bot-Erkennungs- und Abwehrfunktionen

    Barracuda hat das indische Startup InfiSecure Technologies erworben. Damit stattet die Sicherheitsspezialistin ihren erst kürzlich vorgestellten "Service Advanced Bot Protection" für die Barracuda WAFaaS-Plattformen sowie die Web Application Firewall mit erweiterten Funktionen aus. InfiSecure Technologies hat sich auf die Erkennung und Minimierung fortschrittlicher Bots mit niedriger Latenzzeit spezialisiert. Laut Gartner sind "DDoS-Angriffe, betrügerische Käufe, Web Scraping sowie Schwachstellen-Scans und -Angriffe die Hauptarten von Bot-Angriffen". Solch schadhafte Bots entwickeln sich ständig weiter, so dass sie menschliches Verhalten immer genauer nachahmen können. Abwehrstrategien zur Bot-Erkennung und -Minderung werden daher immer wichtiger.

  • Cyber-Risiken ganzheitlich verwalten

    Tenable erweitert ihr "Cyber Exposure"-Ökosystem um neue Technologieintegrationen. Diese umfassen Lösungen führender Anbieter öffentlicher Cloud-Infrastrukturen sowie SIEM- und IT-Service-Management. Gemeinsam ermöglichen sie Kunden Cyber-Risiken ganzheitlich zu verwalten, zu messen und zu reduzieren. Grundlage dafür ist der tiefere Einblick in die gesamte moderne Angriffsoberfläche sowie die integrierten Sicherheits- und IT-Workflows, um Probleme schnell zu erkennen und zu lösen.

  • Erweiterung des Zero-Trust-Netzwerkzugriff

    Pulse Secure gab bekannt, dass aufgrund der wachsenden Nachfrage nach Hybrid-IT-Modellen und Zugriff mit kompromissloser Sicherheit im ersten Halbjahr 2019 ein zweistelliges Wachstum beim Handelsvolumen erzielt werden konnte. Außerdem gab das Unternehmen erhebliche Errungenschaften in punkto Produktinnovation, Kommunikationsprogramme, Kundenservice und Gewinnung qualifizierter Mitarbeiter bekannt. "Unser Umsatzwachstum zeigt deutlich, dass wir die robusteste und flexibelste Plattform für sicheren Zugriff bieten. Unsere Position ist ideal, um Kapital aus dem Wachstum des Marktes zu schlagen und die Nachfrage nach unseren Lösungen für den Rest des Jahres und bis 2020 hinein weiter anzukurbeln", so Sudhakar Ramakrishna, CEO von Pulse Secure, zu einer vor Kurzem durchgeführten Umfrage von IDG, bei der herauskam, dass 91 Prozent der Unternehmen vorhaben, ihre Ausgaben für die Zugriffssicherung in den nächsten 18 Monaten zu steigern.

  • False Negatives bleiben ohne Auswirkungen

    Das Zeitfenster vom Auftauchen bis zur Erkennung neuer Malware - und seien es nur Minuten - reicht aus, um Schaden anzurichten. Nur auf Detektion zu setzen, kann folglich nicht der Heilige Gral der IT-Sicherheit sein, meint Bromium. Bis neue Schadsoftware überhaupt erkannt wird, vergeht immer Zeit. Bromium hat diese Problematik am Beispiel eines Kunden detailliert untersucht. Im Juni 2019 wurden bei ihm mit der Bromium-Lösung Secure Platform, die Applikations-Isolation mittels Micro-Virtualisierung bietet, genau 35 Threats isoliert. Davon waren 29 definitiv bösartig, die restlichen entweder noch unbekannt oder Alarmierungen aufgrund eines verdächtigen Verhaltens. Konkret wurden 25 verschiedene Malware-Typen identifiziert, wobei bei 8 zum Zeitpunkt der Isolation eine Hash-basierte Erkennung noch nicht möglich war. Bis sie letztlich überhaupt erkennbar waren, vergingen dann nach Bromium-Untersuchungen zwischen 27 Minuten und 31 Stunden.

  • Erkenntnisse über Bedrohungen teilen

    NTT Security (Germany), das "Security Center of Excellence" der NTT Group, hat mit dem Europäischen Zentrum zur Bekämpfung der Cyber-Kriminalität (European Cybercrime Centre, kurz EC3), das bei Europol in Den Haag angesiedelt ist, eine Absichtserklärung (Memorandum of Understanding) unterzeichnet. Die Vereinbarung sieht vor, strategische Erkenntnisse über Bedrohungen zu teilen, um Cyber-Kriminalität weltweit besser verhindern zu können. Das Memorandum of Understanding (MoU) zwischen Europol und NTT Security definiert ein Framework für den Austausch strategischer Bedrohungsdaten sowie von Informationen über Trends rund um Cyber-Sicherheit und Best Practices der Branche. Im Rahmen der Vereinbarung wird NTT Security das European Cybercrime Centre bei deren Arbeit mit den Strafverfolgungsbehörden in den Mitgliedsstaaten unterstützen und dafür unter anderem Daten und Informationen für die jährliche Bewertung der Bedrohungslage durch die organisierte Internetkriminalität (Internet Organised Crime Threat Assessment, kurz IOCTA) liefern.

  • Secure by Design zur Leitlinie machen

    Infosys eröffnete ein Cyber-Defence-Center in Bukarest, Rumänien. Das Center ist eine Erweiterung des bereits bestehenden Infosys Digital Innovation Center, das Anfang des Jahres in Bukarest eröffnet wurde. Das Defence Center bietet rund um die Uhr End-to-End Cyber-Security-Monitoring- und Schutzservices in Echtzeit - und unterstützt so europäische und weltweit agierende Unternehmen auf ihrem Weg der digitalen Transformation. Die Services werden von zertifizierten und qualifizierten Experten erbracht. Zu den Dienstleistungen gehören unter anderem Security Monitoring, -Management und -Behebung ebenso wie Security Analytics, Bedrohungssuche, Incident Discovery und Response. Die angebotenen Services entsprechen den regulatorischen Anforderungen des jeweiligen Landes.

  • Speziell erstellte IoT-Chip-Identitäten

    Security-by-Design, also Sicherheit schon in der Entwicklungsphase zu berücksichtigen, ist kein neues Konzept. Dabei werden Sicherheitsüberlegungen und bewährte Verfahren so früh wie möglich im Entwicklungsprozess eines IoT-Produkts, einer Anwendung oder einer Netzwerkentwicklung bedacht um Schwachstellen zu vermeiden. Mit diesem Konzept werden Geräteidentitäten erstellt und die Datenintegrität ebenso geschützt wie die Kommunikationsprozesse. So arbeiten IoT-Nutzer, seien es Geräte, Menschen, Systeme oder Netzwerke, sicher, ohne Datenlecks oder Angriffe befürchten zu müssen. Die meisten Security-by-Design-Entwickler ziehen mögliche Gefahren für ein IoT-Gerät zum Zeitpunkt der Herstellung, der Inbetriebnahme und während des gesamten Lebenszyklus in Betracht. Das ist ein ambitionierter Ansatz. Aber neben dem generellen Sicherheitsansatz hat Security-by-Design einen weiteren Vorteil. Das Konzept hilft Herstellern von IoT-fähigen Geräten sich zusätzlich positiv im Markt abzuheben.

  • Implementierung von Sicherheitskontrollen

    Kaspersky hat das Audit "Service Organization Control for Service Organizations (SOC 2) Type 1" erfolgreich absolviert. Der Abschlussbericht einer der vier großen globalen Wirtschaftsprüfungsgesellschaften bestätigt, dass sowohl die Entwicklung als auch die transparente Offenlegung der Kaspersky-Datenbanken (AV-Datenbanken) durch starke Security-Kontrollen geschützt sind. Dies gilt insbesondere für die Sicherung vor unbefugter Einflussnahme und extern vorgenommenen systemischen Änderungen. Darüber hinaus kündigt Kaspersky neue Entwicklungen im Rahmen ihrer Globalen Transparenzinitiative an.

  • Wendepunkt im Kampf gegen Cyberbetrug

    Die Branchen-Initiative "The Intelligence Network", ein weltweiter Zusammenschluss von 1.500 Vertretern aus Wissenschaft und Industrie, hat in einem am 27. Juni 2019 veröffentlichten Bericht seine Vision präsentiert, wie das wachsende Problem des Cyberbetrugs angegangen werden könnte. Der Bericht wurde nach einem intensiven sechsmonatigen Forschungsprogramm erstellt, in dessen RahmenBeiträge von Experten aus Industrie, Wissenschaft, Regierung und Strafverfolgung zusammengetragen wurden, die aufzeigen, welche Veränderungen notwendig sind, um die Anfälligkeit der Gesellschaft für Cyberbetrug deutlich zu verringern. The Intelligence Network hat sich entschieden, gegen Cyber-Betrug vorzugehen, um die Online-Welt sicherer zu machen. Der Grenzen und Rechtsordnungen überschreitende Cyber-Betrug wird weiter zu hohen Schäden für Einzelpersonen und Unternehmen auf der ganzen Welt führen, wenn wir das Problem jetzt nicht angehen. Einem Bericht des britischen Office for National Statistics zufolge hat mehr als die Hälfte aller Betrugsfälle mit dem Internet zu tun. DerGlobal Risks Report 2019 des Weltwirtschaftsforums stuft"massiven Datenbetrug und -diebstahl" als das viertwichtigstes globales Risiko der nächsten zehn Jahre ein.

  • Ganzheitliches IT-Sicherheitskonzept

    Mit einer neuen Auflage der Security Days ist Securepoint vom 09. bis zum 20. September 2019 in Deutschland unterwegs. Systemhauspartner und Interessenten erhalten vor Ort einen detaillierten Einblick in die Unified Security und dem umfassenden Konzept des Herstellers. Im Oktober geht es dafür auch nach Österreich und in die Schweiz. "Als Hersteller denken wir IT-Sicherheit gemeinsam mit unseren Partnern vom Anfang bis zum Ende. Auf den Security Days zeigen wir Partnern und Interessenten unsere Lösungen, die sie mit wenig Aufwand ein- und umsetzen können", sagt Eric Kaiser. l

  • Hybrider Schutz vor DDoS-Service-Atacken

    Mit dem Siegeszug des Internet-of-Things (IoT) steigt weltweit auch die Zahl unzureichend geschützter, Web-fähiger Endgeräte, die von Cyberkriminellen gekapert und für verheerende Distributed-Denial-of-Service-Angriffe (DDoS) missbraucht werden. Controlware unterstützt Kunden gemeinsam mit den DDoS-Experten von Radware bei der Entwicklung und Umsetzung maßgeschneiderter Abwehrstrategien, die On-Premises-Systeme und Cloud-Scrubbing kombinieren. Controlware arbeitet mit Radware im Bereich DDoS-Protection seit vielen Jahren in den unterschiedlichsten Projekten zusammen. Der israelisch-amerikanische Hersteller gehört im Bereich DoS- und DDoS-Abwehr zu den Markt- und Technologieführern und wurde von den IDC Marktexperten im aktuellen MarketScape-Report für Global DDoS Prevention abermals als Leader eingestuft. Das Unternehmen führt marktführende Application- und Network-Security-Technologien in einer mehrstufigen Security-Architektur zusammen.

  • Ausgebildete menschliche Firewall

    KnowBe4, Anbieterin von Security Awareness Trainings und einer simulierten Phishing-Plattform, gibt bekannt, dass das Unternehmen eine Investition in Höhe von 300 Millionen US-Dollar unter der Führung der führenden globalen Investmentfirma KKR erhält, an der sich die bestehenden Investoren Elephant und TenEleven Ventures maßgeblich beteiligen. Diese Finanzspritze bewertet das Unternehmen mit 1 Milliarde US-Dollar und soll für globale Wachstumsinitiativen und die Entwicklung von Plattformen verwendet werden und baut auf der ersten Investition von KKR und Ten Eleven Venture Anfang 2019 auf.

  • Regeln zur Erkennung von Bedrohungen

    Kaspersky eröffnet ein neues Transparenzzentrum in Madrid und lädt vertrauenswürdige Partner und Regierungsvertreter dazu ein, den eigenen Quellcode zu untersuchen. Das Zentrum in Spanien ist Teil der unternehmensweiten globalen Transparenzinitiative und das erste von Kaspersky innerhalb der Europäischen Union. Im neu eröffneten Zentrum stellt Kaspersky Regierungen und Partnern Informationen zu seinen Produkten sowie deren Sicherheit zur Verfügung. Dazu zählen auch wesentliche und wichtige technische Unterlagen, die in einer sicheren Umgebung einer externen Überprüfung unterzogen werden können. Das neue Transparenzzentrum dient nicht nur zur Überprüfung des Codes, sondern auch als Informationszentrum, um mehr über die Technologie und Datenverarbeitungsverfahren von Kaspersky zu erfahren.

  • Schwachstellen in Druckumgebungen

    Angesichts der steigenden Bedrohungslage durch unbefugten Datenzugriff ist die Sicherheit einer der wichtigsten Aspekte in der heutigen Büroumgebung, die sich schnell verändert. Quocirca betont daher in seiner jüngsten Analyse "Global Print Security Landscape 2019*)" die Bedeutung des Themas im Hinblick auf die weitreichenden Auswirkungen, die sich wandelnde Arbeitsplätze/ Büroumgebungen auf ganze Organisationen haben können. Als einer der wichtigsten Anbieter in der Branche hat Konica Minolta die Druckersicherheit frühzeitig als zentrales Thema behandelt und in seinem breiten Produkt- und Dienstleistungsportfolio sichergestellt.

  • Schutzstrategien & -technologien entwickeln

    F-Secure schafft mit der "Tactical Defense Unit" eine neue Einheit, um stärkere Abwehrmechanismen und vorbeugende Maßnahmen zu entwickeln. Das Team besteht aus Forschern und Analysten, die für die Ausarbeitung ganzheitlicher Schutzstrategien verantwortlich sind. Diese stellen sicher, dass sich die Produkte und Dienstleistungen von F-Secure schneller voranschreitet als die Entwicklung von digitalen Bedrohungen für Menschen und Unternehmen. Die Tactical Defence Unit wird von Christine Bejerasco, Vice President bei F-Secure, geleitet. Zuvor leitete sie die Forschung und Entwicklung im Bereich der Desktop-Sicherheit. Das neue Team entwickelt Mechanismen zur Prävention und zum Schutz vor aktuellen und zukünftigen Bedrohungen. erfüllen.

  • Fahrerassistenzsysteme & autonome Fahrzeuge

    Das israelische Startup-Unternehmen TriEye, dessen innovative Kurzwellen-Infrarot-Sensortechnologie (SWIR) auch bei ungünstigen Wetter- und Nachtbedingungen eingesetzt werden kann, hat eine von Intel Capital angeführte Finanzierungsrunde der Serie A im Wert von 17 Mio. USD angekündigt. Zu den weiteren Investoren zählen Marius Nacht, Mitbegründer von Check Point Software Technologies, und TriEyes bestehender Investor Grove Ventures unter der Leitung des TriEye-Vorsitzenden Dov Moran, dem Erfinder des USB-Flash-Laufwerks und Mitbegründer von M-Systems. Seit der Gründung hat TriEye Investments von über 20 Millionen US-Dollar erhalten, einschließlich einer Startkapitalinvestition von 3 Millionen US-Dollar im November 2017 unter der Leitung von Grove Ventures.

  • Ist-Zustand von Cyber-Sicherheit

    Wie ist es um die Cyber-Sicherheit in den Ländern inner- und außerhalb Europas bestellt? Wie sieht die allgemeine Gesetzgebung rund um die digitale Sphäre aus? Diese Frage stellen sich vor allem jene Unternehmen, die in den betreffenden Ländern investieren wollen. Mit den neuen Cyber-Landscapes bietet Deloitte in Partnerschaft mit dem Bundesverband der Deutschen Industrie e.V. (BDI) auf dessen Website jetzt einen besonderen Service: Diese informiert detailliert über die Rechtslage zum Thema Cyber in ausgesuchten Regionen bzw. Ländern mit hoher Relevanz für die deutsche Industrie, etwa EU, USA, China etc.

  • Speziell erstellte IoT-Chip-Identitäten

    Security-by-Design, also Sicherheit schon in der Entwicklungsphase zu berücksichtigen, ist kein neues Konzept. Dabei werden Sicherheitsüberlegungen und bewährte Verfahren so früh wie möglich im Entwicklungsprozess eines IoT-Produkts, einer Anwendung oder einer Netzwerkentwicklung bedacht um Schwachstellen zu vermeiden. Mit diesem Konzept werden Geräteidentitäten erstellt und die Datenintegrität ebenso geschützt wie die Kommunikationsprozesse. So arbeiten IoT-Nutzer, seien es Geräte, Menschen, Systeme oder Netzwerke, sicher, ohne Datenlecks oder Angriffe befürchten zu müssen.

  • Industrie: Kunden digitalisieren Geschäftsprozesse

    Radiflow, Anbieterin industrieller Cybersecurity-Dienste und -Lösungen für industrielle Automatisierungsnetzwerke, und Trusted Cyber Security Solutions (TCSS), Anbieterin von Cybersecurity-Diensten und -Lösungen, informierten, dass TCSS sich Radiflows OT-MSSP-Partner-Programm anschließt, um die Marktchancen zu nutzten, ihr Serviceangebot zu erweitern und ihren Industriekunden in Mittel- und Südeuropa das Management ihrer OT-Cybersecurity-Dienste anzubieten. TCSS mit Sitz in Wien, Österreich, ist ein wachstumorientiertes Unternehmen für Integration und Beratung von Cybersecurity-Systeme. Das Unternehmen bietet seinen gewerblichen und staatlichen Kunden in den europäischen DACH-, Balkan- und Adria-Regionen eine Reihe IT-bezogener Cyber­security-Lösungen mit professionellen Managementfunktionen und Beratung an.

  • Fachorganisation für die CISOs gegründet

    Mit der "CISO Alliance" hat sich ein Berufsverband für die Chief Information Security Officer bzw. IT-Sicherheitsverantwortlichen gegründet. Er hat sich das Ziel gesetzt, das Berufsbild des CISOs weiterzuentwickeln, den Mitgliedern eine Community-Plattform zu bieten und sie mit CISO-spezifischen Schulungen zu unterstützen. Zum Vorsitzenden des Vorstands wurde Ulrich Heun, Geschäftsführer des Beratungshauses Carmao, gewählt. Die Funktion der IT-Sicherheitsverantwortlichen klassischer Prägung hat sich zur Rolle des CISO deutlich weiterentwickelt. Als erfolgskritische Schnittstelle zwischen den Geschäftsinteressen der Unternehmen einerseits und den potenziellen Sicherheitsbedrohungen andererseits obliegt ihm die Verantwortung dafür, ein Höchstmaß an Unternehmensresilienz zu gewährleisten.

  • Über die aktuelle Gesetzeslage informieren

    Am 14.11.2019 veranstaltet der Bundesverband IT-Sicherheit e.V. (TeleTrusT) in Berlin den jährlichen IT-Sicherheitsrechtstag, in dem die aktuelle Rechtslage sowie ihre technischen Umsetzungsmöglichkeiten leicht verständlich und praxisnah vorgestellt werden. Im diesjährigen Fokus stehen insbesondere die EU-Datenschutz-Grundverordnung (DSGVO), der EU Cybersecurity Act, das Geschäftsgeheimnisschutzgesetz sowie die Änderungen im Rahmen des angekündigten IT-Sicherheitsgesetzes 2.0. In den vergangenen Jahren haben die europäischen und nationalen Gesetzgeber wichtige rechtliche Vorgaben verabschiedet, die in der unternehmerischen und behördlichen Praxis eingehalten werden müssen. Nicht immer sind diese Vorgaben eindeutig definiert, um unmittelbar in der Praxis umgesetzt zu werden. Interdisziplinäre Referenten werden die datenschutzrechtlichen und IT-sicherheitsgesetzlichen Pflichten erörtern und ihre Lösungsansätze und Umsetzungsmöglichkeiten vorstellen.

  • Vorschriftenkonforme VS-Bearbeitung

    Die IT-Dienstleisterin Materna Information & Communications SE erweitert jetzt ihr Lösungsangebot im Bereich der sicheren Verwaltungsakte für Kunden aus dem Public Sector und kooperiert mit dem Security-Spezialistin secunet Security Networks AG. Zukünftig sollen durch die Integration von Produkten beider Häuser "sichere E-Akte"-Lösungen entstehen, welche den Umgang mit digitalen Verschlusssachen innerhalb von E-Akte-Systemen für Bundes- und Landesverwaltungen ermöglicht. In vielen Verwaltungen werden elektronische Akten in Dokumenten-Management-Systemen gepflegt. Diese sind mit Sicherheitsvorkehrungen für den Zugriff auf Akten, Vorgänge oder Dokumente ausgestattet. Dennoch fehlen solchen E-Akte-Systemen das bei Verschlusssachen (VS) durch Vorschriften geforderte Sicherheitsniveau und die entsprechenden Nachweise.

  • "Secure all the way"

    Die befine Solutions AG hat am 7. Mai 2019 ihren Namen zu Cryptshare AG geändert. Der deutsche Software-Anbieter trägt damit einer Erfolgsgeschichte Rechnung, die vor fast zwei Jahrzehnten begann und nun ihren vorläufigen Höhepunkt nimmt. Seit seiner Gründung im Jahr 2000 hat der Anbieter aus Freiburg im Breisgau ein breites Spektrum an Software-Lösungen geschaffen, die sich branchenübergreifend an die Bedürfnisse von Unternehmen und Organisationen in der ganzen Welt richten. Im Laufe der Zeit ist die Zahl der Mitarbeiter auf 60 gestiegen, inzwischen gibt es Vertriebsstandorte in Großbritannien sowie den Niederlanden und eine Tochtergesellschaft in den USA. Unter den Innovationen des Anbieters hat sich Cryptshare zu der mit Abstand erfolgreichsten entwickelt, sie steht seit langem im Fokus der Entwicklung und ist in mehreren Editionen sowie Sprachversionen verfügbar. Mit der Kommunikationslösung lassen sich E-Mails und Dateien jeder Größe und Art einfach und sicher, nachvollziehbar und kostengünstig austauschen. Gleichzeitig lässt sich die Lösung durch die verfügbare API in bestehende Systeme integrieren und Prozesse im Dateitransfer automatisieren. Inzwischen ist sie in mehr als 2.000 Unternehmen in über 30 Ländern bei rund vier Millionen Anwendern im Einsatz.

  • Vereinte Kräfte im Kampf gegen Malware

    Tabidus Technology läutet den Start für einen neuen Umgang mit IT-Sicherheitsherstellern und -technologien zum Schutz vor Viren und Malware ein. Noch bis Ende September 2019 können sich Unternehmen für den kostenfreien und unverbindlichen Test der innovativen IT-Sicherheitslösung United Endpoint Protector für Windows-Clients und -Server registrieren. Nach dem Motto "Sicherheitsanbieter aktivieren statt installieren" bündelt Tabidus Technology die Sicherheitspotentiale namhafter Anti-Malware-Hersteller in einem universellen Scan-Framework, um Unternehmen einen besseren und einfacheren Schutz vor Cyberbedrohungen zu bieten. Der besondere Vorteil dieses Ansatzes liegt in der flexiblen Einsatz- und Kombinationsmöglichkeit der verschiedenen Anbieter. Diese können per Knopfdruck aktiviert und ohne zusätzlichen Installationsaufwand zum Einsatz gebracht werden.

  • IT-Security-Industrie: Die wichtigsten Zielmärkte

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat seine Mitglieder nach Präferenzen bei IT-Sicherheitsmessen und nach den wichtigsten Zielmärkten befragt. it-sa Nürnberg und RSA San Francisco bzw. die D-A-CH-Region und die USA werden am häufigsten genannt. Die im Bundesverband IT-Sicherheit e.V. (TeleTrusT) organisierte IT-Sicherheitswirtschaft ist national und international auf verschiedenen Messen engagiert. Die branchenrelevanten Messen haben sich entsprechend den verschiedenen IT-Sicherheitsprodukten, Geschäftsfeldern und Zielmärkten weiter diversifiziert. Die KMU-geprägte Branche ist auf einige Leitevents fokussiert, aber auch auf zahlreiche regionale, nationale und internationale Spezialveranstaltungen.

  • Varonis tritt Allianz für Cyber-Sicherheit bei

    Varonis Systems, Spezialistin für Datensicherheit, Bedrohungserkennung und -abwehr sowie Compliance, ist der Allianz für Cyber-Sicherheit beigetreten. Angesichts der zunehmenden Vernetzung, sich stets weiter entwickelnden Cyberbedrohungen und immer professionelleren (und oftmals staatlich geförderten) Akteuren sieht Varonis in breiten Bündnissen einen wesentlichen Baustein für eine wirkungsvolle Verteidigung. "Sicherheitsbedrohungen kennen weder Unternehmens- noch Landesgrenzen, also müssen wir bei der Abwehr ebenfalls neu denken und verstärkt auf Zusammenarbeit setzen", erklärt Thomas Ehrlich, Country Manager DACH von Varonis. "Nur wenn Sicherheitsanbieter, Unternehmen und staatliche Stellen kooperieren, können wir die enormen Sicherheitsherausforderungen meistern."

  • Benutzerfreundliche mobile Authentisierung

    AdNovum ist neues Sponsor-Mitglied der Fido Alliance. Die "Nevis Security Suite" des Schweizer Software-Unternehmens unterstützt die sichere und bequeme Mobile-Authentisierung nach Fido-Standard seit Herbst 2018. Mit ihrem Engagement will AdNovum der Verbreitung passwortloser Authentisierungsmethoden auf der Basis eines offenen Standards zusätzlichen Schub verleihen. Die 2012 entstandene Fido Alliance hat zum Ziel, die Interoperabilität zwischen den Technologien zur starken Authentisierung zu verbessern und die Probleme anzugehen, die den Benutzern von Websites und Applikationen durch die Vielzahl von Benutzernamen und Passwörtern entstehen. Benutzernamen und Passwörter sind schwierig zu erfinden und in Erinnerung zu behalten, falls sie auch nur halbwegs sicher sein sollen, und können gestohlen und missbraucht werden.

  • Schutz vor Cyberangriffen

    Zum ersten Mal haben zwei Unternehmen mit der Akkreditierung der französischen National Cybersecurity Agency (ANSSI) eine strategische Partnerschaft zum Schutz der Sicherheit von Operators of Vital Importance (OIV) und Operators of Essential Services (OSE) geschlossen. Die Kunden profitieren von der kombinierten Expertise der beiden Unternehmen und einem sehr hohen Maß an Schutz vor, Erkennung von und Reaktion auf Cyberangriffe(n).

  • Umsetzung von Vorgaben des Cert+

    Um sich gegen Cyber-Gefahren zu schützen, sind KMU in der Praxis auf Systemhäuser und deren Expertise angewiesen. IT-Sicherheit ist dadurch individuell und nicht standardisiert. Das neue Zertifikat "Unified Security Cert+" ändert das grundlegend und schafft im Bereich KMU einen klar definierten, unabhängigen IT-Sicherheitsstandard. Als zusätzliche Weiterbildung können Systemhäuser und MSP durch den Titel eines Sachverständigen neue Möglichkeiten und Reputation erhalten.

  • Einfachere und stärkere Authentifizierung

    Das World Wide Web Consortium (W3C) und die FIDO Alliance gaben bekannt, dass die Spezifikation Web Authentication (WebAuthn) jetzt ein offizieller Web-Standard ist. Dies ist ein großer Fortschritt in dem Bestreben, das Web für die Benutzer auf der ganzen Welt sicherer - und anwenderfreundlicher - zu machen. Die WebAuthn-Empfehlung des W3C, eine Kernkomponente der FIDO2-Spezifikationen der FIDO Alliance, ist ein Browser-/Plattformstandard für eine einfachere und stärkere Authentifizierung. WebAuthn wird bereits in Windows 10, Android und Google Chrome, Mozilla Firefox, Microsoft Edge und Apple Safari (Vorschau) unterstützt. Mit WebAuthn können sich die Benutzer mit dem Gerät ihrer Wahl in ihre Internetkonten einloggen. Webservices und Apps können - und sollten - diese Funktionalität aktivieren, damit ihre Nutzer sich mit biometrischen Verfahren, mobilen Geräten und/oder FIDO Security-Keys anmelden können. Das ist einfacher und gewährleistet deutlich höhere Sicherheit als eine Anmeldung nur mit Passwörtern.

  • Dienste zur Bedrohungsüberwachung

    Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf von Unternehmen, sich gegen die geschäftsschädigenden Auswirkungen von Cyberangriffen zu schützen. Angesichts dieses Trends fordert der Cybersicherheitsanbieter F-Secure, dass sowohl die ständige Bereitschaft für mögliche Sicherheitsverletzung als auch eine schnelle und effektive Eindämmung, die das richtige Gleichgewicht von Mensch, Prozess und Technologie abdeckt, stärker in den Vordergrund gestellt wird. "Cyberangriffe sind für viele Unternehmen inzwischen eine Selbstverständlichkeit. Es geht nicht mehr darum, ob ein Unternehmen angegriffen wird, sondern um die Frage, wann es passiert. Das erfordert eine Veränderung in der Art und Weise, wie Unternehmen mit vielen Sicherheitsaspekten umgehen", sagt Tim Orchard, Managing Director von F-Secure Countercept.

  • Joint Ventures für industrielle Security

    Trend Micro und Moxa stellten die erste gemeinsam entwickelte Sicherheitslösung ihres Joint Ventures TXOne Networks vor. Das neue industrielle Intrusion-Prevention-System (IPS), das sich aktuell im Beta-Status befindet, entdeckt und blockiert weitverbreitete Exploits und bietet Whitelisting für OT-Umgebungen (Operational Technology/Betriebstechnik). Die Lösung wurde erstmals auf dem Stand von Trend Micro (Halle 6, Stand B16) auf der diesjährigen Hannover Messe (1. bis 5. April, Deutsche Messe Hannover) gezeigt.

  • Neue Denk- und Lösungsansätze

    Mit X-Labs gründet Forcepoint eine weltweit eine Forschungseinrichtung und ein globales Kompetenzzentrum für IT-Sicherheit und Verhaltenswissenschaft. Erstmalig arbeiten Sicherheitsforscher, Datenwissenschaftler, Psychologen und Spionageabwehrspezialisten zusammen, um verhaltensbasierte Sicherheitslösungen rund um das Thema Mensch und Maschine zu entwickeln. Dabei greifen die X-Labs-Spezialisten auf Daten und Erkenntnisse aus dem gesamten Forcepoint-Produktportfolio zurück, um Innovationen im Bereich Risk Adaptive Protection voranzutreiben.

  • Orange im europäischen Cybersicherheitsmarkt

    Orange hat die Übernahme der SecureData Group für einen nicht offen gelegten Betrag bekannt gegeben. Die Akquisition ist weiterer Schritt, um die Position von Orange im europäischen Cybersicherheitsmarkt zu stärken. Das britische Unternehmen SecureData ist der größte unabhängige Cybersicherheitsdienstleister in Großbritannien. Das Unternehmen blickt auf eine 25-jährige Erfolgsgeschichte zurück und bietet integrierte Cyber-Lösungen zur Risikobewertung, Erkennung von Bedrohungen, zum Schutz der IT-Ressourcen von Kunden und zur Reaktion auf Sicherheitsvorfälle an. Der führende Beratungsarm des Unternehmens, SensePost, genießt weltweites Ansehen für seine Expertise in den Bereichen Cyberkriminalität, Forschung zu Cybersecurity und Sicherheitstests. SecureData erzielte 2018 einen Jahresumsatz von rund 50 Millionen Euro und verzeichnet seit 2016 konstante Wachstumsraten von rund 20 Prozent.

  • Zusätzliche Garantie auf USV-Batterien

    Anmelden, registrieren und Garantie verlängern - Mit einer besonderen Aktion startet APC by Schneider Electric in das neue Jahr. Reseller und Endkunden, die bis Jahresende ihre SmartConnect-Modelle auf dem APC-Webportal registrieren lassen, erhalten auf die Batterie eine zusätzliche Garantie von einem Jahr. Die Garantie verlängert sich damit kostenfrei von zwei auf insgesamt drei Jahre.

  • IT-Risiken von digitalisierten Fahrzeugen

    NTT Security (Germany) arbeitet an der Entwicklung von Vehicle Security Operation Centers (V-SOCs). Automobilhersteller können die IT-Risiken von digitalisierten Fahrzeugen damit deutlich reduzieren. Mit der zunehmenden Digitalisierung von Fahrzeugen, unter anderem für Connected Cars und autonomes Fahren, rückt auch die Sicherheit der IT-Systeme in den Fokus von Fahrzeugherstellern. Das Risiko, dass Fahrzeuge angegriffen werden können, ist beträchtlich: Es reicht vom Öffnen einzelner Fahrzeuge per App über das verdeckte Anlegen von Benutzerprofilen bis zum Manipulieren kompletter Fahrzeugdaten. Bei ungesicherten Systemen kann ein Angreifer ohne weiteres feststellen, wer wann auf welchem Weg wohin gefahren ist und wie lange er sich wo aufgehalten hat. Im schlimmsten Fall können Hacker ganze Fahrzeugflotten lahm legen oder, noch schlimmer, sogar Unfälle provozieren.

  • Sicherheit von SIM-Karten aufrecht erhalten

    Gemeinsam mit der Deutschen Telekom hat die TÜV Informationstechnik GmbH (TÜVIT) ein IT-Sicherheits-Prüfkonzept für die nuSIM erarbeitet. Die nuSIM ist eine neuartige Lösung von Telekom und Partnern für kostengünstige IoT-Geräte. Die Idee dabei: Die SIM-Funktionalität wird direkt in den Chipsatz integriert. Klassische SIM-Karten verfügen über eine Vielzahl an Funktionalitäten, die im IoT-Umfeld kaum benötigt werden. In Zukunft lautet das Motto "Weniger ist Mehr". In Kombination mit einer direkten Integration der SIM-Funktionalität in den Chipsatz bietet nuSIM die Möglichkeit, Kosten in der Entwicklung, der Fertigung und auf Endkundenseite zu senken.

  • Erstellung regelmäßiger Berichte für Kunden

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt eine neue Task Force zur Bekämpfung von Cyberkriminalität auf. Das Photon Research Team unter der Leitung von CISO Rick Holland setzt sich aus branchenübergreifenden Sicherheits-Spezialisten zusammen und verfolgt die neuesten Angriffstaktiken, Tools und Gefahren im Netz. Dabei spürt die internationale Einheit rund um die Uhr (24/7) und in 20 Sprachen digitale Risiken auf, um Kunden sowie die gesamte Geschäftswelt vor kriminellen Angriffen zu schützen. Das Photon Research Team ist in der Primärforschung tätig und stützt sich dabei auf eine umfassende Datensammlung. Seit seiner Gründung im Jahr 2011 erfasst Digital Shadows eine Fülle von Informationen über Bedrohungsakteure sowie deren Taktiken, Techniken und Prozeduren (TTPs). Darüber hinaus unterstützt der Threat Intelligence Experte Unternehmen bei der Entschärfung von Datenleaks und digitalen Risiken und kann so auf einen reichen Erfahrungsschatz zurückgreifen. Aus dieser Menge an Daten werden trendorientierte Analysen und Berichte erstellt, die der Cybersicherheitsgemeinschaft helfen, komplexe Herausforderungen zu bewältigen.

  • Zugänge in EMEA-Schlüsselmärkte

    Der Erwerb von SecureWave erweitert die globale Marktpräsenz der Exclusive Group. Von dieser erhöhten Reichweite profitieren Kunden und Partner des Konzerns weltweit. Die Übernahme eines der führenden unabhängigen VADs für Cybersicherheit in Israel eröffnet der Exclusive Group neue Zugänge in EMEA-Schlüsselmärkte und etabliert den VAD im "Silicon Wadi", einem der wichtigsten Innovationszentren der Welt. Kunden und Partner profitieren auf globaler Ebene.

  • 20 neue Integrationspartner

    Tenable gab bekannt, dass es den Umfang ihres "Cyber Exposure Ecosystems 2018" verdoppelt hat: Inzwischen gehören 43 neue oder erweiterte Technologie-Integrationen sowie 20 neue Integrationspartner dazu. Das Ökosystem unterstützt nun insgesamt 50 Integrationen und 39 Technologiepartner. Die marktführenden Partner decken einige der am meisten genutzten Security- und IT-Technologien ab. Dazu gehören Lösungen für Privileged Access Management, SIEM, IT Ticketing und Configuration Management Database (CMDB). Anwender können mit ihrer Hilfe Probleme schneller erkennen und lösen, weil ihnen umfassende Einblicke und tiefgreifende Analysen der gesamten Angriffsoberfläche zur Verfügung stehen. Zudem können Security- und IT-Operations-Teams dank integrierter Daten und Workflows besser zusammenarbeiten.

  • Skalierbare Erkennung komplexer Bedrohungen mit KI

    Cybereason baut mit ihrer Präsenz in Deutschland nun schon seine weltweit fünfte Zweigstelle auf und bestätigt somit den weltweiten Erfolg seiner IT-Sicherheitslösung. Im Zeitalter von Digitalisierung und Mobilität wachsen IT-Infrastrukturen stetig an Größe und Komplexität und sind damit zunehmend Cyberangriffen ausgeliefert. Angreifer sind schnell in der Lage, unsichere IT-Infrastrukturen auszunutzen und mit ausgefeilten Angriffstaktiken so vorzugehen, dass sie über längere Zeiträume unentdeckt bleiben. Standardisierte Sicherheitsmechanismen reichen immer häufiger nicht mehr aus, um für Unternehmen dauerhaft ausreichend Schutz zu gewährleisten.

  • Cybersicherheitslösungen & Services kombiniert

    Schneider Electric hat mit Nozomi Networks, Anbieterin von industriellen Cybersicherheitslösungen und Betriebssichtbarkeit für industrielle Kontrollsysteme (ICS) ein weltweites Partnerabkommen geschlossen. Schneider Electric und Nozomi Networks werden im Rahmen dieses Vertrages zusammenarbeiten, um Kunden in den Bereichen industrielle Fertigung und kritische Infrastrukturen fortschrittliche Anomalien-Erkennung, Schwachstellen-Assessments sowie weitere Cybersicherheitslösungen und Dienstleistungen anzubieten. Sie unterstützen Kunden dabei operationelle und geschäftliche Risiken zu kontrollieren, zu verhindern und abzuwehren.

  • Globale Bedrohungen erfordern globale Lösungen

    Fortinet ist erster Gründungspartner des Zentrums für Cyber Security des Weltwirtschaftsforums (World Economic Forum, WEF). Ken Xie, CEO Fortinet, fungiert als Mitglied des Advisory Boards. Den globalen Bedrohungen unserer digitalen Wirtschaft ist nur mit globalen Lösungen beizukommen. Davon sind sowohl das WEF als auch Fortinet überzeugt. Um aktiv auf die aktuelle Bedrohungslandschaft zu reagieren und die Zukunft der Cyber Security zu gestalten, hat das WEF daher das Zentrum für Cyber Security gegründet. Dieses globale Partner-Netzwerk bestehend aus Vertretern aus Regierungen, internationalen Organisationen, Wirtschaft, Wissenschaft und Zivilgesellschaft nimmt sich gemeinschaftlich den Herausforderungen im Bereich Cyber Security an.

  • Datenschutzkonforme Cloud-Dienste

    Das vom Münchener Internet Provider SpaceNet gegründete Tochterunternehmen brück IT GmbH hat zum 01.01.2019 alle Mitarbeiter und Kunden der brück + partner GbR übernommen. Seit mehr als 25 Jahren ist das IT-Systemhaus brück + partner auf Rechtsanwälte spezialisiert. Mit Christian Vogel und Philipp Treffer leiten künftig zwei langjährige Mitarbeiter das neue SpaceNet-Tochterunternehmen brück IT GmbH. SpaceNet baut damit ihre Marktposition als Managed-IT-Service Provider weiter aus.

  • Websicherheit und Identitätsmanagement

    Akamai Technologies gab die Übernahme von Janrain bekannt, einem Vorreiter auf dem Gebiet des Customer Identity Access Management (CIAM). Janrain bietet Unternehmen die Möglichkeit, ihre digitale Sicherheit zu erhöhen, indem die Workloads für Login und Registrierung ausgelagert werden. Die Integration der Janrain-Lösungen in die Akamai Intelligent Edge Platform bietet Unternehmen höchste Sicherheit, die Konformität mit europäischen Gesetzen und hohe Skalierung bei Online-Interaktionen.

  • Restrisiko in den Griff bekommen

    Gefälschte E-Mails kursieren in immer größerem Umfang. Es vergeht kaum ein Tag, an dem nicht neue Phishing-Mails mit gefährlicher Schadsoftware (Malware) auftauchen. Der Versuch, sie mit klassischen Sicherheitsmaßnahmen in den Griff zu bekommen, gleicht einen Vabanque-Spiel, warnt Sicherheitssoftware-Anbieter Bromium. Schon seit Wochen warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) intensiv vor einer E-Mail-Spam-Kampagne mit dem Onlinebanking-Trojaner Emotet. Er infiziert E-Mail-Postfächer und Rechner und kann gesamte Netzwerke lahmlegen. Das BSI konstatiert: "Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor."

  • Entwicklung von Gesundheits-IT

    In kaum einem Bereich ist die Sicherheit von Daten und die Vermeidung unberechtigter Zugriffe so wichtig wie im Gesundheitswesen. Deshalb hat Wirtschaftsstaatssekretär Christoph Dammermann Förderbescheide über mehr als 1,7 Millionen Euro für das Projekt MIT-Sicherheit überreicht. Die sechs Projektpartner wollen zusammen daran arbeiten, bereits in der Entwicklung von Gesundheits-IT Schwachstellen zu analysieren und Handlungsempfehlungen zu ihrer Lösung zur Verfügung zu stellen.

  • Starkes Wachstum im Bereich Sicherheit

    ExtraHop, Spezialistin für Cyberanalyselösungen für Unternehmensinfrastrukturen, hat bekannt gegeben, dass das Volumen der im Jahr 2018 eingegangenen Bestellungen die wichtige Branchenmarke von 100 Millionen US-Dollar weit überschritten hat. Ausschlaggebend hierfür war ein zehnfaches Wachstum im Bereich Cybersicherheit in der zweiten Jahreshälfte. Das Unternehmen verteidigte seine Stellung als dominanter Anbieter in zentralen Branchen, unter anderem im Einzelhandel, im Gesundheitswesen und im Finanzdienstleistungssektor, wo ExtraHop ihren bislang größten Multimillionen-Dollar-Deal abschloss. Mehr als 20 Kunden aus verschiedenen Branchen investierten 2018 über eine Million US-Dollar in Produkte und Services von ExtraHop und unterstrichen damit einmal mehr die enorme Bedeutung von Enterprise-Lösungen für Hybrid- und Cloud-Umgebungen.

  • Mitarbeitern können sich finanziell zu beteiligen

    Der weltweit tätige Konzern für Sicherheitstechnologie Giesecke+Devrient (G+D) hat ein Spin-out gegründet. Mit der neuen Build38 GmbH überträgt er seine Aktivitäten rund um das Thema sichere Apps und sichere mobile Software an ein eigenständiges Unternehmen. Build38 richtet seine volle Konzentration darauf, das Angebot von G+D für mobile Software-Sicherheit und App-Intelligenz weiterzuentwickeln und zu vertreiben. Das Portfolio des Spin-outs zielt auf App-Entwickler sowie Großunternehmen und bietet ihnen Funktionen für Sicherheit, Kontrolle, Verbindung und Reporting. Auf dieser Basis können sie ihre spezifischen Lösungen für iOS und Android schneller und kostengünstiger entwickeln.

  • Seclore baut europäische Präsenz aus

    Mit der Gründung einer neuen Niederlassung in Deutschland und der Erweiterung des lokalen Führungsteams baut Seclore, Anbieterin einer offenen datenzentrierten Security-Plattform, ihr Engagement in Europa weiter aus. Damit reagiert das Unternehmen auf die steigende Nachfrage nach Best-of-Breed-Lösungen zur automatisierten Identifizierung, Überwachung und Absicherung sensibler Daten und Informationen. Als neuer Partner und Managing Director von Seclore Europa wird Jasbir Singh ernannt.

  • Millionensumme für IT-Sicherheitsunternehmen

    Die Dracoon GmbH, Unternehmen für File Sync & Share-Lösungen, hat erfolgreich eine strukturierte Finanzierungsrunde abgeschlossen. Der bestehende Investor BayBG Bayerische Beteiligungsgesellschaft und mehrere Neuinvestoren haben einen höheren einstelligen Millionenbetrag neu in das Zukunftsunternehmen eingebracht. In den vergangenen zwölf Monaten konnte Dracoon ihren Marktanteil weiter ausbauen. Das IT-Security-Unternehmen liefert alle Komponenten, die für einen sicheren, DSGVO-konformen Datenaustausch erforderlich sind. Dank der Client-seitigen Verschlüsselung profitieren Unternehmen, die Dracoon einsetzen, von höchsten Verschlüsselungsstandards.

  • Cyber-Schutz für Stromtankstellen

    Fraunhofer-Institut für Sichere Informationstechnologie SIT hat auf der Vernetzungskonferenz Elektromobilität in Berlin gezeigt, wie Betreiber ihre Ladesäulen gegen Manipulationen und Datendiebstähle absichern können. Stromtankstellen stehen meist an Straßenrändern, in Parkhäusern oder an anderen unbewachten Stellen. Damit sind sie ein leichtes Ziel für IT-basierte Angriffe. Angreifer können zum Beispiel über einen verfügbaren USB-Anschluss unbemerkt versuchen, die Firmware an der Ladesäule zu manipulieren. So können sie etwa unbegrenzt frei tanken oder die Ladung über ein anderes Kundenkonto abbuchen lassen. Auch personenbezogene Daten können erbeutet und missbraucht werden. Die Experten des Fraunhofer SIT haben eine beispielhafte Lösung entwickelt, die mögliche Angriffe und Manipulationen an Ladesäulen verhindert.

  • Cyberkriminalität in KMU - die unsichtbare Gefahr

    Die Kriminalitätsrate sinkt? In Teilen des analogen Lebens mag das zutreffen. In der digitalen Welt jedoch haben gerade kleine und mittlere Unternehmen zunehmend mit Attacken von Hackern zu tun. So geht aus einer kürzlich veröffentlichten Studie des Digitalverbands Bitkom hervor, dass der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von 43,4 Milliarden Euro entstanden ist. Schwachpunkt ist oftmals der Übergang von der Fertigung in die vernetzte Welt der digitalen Dienste. Stillstand in der Produktion aufgrund von Computerattacken: In letzter Zeit häufen sich die Meldungen von Erpressungsversuchen durch eingeschleuste Trojaner. Erst kürzlich wurde der massive Ransomware-Angriff auf einen international tätigen Hersteller von Maschinen und Anlagen mit Sitz in München bekannt. Die Folge: An mehreren Standorten konnte das Unternehmen nur noch mit gedrosselter Leistung produzieren.

  • Virtuelle Gastsysteme einrichten

    Die Software-Anbieterin VMware hat TÜViT damit beauftragt, das IT-Sicherheitsniveau zweier VMware-Produkte zu evaluieren. Die Prüfung von VMware vSphere und VMware NSX folgt dabei den internationalen Vorgaben des IT-Sicherheitsstandards Common Criteria und wird durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als zuständige Zertifizierungsstelle anschließend zertifiziert. Die angestrebten Zertifikate sollen VMware in die Lage versetzen, neue Kundensegmente im internationalen Markt zu erschließen. Dazu gehören insbesondere auch Auftraggeber im öffentlichen Sektor.

  • Praxistaugliches Gerät

    Mit dem erfolgreichen Abschluss des Zulassungsverfahrens bei der gematik steht der von secunet und eHealthExperts gemeinsam entwickelte secunet konnektor bereit für den sofortigen Roll-out. Der secunet konnektor dient Leistungserbringern wie beispielsweise Arztpraxen als zentrales Element zum Anschluss an die Telematikinfrastruktur (TI). Er wird gemeinsam mit den Partnern eHealthExperts und Arvato Systems im Rahmen des Gesamtpakets "Mein Zugangsdienst" angeboten (www.meinzugangsdienst.de). Bei dem secunet konnektor handelt es sich um eine eigeninitiierte Umsetzung eines TI-Konnektors am Markt. Seine Entwicklung ist von der Motivation getrieben, über die technischen Vorgaben hinaus auch den Ansprüchen der Kunden an Nutzbarkeit und Benutzerfreundlichkeit gerecht zu werden.

  • Traffic-Anomalien verraten Angreifer

    Fällt der Strom aus, hat dies schnell gravierende Folgen - deshalb sind die Datennetze der Energieversorger als kritische Infrastrukturen (KRITIS) mit besonders hohem Schutzbedarf eingestuft. Um hier Angriffe frühzeitig zu erkennen, haben Forscher in dem Projekt INDI ein intelligentes Intrusion Detection System speziell für industrielle Datennetze entwickelt: Mittels maschinellem Lernen wird der Datenverkehr analysiert und Abweichungen, die starke Indizien für Angriffe sind, aufgedeckt. Damit werden sowohl bekannte als auch neue Angriffsverfahren aufgespürt. Projektpartner bei INDI waren die Brandenburgische Technische Universität (BTU) Cottbus-Senftenberg, die Technische Universität (TU) Braunschweig, die Lausitz Energie Kraftwerke AG und das deutsche IT-Sicherheitsunternehmen genua GmbH. Gefördert wurde das Projekt vom Bundesministerium für Bildung und Forschung.

  • Zugriffsberechtigungen auf Unternehmenssysteme

    Proofpoint stellte den "Proofpoint Targeted Attack Protection Index" (TAP) der Öffentlichkeit vor. Dabei handelt es sich um einen Index, mit dessen Hilfe die IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen. Denn der Mitarbeiter ist aufgrund seiner menschlichen Stärken und Schwächen das schwächste Glied in der Sicherheitsarchitektur von Unternehmen gegen Cyberkriminelle. Durch die Identifizierung von VAPs (Very Attacked Persons) erhalten die Sicherheitsexperten der Firmen die einzigartige Möglichkeit, den Schutz für diese besonders gefährdeten Personen in ihrem Unternehmen mittels dedizierter Richtlinien und Kontrollen zu erhöhen.

  • Implementierung der eIDAS-Gesetzgebung

    Besonders bei der Bearbeitung von Verträgen macht sich der große Zeitfaktor bemerkbar, den ein Vertragsabschluss mit Stift und Papier benötigt. Durch die Abstimmung zwischen mehreren Vertragspartnern - betriebsintern und/oder extern - zieht sich der Prozess oft in die Länge bis endlich Unterschriften und Dokumente unter Dach und Fach sind. Doch in Zeiten der Digitalisierung muss das nicht mehr sein. DocuSign hat das Analyse-Unternehmen Forrester beauftragt zu untersuchen, wie sich die Umstellung auf digitale Prozesse auf Unternehmen und ihre Wirtschaftlichkeit auswirkt.

  • RAIDs, iPhones und viele Fotos

    Mehr SSDs und Speicherkarten als Festplatten, mehr Handywasserschäden, mehr emotional wertvolle Daten und die überragende Bedeutung des IT-Channels als erster Ansprechpartner - dies sind für CBL Datenrettung im Rückblick auf 2018 die Trends in der Datenrettung. Für das Unternehmen selbst, das gerade sein 25jähriges Bestehen feiern konnte, war zudem die erweiterte Unterstützung von Forensikgutachtern eine wichtige Entwicklung. Außerdem konnten die Methoden zur Rekonstruktion zerstörter virtualisierter Systeme verbessert werden. "Firmenkunden mühen sich offensichtlich nicht damit ab, unter all den zweifelhaften Angeboten im Internet nach einem seriösen Datenretter zu suchen - sie lassen sich lieber von ihren IT-Dienstleistern einen Datenretter empfehlen. Fast alle Firmenkunden werden uns durch Händler und Systemhäuser vermittelt", berichtet Gerlinde Wolf, Channelmanagerin bei CBL Datenrettung. "Für IT-Häuser heißt das: Sucht Euch einen Partner für Datenrettung, denn früher oder später werden Euch Eure Kunden danach fragen."

  • Weltweiter Vertrieb von "SEP sesam" wird ausgebaut

    Die SEP AG, Hersteller von plattformunabhängigen Hybrid Backup- und Disaster Recovery-Lösungen, nimmt mit der BayBG Bayerischen Beteiligungsgesellschaft einen neuen Aktionär an Bord, der 10 Prozent der Anteile übernimmt. Mit dem zusätzlichen Kapital treibt SEP den Ausbau des internationalen Vertriebs ihrer open-source-basierten Software "Made in Germany" voran. Mit der BayBG hat die SEP AG einen verlässlichen Partner gewonnen, der bei zahlreichen Technologieunternehmen engagiert ist und die weitere Entwicklung der SEP AG mit umfangreicher Expertise zukünftig begleitet und unterstützt.

  • Bedrohungen in IT-Umgebungen

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 3 Millionen Euro erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung von bestehenden internen sowie neuen externen Aktionären, durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der einzigartigen Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen, sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • Sicherungskonzepte für Rechenzentren

    Workrate, Spezialistin für die Sicherung von Rechenzentren, eröffnete kürzlich einen eigenen Standort in Bad Homburg. Unter dem Leitmotto "Expect more" bietet das Unternehmen seine Leistungen nun auch auf dem deutschen Markt an und schwört dabei auf die Kombination von Mensch und Technik. Individuelle Sicherungskonzepte für Rechenzentren und andere kritische Infrastrukturen stehen dabei im Vordergrund. Dazu hat Workrate eigens eine Arbeitsmethode entwickelt und erprobt, die das Team auf jeden neuen Kunden bedarfsgerecht anpasst und stetig optimiert. Intensiv ausgebildete Spezialisten bewachen den Zutritt zu sicherheitsrelevanten Standorten in Form von Wachpersonal am Empfang oder in der Alarmzentrale sowie Wachrundgängen durch Büros, Zugänge, Server- und Technikräume.

  • Bedrohungslage verschärft sich

    Der deutschen Industrie entstand aufgrund von kriminellen Attacken in den vergangenen beiden Jahren ein Schaden von mehr als 43 Milliarden Euro - und die Zahl der Cyberbedrohungen und Angriffe steigt seit Januar 2018 weiterhin drastisch. Als Mitglied im Wirtschaftsrat engagiert sich SonicWall dafür, über Cyberkriminalität aufzuklären, Handlungsempfehlungen in die Diskussion zwischen Politik und Wirtschaft einzubringen sowie Forschung und Weiterentwicklung zu fördern. SonicWall ist Mitglied des Wirtschaftsrats und engagiert sich mit seinem Know-how und seiner Security-Expertise in der Bundesarbeitsgruppe Cybersicherheit.

  • Sichere 5G-Umgebung

    Trend Micro gibt eine Zusammenarbeit mit NTT Docomo, einer japanischen Mobilfunkanbieterin, bekannt. Die Unternehmen entwickeln gemeinsam eine Sicherheitslösung, die die Anforderungen des 5G-Zeitalters erfüllt. Die neue Netzwerksicherheitslösung, die speziell für die Absicherung von virtualisierten Netzwerkfunktionen und der Cloud entwickelt wurde, befindet sich aktuell in der technischen Prüfung. Die Lösung basiert auf der kürzlich vorgestellten "Trend Micro Virtual Network Function Suite" (VNFS) auf NTT Docomos "Docomo 5G Open Cloud". Die Docomo 5G Open Cloud ist eine 5G-Testumgebung, die NTT Docomo ihren Partnern zur Entwicklung neuer Lösungen für die 5G-Ära zur Verfügung stellt. Bei Trend Micro VNFS handelt es sich um eine Netzwerksicherheitslösung, die Schutzfunktionen in virtualisierten Umgebungen wie Network Function Virtualization und der Cloud bereitstellt und die notwendigen Sicherheitsfunktionen für jedes einzelne IoT-Gerät dynamisch anwenden kann.

  • Mehr Privatsphäre im Netz - dank VPN-Zugang

    BullGuard gab eine Partnerschaft mit dem VPN-Dienst NordVPN bekannt. Die beiden Unternehmen wollen ihr technisches Know-how bündeln und gemeinsam Technologien entwickeln, die Endverbrauchern umfassende Lösungen im Bereich Cybersecurity bieten. "BullGuard VPN", das erste Produkt der Partnerschaft, wird Anfang 2019 auf den Markt kommen. "Cybersecurity hat sich bisher darauf konzentriert, Verbraucher und ihre Geräte vor Online-Bedrohungen zu schützen. Inzwischen stellen Cyberkriminelle aber auch eine Bedrohung für die Privatsphäre der Verbraucher dar. Um Anwender heutzutage angemessen zu schützen, müssen Sicherheit und Datenschutz gleichermaßen berücksichtigt werden", erklärt Paul Lipman, CEO von BullGuard. "Die Partnerschaft mit NordVPN ermöglicht es uns, eine erstklassige VPN-Netzwerkinfrastruktur bereitzustellen, mit der unsere Kunden ihre Online-Privatsphäre nahtlos schützen können - egal, ob auf dem Desktop oder dem Smartphone, egal an welchem Ort."

  • Komplexe Angriffe stoppen

    Bitdefender hat die Übernahme des niederländischen Unternehmen RedSocks Security BV bekanntgegeben. RedSocks ist Spezialistin für Sicherheitsanalysen auf der Basis von User-Verhalten und Netzwerkvorkommnissen. Die Akquisition findet im Rahmen von Bitdefenders Strategie für Fusionen und Firmenzukäufe statt. Es stellt eine strategische Investition in das Bitdefender-Portfolio dar, das somit um die Bereiche Netzwerksicherheit und Analytik erweitert wird. Mit dem Zukauf macht Bitdefender einen weiteren Schritt auf ihrem Wachstumskurs und erweitert den Markt, den das Unternehmen mit seinen Lösungen adressieren kann.

  • Cloud- und Datacenter-Umgebungen

    GuardiCore, Anbieterin für Rechenzentrums- und Cloud-Sicherheit, hat es auf die Cool-Vendor-Liste 2018 geschafft, die das US-Marktforschungsinstitut Gartner jährlich erstellt. Mit der "Cool Vendor List" hebt Gartner außergewöhnliche Anbieter hervor, die aufgrund ihres hohen Marktpotentials beobachtet werden sollten. Zu den bisherigen Cool Vendors zählten beispielsweise der Cloud-Dienst Dropbox, die Social-Media-Plattform für Fotos und Videos Instagram und der Online-Marktplatz für private Reiseunterkünfte Airbnb.

  • Regulierung im Bereich Cyber Security

    "Zum Schutz vor internationalen Cyberattacken brauchen wir ein gemeinsames Bekenntnis der Staatengemeinschaft, um Angriffe zu ächten und gegebenenfalls mit Sanktionen zu belegen" forderte Andreas Krautscheid, Hauptgeschäftsführer des Bankenverbandes auf der Veranstaltung "In Abwehr vereint? - Cyberstrategien von Staat und Wirtschaft" in Berlin."Die Bedrohungen durch Cyberkriminalität nehmen tagtäglich zu", betonte Krautscheid, "besonders sensibel sind die kritischen Infrastrukturen, zu denen auch die Banken gehören. Wir sind uns hier einer besonderen Verantwortung bewusst: Nicht nur für unsere Kunden, sondern aufgrund der zentralen Funktion von Banken für jede Volkswirtschaft."

  • Kontrollverlust personenbezogener Daten

    E-Mail-Adressen, Telefonnummern, Privatadressen, Arbeitsorte oder Geburtstage - über die meisten Menschen gibt es online eine Vielzahl an Informationen. Doch den wenigsten ist bewusst, welche Unternehmen oder Plattformen in deren Besitz sind oder welche privaten Details die eigenen Kinder bereits im Netz publik gemacht haben. Der zunehmende Kontrollverlust über die digitale Identität war eines der Schlüsselthemen auf der Cybersicherheitskonferenz Kaspersky Next, die vom 29. bis zum 31. Oktober in Barcelona stattfand. Ein Missstand, den Kaspersky Lab nun proaktiv lösen will: Der Start-up-Inkubator des Unternehmens nahm auf der Veranstaltung eine Beta-Version seines Datenschutz-Audit-Dienstes in Betrieb. Dieser bietet die Möglichkeit, alle über sich im World Wide Web kursierenden Informationen zu finden und in Augenschein zu nehmen.

  • Keine Cyberangriffen auf unschuldige Bürger

    G Data unterstreicht ihr Bekenntnis zum Kampf gegen Cyberangriffe. Der "Cybersecurity Tech Accord" ist ein Zusammenschluss von über 60 großen internationalen IT- und Internetunternehmen auf der ganzen Welt. Ziel der Vereinigung ist der Schutz von Kunden vor bösartigen IT-Angriffen, beispielsweise durch Cyberkriminelle oder Geheimdienste. Neben dem Antivirus-Pionier G Data gehören auch Microsoft, Oracle, Cisco oder HP zu den Mitgliedern. "Der Kampf gegen Cyberkriminalität ist zu einer gesamtgesellschaftlichen Aufgabe geworden und wird in einer digitalisierten Welt immer wichtiger", erklärt Hendrik Flierman, Global Sales Director bei der G Data Software AG in Bochum. "Als deutsche IT-Security-Herstellerin unterstützt G Data selbstverständlich diese Initiative für digitale Sicherheit."

  • IT und OT zusammenführen

    Trend Micro und Moxa haben eine Absichtserklärung zur Gründung eines Joint Ventures unterzeichnet. TXOne Networks, so der Name des neuen Unternehmens, wird Sicherheitslösungen und -dienstleistungen für das Industrielle Internet der Dinge anbieten. Das Joint Venture profitiert von gemeinsam über 60 Jahren Erfahrung der beiden Mutterunternehmen in den Bereichen IT und OT sowie den sich ergänzenden Partner-Landschaften. Das neue Unternehmen TXOne Networks wird sich auf Sicherheitslösungen für das Industrielle Internet der Dinge (Industrial Internet of Things, IIoT) konzentrieren, das unter anderem die Themenfelder Smart Manufacturing, Smart City und Smart Energy umfasst.

  • Sicherheitsproblematik der 5G-Technologie

    Auf Einladung des Bundesamts für Sicherheit in der Informationstechnik (BSI) sind Deutschlands führende Mobilfunkanbieter und Hersteller mobiler Netzwerktechnik zum ersten 5G-Workshop im BSI zusammengekommen. Ziel des Workshops war es, nach Abschluss des ersten Teils der 5G-Standardisierung ("Release 15") eine Bestandsaufnahme zur Sicherheit des geplanten 5G-Mobilfunkstandards zu machen und gemeinsam die nächsten Schritte im laufenden Standardisierungsprozess zu diskutieren.

  • Sichere Multifaktor-Authentifizierungs-Lösung

    HID Global, Anbieterin von vertrauenswürdigen Identitätslösungen, hat Crossmatch, Anbieterin Biometrie-basierter Identitätsmanagement- und sicherer Authentifizierungs-Lösungen, von der Private-Equity-Firma Francisco Partners übernommen. Durch die Akquisition wird HID Global einer der weltweit größten Anbieter von Fingerprint-Technologien. Crossmatch mit Hauptsitz in Palm Beach Gardens, Florida, wurde 1996 gegründet, beschäftigt rund 270 Mitarbeiter und ist weltweit mit Entwicklungs- und Vertriebsstandorten vertreten. Durch die Akquisition des Unternehmens erweitert HID Global ihr Portfolio mit branchenweit führenden biometrischen Identitätsmanagement-Systemen und einer sicheren Multifaktor-Authentifizierungs-Lösung.

  • Ausbau der globalen Vertriebs-Organisation

    Ctera Networks hat bekannt gegeben, dass er in der Series D Finanzierungsrunde eine Beteiligungsfinanzierung in Höhe von 30 Millionen US-Dollar gewinnen konnte. Die Finanzierung wird von Red Dot Capital Partners, einem von Temasek Holdings gestützten Wachstumsfonds, angeführt und von dem neuen Investor Singtel Innov8 ergänzt. Zudem waren alle bestehenden Anteilseigner beteiligt: Benchmark Capital, Bessemer Venture Partners, Cisco, Venrock, Vintage Investment Partners und Viola Group. Die neue Investition dient dem Ausbau von Cteras globaler Vertriebs- und Delivery-Organisation mit besonderem Schwerpunkt auf dem Wachstum in Asien und insbesondere in Südostasien und Singapur. Des Weiteren wird die Finanzspritze für die fortlaufende Entwicklung von Cteras patentierter File Services Technologie eingesetzt.

  • Immer ausgefeiltere Angriffsmethoden

    Forcepoint, Anbieterin von Cyber-Security-Lösungen, hat eine neue Abteilung für Kritische Infrastrukturen gegründet. Die Critical Infrastructure Business Unit (BU) bietet IT-Sicherheits-Lösungen, die auf die Sicherheitsherausforderungen von Unternehmen und Organisationen mit wichtiger Bedeutung für das Gemeinwesen wie Energie, Wasser, Ernährung, Gesundheit, Informationstechnik und Transport zugeschnitten sind. Forcepoint greift hierzu auf sein ganzheitliches, bewährtes Sicherheitsportfolio zurück, um Insider-Threats zu erkennen, die Datensicherheit zu verbessern sowie einen erweiterten Schutz gegen Cyber-Angriffe auf kritische Infrastrukturen bereitzustellen. Der Cyber-Security-Experte verfügt über jahrzehntelange Erfahrung im Schutz sensibler Ziele, von unter anderem Regierungsnetzwerken und deren Anbindung an das Internet. Einen starken Fokus will Forcepoint dabei zunächst auf Unternehmen legen, die industrielle Kontrollsysteme (ICS) einsetzen. Verantworten wird die neue BU David Hatchell, ehemals Intel/McAfee, als Vice President of Critical Infrastructure.

  • Hotspot für Cybersicherheit in Europa

    Als jüngstes Mitglied wurde die G Data Software AG in den Kreis der eurobits Mitgliedsunternehmen aufgenommen und verstärkt damit das europäische Kompetenzzentrum für IT-Sicherheit in Bochum. Mit einem breiten Angebot an Sicherheitslösungen schützt G Data seit über 30 Jahren Unternehmen, kritische Infrastrukturen (Kritis) sowie Millionen Privatkunden überall auf der Welt vor Schaddateien. Für eurobits bedeutet die Mitgliedschaft des "Erfinders des AntiVirus" einen Zuwachs an langjähriger Erfahrung und Know-how auf dem Gebiet der IT-Sicherheit und stärkt somit auch den Standort Bochum als "Hauptstadt der IT-Sicherheit".

  • Fachkongress Public-IT-Security in Berlin

    TÜViT war in diesem Jahr erstmals Konferenzpartner des Fachkongresses "Public-IT-Security" (PITS). Der Prüfdienstleister für IT-Sicherheit stellte dort den versammelten IT-Verantwortlichen des öffentlichen Sektors seine Security- und Datenschutz-Dienstleistungen vor. Für den öffentlichen Sektor präsentierte TÜViT in Berlin zusammen mit der neu gegründeten Gesellschaft TÜV NORD IT Secure Communications IT-Sicherheitsberatung für den Betrieb und die Planung von Telekommunikations- und IT-Netzen (ITK). Behörden und öffentlichen Organisationen steht TÜViT damit über das bisherige Prüf- und Zertifizierungsportfolio der TÜV Informationstechnik hinaus auch beraterisch zur Seite, wenn sie ihre IT-Infrastrukturen planen und modernisieren. Dazu gehören insbesondere die Weiterentwicklung von Sicherheitstechnologien sowie IT-Security-Beratung bei der digitalen Transformation. Darüber hinaus berät TÜViT zu "Security by Design". Bei diesem Prinzip fließen Sicherheitsaspekte schon in frühen Phasen der IT-Entwicklung ins grundlegende Design von Netzwerken und Anwendungen mit ein.

  • Absicherung des Internet der Dinge

    Trend Micro unterstützt mit ihrer Zero Day Initiative (ZDI) ab sofort Hersteller von (Industrial) IoT-Geräten bei der Aufdeckung und Beseitigung von Sicherheitslücken noch vor der Markteinführung der Produkte. Dies stellt einen weiteren Beitrag zur besseren Absicherung des Internet der Dinge dar. Die Zero-Day-Initiative des japanischen IT-Sicherheitsanbieters wird ihre Expertise im Bereich der Schwachstellenforschung zukünftig auch zur Beseitigung von Sicherheitslücken im Rahmen der Entwicklung intelligenter Produkte einsetzen. Trend Micro lädt zusätzlich Gerätehersteller dazu ein, ihre Geräte einzureichen. Sie erhalten dann Hilfe bei der Bewertung möglicher Schwachstellen, bevor sie die Geräte auf den Markt bringen. Untersucht werden diese von den weltweit führenden Forschungsteams des Unternehmens.

  • Gegen den Identitätsbetrug vorgehen

    Wirtschaft fördert ungeahnte Möglichkeiten, aber noch größere Risiken, da Verbraucher zunehmend in einer anonymen Webumgebung interagieren. Datenpannen bringen täglich riesige Mengen an Kundeninformationen auf den Schwarzmarkt - genauer gesagt 3331 Datensätze pro Minute. Ein gefundenes Fressen für Cyberkriminelle, denn die können die gestohlenen Identitäten für ihre schädlichen Machenschaften nutzen. Wie können Unternehmen gegen den Identitätsbetrug vorgehen? Andreas Baumhof, CTO bei ThreatMetrix, kommentiert das Problem folgendermaßen.

  • IT-Management-Lösung für Security & Compliance

    Kaseya, Anbieterin von umfassenden IT-Management-Lösungen für Managed Service Provider (MSP) sowie IT-Abteilungen, gibt die Übernahme von RapidFire Tools bekannt. RapidFire Tools bietet eine umfassende Lösungs-Suite für IT-Assessment, interne Bedrohungsanalyse und Compliance. Von der Zentrale in Atlanta, Georgia, USA, aus wird das Unternehmen als unabhängige Geschäftseinheit von Kaseya arbeiten. Mit der Akquisition werden eine Reihe von RapidFire Tools-Produkten, etwa "Audit Guru", mit der IT Complete Suite von Kaseya vereint. MSP und IT-Abteilungen können dann mit einer Lösung alle geschäftskritischen Security-, Compliance- und Assessment-Anforderungen erfüllen. Neben Audit Guru stellt RapidFire Tools auch Network Detective und Cyber Hawk bereit. Network Detective ist bewährter Standard für über 6.000 MSP beim Thema Netzwerk- und Security-Assessments, während Cyber Hawk es ermöglicht, Cyber-Bedrohungen kontinuierlich zu erkennen.

  • Absicherung von KRITIS und Industrieanlagen

    telent - ein Unternehmen der euromicron-Gruppe - und die auf Cybersicherheit spezialisierte Tochter Koramis setzen künftig die Security-Lösung "SilentDefense" zur Absicherung von Kritischen Infrastrukturen (KRITIS) und Industrieanlagen ein. Dazu haben die beiden Unternehmen eine strategische Partnerschaft mit SecurityMatters, dem Anbieter der Software, geschlossen. Industrieunternehmen und Betreiber von Kritischen Infrastrukturen - z. B. Kraftwerke, Wasser- und Gasanlagen sowie Verkehr und Transport - müssen ihre ITK-Infrastrukturen verstärkt vor Cyberangriffen schützen. Gefährdet sind insbesondere industrielle Steuerungssysteme (Industrial Control Systems, ICS) sowie SCADA-Komponenten (Supervisory Control and Data Acquisition), die für das Erfassen und Verarbeiten von Betriebsdaten zur Steuerung von Anlagen zuständig sind.

  • Weltweite Expansion des Unternehmens unterstützen

    Exabeam, Herstellerin von Lösungen für Security Intelligence und Management (SIEM), hat eine neue Finanzierungsrunde der Serie D angekündigt. Die neue Investitionsrunde wurde vollständig von den bereits bestehenden Investoren Aspect Ventures, Cisco Investments, Icon Ventures, Norwest Venture Partners sowie dem Cybersecurity-Investor Shlomo Kramer getragen und von Lightspeed Venture Partners geleitet. Die neuen Mittel sollen für die Erweiterung von Exabeams Cloud-Portfolios und für den Ausbau der Vertriebskanäle des Unternehmens verwendet werden, um die weltweite Expansion des Unternehmens zu unterstützen.

  • Künstlicher Intelligenz auf der it-sa

    Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage nach Produkten und Services, die proaktiv nach neuen digitalen Bedrohungen suchen, diese entdecken und schneller eliminieren sowie zukünftige Angriffe besser abwehren können. Künstliche Intelligenz schafft hier Abhilfe. Auf der vom 9. bis 11. Oktober 2018 in Nürnberg stattfindenden it-sa informiert F-Secure in Halle 9, Stand 240 über die Bedeutung von künstlicher Intelligenz in der Bekämpfung moderner Bedrohungen.

  • Mit vereinten Kräften für mehr IoT-Security

    Dojo by BullGuard, Expertin für IoT-Security, und BGN Technologies, ein Unternehmen der Ben-Gurion Universität (BGU) aus dem Bereich Technologietransfer, gehen eine strategische Partnerschaft ein. Ziel ist die Entwicklung fortschrittlicher Technologien zur automatischen Erkennung von IoT-Bedrohungen mit Hilfe von künstlicher Intelligenz (KI) und hochentwickelten maschinellen Lernalgorithmen. Das Cyber Research Lab der BGU (Cyber@BGU) - weltweit führend in der Forschung rund um Cybersecurity - und Dojo by BullGuard werden künftig ihre Kräfte in einem gemeinsamen Forschungslabor bündeln, um praxistaugliche Technologien zu entwickeln, die Teil der "Dojo Intelligent IoT Security Platform" für Telekommunikationsanbieter sein werden.

  • Absicherung der digitalen Transformationen

    Die NTT Group Deutschland ist auch in diesem Jahr mit einem Stand auf der it-sa vom 9. bis 11. Oktober in Nürnberg vertreten. Der gemeinsame Messeauftritt von Dimension Data, NTT Communications, NTT DATA und NTT Security sowie deren Technologiepartner Claroty und Sailpoint steht unter dem Motto "Lösungen für die digitale Sicherheit". Cyber-Sicherheit im digitalen Zeitalter ist eine große Herausforderung für Unternehmen. Sie erschließen zusätzliche Geschäftsfelder, entwickeln neue Prozesse und etablieren sogar alternative Geschäftsmodelle; erforderlich ist dafür eine durchgängige Vernetzung und umfassende Digitalisierung. Damit werden auch die Anforderungen an die IT-Sicherheit größer, komplexer und heterogener. Lösungsszenarien für die Absicherung dieser digitalen Transformationen stehen deshalb im Mittelpunkt des Messeauftritts der NTT-Group-Unternehmen Dimension Data, NTT Communications, NTT DATA und NTT Security sowie deren Technologiepartner Claroty und Sailpoint; vertreten sind die Unternehmen in Halle 9 am Stand 9-546.

  • Firewall mit Workflow-Technologie

    Zunehmend stellt sich heraus, dass die bisherigen IT-Sicherheitslösungen mit Hackern nicht Schritt halten können. Zudem sind diese oft komplex und schwer bedienbar. Das gilt besonders bei Lösungen für Web- und Cloud-Anwendungen sowie Messenger-Dienste. Rohde & Schwarz Cybersecurity stellt auf der bevorstehenden it-sa (9.-11. Oktober 2018) die neuen Generationen ihrer Sicherheitslösungen "R&S Web Application Firewall" und "R&S Trusted Gate" vor. Außerdem präsentiert das Unternehmen den völlig neu entwickelten "R&S Trusted Communicator", eine Kommunikations- und Kollaborationsplattform, die einen sicheren Messenger samt verschlüsselter Telefonanrufe in einem bietet.

  • Absicherung der E-Mail-Verschlüsselung

    Net at Work GmbH, Herstellerin der modularen Secure-Mail-Gateway-Lösung "NoSpamProxy", kündigt eine neue Version 12.3 von NoSpamProxy an. Offiziell vorgestellt wird die Version auf der Security-Messe it-sa vom 9. - 11. Oktober 2018 in Nürnberg. Net at Work unterstützt in der Version 12.3 von NoSpamProxy bereits wesentliche Teile des überarbeiteten S/MIME 4.0-Standards, der sich derzeit in finaler Abstimmung befindet. Dies dient zur besseren Absicherung der E-Mail-Verschlüsselung. Die neue Version nutzt Authenticated Encryption zur sicheren Abwehr einer ganzen Gruppe von Angriffsmethoden, die durch das Beispiel EFAIL bekannt geworden sind. Dabei konnte durch die Injektion von Code in verschlüsselte E-Mails und wiederholtes Senden der Mail bei schwachen Sicherheitsinfrastrukturen letztlich der unverschlüsselte Inhalt gewonnen werden.

  • Intuitives Security-Management

    Auf der IT-Security-Messe it-sa präsentiert Sophos vom 9. bis 11. Oktober 2018 in Nürnberg ihre komplette Palette an Next-Gen-Security-Lösungen. Im Mittepunkt stehen "Sophos Synchronized Security" für die interaktive Kommunikation vom Endpoint bis zum Netzwerk, die Firewall-Modelle der XG- und SG-Serie mit der Anti-Ransomware-Lösung "Intercept X" sowie Security-Produkte mit integriertem Machine Learning. Als jüngste Lösungen zeigt "Sophos Intercept X for Server". Auf Basis von Deep-Learning-Technologie bietet Intercept X for Server Schutz vor den sich kontinuierlich weiterentwickelnden Bedrohungen und Attacken. Die Lösung bietet Predictive Deep-Learning-Technologie, erweiterten Exploit-Schutz, Active Adversary Mitigation und Cloud Workload-Erkennung, um Angriffe auf Server zu vereiteln, auch wenn die Systeme nicht gepatcht sind.

  • A1 Digital: Neues Security Operation Center

    A1 Digital baut in Zusammenarbeit mit A1 in Österreich ein neues "Security Operation Center" auf und reagiert damit auf die steigende Nachfrage nach integrierten Sicherheitslösungen. Mit einem dynamischen, agilen Kompetenzteam setzt das Unternehmen zukünftig noch stärker auf eigenes Know-how im Security-Bereich, um Kunden dadurch optimalen Schutz und Service anbieten zu können. Ein proaktives Abwehrzentrum soll frühzeitig Angriffe erkennen und Kunden einen 360°-Grad-Sicherheitsservice garantieren. In Zusammenarbeit mit seinen Kunden macht A1 Digital somit Sicherheitslücken von Unternehmen ausfindig und schließt diese.

  • "Hacker-sichere" Netzwerkkarte

    Infodas stellt auf der IT-Sicherheitsmesse it-sa 2018 die eine Netzwerkkarte vor, die laut Herstellerangaben Cyberkriminelle nicht manipulieren können. Bei der Entwicklung dieser sicheren Netzwerkkartesetzte das Unternehmen auf "Security by Design": Zum Einsatz kommt eine nicht manipulierbare Hardware statt Prozessoren oder Firmware. Dadurch erfüllt die Netzwerkkarte sogar die hohen Anforderungen an die Sicherheitsstufe GEHEIM des BSI. Zusätzlich präsentiert infodas auf der it-sa vom 9 bis 11. Oktober 2018 eine sichere Plattform für IoT-Anwendungen (Halle 9, Stand 315). Spätestens seit den Enthüllungen des Whistleblowers Snowden ist bekannt: Herkömmliche Netzwerkkarten lassen sich unbemerkt als Spionagewerkzeuge nutzen. Firewalls oder Betriebssysteme können solche Angriffe nicht verhindern.

  • Unternehmen vom Prinzip Whitelisting überzeugen

    SecuLution, Anbieterin für Application-Whitelisting-Lösungen, präsentiert auf der diesjährigen it-sa (9. bis 11. Oktober 2018) in Nürnberg die neue Version ihrer patentierten Endpoint-Security- und Antivirus-Software "SecuLution". Im Vergleich zu herkömmlichen Antivirus-Lösungen, die Blacklisting einsetzen, arbeitet SecuLution nach dem umgekehrten Prinzip: Whitelisting. Mit SecuLution 2.0 wurde die bereits bewährte Lösung so weiterentwickelt, dass die Pflege der Whitelist durch eine von der SecuLution GmbH betriebene Cloud-Datenbank fast vollkommen automatisiert abläuft. Die Lösung lernt dabei, selbstständig Software von vertrauenswürdigen Herstellern ohne Eingriff eines Administrators der Whitelist hinzuzufügen.

  • Trends in der IT-Sicherheit

    cirosec gibt im Rahmen von congress@it-sa am Vortag der IT-Security-Messe it-sa in Nürnberg einen Ausblick, wie sich die IT-Sicherheit in den kommenden Jahren entwickeln wird. Nach einer kurzen Begrüßung beleuchtet cirosec-Berater Constantin Tschürtz die Sicherheit von Windows-Umgebungen. Von Windows Defender über Just Enough Administration bis hin zu den Sicherheitsmechanismen, die über Azure und Office 365 bereitgestellt werden, liefert Microsoft für viele bekannte Probleme eine hauseigene, integrierte Lösung. Was diese Features wirklich leisten und wo die Tücken stecken, wird in diesem Eröffnungsvortrag gezeigt.

  • Schutz von sensiblen Daten

    Wie sensible Unternehmensdaten vor Zero-Day-Angriffen, Ransomware, polymorpher Malware und Bedrohungen durch Insider wirksam geschützt werden können, zeigt Digital Guardian auf ihrem Stand 512 in Halle 10.1 auf der diesjährigen it-sa: In Live-Demos am Stand präsentiert die Data Security-Spezialistin unter anderem neue Funktionen für die "User and Entity Behavior Analytics" (UEBA) ihrer Cloud-basierten Data Protection Platform, die auf Basis von Machine Learning die Fähigkeiten für Data Loss Prevention (DLP) und Endpoint Detection and Response (EDR) optimieren.

  • Trend Managed Security Services

    Managed Security Services ist einer der Trends der diesjährigen it-sa. Der gemeinsame Messeauftritt der Security-Spezialistin iQSol GmbH und der Antares-NetlogiX Netzwerkberatung GmbH legt den Fokus auf die Beratung zu Managed Services. Besucher können sich in Halle 10.1 an Stand 208 über sämtliche Security-Aspekte ebenso wie Datenschutzfragen oder klassische Netzwerkthemen informieren. Dritte Ausstellerin des Gemeinschaftsstandes ist Advenica, Spezialistin für kritische Infrastrukturen.

  • Automatisierung von IT-Security

    Airlock, Unternehmensbereich für Security-Produkte des Schweizer Softwareentwicklers Ergon Informatik AG, stellt auf der diesjährigen IT-Sicherheitsfachmesse it-sa vom 9. bis 11. Oktober in Nürnberg (Halle 9, Stand 403) aus. Neben der neuen Produktversion der Airlock Web Application Firewall, präsentiert Airlock alle Themen rund um Applikationssicherheit und Identity & Access Management (IAM). Gemeinsam mit seinen Partnern Beta Systems und Timetoact berät Airlock an seinem Stand Unternehmen zu IAM-Projekten. Für einen größeren Überblick über IAM-Implementierungen in Unternehmen veranstaltet Airlock zusammen mit seinen Partnern zudem einen IAM-Kongress auf der it-sa.

  • Verstärkte Positionierung im Bereich IT-Sicherheit

    Auf der it-sa 2018 in Nürnberg, Europas größter Messe für IT-Sicherheit, ist Axis Communications bereits im zweiten Jahr mit einem eigenen Messestand vertreten. Unter dem Motto "Home of Physical Security" zeigt Axis aktuelle Produkte und Lösungen aus dem Bereich Netzwerk-Video und Audio mit dem entsprechenden Video-Management für Projekte im Bereich SMB. Im Fokus des Messeauftritts stehen weiterhin die professionellen Lösungen und Tools für den IT-Channel. Vom 9.-11. Oktober können sich Fachbesucher in Nürnberg über Lösungen zu Cloud, Mobile & Cybersecurity und Daten- & Netzwerksicherheit informieren. Am Stand von Axis Communications (Halle 10.0 / Stand 518) dreht sich alles um IP-basierte Lösungen speziell für kleine und mittelständische Unternehmen.

  • Intelligenz im Kampf gegen Zero-Day-Malware

    Einsatz künstlicher Intelligenz beim Schutz vor ausgefeilten Bedrohungen bis hin zu moderner Multifaktor-Authentifizierung (MFA): WatchGuard Technologies rückt zur it-sa 2018 die jüngst vorgestellten Erweiterungen des umfangreichen Produktportfolios in den Fokus. Es wird anschaulich demonstriert, wie Unternehmen vor dem Hintergrund der aktuellen Gefahrenlage nicht nur alle möglichen Einfallstore im Auge behalten, sondern auch schnell auf jedwede Art von Angriff reagieren können. Alle vorgestellten Lösungen lassen sich dabei auch im Rahmen eines MSSP-Ansatzes (Managed Security Service Provider) auf Reseller-Seite effektiv einbinden.

  • Command Control: Cyberrisiken beherrschbar machen

    Die regelmäßigen Meldungen über erfolgreiche Cyberattacken zeigen, wie verwundbar Unternehmen und ihre Lieferketten heutzutage sind. Dabei wird deutlich, dass vielen Unternehmen die Übersicht über die digitale Bedrohungslage fehlt und traditionelle Risikomanagement-Strategien nicht mehr ausreichen. Das neue Cybersicherheitsformat Command Control (heuer zum ersten Mal: 20. bis 22. September 2018 in München) vermittelt seinen Teilnehmern deshalb, warum ein ganzheitliches Risikomanagement fester Bestandteil künftiger Business-Strategien und eine Vorstandsaufgabe sein muss.

  • Vertrauenswürdige Cyber Security-Lösungen

    Die secunet Security Networks AG, Anbieterin von vertrauenswürdiger IT-Sicherheit und IT-Sicherheitspartner der Bundesrepublik Deutschland, veröffentlicht heute den Halbjahresfinanzbericht zum 30. Juni 2018. Sowohl Umsatz als auch Ergebnis vor Zinsen und Steuern (EBIT) sind gewachsen. Die bestehende Prognose für das Gesamtjahr wird bestätigt. Im ersten Halbjahr 2018 steigerte der secunet-Konzern die Umsatzerlöse um 15 Prozent oder 8,4 Mio. Euro auf 63,2 Mio. Euro (Vorjahr 54,8 Mio. Euro). Der Umsatzzuwachs resultiert im Wesentlichen aus steigender Nachfrage im Produktgeschäft (Handelsware, Lizenzen, Wartung und Support - hauptsächlich SINA Produktfamilie) bei weiterhin hoher Auslastung im Dienstleistungsgeschäft (Beratung und Entwicklung).

  • Zertifizierte Datensicherheit "Made in Germany

    Das maincubes-Rechenzentrum in Offenbach bei Frankfurt verfügt vollumfänglich über die ISO/IEC 27001:2013-Zertifizierung. Die internationale Norm bescheinigt dem Datacenter, dass neben der gesamten Infrastruktur und Technik auch die Services, Prozesse und personelle Ressourcen höchsten Sicherheitsstandards entsprechen. Alle vertraglichen und gesetzlichen Anforderungen und Richtlinien an den Datenschutz und die Daten- sowie Informationssicherheit wie das Bundesdatenschutzgesetz (BDSG) sowie die Datenschutz-Grundverordnung (DSGVO) werden umfassend erfüllt. maincubes bietet damit zertifizierte Datensicherheit "Made in Germany".

  • Dehn schützt die Infrastruktur der Bahn

    Ob Blitz- und Überspannungsschutz für elektronische und digitale Stellwerke, für Bahnübergangssicherungsanlagen oder Weichenheizungen - "Dehn schützt die Bahninfrastruktur". Mit diesem Motto ist Dehn auch auf der Internationalen Leitmesse für Verkehrstechnik InnoTrans vom 18. bis 21.09.2018 in Berlin vertreten. Am Messestand 218 in Halle 11.1 zeigt Dehn praxisorientierte Schutzlösungen zum Blitz- und Überspannungsschutz, mit denen kostenintensive Anlagenstillstände und Betriebsstörungen vermieden werden können. Die Fachleute von Dehn informieren über individuelle Schutzlösungen, das Seminarangebot der Dehnacademy sowie über Prüfdienstleistungen in den Laboratorien.

  • it-sa setzt Wachstumskurs fort

    Die it-sa bleibt auf Wachstumskurs und bietet dieses Jahr noch einmal mehr Informationsmöglichkeiten für IT-Security Professionals und Entscheider: Zur zehnten Ausgabe der Fachmesse mit begleitendem Kongress am 9. bis 10. Oktober 2018 werden rund 700 Aussteller aus dem In- und Ausland im Messezentrum Nürnberg erwartet. Mit fünf offenen Foren und rund 350 Beiträgen setzt auch das Vortragsprogramm in den Hallen 9, 10.0 und 10.1 neue Maßstäbe. Das Rahmenprogramm vereint neue Formate wie das CyberEconomy Match-up und den gleichnamigen Award UP18@it-sa für junge Unternehmen. Das Kongressprogramm mit internationaler Beteiligung ist dieses Jahr unter anderem Veranstaltungsplatz für das internationale Symposium VIS!T und Bühne für die Verleihung des 7. Deutschen IT-Sicherheitspreises der Horst Görtz Stiftung.

  • Umfassender Schutz digitaler Identitäten

    Airlock, Unternehmensbereich für Security-Produkte von Ergon Informatik, gibt die Kooperation mit Beta Systems IAM Software AG bekannt. Dabei können beide Unternehmen ihren Kunden ab sofort das komplette Identity und Access Management (IAM) anbieten: zum einen das klassische Identity Management und dem nach innen gerichteten IAM von Beta Systems und zum anderen das nach außen gerichtete Customer IAM (cIAM) von Airlock. Die Beta Systems IAM Software AG aus Berlin gehört zu den größten unabhängigen europäischen Anbietern von Identity- und Access-Management-Lösungen (IAM) für Unternehmen.

  • Technische Änderungen in zahlreichen Leitstellen

    Das baldige Abschalten der analogen Netzinfrastruktur in Deutschland bedingt technische Änderungen in zahlreichen Leitstellen. Viele Anbieter wünschen statt der bisher genutzten Empfangsanlagen rein softwarebasierte Lösungen. Solche Empfangsprogramme sind noch relativneu und bislang nicht mit VdS-Anerkennung im Markt erhältlich. Um die Verlässlichkeit dieser Innovationen eindeutig zu belegen, hat eine Gruppe von Sicherheitsunternehmen Ende 2017 einen "offiziellen gemeinsamen Antrag" an VdS gerichtet: U.a. Bosch, die Commerzbank und Siemens wünschten "die Ausweitung der VdS-Standards auf softwarebasierte Alarmempfänger in virtueller Umgebung." Gemäß dem Innovationsfokus von VdS wurden solche Richtlinien zum Zeitpunkt des Antrages bereits erarbeitet - "es ist gut zu wissen, dass wir so nah an den Wünschen unserer Kunden dran sind.

  • Verhaltensbiometrie für die PSD2-Konformität

    BehavioSec gibt bekannt, dass die Europäische Bankenaufsichtsbehörde (EBA) "Behavioral Biometrics "als zuverlässigen, zweiten Authentifizierungsfaktor zur Absicherung von Zahlungstransaktionen anerkannt hat. Die Behavioral Biometrics-Plattform des Unternehmens ist bereits bei großen Banken, Einzelhändlern und anderen Kunden im Einsatz und erfüllt die neue Payment Services Directive (PSD2)-Vorschriften der Europäischen Union. Angesichts der Größe und Einflusses der EU sollen die Regelungen der PSD2-Finanzdienstleistungen und globale Zahlungsindustrie neu gestalten.

  • Anwendung des IT-Grundschutzes

    Das IT-Dienstleistungszentrum Berlin (ITDZ) hat das erste Zertifikat auf Basis des neuen IT-Grundschutz-Kompendiums des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erhalten. Neben dem sicheren Betrieb der Standard-Arbeitsplätze der Berliner Verwaltung und der Umsetzung des Informationssicherheitsmanagementsystem (ISMS) des ITDZ Berlin waren auch die IKT-Basisdienste Gegenstand der Untersuchung. Zu den Basisdiensten zählen auch die Netzwerktechnik zur verschlüsselten Kommunikation insbesondere über das Berliner Landesnetz, die Anbindung an Fremdnetze sowie die private Cloud-Infrastruktur, die Rechenzentren und Dienstgebäude des ITDZ Berlin. Das interne Fachverfahren LKG mit den notwendigen IT-Komponenten dient als Beispiel für eine Anwendung mit hohem Schutzbedarf.

  • Cyber-Bedrohung ist international

    Zur Verbesserung der Cyber-Sicherheit in Deutschland und Frankreich sowie auch auf gesamteuropäischer Ebene arbeiten das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die französische Cyber-Sicherheitsbehörde ANSSI (Agence nationale de la sécurité des systèmes d'information) seit vielen Jahren eng zusammen. Das veröffentlichte erste "Deutsch-französische IT-Sicherheitslagebild" stellt dabei mit Ransomware und Crypto-Mining Bedrohungen in den Mittelpunkt, die Staat, Wirtschaft und Gesellschaft grenzübergreifend betreffen. Die Auswirkungen von Cyber-Sicherheitsvorfällen gehen oft über die Grenzen einzelner Länder hinaus. Daher ist die internationale Zusammenarbeit eine der wesentlichen Aufgaben der Cyber-Sicherheitsbehörden.

  • Ausbau des IBM-Teams

    Rund die Hälfte ihres Umsatzes macht IBM bereits mit 'Strategic Imperatives', also Analytics, Cloud, Mobile, Security und Social. Kunden nutzen Lösungen und das Wissen von Mitarbeitern heute in völlig neuen Bereichen als noch vor wenigen Jahren. Dies stellt hohe Anforderungen, denn in einer sich rasant entwickelnden digitalen Ökonomie wandeln sich die Wissensanforderungen kontinuierlich.

  • Echtzeit-Risikomanagement: Banken- & Handelssektor

    Credorax und Feedzai gaben eine Kooperation bekannt, um Händlerkunden von Credorax vor Betrug zu schützen. Die Zusammenarbeit beider Unternehmen ermöglicht die Kombination der fortschrittlichen Plattform zur Betrugsbekämpfung von Feedzai mit der Technologie und den Services von Credorax zur Abrechnung von Kreditkartentransaktionen. Dabei bietet maschinelles Lernen einen Wettbewerbsvorteil in einem von zunehmender Komplexität und Unsicherheit geprägten E-Commerce-Sektor, während Verbraucher gleichzeitig von reibungslosen Transaktionen profitieren, ohne dabei Kompromisse bei der Sicherheit einzugehen.

  • Peering, Taffic Transit oder Traffic Exchange

    NL-ix, ein Internet Exchange, lädt am 13. und 14.September 2018 zu den "Neutral Peering Days" nach Den Haag. Im Grand Hotel Amrâth Kurhaus haben Interconnection- und Peering-Verantwortliche an zwei Tagen die Möglichkeit, sich über Peering, Taffic Transit oder Traffic Exchange auszutauschen. Ein umfangreiches Kongressprogramm informiert an beiden Tagen, in zwei Tracks über die neusten Entwicklungen und Technologien im internationalen Peering- und Interconnection-Markt, über Peering-Technologie sowie über Herausforderungen im Bereich Security. Neu ist in diesem Jahr der Vortrags-Track "The Digital Transformation", der sich mit dem Einfluss der Digitalen Transformation (DX) auf Peering und Interconnection, aber auch auf Netzwerktechnologie auseinandersetzt. Ein weiters Highlight ist der parallel stattfindende Hackathon "What the Hack?", bei dem Netzwerk-Verantwortliche und Software-Ingenieure aufgerufen sind, die beste Software-Lösung gegen DDoS-Angriffe zu designen.

  • Eigenständige Tochter innerhalb des Konzerns

    Der Technologiekonzern Rohde & Schwarz und der Netzwerkinfrastrukturhersteller Lancom Systems bündeln ihre Kräfte und legen damit die Basis für fortgeführtes, nachhaltiges und überdurchschnittliches Wachstum. Rohde & Schwarz wird hierzu seine Anteile an Lancom auf 100 Prozent aufstocken. Zusammen mit Tochterunternehmen Rohde & Schwarz Cybersecurity GmbH treibt der Konzern so seine Strategie voran, zum größten europäischen Anbieter von Netzwerk- und Cybersicherheitslösungen zu werden. Rohde & Schwarz ist seit November 2016 mehrheitlich an Lancom beteiligt. Zur Festigung der anvisierten Wachstumsstrategie beider Unternehmen baut der Münchner Technologiekonzern seine Beteiligung am führenden deutschen Hersteller von Netzwerkinfrastrukturlösungen für Wirtschaft und Verwaltung nun auf 100 Prozent aus. Lancom Systems wird als eigenständige Tochter innerhalb des Konzerns agieren.

  • Schutz der Daten in Cloud und Web

    Netskope geht eine Partnerschaft mit dem Endpoint Protection-Spezialistin SentinelOne ein. Durch die Integration bestehender Lösungen behalten Kunden die volle Kontrolle über ihre Daten - unabhängig davon, ob sich diese auf einem Endpoint, in der Cloud, in SaaS-, IaaS- oder Webumgebungen befinden. Die Integration der SentinelOne-Endpoint-Protection-Lösung der nächsten Generation mit der "Netskope Security Cloud" lässt Unternehmen die Effizienz steigern und den Kontext hinzufügen, der für die maximale Wertschöpfung der beiden separaten Lösungen notwendig ist. Die Geschwindigkeit, mit der sich die Bedrohungslandschaft entwickelt hat, offenbarte Lücken in herkömmlichen Sicherheitslösungen, und der Aufstieg polymorpher Malware hat die Absicherung von Endpoints sehr schwierig gemacht. In der Folge mussten Sicherheitsteams mehrere verschiedene Point-Lösungen einsetzen, die eine Flut an Warnmeldungen produzierten und mit der Komplexität moderner Multi-Cloud-Umgebungen nicht umgehen konnten.

  • Fachkräftemangel in der IT-Sicherheit lösen

    Trend Micro veranstaltet 2018 seinen vierten jährlichen "Capture-the-Flag"-Wettbewerb. Die Teilnehmer müssen dabei Aufgaben aus dem Bereich Cybersicherheit lösen. Damit können sie ihre Fähigkeiten auf diesem Gebiet ausbauen und haben die Chance auf ein Preisgeld. Mit dieser Initiative möchte Trend Micro den weltweiten Fachkräftemangel in der IT-Sicherheit lösen. Die Qualifikationsrunde für den Wettbewerb findet im September, das Finale im Dezember 2018 statt.

  • Industriespezifische Ausrichtung

    ForgeRock, Plattformanbieterin für digitales Identitätsmanagement, ernennt Harald Weimer (59) zum neuen Regional Vice President DACH und Nordics. Damit übernimmt Weimer ab sofort die Vertriebsregion Deutschland, Österreich, Schweiz und Nordics und wird das Bestands- und Neukundengeschäft weiter ausbauen. Außerdem wird er das Vertriebsteam betreuen und weiter industriespezifisch ausrichten sowie die Zusammenarbeit mit Partnern intensivieren. "ForgeRock ist schon seit langem ein spannendes Unternehmen", sagt Harald Weimer. "Ich freue mich sehr, teil eines hochmotivierten Teams zu sein. Die Lösungen von ForgeRock erlauben es Kunden, ihre Digitalisierungsstrategien erfolgreich umzusetzen und innovative Lösungen in den Markt zu bringen. Damit helfen wir ihnen, neue Umsatzfelder zu erschließen, die Kundenbindung zu erhöhen und gleichzeitig neuen Regelungen, wie der DSGVO oder der PSD2 im Bankenumfeld, gerecht zu werden."

  • Cyber-Security-Risiken & innovative Lösungsansätze

    Controlware veranstaltet am 20. und 21. September 2018 im Congress Park Hanau den zehnten "Controlware Security Day". IT- und Security-Verantwortliche haben Gelegenheit, sich im Rahmen der zweitägigen Veranstaltung umfassend über die neuesten Entwicklungen im Bereich IT-Sicherheit zu informieren - unter anderem darüber, wie sie ihre Unternehmen mit innovativen Technologien zuverlässig vor dynamischen Threat-Landschaften schützen. Die Teilnahme am Controlware Security Day ist kostenfrei.

  • DApp zum Wachstum verhelfen

    Der "Qtum Hackathon" ist eine globale virtuelle Veranstaltung, bei der kreative Ideen ins Leben gerufen werden. Beim "Qtum 2018 Hackathon" werden die führenden Köpfe aus aller Welt dazu eingeladen, die nächste Welle von dezentralen und Open-Source-Anwendungen zu erstellen. Gemeinsam können wir durch die Blockchain-Wirtschaft den Look von digitalem Inhalt, Unterhaltung, Identifizierung und mehr ändern.

  • Dynamik des E-Mail-Security-Geschäfts

    Für das erste Quartal ihres Geschäftsjahres 2019 meldet Barracuda Networks mehr als 50.000 E-Mail-Security-Kunden weltweit und macht damit seine starke Marktposition in diesem Bereich beeindruckend deutlich. Durch Produktinnovationen und erweiterte Services erzielte Barracuda zudem ein Wachstum von 36 Prozent ihres E-Mail-Security-Geschäfts, verglichen mit 9 Prozent im ersten Geschäftsquartal 2018. "Barracuda Essentials", der E-Mail-Sicherheits-, Backup- und Archivierungsservice, verzeichnet sogar ein Wachstum von 232 Prozent, generiert durch Barracudas MSP-Geschäft.

  • Clavister tritt Allianz für Cyber-Sicherheit bei

    Deutschland wird zunehmend zum Ziel internationaler Hackerangriffe. Um den Wirtschaftsstandort dagegen zu stärken, rief das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Allianz für Cyber-Sicherheit ins Leben. Diese umfasst ein wachsendes Netzwerk von IT-Dienstleistungs- und -Beratungsunternehmen, IT-Herstellern sowie Anwenderunternehmen. Ab sofort ist auch Clavister, schwedische IT-Security-Spezialistin, Teil dieser Initiative.

  • Partnerprogramm mit einer Vielzahl an Benefits

    Hornetsecurity baut ihre Marktposition weiter aus und expandiert ab sofort in die Nachbarstaaten Belgien, Niederlande und Luxemburg. Die Aktivitäten auf dem Benelux-Markt sind Teil der international ausgerichteten Wachstumsstrategie des Cloud Security-Anbieters. Nachdem Hornetsecurity mit der Übernahme der Spamfilter-Kunden von Avira eine Grundlage in der Region geschaffen hat, folgt nun der Aufbau der Vertriebsaktivitäten. Hierfür konnte Hornetsecurity mit Wilfred Schoonderbeek einen erfahrenen Vertriebsprofi gewinnen, der als Country Manager für das Dreiländereck zuständig sein und dort für Erfolge sorgen wird. Ein Hauptfokus liegt insbesondere auf der Gewinnung neuer Partner und Distributoren.

  • Batterie fungiert nicht nur als Backup

    Das Energieunternehmen E.ON und der Technologieanbieter Vertiv führen ihr Know-how auf dem Gebiet der Energielösungen für kritische Infrastrukturen zusammen. Kunden aus Gewerbe und Industrie bekommen damit die Möglichkeit, ihre Energieinfrastruktur so zu modernisieren, dass sie über eine sichere Eigenversorgung hinaus zusätzlich Erlöse am Energiemarkt erzielen können. Die auf Batteriesystemen basierende Lösung wird im ersten Schritt auf dem deutschen Markt angeboten.

  • Verwendung zertifizierter Sicherheitsarchitekturen

    Der Software-Hersteller PDV-Systeme und das IT-Sicherheitsunternehmen secunet haben die Integration der hochsicheren kryptographischen Architektur "Sina Workflow" in die "Public ECM Platform VIS-Suite" vereinbart. Ziel der Kooperation ist es, unter Verwendung zertifizierter Sicherheitsarchitekturen und Technologien hochsichere Arbeitsumgebungen bereitzustellen.

  • Fokus auf dem reinen Virenschutz

    Die Ikarus T3 scan.engine ist das Herzstück von Securepoints "Antivirus Pro". Die Engine wurde nun erneut mit dem "VB100 Zertifikat" ausgezeichnet. Ein entsprechender Test fand zwischen Mai und Juni 2018 sowohl auf Windows 7, als auch auf Windows 10 statt. Den Test hat die Ikarus T3 scan.engine mit 0,0 Prozent False Positives und 100 Prozent WildList-Erkennung bestanden. Mit intelligenter Verteidigung schützt Securepoint Antivirus Pro durch die multidimensionale Engine kleine und mittlere Unternehmen vor komplexen Bedrohungen. Der Fokus der Software liegt auf dem reinen Virenschutz. Dabei werden moderne Technologien, darunter heuristische Verfahren und Sandboxing, eingesetzt.

  • Bekämpfung der Cyberkriminalität

    Eset wird Teil der Advisory Group für Internetsicherheit von Europol. Das Beratungsgremium ist Teil des Europäischen Zentrums zur Bekämpfung der Cyberkriminalität. Eset wird in ihm durch Righard Zwienenberg vertreten. Der Branchenveteran ist Senior Research Fellow bei dem europäischen Sicherheitsunternehmen. "Esets Aufgabe ist der Schutz von Millionen von Nutzern. Dazu gehört, dass wir über Cyberkriminalität aufklären und Aufmerksamkeit auf das Thema lenken. In einigen Fällen arbeiten wir hierfür mit Strafverfolgungsbehörden zusammen, um Online-Kriminelle zur Strecke zu bringen", sagt Righard Zwienenberg.

  • Transparency and Consent Framework

    Commanders Act ist in das Verzeichnis anerkannter Anbieter von Nutzer-Einwilligungslösungen, sogenannten Consent-Management-Plattformen (CMP), aufgenommen worden, welches das IAB Europe (Interactive Advertising Bureau) im Rahmen seines Transparency and Consent Framework führt. Ziel dieses technischen Frameworks ist es, den verschiedenen Akteuren der Veröffentlichungskette (Publishern, Advertisern, Technologie-Partnern) das Einhalten der Vorschriften der Datenschutzgrundverordnung (DSGVO) zu erleichtern, indem die Kommunikation rund um die Einwilligung des Nutzers in die Verarbeitung seiner personenbezogenen Daten zu Werbezwecken zentralisiert und standardisiert wird.

  • Die DSGVO war erst der Anfang

    Varonis Systems wird auch in diesem Jahr auf der it-sa (9. bis 11. Oktober 2018 in Nürnberg) präsent sein. Nach der Einführung der DSGVO wird durch weitere Regulierungen wie die Richtlinie über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) ("EU-Know-How-Richtlinie") sowie immer gezieltere Angriffe das Thema Datensicherheit und der Schutz von wertvollen und sensiblen Daten weiterhin Chefsache bleiben. Auf ihrem Stand (Halle 9, Stand 435) zeigt die Datensicherheitsexpertin, wie man angesichts dieser Herausforderungen verdächtiges Nutzerverhalten erkennen, sensible Daten finden und klassifizieren, Zugriffe managen und seine Daten damit auch in hybriden Umgebungen effektiv schützen kann.

  • VAD-Spezialist für Cyber- & Cloud-Transformation

    Die Exclusive Group, ein global agierendes Value Added Services- und Technologieunternehmen (VAST), schließt eine Investmenttransaktion mit Permira ab. Damit ist sichergestellt, dass der Value Added Distributor seinen rasanten Wachstumskurs sowie den bewährten Geschäftsansatz unverfälscht weiterverfolgen kann. Der Abschluss einer großen Investitionstransaktion, beraten von der privaten Investmentfirma Permira, bedeutet für die Exclusive Group sozusagen eine Unabhängigkeitserklärung: Denn damit ist das Unternehmen in der Lage, seinen ausgeprägten, wertorientierten Ansatz konsequent weiterzuführen, anstatt ihn durch Konsolidierung mit anderen VAD-Playern zu verwässern. Die neue Investition dient als Katalysator, die Visionen der Group auszuweiten und damit den weltweit größten VAD-Spezialisten für Cyber- und Cloud-Transformation zu schaffen. Schon in den kommenden Jahren will das Unternehmen einen Umsatz von zehn Milliarden US-Dollar pro Jahr erwirtschaften.

  • SolarWinds übernimmt Trusted Metrics

    SolarWinds übernimmt Trusted Metrics, Anbieterin von Software für das Bedrohungsmonitoring und -management in Echtzeit. Diese Übernahme erweitert das IT-Management-Portfolio von SolarWinds um die Sicherheitsüberwachung und ist ein wichtiger Schritt im Sinne der Unternehmensmission von SolarWinds: der Bereitstellung durchdachter und zweckmäßiger Produkte, die die Arbeit von Technik-Experten erleichtern.

  • Datensicherheit und Datenschutz

    Dracoon kooperiert mit Safe-T, einer Anbieterin von softwarebasierten Zugriffslösungen. Das mehrfach ausgezeichnete Unternehmen aus Israel bietet mit seinen patentierten Produkten einzigartige Lösungen, um Angriffe auf unternehmenskritische Dienste und Daten zu mindern. Insbesondere für Unternehmen mit höchst sensiblen Daten, wie zum Beispiel in der Finanzbranche, dem Gesundheitswesen, der Energiebranche und Behörden wird der Schutz vor Cyber-Attacken immer wichtiger. Die Kooperation zwischen Dracoon und Safe-T und die Verbindung beider Systeme soll künftig einen ungewollten Datenzugriff nahezu unmöglich machen.

  • Bild der IT-Sicherheitslage im Einzelhandel

    Durch die Erhöhung des Schutzniveaus vor Cyber-Angriffen im deutschen Einzelhandel die Verfügbarkeit von Handelswaren aller Art für die Verbraucherinnen und Verbraucher sicherzustellen - das ist das Ziel einer Vereinbarung, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Handelsverband Deutschland (HDE) getroffen haben. Ein entsprechendes Memorandum of Understanding haben BSI-Präsident Arne Schönbohm und HDE-Präsident Josef Sanktjohanser heute in Berlin unterzeichnet und damit die Grundlage für eine langfristig angelegte Kooperation gelegt. Zudem wird der HDE der Allianz für Cyber-Sicherheit (ACS), einer Initiative des BSI, beitreten und sich als Multiplikator der ACS in den branchenübergreifenden Dialogprozess zur Cyber-Sicherheit einbringen.

  • Konkrete Empfehlungen zu Sicherheitsmaßnahmen

    KeyIdentity hat an der neuesten TeleTrust-Handreichung mitgewirkt. Damit stellt der Bundesverband für IT-Sicherheit e.V. eine aktualisierte und erweiterte Ausgabe zum aktuellen "Stand der Technik" in der IT-Sicherheit für Unternehmen zur Verfügung. Grund für die Neuauflage waren das IT-Sicherheitsgesetzes (ITSiG) sowie die seit dem 25. Mai 2018 geltende Datenschutz-Grundverordnung (DSGVO). Als Mitglied im TeleTrusT-Arbeitskreis "Stand der Technik im Sinne des IT-Sicherheitsgesetzes" wirkte Dr. Amir Alsbih, CEO von KeyIdentity, aktiv bei der Aktualisierung der Handreichung mit. Insbesondere zu den Themen Multi-Faktor-Authentifizierung sowie kryptographische Verfahren stellte Dr. Alsbih seine Expertise bereit.

  • Predictive Maintenance für das Auto der Zukunft

    Aurora Labs, Anbieterin der selbstheilenden Plattform für Connected Cars, hat eine deutsche Niederlassung auf dem Business Campus neben BMW in Unterschleißheim bei München eröffnet. Geschäftsführer in Deutschland ist Rudolf von Stokar. Aurora Labs bietet zukunftssichere Lösungen für Predictive Maintenance von Connected Cars und Smart Buildings. Die selbstheilende Plattform von Aurora Labs ermöglicht die Predictive Maintenance von Connected Cars und Smart Buildings, um Fehler und Risiken in der Software von Steuergeräten zu erkennen, zu bewerten und zu beheben. Aurora Labs hat ihre deutsche Niederlassung an einem zukunftsweisenden Entwicklungsstandort eröffnet. Mit dem Büro auf dem Business-Campus in Unterschleißheim bei München schafft Aurora Labs optimale Rahmenbedingungen, um zukunftsweisende Softwarelösungen für Connected Cars zu entwickeln. Der Campus ist ein Kompetenzzentrum für autonomes Fahren, das Entwickler, Start-ups und Entscheider aus der Automobilindustrie miteinander vernetzt.

  • Weltweite Nachfrage nach Cyber Intelligence-Lösung

    Blueliv kündigte eine weitere Expansion im deutschsprachigen Markt (DACH-Region) an. Gleichzeitig fordert Blueliv eine umfassende Zusammenarbeit aller Unternehmen bei der Abwehr von Cyberbedrohungen und Internetkriminalität. Mit einer weiteren Serie A-Finanzierung von 4 Millionen Euro im Jahr 2018 und einem Wachstum von 50 Prozent im Vergleich zum Vorjahr basiert der Ansatz von Blueliv auf neuen kollaborativen Modellen einer branchenübergreifenden Zusammenarbeit. Blueliv will es Unternehmen damit ermöglichen, Problemen wie isolierten Sicherheitsteams, Informationsüberflutung und Ressourcenmangel besser begegnen zu können.

  • Erster Standard für Post-Quantum-Signaturen

    Im Wettlauf zwischen der Rechenkraft von Computern und Technologien zur Verschlüsselung ist Bewegung: Das Quantencomputer-resistente Signaturverfahren, das ein gemeinsames Forscherteam der Technischen Universität (TU) Darmstadt und des deutschen IT-Sicherheitsunternehmens genua GmbH entwickelt hat, ist jetzt als Internet-Standard (RFC 8391) veröffentlicht worden. Damit ist es das erste universell anerkannte und einsetzbare Verfahren für digitale Signaturen, die der außergewöhnlichen Rechenleistung von Quantencomputern standhalten. Mit digitalen Signaturen wird etwa die Echtheit von zugesandten E-Mails, SSL-Zertifikaten oder Software-Updates garantiert - sie schaffen die Vertrauensbasis für die gesamte Kommunikation im Internet. Die Veröffentlichung des Signaturverfahrens als Internet-Standard ist ein Meilenstein für die sogenannte Post-Quantum-Kryptografie. genua setzt das Verfahren bereits ein, um Kunden die Echtheit zugesandter Software-Updates zu garantieren.

  • Sorge über die Netzsicherheit moderner Autos

    Die internationale Anbieterin von Automobiltechnologielösungen ERM Advanced Telematics hat die Entwicklung einer integrierten Hardware-Software-Lösung abgeschlossen, die Fahrzeuge gegen Ransomware und andere Cyber-Angriffe schützt. Die Lösung mit dem Namen eCyber ist sowohl für Originalausrüster als auch für den Nachrüstmarkt geeignet. Die "eCyber"-Technologie, die in Israel bereits patentiert wurde, soll ab dem vierten Quartal 2018 allen Kunden und Partnern des Unternehmens in 68 Ländern der Erde zur Verfügung stehen. Im Vergleich zu anderen derzeit verfügbaren Lösungen, ist ERMs eCyber deshalb so einzigartig, weil es sich neben Erstausrüstern bei der Fahrzeugherstellung auch von zertifizierten dritten Marktteilnehmern im Nachrüstverfahren installieren lässt, wenn das Fahrzeug bereits die Fertigungshallen verlassen hat, zum Beispiel von Fahrzeugimporteuren oder Flottenmanagern.

  • Risikomanagementlösungen für IT-Sicherheit

    BitSight, der weltweite Standard für IT-Security Ratings, gibt bekannt, dass im Rahmen der Series D Finanzierungsrunde insgesamt 60 Millionen US-Dollar eingenommen wurden. Das erhöht die Gesamtfinanzierung des Unternehmens auf 155 Millionen US-Dollar. Die Finanzierung der BitSight Series D wurde von Warburg Pincus unter Beteiligung der bestehenden Investoren Menlo Ventures, GGV Capital und Singtel Innov8 geleitet. Der Mittelzufluss ermöglicht es BitSight, ihre rasche globale Expansion fortzusetzen und das Portfolio an Risikomanagementlösungen für IT-Sicherheit zu erweitern. Der erfolgreiche Abschluss dieser Finanzierungsrunde unterstreicht zudem die führende Position von BitSight als globaler Standard für IT-Security Ratings.

  • Fortschrittliche Predictive-Maintenance

    Aurora Labs erhält in einer ersten Finanzierungsrunde 8,4 Millionen US-Dollar. Die Finanzierung ermöglichen Fraser McCombs Capital sowie MizMaa Ventures, das bereits früher in Aurora Labs investiert hat. Das Unternehmen Aurora Labs, das bereits drei namhafte internationale OEM-Kunden hat, wird die finanziellen Mittel nutzen, um seine weltweite Marktpräsenz, nach der Eröffnung seiner deutschen Niederlassung im Mai, weiter auszubauen und seine Aktivitäten in Forschung und Entwicklung voranzutreiben. In einer Branche, in der Fahrzeuginnovationen maßgeblich durch Software vorangetrieben werden, sind Automobilhersteller mit immer kürzeren Entwicklungszyklen sowie häufigen und unvorhersehbaren Softwareproblemen konfrontiert, was zu höheren Rückrufraten führt.

  • Erkennung und Absicherung privilegierter Accounts

    Bomgar, Enterprise-Anbieterin für sichere Zugriffslösungen, wird Avecto übernehmen, eine englische Anbieterin für Privileged Endpoint Management. Avectos Defendpoint-Lösung verbindet Privileged Management und Application Control, um Tausende Endpunkte im Unternehmen zu schützten, indem Nutzer auch ohne Admin-Rechte gewisse administrative Tätigkeiten durchführen können. Durch Kombination von Avectos und Bomgars Privileged Account- und Session Management-Technologien werden Firmen in die Lage versetzt, nur die tatsächlich benötigten Benutzerrechte zuzuteilen und damit wirksame Sicherheitsvorkehrungen gegen die aktuell häufigsten Bedrohungen zu treffen.

  • Zuverlässige Datentransfers im Hochsicherheitsnetz

    Für die Datendiode vs-diode hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassung bis zur Geheimhaltungsstufe GEHEIM erteilt. Die Datendiode des deutschen IT-Sicherheitsherstellers genua GmbH kann somit eingesetzt werden, um Daten in GEHEIM-eingestufte Netze zu übertragen. In Gegenrichtung wird dagegen jeglicher Informationsfluss abgeblockt, um das Abfließen geheimer Daten in ungesicherte Netze zuverlässig auszuschließen. Die vs-diode erreicht beim Einbahn-Datenverkehr bis zu 1 Gbit/s Durchsatz und ermöglicht die Übertragung großer Datenmengen in eingestufte Netze.

  • Schutz von Endgeräten und Daten

    Matrix42 übernimmt EgoSecure, Anbieterin für Endpoint Security-Software. Die Mehrheit der Eigentumsanteile übernimmt Matrix42 von InfoWatch, einer Unternehmensgruppe für integrierte Lösungen zur Gewährleistung der Informationssicherheit. EgoSecure, mit Hauptsitz in Ettlingen bei Karlsruhe, hat sich seit über zehn Jahren auf den Schutz von Endgeräten und Daten spezialisiert. EgoSecure ist ein etablierter Softwareanbieter im deutschsprachigen und europäischen Markt mit über 2.000 Kunden und seit mehreren Jahren Technologiepartner von Matrix42. Matrix42 ist bereits letztes Jahr über eine Technologieallianz mit dem Security Start-up enSilo in den Markt für Endgerätesicherheit eingestiegen. Die Produkte für Datenverschlüsselung, Schnittstellen- und Applikationskontrolle sowie Security Monitoring vervollständigen nun die Matrix42 Endpoint Security Suite.

  • Keine umfassende IT-Sicherheitsstrategie

    Stormshield forciert im Zuge ihres Wachstumskurses in der DACH-Region ihre Aktivitäten in Österreich. Der französische Hersteller hat sein Team neu aufgestellt und erweitert. Mit Andreas Kroisenbrunner als neuem Sales Manager verstärkt Stormshield ihre Sales-Aktivitäten auf dem österreichischen Markt. Ziel ist es, mit der direkten Nähe zu den Unternehmen vor Ort diese für das Thema Cybersicherheit zu sensibilisieren und den Marktanteil weiter auszubauen. Was die firmeninterne IT-Sicherheit angeht, sind Österreichs Unternehmen deutlich im Rückstand. Laut der aktuellen PwC-Studie "Global State of Information Security Survey 2018" haben ganze 84 Prozent der österreichischen Unternehmen keine umfassende IT-Sicherheitsstrategie.

  • Zugang zu Kryptowährungen

    Avira akzeptiert Bitcoin und Bitcoin Cash von BitPay als Zahlungsmittel akzeptiert. Die Sicherheitsspezialistin kooperiert dafür mit dem weltgrößten Blockchain-Zahlungsdienstleister. Avira unterstreicht damit die Wichtigkeit globaler und digitaler Bezahlmodelle. Persönliche Daten von Online-Nutzern sind ständigen Gefahren ausgesetzt. Tracker, die jeden Schritt im Internet verfolgen oder Endgeräte, die permanent den aktuellen Standort eines Users auslesen, sind reale Bedrohungen für die eigene Privatsphäre. Die Daten-Sammelwut vieler Unternehmen beschäftigt Nutzer häufig - jedoch unternehmen nur wenige etwas dagegen. Avira Phantom VPN Pro, ein Dienst, der verschlüsselte, geschützte und unlimitierte Verbindungen in das Internet ermöglicht, ist das erste Avira Produkt, das mit Kryptowährungen bezahlt werden kann. Avira plant zusätzlich die Zahlungsoptionen für weitere Avira Pro-Produkte um Bitcoin und Bitcoin Cash zu erweitern.

  • Keine Chance für ungewollten Datenzugriff

    Dracoon kooperiert mit Safe-T, Anbieterin von softwarebasierten Zugriffslösungen. Das Unternehmen aus Israel bietet mit Lösungen, um Angriffe auf unternehmenskritische Dienste und Daten zu mindern. Insbesondere für Unternehmen mit höchst sensiblen Daten, wie zum Beispiel in der Finanzbranche, dem Gesundheitswesen, der Energiebranche und Behörden wird der Schutz vor Cyber-Attacken immer wichtiger. Die Kooperation zwischen Dracoon und Safe-T und die Verbindung beider Systeme soll künftig einen ungewollten Datenzugriff nahezu unmöglich machen. Der zunehmende Einsatz von Cloud-Anwendungen stellt Unternehmen vor viele Herausforderungen. Wer mit Daten in der Cloud arbeiten will, benötigt einen Zugang durch die Firewall, beispielsweise über eine VPN-Verbindung.

  • Das Gesundheitswesen im Visier von Angreifern

    Ein Jahr ist es jetzt her, dass WannaCry Zigtausende IT- und OT (Operational Technology)- Netzwerke weltweit lahm legte. Zu den Opfern der Erpresser-Software zählten Unternehmen aus verschiedensten Branchen, öffentliche Einrichtungen und Privatpersonen. Während immer noch diskutiert wird, welche konkreten Motive Hacker mit dem Angriff verfolgten, ist unbestritten: Das Ausmaß und die Auswirkungen des Schadprogramms waren gewaltig. Erneute Angriffe ähnlichen Ausmaßes über alle Branchen hinweg sind nicht auszuschließen. Doch welche Branchen und Sektoren sind am ehesten gefährdet, Opfer einer ähnlichen Attacke zu werden? Welche sind am schlechtesten darauf vorbereitet? Marina Kidron, Gruppenleiterin am Skybox Research Lab, gibt einen Überblick.

  • Krankenhäuser als Kritische Infrastruktur

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Cyber-Sicherheitsempfehlung zum Thema "Cyber-Sicherheitsanforderungen an netzwerkfähige Medizinprodukte" veröffentlicht. Die praxisnahen und umsetzungsorientierten Empfehlungen richten sich insbesondere an Hersteller von Medizintechnik und unterstützen diese dabei, den Stand der Technik sowie vorhandene normative Vorgaben in ihren Produkten praktisch umzusetzen. Zudem dient das Papier auch dazu, die Hersteller für die bei der Vernetzung und Digitalisierung von Medizinprodukten entstehenden neuen Gefährdungen zu sensibilisieren. Die Cyber-Sicherheitsempfehlung des BSI ist gemeinsam mit dem Zentralverband Elektrotechnik- und Elektronikindustrie (ZVEI) sowie mit Unterstützung des Bundesinstituts für Arzneimittel und Medizinprodukte (BfArM) erstellt worden.

  • Verlagerung der Software-Integration

    Im Rahmen der globalen Transparenzinitiative richtet Kaspersky Lab ihre Infrastruktur neu ein und verlagert eine Reihe wichtiger Prozesse von Russland in die Schweiz. Dies umfasst sowohl die Speicherung und Verarbeitung von Kundendaten für zahlreiche Regionen als auch die Software-Integration, einschließlich der Updates für die Bedrohungsentdeckung. Um eine vollständige Transparenz und Integrität zu gewährleisten wird Kaspersky Lab die Maßnahmen von einer unabhängigen Partei, ebenfalls ansässig in der Schweiz, beaufsichtigen lassen.

  • Sozialisierung der Cybersicherheit

    Blueliv kündigte eine weitere Expansion im deutschsprachigen Markt (DACH-Region) an. Gleichzeitig fordert Blueliv eine umfassende Zusammenarbeit aller Unternehmen bei der Abwehr von Cyberbedrohungen und Internetkriminalität. Mit einer weiteren Serie A-Finanzierung von 4 Millionen Euro im Jahr 2018 und einem Wachstum von 50 Prozent im Vergleich zum Vorjahr basiert der Ansatz von Blueliv auf neuen kollaborativen Modellen einer branchenübergreifenden Zusammenarbeit. Blueliv will es Unternehmen damit ermöglichen, Problemen wie isolierten Sicherheitsteams, Informationsüberflutung und Ressourcenmangel besser begegnen zu können.

  • Deutsches Zertifikat für elektronische Signatur

    DocuSign-Kunden in Deutschland können ab sofort für ihre qualifizierte elektronische Signatur auf die Sicherheit eines lokalen Partners vertrauen: den "D-Trust"-Zertifizierungsdienst der Bundesdruckerei. Mit dem Dienst des führenden Vertrauensdiensteanbieters in Deutschland können sich Nutzer von DocuSign für die qualifizierte elektronische Signatur (QES) registrieren lassen. "sign-me" heißt die Lösung von D-Trust, einem Tochterunternehmen der Bundesdruckerei. Mit ihr können Nutzer ihre QES schnell und von überall abwickeln. Mit der neuen Partnerschaft profitieren DocuSign-Anwender in Deutschland nun von diesem sicheren und einfachen Zertifikat für ihre QES.

  • Von Doppelhelix inspirierte Sicherheitstechnologie

    Die Infineon Technologies AG hat bis dato 1,5 Milliarden Sicherheitschips verkauft, die mit der preisgekrönten Sicherheitstechnologie "Integrity Guard" ausgestattet sind. Infineon bietet robuste und zukunftssichere Lösungen, um den Schutz von hoheitlichen Dokumenten wie Pässen und anderen ID-Karten zu ermöglichen. Die Technologie zeichnet sich durch eine ausgeklügelte Sicherheitsarchitektur aus: Neben einem vollständig verschlüsselten Datenpfad gehören dazu zwei CPU-Kerne, die sich gegenseitig kontrollieren. Selbst wenn es Angreifern gelingen sollte, Datensignale auszuspionieren, erhalten sie nur verschlüsselte und damit unverständliche Informationen. Integrity Guard wurde speziell für Anwendungen entwickelt, die hohe Anforderungen an die Datensicherheit stellen und eine besonders lange Lebensdauer besitzen.

  • Cylance-Produkte nutzen ausgereifte KI-Anwendungen

    Cylance hat eine von Blackstone Tactical Opportunities und weiteren Investoren durchgeführte 120 Millionen Dollar Finanzierungsrunde abgeschlossen. Die Finanzierung erlaubt es Cylance, die rasche weltweite Expansion des Unternehmens fortzuführen und das Portfolio ihrer Cybersicherheitslösungen zu erweitern. Das außergewöhnlich schnelle Wachstum basiert auf der ersten vorausschauend arbeitenden Endpunktsicherheitslösung, die maschinelles Lernen für sich nutzt. Die Lösung hat bereits unter Beweis gestellt, dass es möglich ist, Benutzer auch vor bis dahin unbekannten Cyberattacken zu schützen.

  • Dynamischere Bedrohungslandschaft beherrschen

    F-Secure hat die Verträge zur Übernahme aller Aktien von MWR InfoSecurity unterzeichnet. Das Unternehmen ist ein privat geführter Cyber-Security-Anbieter mit Standorten unter anderen in Großbritannien, den USA, Südafrika und Singapur. Die Übernahme ist ein bedeutender Meilenstein in der Expansionsstrategie von F-Secure und transformiert das finnische Unternehmen einem der größten europäischen Anbieter von Detection & Response Services. Heutzutage werden Unternehmen durch eine immer dynamischere Bedrohungslandschaft herausgefordert, in welcher die Angreifer unaufhaltsam immer neueTechnologien anwenden, um traditionelle Sicherheitsmaßnahmen zu umgehen.

  • Detektion von Cyber-Angriffen

    Das Land Niedersachsen und das Bundesamt für Sicherheit in der Informationstechnik (BSI) arbeiten in Fragen der Cyber-Sicherheit künftig noch stärker zusammen. Eine entsprechende Absichtserklärung unterzeichneten der niedersächsische Innenminister Boris Pistorius und BSI-Präsident Arne Schönbohm heute im Rahmen der CeBIT in Hannover. Dazu erklärt BSI-Präsident Arne Schönbohm: "Als nationale Cyber-Sicherheitsbehörde und zentrales Kompetenzzentrum für die IT-Sicherheit in Deutschland stellen wir unser Know-how sowie unsere Produkte und Dienstleistungen, die sich im Bund bereits seit langem bewährt haben, auch den Ländern gerne zur Verfügung. Wir haben ein großes Interesse daran, die Länder zu unterstützen, auch damit starke Länder wie Niedersachsen noch stärker werden.

  • IT-Security im Automobil

    Je mehr die Elektronik Autos lenkt, beschleunigt und bremst, desto wichtiger wird der Schutz vor Cyber-Angriffen. Deshalb erarbeiten 15 Partner aus Industrie und Wissenschaft in den kommenden drei Jahren neue Ansätze für die IT-Sicherheit im selbstfahrenden Auto. Das Verbundvorhaben unter dem Namen "Security For Connected, Autonomous Cars" (SecForCARs) wird durch das Bundesministerium für Bildung und Forschung mit 7,2 Millionen Euro gefördert. Infineon leitet das Projekt. Bereits heute bieten Fahrzeuge vielfältige Kommunikationsschnittstellen und immer mehr automatisierte Fahrfunktionen, wie beispielsweise Abstands- und Spurhalteassistenten. Gleichzeitig arbeitet die Automobilindustrie an vollständig vernetzten und automatisierten Modellen, deren Elektronikarchitektur sich deutlich von der bisheriger Fahrzeuge unterscheiden wird.

  • Sichere & kontrollierte Vernetzung von Unternehmen

    T-Systems liefert jetzt einen wichtigen Baustein für die Digitalisierung der Industrie. Die Geschäftskundensparte der Deutschen Telekom startet mit dem "Telekom Data Intelligence Hub" (Telekom DIH) eine Plattform für den sicheren Datenaustausch. Das Besondere daran: Der Datenverkehr wird unmittelbar und ausschließlich zwischen Unternehmen, die Daten liefern, und seinen Partnern in Ende-zu-Ende-Verschlüsselung abgewickelt - eine externe oder zentrale Datenspeicherung ist dafür nicht erforderlich. Datenliefernde Unternehmen behalten dabei die volle Kontrolle über ihre Daten und können jederzeit steuern, an wen welche Daten in welchem Umfang weitergegeben werden. Dies dient beispielsweise dem vereinfachten Datenaustausch in Planung, Produktion und Logistik zwischen Herstellern und Lieferanten. So schafft der Telekom DIH eine wichtige Voraussetzung für die digitale Fabrik.

  • Autonome Kampfroboter verhindern

    Drohnen und Kampfroboter, die ihre Ziele selbstständig auswählen und bekämpfen, ohne dass ein Mensch darüber entscheidet - solche Entwicklungen will der Informatiker Prof. Dr. Wolfram Burgard verhindern. "Die Künstliche Intelligenz ist eine wunderbare Wissenschaft mit dem Potenzial, das Leben der Menschen erheblich zu verbessern. Sie darf nicht für kriegerische Zwecke missbraucht werden", betont der Freiburger Wissenschaftler. Gemeinsam mit 56 weiteren weltweit führenden Forscherinnen und Forschern auf dem Gebiet der Künstlichen Intelligenz hat er in einem offenen Brief das Korea Advanced Institute of Science and Technology aufgefordert, die Zusammenarbeit mit einem Rüstungskonzern zur Entwicklung autonomer Waffensysteme zu beenden.

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.

  • Umgebungsgeräusche als Authentifizierung

    Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, gibt ihren neuen Technologie-Partner Futurae, einem Anbieter einer starken Multi-Faktor-Authentifizierungs-Suite, bekannt. Die Airlock Suite ist eine zentrale Security-Plattform, welche flexibel und vielfältig erweiterbar ist. Damit Kunden für jeden Anwendungsfall die beste Lösung erhält, arbeitet Airlock mit verschiedenen führenden Technologie-Partnern zusammen. Zusätzlich zu Passwort, Matrixkarte oder MTAN-Authentisierung unterstützt Airlock diverse Lösungen von Technologiepartnern. Im Bereich Authentisierung hat Airlock ab sofort einen weiteren Partner: das Schweizer Technologieunternehmen Futurae.

  • Schutz von Unternehmen vor Angriffen

    NTT Security und ThreatQuotient haben eine Kooperation vereinbart, um ihr Angebot rund um Threat Intelligence zu erweitern. Der neue Threat Intelligence Service von NTT Security wird auf der Threat-Intelligence-Plattform "ThreatQ" von ThreatQuotient basieren. Dank der flexiblen Architektur dieser Datenaggregations- und -korrelationsplattform wird NTT Security zukünftig noch besser in der Lage sein, den Kunden der NTT Group in aller Welt detaillierte, relevante Threat-Intelligence-Informationen über ihre Managed Security Services bereitzustellen. NTT Security und die NTT-Group-Unternehmen Dimension Data, NTT Communications und NTT Data sowie ihre Kunden verfügen über umfangreiche Informationen über das Vorgehen von Cyber-Kriminellen und Malware-Funktionsweisen.

  • IT, Cloud- und IoT-Assets automatisiert erfassen

    Tenable Network Security und ServiceNow gaben eine strategische Security-Allianz zwischen der "Tenable Cyber-Exposure"-Plattform und "ServiceNow Security Operations" bekannt. Sie vereinfacht und beschleunigt es für Unternehmen und staatliche Einrichtungen, Cyberrisiken zu verstehen, zu managen und zu reduzieren. Die digitale Transformation führt zu einer stark wachsenden Zahl von Technologien und Computing-Plattformen in Unternehmen. Dadurch entstehen übermäßig viele "blinde Flecken" in Netzwerken - diese zu verstehen, überschreitet oft die die Fähigkeiten von Unternehmen.

  • Gefordert: Security by Design

    Die weltweite Attacke mit dem Verschlüsselungstrojaner WannaCry zeigte 2017 überdeutlich: IT-Infrastrukturen sind global viel zu wenig geschützt. Cyberangriffe werden, selbst wenn sie sich gegen bekannte Schwachstellen richten, immer noch nicht ausreichend erkannt und abgewehrt. Sie können sich damit international weit verbreiten. In einem Acht-Punkte-Programm forderte daher Dirk Backofen, Leiter Telekom Security, Unternehmen auf, ihre Cybersicherheit massiv auszubauen. "Ohne vernünftigen Cybersecurity-Schutz verschenken wir wichtigen Boden und ungeahnte ökonomische Werte an die Angreifer", sagte Backofen auf dem 3. Telekom Fachkongress Magenta Security in Bonn. "Wir benötigen eine Immunisierung der gesamten Gesellschaft. Eine Art Cyberschutz-Impfung für alle Unternehmen. Denn Sicherheit funktioniert nur, wenn alle mitmachen und immun gegen Cyber-Attacken sind."

  • SANS Institute baut ihre Präsenz in DACH aus

    SANS Institute, eine Schulungs- und Zertifizierungsorganisation rund um das Thema Informationssicherheit, erhöht ihr Engagement in der DACH-Region. Seit 2014 ist das Angebot an Cybersicherheitstrainings in der Region Deutschland, Österreich und der Schweiz kontinuierlich von zwei auf sechs lokalen Events im Jahr gestiegen. 2018 wird dieses Investment mit neuen Event-Formaten ausgebaut werden. Darüber hinaus wird die Spezialistin für Cybersicherheitstrainings im Laufe des Jahres ihr bestehendes Team aus drei deutschsprachigen Trainern erweitern.

  • Management Buy Out bei InfoGuard

    InfoGuard führt per 1. Februar 2018 ein Management Buy Out durch und vereinfacht dadurch ihre Eigentumsstruktur. Durch diesen Schritt kann InfoGuard ihre erfolgreiche Wachstumsstrategie als Schweizer Cyber-Security-Expertin noch gezielter vorantreiben. Die InfoGuard AG ist spezialisiert auf umfassende Cyber-Security. Zu ihren Kompetenzen zählen maßgeschneiderte Dienstleistungen im Bereich der Sicherheitsberatung und Security-Audits sowie in der Architektur und Integration führender Netzwerk- und Security-Lösungen.

  • Hacker festsetzen und Zugriff blockieren

    Um Unternehmen weltweit vor der immer akuteren Cyberbedrohung zu schützen, hat Axway eine globale Partnerschaft mit Elastic Beam geschlossen. Elastic Beam ist ein innovatives Startup aus dem Silicon Valley, das APIs mittels auf Künstlicher Intelligenz (KI) basierenden Algorithmen sichert. Axway und Elastic Beam unterstützen Unternehmen dabei, ihre Sicherheit zu stärken und interaktive Geschäftsumgebungen zu schaffen.

  • Cybersicherheit in den nächsten fünf Jahren

    Check Point Software Technologies veranstaltete im Januar in Barcelona die Hausmesse "CPX360". Die dreitägige Veranstaltung widmete sich den drängendsten Herausforderungen der Cybersicherheit und hilft Organisationen aller Größen bei der Entwicklung von Strategien, die verhindern, dass Cyberbedrohungen und raffinierte Hacker ihre Geschäftsabläufe beeinträchtigen. In seinem Vortrag sprach Check-Point-Gründer und CEO Gil Shwed über Cyberangriffe der Gen V (5. Generation), wie alle Geschäftsbereiche sie derzeit erleben. Sie verbreiten sich schnell und in großem Stil über mobile, Cloud- und On-premise-Netzwerke und umgehen einfach konventionelle, auf statischer Erkennung basierende Abwehrmechanismen, die heute von den meisten Unternehmen genutzt werden.

  • Verteidigungsstrategien gegen Cyber-Crime

    Die iT-Cube Systems AG, eine deutsche IT-Sicherheitsdienstleisterin, hat zusammen mit der Flughafen München GmbH (FMG) und den Cyber-Security-Unternehmen ERNW und HvS-Consulting den "Information Security Hub" (ISH) eröffnet. Das Kompetenzzentrum dient dem Kampf gegen Cyber-Kriminalität und soll Unternehmen ermöglichen, ihre IT-Sicherheits-Experten mit realistischen Trainings auf den Ernstfall vorzubereiten. Das neue Kompetenzzentrum, das in der früheren Luftpostleitstelle am Münchner Flughafen angesiedelt ist, liefert eine Plattform für unternehmensübergreifende Kooperation. Unternehmen, Behörden und andere Institutionen können hier Security-Experten für ihre Organisation aus- und weiterbilden sowie zukünftig eingesetzte Technologien und Verfahren intensiv prüfen.

  • Steigerung von 384 Prozent

    FireEye, Anbieterin von Intelligence-basierten Cybersicherheitslösungen, gibt die Finanzergebnisse für das vierte Quartal und das Geschäftsjahr 2017 zum 31. Dezember 2017 bekannt: Umsatz von 202,3 Millionen US-Dollar in Q4 und damit ein Anstieg von 10 Prozent gegenüber dem vierten Quartal 2016; Billings von 242,2 Millionen US-Dollar in Q4 mit einem Anstieg von 9 Prozent gegenüber dem vierten Quartal 2016. Der Cashflow aus dem operativen Geschäft belief sich in Q4 auf 33,6 Millionen US-Dollar, was einer Steigerung von 384 Prozent gegenüber dem vierten Quartal 2016 entspricht.

  • Einfaches Log-In & Schutz gegen Passwortdiebstahl

    Für Mobilfunkkunden in Deutschland wird das digitale Leben künftig deutlich einfacher und sicherer. Deutsche Telekom, Telefónica Deutschland und Vodafone Deutschland haben vereinbart, ihren Kunden eine einheitliche Lösung für die simple und geschützte Anmeldung bei Internet-Diensten anzubieten - und zwar ohne Eingabe von Username und Passwort. Die Mobilfunknetzbetreiber werden hierfür den weltweit etablierten GSMA-Dienst "Mobile Connect" noch in diesem Jahr einführen.

  • Über 40 Prozent jährliches Billing-Wachstum

    Tenable gibt einen Billing-Rekord von 250 Millionen Dollar für das Jahr 2017 bekannt. Das entspricht einem Wachstum von 45 Prozent für das Fiskaljahr 2017 und spiegelt die starke Performance in Nordamerika, Europa sowie Asien wider. Das vierte Quartal 2017 war zudem das siebte Quartal in Folge, in dem Tenable über 40 Prozent jährliches Billing-Wachstum erreichte. Die Finanzergebnisse machen Tenable zu einem der weltweit größten und am schnellsten wachsenden Cybersecurity-Unternehmen. Das Wachstum belegt die große Nachfrage nach den Cyber Exposure-Lösungen des Unternehmens, mit denen Unternehmen und staatliche Stellen aller Größen Cyberrisiken moderner Computing-Umgebungen verstehen sowie reduzieren können.

  • Phishing-Gefahren im Visier

    Der Ausbau des Leistungsspektrums von WatchGuard Technologies setzt sich 2018 gezielt fort. Mit der jüngst bekannt gegebenen Übernahme von Percipient Networks erweitert der IT-Security-Spezialist sein Portfolio um einen auf Sicherheit ausgerichteten, einfach zu implementierenden DNS-Dienst (Domain Name System), der zusätzlichen Schutz vor Phishing- und Malware-Angriffen verspricht. Hierfür wird "Strongarm" - das Flaggschiffprodukt von Percipient Networks - vollständig in die WatchGuard-Lösungen integriert. Das Ergebnis: Ein Effizienzschub für die bereits bestehenden Techniken zur Malware-Abwehr und damit eine weitere Aufwertung der WatchGuard "Total Security Suite" als Komplettangebot unterschiedlichster Sicherheitsservices. Zudem wird Strongarm zum Schlüsselelement bei der Stärkung des Leistungsangebots rund um Cloud-Security.

  • Fahndungs-App für Smartphones

    Auf dem 21. Europäischen Polizeikongress Anfang Februar in Berlin präsentierten die Bundespolizei und secunet gemeinsam eine Fahndungs-App für Smartphones. Diese setzt die Bundespolizei zurzeit in einem Pilotprojekt für die mobile Identitätsfeststellung sowie zur Prüfung elektronischer Ausweisdokumente ein. Bei der Personenprüfung sind Polizisten vermehrt auf mobile Systeme angewiesen, die relevante Ergebnisse in Echtzeit liefern. Denn unerkannte Fälle von Identitätsmissbrauch haben mitunter schwerwiegende Auswirkungen auf die öffentliche Sicherheit. Da die Anzahl der Fahndungsabfragen in den letzten Jahren stetig gewachsen ist, sind zudem Lösungen gefragt, die die Effizienz bei der Personenidentifikation erhöhen.

  • Bomgar kauft Lieberman Software

    Bomgar, Enterprise-Anbieterin für sichere Zugriffslösungen, hat Lieberman Software übernommen, Anbieterin von Software für Privileged Identity und Credential Management. Die "Rapid Enterprise Defense Suite" von Lieberman legt den Fokus auf kritische Bereiche der Cyber-Sicherheit im Unternehmen, die Systemkonfiguration und das Privileged-Identity-Management, so dass Organisationen erfolgreich Cyber-Attacken abwehren und Sicherheitsverletzungen schnell beseitigen können. Durch die Akquisition stellt Bomgar ab sofort eine umfassende IT-Plattform für Privileged Access Management (PAM) zur Verfügung, die ein bisher unerreichtes Sicherheitsniveau bei der Abwehr der häufigsten und gefährlichsten Cyber-Bedrohungen gewährleistet.

  • Bankgeschäfte in Zukunft noch sicherer

    Utimaco, Herstellerin für Hardware-Sicherheitsmodul (HSM)-Technologie, entwickelt gemeinsam mit dem IT-Dienstleister Bank-Verlag und dem Software-Entwicklungshaus achelos ein Signatur-Aktivierungsmodul (SAM) für Banken. Bankkunden können mit dem Service Signaturen auf Distanz erzeugen und Prozesse wie eine Kontoeröffnung einfach und schnell durchführen. Das auf einem HSM von Utimaco basierende SAM-Modul erlaubt es Kreditinstituten und anderen Unternehmen, ihren Kunden Fernsignaturverfahren entsprechend der eIDAS-Richtlinie anzubieten. Hierbei versehen vertrauenswürdige Dienstleister - in diesem Fall der Bank-Verlag - Dokumente aus der Distanz mit elektronischen Signaturen.

  • Remote-Befehle schneller ausführen

    G+D Mobile Security und M2MD Technologies, Anbieterin auf dem Gebiet der sicheren, schnellen und effizienten Lösungen für vernetzte Fahrzeuge, arbeiten gemeinsam an sicheren mobilen Kommunikationslösungen für das Fahrzeug der Zukunft. Über das "M2MD Communications Gateway", das seit Januar 2017 auf dem Markt ist, können Fahrzeughersteller über die Mobilfunknetze direkt eine Kommunikationsverbindung zum Fahrzeug herstellen, Remote-Befehle schneller ausführen und die Kosten für den Datenaustausch mit dem Fahrzeug sowie den Energieverbrauch senken. Auf der CES 2018 stellten G+D Mobile Security und M2MD gemeinsam das Communications Gateway und die neue "Mobile-Key-App" vor, mit der sich Nutzer gegenüber dem Fahrzeug authentisieren und Funktionen wie z. B. Aufsperren und Starten mit dem Smartphone steuern können.

  • Neue Anforderungen im Cloud-Zeitalter

    Barracuda Networks und Awingu, Anbieterin für Browser-basierten Unified Workspace, arbeiten künftig auf Basis einer Technologiepartnerschaft zusammen. Diese vereint Barracudas performantes Sicherheits- und Zero-Touch-Lösungsportfolio mit Awingus schlüsselfertiger Browser-basierter Workspace-Lösung.

  • Legacy-Applikationen sichern

    cirosec veranstaltet im März 2017 wieder ihre "TrendTage" rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal die Sicherheit von Windows-Umgebungen, Endgeräten und Webapplikationen. Stationen der TrendTage sind Köln (12. März 2018), Frankfurt (13. März 2018), Stuttgart (14. März 2018) und München (15. März 2018). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung durch den Geschäftsführer Stefan Strobel gibt cirosec-Berater Christian Strache Einblicke in die Sicherheit von Windows-Umgebungen.

  • Exklusiver Kreis an Secucloud-Teilhabern

    Secucloud, Anbieterin von Security-as-a-Service-Lösungen für ISPs und Telekomanbieter, hat ihre Series-B-Finanzierungsrunde im Umfang von mehreren Millionen Euro abgeschlossen. Die eingeworbenen Mittel stammen vollständig von Sonae Investment Management. Secucloud steht im schnell wachsenden Markt für Cybersicherheit in und aus der Cloud an vorderster Linie und nutzt dabei das Netz von Telekomanbietern, um Sicherheitslösungen für alle vernetzten Geräte wie Smartphones, Tablets und IoT-Devices sowohl im Endkonsumenten- als auch Unternehmenssegment anzubieten.

  • Prefix- oder BGP-Hijacks identifizieren & abwehren

    Mit der Präsentation von neuen Cybersicherheitsentwicklungen endete am 9. Januar der erste Durchlauf des hessisch-israelischen Partnerschafts-Accelerators (HIPA). Beim Abschlussevent in der hessischen Landesvertretung in Berlin zeigten die teilnehmenden Projektteams neue Lösungsansätze zur Qualitätskontrolle von Cloud-Diensten, zur Sicherheit von Internet-Infrastrukturen sowie zur Abwehr von Spam-Attacken und Denial-of-Service-Angriffen auf E-Mail-Konten. HIPA ist der erste und einzige deutsch-israelische Accelerator mit Schwerpunkt auf Cybersicherheit.

  • Security von Embedded-Systemen

    Zum dritten Mal findet die erneut hochkarätig besetzte Podiumsdiskussion "Safe for the Future" im Rahmen der embedded world statt. Auch dieses Mal dreht sich im Messezentrum Nürnberg alles rund um die Security von Embedded-Systemen und der Absicherung von Rechnern und Kommunikationskanälen. Zentrales Thema ist der Schutz vernetzter eingebetteter Systeme im Internet der Dinge. Im Fokus stehen dieses Mal unter anderem die Fragestellungen mit welchen Maßnahmen kritische Infrastrukturen geschützt werden, was kritische Infrastrukturen und Anwendungen sind, und welche Maßnahmen für vermeintlich unkritische Anwendungen übernommen werden können.

  • Marke für Datenwiederherstellung eingeführt

    Kroll Ontrack ändert ihren Markennahmen. KLDiscovery wird weiterhin als Muttergesellschaft und Marke für das globale Geschäft bei Legal Technology dienen, während Ontrack als Marke für Datenwiederherstellung eingeführt wird. Beide Marken werden weiterhin globale Spitzentechnologien und Dienstleistungen für ihre weltweiten Kunden anbieten.

  • Endgeräteschutz im Sicherheitsportfolio

    BT bietet zusammen mit Symantec eine neue Sicherheits-Lösung an, mit der Geschäftskunden von BT ihre Endgeräte besser schützen können. Die Endpoint-Security-Technologien von Symantec wurden in das umfangreiche BT-Portfolio von Sicherheitsprodukten und -services aufgenommen, um Kunden mit einer konsolidierten, intelligenten Sicherheitsinfrastruktur in einer sich schnell ändernden Bedrohungslandschaft zu unterstützen. Mit fortschrittlichen Technologien wie Machine Learning, Memory Exploit Mitigation, Datei-Reputationsanalyse und Echtzeit-Verhaltensanalyse (Behaviour Monitoring) bietet Symantec Endpoint Protection 14 einen Echtzeit-Schutz vor Bedrohungen. Auch bislang unbekannte Gefahren, sogenannte "Zero-Day"-Angriffe, und Ransomware werden damit erfasst.

  • Expansionsstrategie der Infinigate

    Infinigate, pan-europäischer VAD (Value Added Distributor) für IT-Sicherheitslösungen übernimmt den niederländischen Security-VAD Crypsys. Mit diesem Schritt schließt Infinigate eine wichtige geografische Lücke im Norden Europas und erweitert die Präsenz auf zehn Länder. Crypsys ist ein erfolgreicher VAD, der sich ausschließlich auf den Security-Markt spezialisiert hat und somit perfekt in die Strategie der Infinigate passt. Crypsys, mit Sitz in Gorinchem, Niederlande, wurde bereits 1989 gegründet. Rob Westerhoff, Geschäftsführer der Crypsys, wird das Unternehmen weiterhin führen und weiterentwickeln.

  • Monatlich mehrere Hundert Millionen Cyber-Angriffe

    CGI eröffnete ein neues Security Operations Center (SOC) in Deutschland. CGI bietet damit Kunden aus Industrie und dem öffentlichen Bereich ein umfassendes global vernetztes Angebot an IT-Sicherheitsleistungen, das gestützt auf lokale, hoch qualifizierte Cybersecurity-Experten erbracht wird. Ein SOC ermöglicht eine ganzheitliche Überwachung und Auswertung aller im Unternehmen anfallenden Daten und Systeme, um Sicherheitsrisiken proaktiv zu identifizieren und zu beheben. Durch Big Data-gestützte Analysen können die Cybersecurity-Experten von CGI versteckte Muster von Cyber-Angriffen identifizieren, die normalerweise unentdeckt bleiben.

  • Datenrisiken verringern

    Einer Umfrage des Bildungsministeriums zufolge hat ein Mobiltelefon bei deutschen Verbrauchern bereits nach durchschnittlich 1,5 bis 2 Jahren ausgedient. Dies hängt mit den immer kürzeren Innovationszyklen für Smartphones und Tablets zusammen und stetig kommen neue Modelle auf den Markt - und damit in die Unternehmen. Mit Ankunft der neuen Geräte wandern die Altgeräte in die Schubladen der Mitarbeiter oder werden inklusive sensibler Firmeninformationen entsorgt. Durch die fehlende Berücksichtigung von Datensicherheitsaspekten entsteht für die Unternehmen oft unbemerkt das Risiko für schwerwiegende Datenpannen. Mit "Secure IT Asset Disposition" (SITAD) bietet Iron Mountain Unternehmen eine herstellerneutrale und auditierbare Lösung für die Entsorgung und das Remarketing von ausgemusterten IT-Geräten, um die Datenrisiken zu verringern.

  • Verwaltung von Multi-Cloud-Umgebungen

    McAfee gab den Abschluss der bereits angekündigten Übernahme von Skyhigh Networks bekannt. Damit ergänzt die Pionierin im Bereich der "Cloud Access Security Broker" (CASB) den Cloud-Geschäftsbereich von McAfee. Analysten bezeichnen den CASB-Markt als am schnellsten wachsender Bereich des Security-Marktes der vergangenen fünf Jahre. Mit dieser Technologie bietet McAfee nun ein Cloud-Portfolio welches die drei wichtigsten Herausforderungen bei der Verwaltung von Multi-Cloud-Umgebungen behandelt: Einblicke in Netzwerke, Auslastung und Daten, erweiterter Bedrohungs-Schutz, sowie umfassender Datenschutz.

  • Expansion der weltweiten Unternehmensaktivität

    Die Bitdefender Holding B.V. (im Folgenden genannt "Bitdefender" oder "das Unternehmen"), eines der führenden globalen Cybersecurity-Unternehmen, das weltweit mehr als 500 Millionen Anwender schützt, gibt bekannt: Vitruvian Partners, ein unabhängiges europäisches Private Equity Unternehmen, hat eine signifikante Minderheitsbeteiligung in Höhe von ungefähr 30 Prozent des Unternehmens vom bestehenden Anteilseigner Axxess Capitals erworben, die das Unternehmen auf über 600 Millionen US-Dollar bewertet.

  • Vertrauen ist ein hohes Gut

    Das Redaktionsnetzwerk Deutschland (RND) berichtete von einer Beschlussvorlage des Bundes zur Innenministerkonferenz in Leipzig, die möglicherweise den digitalen Lauschangriff erweitern soll. Unternehmen sollen dazu verpflichtet werden, Behörden Zugriffsrechte auf Geräte, die mit dem Internet verbunden sind, zu ermöglichen. G Data positioniert sich hier klar. Bereits seit der Diskussion um den sogenannten "BKA-Trojaner" hat sich der deutsche IT-Security-Hersteller zu einer "No-Backdoor"-Garantie" verpflichtet und sich in der TeleTrusT-Initiative "IT-Security Made in Germany" engagiert. Die aktuellen Diskussionen um die Aufweichung von IT-Sicherheitsstandards, haben negative Auswirkungen auf die gesamte IT-Security-Branche.

  • Malware als Bausatz aus dem Dark Web

    Forschern von Eset ist es in Zusammenarbeit mit Microsoft und mehreren Strafverfolgungsbehörden gelungen, das als "Gamarue" bekannte Botnet zu zerschlagen. Deren Malware (von Eset als Win32/TrojanDownloader.Wauchos erkannt) trieb bereits seit September 2011 ihr Unwesen und infizierte zuletzt mehr als 1,1 Millionen Systeme pro Tag. Am 29. November 2017 begann die koordinierte Aktion von Eset, FBI, Interpol, Europol und anderen, die zur Abschaltung des Botnets und der Inhaftierung der Drahtzieher führte.

  • Neue Masche beim CEO-Betrug

    Mit einer neuen Masche des CEO-Betrugs gehen Betrüger derzeit in Deutschland vor: Aktuell häufen sich Fälle, in denen ein angeblicher Mitarbeiter des Bundeskanzleramts mit Unternehmen in Deutschland telefonisch oder per Mail Kontakt aufnimmt. Der angebliche Mitarbeiter benutzt den Namen "Uwe Becker" und gibt sich als persönlicher Referent eines Abteilungsleiters im Bundeskanzleramt aus. "Uwe Becker" bittet um ein vertrauliches Gespräch mit der Geschäftsleitung des Unternehmens. In diesem Gespräch erläutert er, dass er im Auftrag des sicherheitspolitischen Beraters der Bundeskanzlerin anrufe.

  • Datenrettung: Rückblick 2017

    Zuverlässige Technik macht leichtsinnig, was lange funktioniert, wird bei der Datensicherung übersehen und der Wert von Daten wird erst klar, wenn sie nicht mehr zugänglich sind - das sind grundlegende Anwenderfehler, die sich für CBL Datenrettung aus den Datenrettungstrends 2017 ergeben. Flash-Speicher in Form von SSDs, Speicherkarten und den internen Speichern von Smartphones haben Festplatten und andere magnetische Speichermedien diese Jahr knapp als "Patienten" überholt - dies auch, weil ihre Zuverlässigkeit häufig überschätzt wird. Bei den Datenträgern aus Servern nahm die Zahl der virtualisierten Systeme zu. Die meisten Versäumnisse bei der Datensicherung unterlaufen Unternehmen mit RAIDs und mobilen Geräten.

  • Thema Sicherheitsstrategien

    Am 6. März 2018 öffnet die "secIT" zum ersten Mal ihre Türen. Zwei Tage lang bietet die Veranstaltung im Hannover Congress Centrum (HCC) dem Fachpublikum eine intensive Austauschmöglichkeit zum Thema Sicherheitsstrategien. Besucher können an Vorträgen und Workshops aus vielen Bereichen teilnehmen. Schwerpunkte sind unter anderem die neue Datenschutz-Grundverordnung, IoT und Industrie 4.0. Heise Medien veranstaltet am 6. und 7. März 2018 die secIT in Hannover. Auf der IT-Security-Veranstaltung gibt es Vorträge, Workshops, Expert-Talks und einen 2000 Quadratmeter großen Ausstellungsbereich. Die secIT richtet sich an ein Fachpublikum; in erster Linie werden IT-Security-Verantwortliche, Admins, Datenschutzbeauftragte und Entscheider angesprochen.

  • Cyberkriminalität auf die Spur kommen

    Bayerns Justizminister Prof. Dr. Winfried Bausback weiht zusammen mit Gesundheitsministerin Melanie Huml die neuen Räumlichkeiten der Zentralstelle Cybercrime Bayern auf dem Areal der Lagarde-Kaserne in Bamberg ein. Bausback in seiner Festrede: "Mit mehr Personal und hochmodernen Arbeitsplätzen haben wir in Bamberg nicht nur die derzeit bundesweit größte staatsanwaltschaftliche Spezialeinheit zur Bekämpfung von Cyberkriminalität. Entscheidend ist: Wir sorgen damit für eine noch höhere Schlagkraft im Kampf gegen Cybercrime! Und das ist auch ganz zentral, denn: Dieser Kriminalitätsbereich ist für unsere Strafverfolgungsbehörden eine der größten Herausforderungen unserer Zeit. Mit der verstärkten Zentralstelle geben wir die richtige Antwort auf illegale Geschäfte im Darknet, Hackerangriffe und Fake-Shops." Bayerns Gesundheitsministerin Huml ergänzt: "Die Ansiedelung der Zentralstelle Cybercrime Bayern leistet nicht nur einen wesentlichen Beitrag zur Stärkung des Justizstandorts Bamberg. Sie passt auch hervorragend in das Konzept des neuen urbanen Stadtviertels, in dem man sehr gut leben und arbeiten kann. Dafür habe ich mich von Anfang an eingesetzt."

  • Cybersecurity als Wachstumshebel

    Cybersecurity ist eine der großen Herausforderungen der Digitalisierung. Denn wenn alles digital und vernetzt wird - wie bleibt dann die Sicherheit im Netz gewährleistet? Fragen und Antworten dazu kommen nicht nur aus Unternehmen, sondern auch aus Wissenschaft und Politik. Die Messe München bietet dafür ein neues, innovatives Veranstaltungskonzept: Die "Command Control" - The Leading Summit for Cyber Security". Der Start ist am 20. September 2018. Messechef Klaus Dittrich sagte: "Die Messe München bietet dafür das perfekte Umfeld." Die Sicherheit im Netz umfasst inzwischen alle Bereiche. Ob in der Industrie, im Finanz- und Versicherungswesen, bei Energieversorgern, im Gesundheitswesen oder beim digitalen Handel. Es gilt nicht nur, Gefahren abzuwehren. Die Cyber Security ist zugleich auch ein Wachstumshebel für die Unternehmen und unterstützt sie dabei, die Chancen der Digitalisierung viel besser zu nutzen. Sie wird damit zu einem wichtigen Treiber des Fortschritts.

  • Cyberabwehr weiter ausgebaut

    Eine Milliarde sicherheitsrelevanter Daten aus 3000 Datenquellen analysiert die Cyberabwehr der Telekom jeden Tag nahezu vollautomatisiert. 1000 Anfragen bearbeitet sie täglich, um ihre Infrastruktur und damit auch die Sicherheit ihrer Kunden zu schützen. Was sie gegen Cyberangriffe auf die eigene Infrastruktur unternimmt, bietet sie auch anderen Unternehmen an. Telekom Security, ein Geschäftsbereich der Telekom, hat ihr neues integriertes Cyber Defense und Security Operation Center (SOC) in Bonn eröffnet. Das neue Abwehrzentrum ist eines der größten und modernsten Europas.

  • Sicherheitsanalyse und SIEM

    Digital Shadows, Anbieterin von Lösungen für das Management von digitalen Risiken, stellt das neue "Digital Risk Management Technology Ecosystem" vor, das fast einem Dutzend Technologieunternehmen umfasst. Weitere Unternehmen werden sich in den kommenden Monaten anschließen. Ziel ist es, eine bessere Abstimmung zwischen den Bereichen Sicherheitsanalyse und Security Information and Event Management (SIEM), Produktorchestrierung und -automatisierung, Risk & Compliance, Intelligence und Network Enforcement sicherzustellen und so Kunden bestmöglich vor digitalen Risiken zu schützen. Alle Partner des Ecosystems bringen ihre individuellen, branchenerprobten Lösungen ein und ergänzen damit die Threat Intelligence und das digitale Risikomanagement von Digital Shadows. Mit dem Digital Risk Management Technology Ecosystem stellt Digital Shadows Kunden ein hochintegriertes Portfolio an Produkten und Services von Drittanbietern zur Verfügung. Das ermöglicht ein verbessertes Threat-Management sowie Problembehebungsfunktionen zum Schutz von Unternehmen und Marke und steigert gleichzeitig den ROI bestehender Sicherheitslösungen.

  • Säuberungs-Tool arbeitet unauffällig

    Der europäische IT-Security-Hersteller Eset und Google machen das Surferlebnis mit Google Chrome noch sicherer. Zu diesem Zweck hat Google die Technologie von Eset in "Chrome Cleanup" integriert. Dieses Tool läuft ausschließlich auf Windows und ist ab sofort in der neuesten Version von Google Chrome enthalten.

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.

  • Überprüfung des Quellcodes

    Kaspersky Lab kündigt ihre "Globale Transparenzinitiative" an. Die Initiative ist Teil des kontinuierlichen Engagements zum Schutz der Kunden vor Cyberbedrohungen, egal woher diese Bedrohungen stammen oder welchem Zweck sie dienen. Mittels dieser Initiative wird Kaspersky Lab die Informationssicherheitsgemeinschaft sowie weitere Interessensgruppen in die Validierung und Verifizierung ihrer Produkte, internen Prozesse und Geschäftsabläufe einbeziehen. Darüber hinaus wird das Unternehmen zusätzliche Prozesse einführen, die darstellen, dass jeder sicherheitsrelevante Vorfall sofort und gründlich behandelt wird. Als Teil der Initiative beabsichtigt das Unternehmen, den Quellcode seiner Software - einschließlich Softwareupdates und Aktualisierungen der Bedrohungserkennung - für die unabhängige Überprüfung und Beurteilung bereitzustellen.

  • Digitale Signatur trotzt Quantencomputern

    Die Kryptografie und die Rechenkraft von Computern sind in einem ständigen Wettlauf: Steigt die Leistungsfähigkeit der Rechner, muss auch bei Verschlüsselungsverfahren nachgerüstet werden, um die Sicherheit der Datenkommunikation und der gesamten IT zu gewährleisten. Quantencomputer können bestimmte mathematische Aufgaben, auf denen ein Großteil der heutigen kryptografischen Verfahren beruhen, besonders schnell berechnen - und werden in absehbarer Zeit einsatzfähig sein. Hierauf sollte die Kryptografie vorbereitet sein. Ein Forscherteam der Technischen Universität (TU) Darmstadt und des deutschen IT-Sicherheitsunternehmens genua hat auf der Fachmesse it-sa in Nürnberg ein digitales Signatur-Verfahren vorgestellt, das Angriffen mit Quantencomputern standhält. Mit digitalen Signaturen garantieren bspw. Software-Hersteller ihren Kunden die Echtheit von zugesandten Updates. Das Verfahren wurde im Forschungsprojekt squareUP zur Praxisreife gebracht und soll in Kürze als erster Internet-Standard (Request for Comments, RFC) zu Post-Quantum-Signaturen veröffentlicht werden. Damit wird es zum universell gültigen Standard - ein Meilenstein für die Post-Quantum-Kryptografie.

  • Security und Endpoint-Management

    Tanium baut ihr internationales Geschäft aus und expandiert in die DACH-Region. Mit Hilfe von Taniums umfassender Plattform können IT- und Security-Experten in nur wenigen Sekunden Informationen über den Status der Endpoints im Unternehmensnetzwerk erhalten und eventuelle Probleme beheben - sogar in komplexen globalen Netzwerken mit einigen hunderttausend oder mehreren Millionen IT-Komponenten. Die bis dato einzigartige Geschwindigkeit und die Möglichkeit, das komplette Endpoint-Management über eine Plattform zu steuern, definiert bisheriges Sicherheits- und Systemmanagement neu. Die Tanium Plattform wird von einem großen Teil der Fortune 100 Unternehmen genutzt, zu den Kunden von Tanium gehören zwölf der 15 führenden US-Banken, außerdem auch Nasdaq, Verizon oder PwC.

  • Cyber-Kriminelle identifizieren

    BT hat ein Abkommen zum Informations-Austausch mit Interpol unterzeichnet. Der Netzwerk- und IT-Dienstleister verstärkt mit diesem Schritt erneut seine weltweiten Anstrengungen zur Bekämpfung der zunehmenden Cyber-Kriminalität. Die Vereinbarung, die im Interpol Global Complex for Innovation (IGCI) in Singapur unterzeichnet wurde, bildet die Basis für den Austausch von Informationen über kriminelle Entwicklungen im Internet, bekannte und neu entstehende Bedrohungen sowie böswillige Angriffe. Dies ermöglicht eine noch engere Zusammenarbeit der beiden Organisationen im Kampf gegen die zunehmende Cyber-Kriminalität und dient dem Schutz von Familien, Verbrauchern, Unternehmen und Regierungen.

  • Spitze in der Cybersicherheitsforschung

    Das Darmstädter Center for Research in Security and Privacy (CRISP) wird zu einem auf Dauer angelegten Nationalen Forschungszentrum für angewandte Cybersicherheit. Dies vereinbarten die an CRISP beteiligten Organisationen Fraunhofer-Gesellschaft, Technische Universität Darmstadt und Hochschule Darmstadt. Das Bundesministerium für Bildung und Forschung (BMBF) und das Hessische Ministerium für Wissenschaft und Kunst (HMWK) sagten die Unterstützung und Förderung des neuen Zentrums zu. Mit der zunehmenden Digitalisierung ist die Cybersicherheit eine der bedeutendsten Herausforderungen unserer Zeit. Sie ist nationale Aufgabe und Schlüsselfrage für die deutsche Wirtschaft. Mit der Vereinbarung der an CRISP beteiligten Organisationen - die Fraunhofer-Gesellschaft mit ihren Instituten Fraunhofer SIT und Fraunhofer IGD, die Technische Universität Darmstadt und die Hochschule Darmstadt - wird CRISP zu einem auf Dauer angelegten Nationalen Forschungszentrum für angewandte Cybersicherheit.

  • Steigende Zahl verdächtiger Malware-Aktivitäten

    SonicWall bietet mit dem "Capture-Advanced-Threat-Protection" (ATP)-Service eine umfassende Bedrohungserkennung, die täglich über 1.000 neue Malware-Varianten aufspürt und so mehr als eine Millionen Netzwerke schützt. Durch den Erfolg der Cloud-basierten Sandboxing-Technologie mit Multi-Engine-Ansatz stieg zugleich der Umsatz von SonicWall im letzten Halbjahr deutlich an. "SonicWall Capture Advanced Threat Protection" (ATP) ist die erste fortschrittliche Bedrohungserkennung, die mehrschichtige Sandbox-Analysen mit Virtualisierungstechniken und voller Systememulation durchführt, um verdächtige Objekte zu analysieren und solange entsprechend zu blocken. Diese Kombination erkennt mehr Bedrohungen als einfache Sandbox-Lösungen, die rechenumgebungsspezifisch sind und leichter umgangen werden können.

  • Melden von Zero-Day-Schwachstellen

    Das Analystenhaus Frost & Sullivan hat Trend Micro als führende Expertin auf dem Gebiet der Sicherheits- und Bedrohungsforschung ausgewiesen. Bei der Untersuchung wurde die Aufdeckung von Zero-Day-Schwachstellen betrachtet, die oftmals besonders verheerende Wirkung haben können, wenn sie nicht rechtzeitig erkannt werden. Angesichts der zunehmenden Bedrohung durch hochentwickelte Schadsoftware ist das Auffinden und Unschädlichmachen von Schwachstellen in gängigen Anwendungen so wichtig wie nie zuvor. Trend Micro wurde aufgrund ihrer herausragenden Forschung auf diesem Gebiet vor kurzem als weltweit führender Experte für Bedrohungsforschung ausgewiesen. Laut einer Analyse von Frost & Sullivan (1) hat die Trend Micro Zero Day Initiative (ZDI) für das Jahr 2016 mit Abstand die meisten verifizierten Schwachstellen gemeldet: 52,2 Prozent von insgesamt 1.262 Meldungen gingen auf das Konto der ZDI. Die Initiative ist seit 2007 wegweisend beim Erforschen und Auffinden folgenschwerer und kritischer Schwachstellen und konnte sich erneut als führend behaupten.

  • Konkrete Anwendungsszenarios testen

    Im "Solution Campus" von NTT Security (Germany) in Frankfurt können Anwender Sicherheits-Technologien live und real erleben. Der Solution Campus wird beim NTT Unternehmen e-shelter in dessen Innovation Lab gehostet, und beinhaltet neuerdings auch Anwendungsszenarien aus den Bereichen Industrie 4.0 und Internet der Dinge. Auf dem Solution Campus von NTT Security haben Unternehmen die Möglichkeit, Sicherheits-Technologien unter realen Bedingungen zu erleben und zu testen. Anders als in den Labors der Hersteller von Sicherheitsprodukten werden hier echte Kundensituationen simuliert, vor allem Interaktionen zwischen verschiedenen Produkten und das Zusammenspiel mit anderen Anwendungen; so steht im Solution Campus beispielsweise eine komplette SAP-Landschaft zur Verfügung, in der gezielte Angriffe demonstriert und Verfahren gezeigt werden, diese zu erkennen und abzuwehren.

  • Digitale Forensik gegen Cyberkriminelle

    Kaspersky Lab hat mit Interpol ein Abkommen zum Austausch von Erkenntnissen im Bereich Threat Intelligence unterzeichnet und vertieft damit sein Engagement für die weltweite Zusammenarbeit im Kampf gegen Cyberkriminalität. Der rechtliche Rahmen soll die Zusammenarbeit zwischen Kaspersky Lab und Interpol durch die gemeinsame Nutzung von Bedrohungsdaten über die neuesten Cybercrime-Aktivitäten weltweit erleichtern und weiter ausbauen. Da Cyberbedrohungen nicht vor Landesgrenzen Halt machen, ist Kaspersky Lab ein führender Verfechter der Zusammenarbeit in der Wirtschaft. Seine Unternehmensexperten kooperieren regelmäßig mit Interpol, um neu entdeckte Cyberbedrohungen mit der Polizei in den Mitgliedsstaaten zu teilen. Kaspersky war unter anderem an der von Interpol durchgeführten Cybercrime-Operation beteiligt, bei dem ein Bot-Netz mit fast 9.000 Command-and-Control (C2)-Servern und hunderten von kompromittierten Webseiten - inklusive staatlicher Portale - in der ASEAN-Region entdeckt wurden.

  • Software-Sicherheitslücken schließen

    G Data startet ihre Crossgrade Aktion für Business-Kunden. Die Datenskandale der letzten Jahre und die jüngste Entscheidung in den USA den staatlichen Behörden die Nutzung von russischen Sicherheitslösungen zu untersagen, hat viele Unternehmen verunsichert. Viele Administratoren fragen sich jetzt: Kann ich meinem Security-Anbieter vertrauen und sind die durch die Nutzung der Software entstandenen Daten sicher vor dem Zugriff Dritter? Nach dem Motto "Trust in German Sicherheit" können IT-Verantwortliche bis zum Jahresende bestehende Verträge bei beliebigen anderen Security-Anbietern mit einer Laufzeit von bis zu sechs Monaten von G Data zum Vorteilspreis übernehmen lassen und bekommen Patch Management für 30 Tage kostenfrei dazu. Bestandskunden, die das Modul bisher nicht nutzen, bekommen im Aktionszeitraum ebenfalls die Gelegenheit zu einem kostenlosen 30-Tage-Test mit anschließender Kaufoption zu günstigen Konditionen.

  • Sicherheit im IoT: Hilft die Sealed Cloud?

    Das Internet der Dinge (IoT) birgt neben technologischen Herausforderungen auch erhebliche Risiken, beispielsweise durch Hacker oder Cyberkriminelle. Auf der IT-Sicherheitsmesse it-sa 2017 zeigten Uniscon-CEO Martin Kinne und Dr. Dirk Schlesinger, CDO von TÜV SÜD, wie eine sichere Datenverarbeitung und -übertragung im IoT mit Hilfe der Sealed-Cloud-Technologie umgesetzt werden kann. Bis 2020 sollen rund 50 Milliarden Dinge - Maschinen, Produkte und Sensoren - vernetzt sein und dabei automatisch große Mengen an Daten erfassen, auswerten, miteinander verknüpfen und im Netzwerk verfügbar machen. Dabei birgt das Internet der Dinge (IoT) neben technologischen Herausforderungen auch erhebliche Risiken, beispielsweise durch Hacker oder Cyberkriminelle.

  • E-Mail-Sicherheit und Archivierung

    91 Prozent aller Hacker-Angriffe erfolgen mit Hilfe von E-Mails. Mimecast, Spezialistin für E-Mail-Sicherheit und Archivierung, bietet seine Cyber-Resilience-Lösungen jetzt auch Unternehmen in Deutschland an. Mimecast macht Unternehmen damit resistenter gegen Cyber-Angriffe und reduziert die Folgekosten von Technologie-Ausfällen. Hacker-Angriffe, Phishing, Ransomware, Diebstahl persönlicher Daten und Attacken mit Fake-Identitäten - Angriffe auf die E-Mail-Systeme eines Unternehmens oder von öffentlichen Institutionen lassen sich nicht vermeiden. Im Gegenteil: Sie werden häufiger, variantenreicher und komplexer. "Es ist absolut notwendig, dass Unternehmen nicht nur in die Abwehr von Cyber-Angriffen investieren, sondern sich gleichzeitig darauf vorbereiten, wie sie weiterarbeiten können, falls sie Opfer eines Cyber-Angriffs werden", erklärt Michael Heuer, Country Manager für Zentraleuropa (DACH) bei Mimecast. "Die Widerstandsfähigkeit vor, während und nach Cyber-Angriffen - die so genannte Cyber Resilience - ist für Unternehmen heute existentiell. Jeder Systemausfall kann Millionenschäden verursachen." Lieferengpässe, unzufriedene Kunden, Imageschäden - der Ausfall der E-Mail- und IT-Systeme kann Unternehmen gleich auf mehreren Ebenen schwer treffen.

  • "IT/OT Integrated Security Services"

    Die neue Cyber-Defense-Lösung "IT/OT Integrated Security Services" von NTT Security, Spezialist für Informationssicherheit und Risikomanagement der NTT Group, schützt Fabriken, Produktionsanlagen, Versorgungsunternehmen und Krankenhäuser. NTT Security bietet ab sofort "IT/OT Integrated Security Services" an, die über die Unternehmen der NTT-Gruppe, Dimension Data, NTT Communications und NTT Data, verfügbar sind. Die neuen Services sind ein integraler Bestandteil von Diensten, mit denen NTT die Digitale Transformation von Unternehmen unterstützt.

  • Daten eines Unternehmens schützen

    Der diesjährige Auftritt von Centrify auf der it-sa stand ganz im Zeichen der weltweiten Kommunikationskampagne "Rethink Security". Der perimeterbasierte Ansatz herkömmlicher IT-Sicherheitsprodukte reicht in der heutigen Zeit von Cloud, Vernetzung und Mobile nicht mehr aus, um die Daten eines Unternehmens zu schützen. Digitale Identitäten gehören ebenfalls in den Fokus - statt immer nur Virenscanner, Firewalls und VPNs. Da digitale Identitäten in vielen Kontexten zum Einsatz kommen und Schutz benötigen, muss wirksames Identity & Access Management genauso viele Szenarien abdecken. Insellösungen stoßen bei dieser komplexen Herausforderung schnell an ihre Grenzen: Sie lassen Lücken, integrieren nicht nahtlos, erhöhen den Wartungsaufwand und kosten unterm Strich mehr.

  • Sicherheitsmanagement gemäß IT-Grundschutz

    Cyberangriffe sind eine zunehmende Bedrohung für die deutsche Wirtschaft. Vor allem kleine und mittelständische Unternehmen sind viel zu wenig auf Attacken aus dem Netz vorbereitet. Sie benötigen dringend umfassende Sicherheitsstrategien für ihre IT, die sich schnell und für die jeweiligen Anwendungen und Geschäftsprozesse im Unternehmen umsetzen lassen. Gleichzeitig müssen Unternehmen immer öfter gegenüber ihren Kunden oder Partnern nachweisen, dass sie für Informationssicherheit sorgen und ihre Daten schützen. Ein bewährtes Vorgehen ist der IT-Grundschutz vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Damit Unternehmen aller Größen und Branchen diese Methode zukünftig besser für den Schutz ihrer IT nutzen können, überarbeitet das BSI den IT-Grundschutz derzeit grundlegend. Was das konkret für die Unternehmen und Behörden bedeutet, erklärte und präsentierte das IT-Beratungsunternehmen Infodas GmbH auf der diesjährigen IT-Sicherheitsmesse it-sa.

  • Datenschutz und IT-Sicherheit

    Consultix GmbH präsentierte sich auf der it-sa 2017dem Fachpublikum. Die Themen hießen Datenschutz und IT-Sicherheit im digitalen Zeitalter. Das Rechenzentrum "ColocationIX" von Consultix befindet sich in einem ehemaligen Atombunker des Bundes und bietet ein höchstes Maß an Sicherheit nach ISO 27001. Gleiches gilt für das Flaggschiff der Consultix, die Customer-Engagement-Lösung "ProCampaign", die mit ihren neuen Features dem Fachpublikum vorgestellt wird. ProCampaign ist eine CRM-Lösung mit dem europäischen Datenschutzgütesiegel European Privacy Seal ausgezeichnet und garantiert DSGVO-Konformität.

  • Gefährliche mobile Applikationen identifizieren

    Auf der it-sa 2017 in Nürnberg präsentierte Digital Shadows, Anbieterin von Lösungen für das Management von digitalen Risiken, neue Funktionalitäten der Lösung "SearchLight". Darüber hinaus zeigten die Sicherheitsexperten vor Ort, wie Unternehmen sich ein minutengenaues Lagebild über aktuelle Cyberbedrohungen verschaffen können. Als Highlight des Auftritts erwartete Besucher am Stand eine Live-Demo von "SearchLight". Die Threat-Intelligence-Lösung verknüpft skalierbare Datenanalytik mit dem Know-how von Sicherheitsexperten. Unternehmen gewinnen so einen genauen und nutzerspezifischen Einblick in die externen Risiken der digitalen Welt - u. a. Cyberbedrohungen, Daten Leaks, Rufschädigung, Third-Party Risks, VIP Exposure und Infrastruktur-Bedrohungen.

  • Schutzwall für digitale Arbeitsplätze

    Die Zahl der Cyberattacken steigt täglich. Die Angriffe werden immer aggressiver und richten bei betroffenen Unternehmen zumeist enormen Schaden an. Die zuverlässige Absicherung vor Cyberangriffen ist daher ein sehr wichtiges Thema für IT-Verantwortliche. Matrix42 zeigte auf der diesjährigen it-sa, wie mit einem ganzheitlichen und integrierten Workspace Management ein wirksamer Schutzwall für digitale Arbeitsplätze errichtet werden kann. 100prozentigen Schutz gegen Ransomware und Cyberangriffe gibt es nicht. Aber mit einer Reihe von Maßnahmen kann ein nahezu vollständiger Schutz aufgebaut werden, um Arbeitsplätze, Produktionsstätten und ganze Unternehmen abzuschirmen.

  • Kalibrierungsprotokolle elektronisch siegeln

    Um Dokumentenfälschungen wirksam zu begegnen, versieht ein Anbieter von Messtechniklösungen seine Kalibrierungsprotokolle mit elektronischen Siegeln der secrypt GmbH gemäß der EU-Verordnung eIDAS. Aus dem gleichen Grund sichert die Goethe-Universität Frankfurt ihre elektronischen Klausuren mit digitalen Signaturen ab. Die secrypt-Signaturspezialisten informierten vom 10. bis 12. Oktober 2017 auf der it-sa auf dem Stand 9-413 bei Cherry, wie Unternehmen ihre Dokumente vor unbemerkten Manipulationen schützen. Sämtliche Prüfpersonen des Messtechnikanbieters, einschließlich derer aus den internationalen Standorten Frankreich und Spanien, erstellen ihre Prüfberichte über ein zentrales firmeneigenes Verwaltungssystem. Dabei wird im Dokument vermerkt, wer die Prüfung durchgeführt hat, um später einen entsprechenden Nachweis erbringen zu können. Sobald die Prüfer die Berichte freigegeben haben, werden sie automatisiert an den in das Verwaltungssystem integrierten Signaturserver "digiSeal server" von secrypt weitergeleitet. Dieser signiert jeden PDF-Prüfbericht mit einem elektronischen Siegel. So ist sofort ersichtlich, welche Firma den Prüfbericht erstellt hat und das Dokument kann nun nicht mehr unbemerkt verändert werden.

  • Neue strategische Partnerschaft

    Zu einem Meinungsaustausch trafen sich der rheinland-pfälzische Innen-Staatssekretär Randolf Stich und BSI-Präsident Arne Schönbohm im BSI in Bonn. Im Rahmen des Besuchs wurde eine Absichtserklärung unterzeichnet. Das BSI und das Ministerium des Innern und für Sport Rheinland-Pfalz erklären gemeinsam die Absicht zur Kooperation in den folgenden Bereichen.

  • Malware für Geldautomaten

    Trend Micro und das European Cybercrime Centre (EC3) bei Europol haben einen umfassenden Bericht zu Schadsoftware (Malware) für Geldautomaten veröffentlicht. Der Report "Cashing in on ATM Malware" geht sowohl auf Malware-Angriffe ein, die physischen Zugang zum Gerät erfordern, als auch auf solche, die über ein Netzwerk erfolgen. Zudem beschreibt er, wo diese Malware entwickelt wird. Malware für Geldautomaten hat sich weiterentwickelt. Während früher noch physischer Zugang nötig war, um ein Gerät zu infizieren, genügt es heute oftmals, über das Netzwerk der jeweiligen Banken anzugreifen. Der Bericht beschreibt detailliert aktuelle Angriffe, bei denen trotz Netzwerksegmentierung über Netzwerke von Banken Geld und Kreditkartendaten aus Geldautomaten gestohlen wurden. Diese Angriffe verursachen nicht nur den Verlust von personenbezogenen Daten und großen Geldmengen. Sie stellen vielmehr auch einen Verstoß gegen PCI-Vorgaben (Payment Card Industry Data Security Standard) dar.

  • IT-Sicherheitsrechtstag 2017

    Wie gestalten Unternehmen ihr Datenschutzmanagement bereits mit Blick auf die ab Mai 2018 in der EU geltende Datenschutz-Grundverordnung rechtssicher? Welche Anforderungen stellen die Aufsichtsbehörden an den Datenschutz? Was bedeutet "Stand der Technik"? Worauf ist bei Datenschutz-Auditierungen zu achten? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und der Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD) geben im Rahmen einer Informationsveranstaltung am 07.11.2017 in Berlin praktische Anleitung. Am 07.11.2017 veranstalten TeleTrusT und BvD in Berlin den mit Fachexperten besetzten IT-Sicherheitsrechtstag. Im Fokus stehen die Möglichkeiten der erfolgreichen Umsetzung gesetzlicher IT-Sicherheits- und Datenschutzanforderungen in der Unternehmens- und Behördenpraxis.

  • Anomalieerkennung für industrielle Steuernetze

    Die renommierte Anbieterin für Marktforschung zu Entwicklungen in der IT, Gartner, hat am 17. August ihren "Market Guide for Operational Technology Security 2017" veröffentlicht. In diesem analysiert Gartner die relevanten und wegweisenden Entwicklungen im Bereich der Cybersicherheit und des Netzwerkmanagements industrieller Umgebungen (Operational Technology, OT). Im Vergleich zu 2016 hat Gartner die Liste der relevanten Hersteller in diesem Bereich stark gekürzt. Nur 30 internationale Hersteller werden als relevant genannt. Die Kernkategorien der OT-Sicherheit bestehen laut den Analysten aus der Anomalie- und Schwachstellenerkennung sowie aus der Identifikation und Priorisierung von sicherheitsrelevanten Hauptkomponenten in Industrie 4.0-Umgebungen.

  • Sicherheitsherausforderungen Herr werden

    Die (ISC)² gibt bekannt, dass seine Mitgliederanzahl auf weltweit über 125.000 zertifizierte Cybersicherheits-Profis gestiegen ist. Vor dem Hintergrund des exponentiellen Wachstums der Nachfrage nach qualifizierten Sicherheitsexperten ermöglichen die Zertifizierungs- und Weiterbildungsprogramme der (ISC)² Cyber- und IT-Sicherheitsanwendern, ihre Kompetenz zu beweisen, ihre Karriere voranzutreiben und zu einer sichereren Gesellschaft beizutragen. "Wir sind extrem stolz darauf, den Meilenstein von 125.000 Mitgliedern erreicht zu haben. Allerdings wissen wir auch, dass uns noch viel Arbeit bevorsteht", erklärt (ISC)²-Geschäftsführer und CISSP David Shearer. "Technologie allein wird unsere Sicherheitsherausforderungen nicht bewältigen können. Zusätzlich werden wir bis 2022 einen weltweiten Arbeitskräftemangel erleben. Innerhalb der IT-Sicherheitsbranche werden 1,8 Millionen Fachkräfte fehlen. In Zusammenarbeit mit unseren Mitgliedern, Regierungsbehörden, akademischen Einrichtungen und anderen Organisationen auf der ganzen Welt liegt die Aufgabe der (ISC)² darin, die Informationssicherheitsfachkräfte- und IT-Anwender anzulocken, auszubilden und zu trainieren, die wir benötigen, um den größten Sicherheitsherausforderungen Herr zu werden."

  • Fake News-Kampagnen identifizieren

    Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt Dorian. Juristen, Medienwissenschaftler, Psychologen, Informatiker und Journalisten suchen gemeinsam nach Möglichkeiten, um Fake News automatisiert zu erkennen und ihrer Verbreitung entgegenzuwirken. Ziel des Projekts ist die Entwicklung von Methoden und Handlungsempfehlungen, die praxistauglich sind und zugleich den Datenschutz und die Meinungsfreiheit wahren. Projektpartner sind das Fraunhofer-Institut für Sichere Informationstechnologie, die Hochschule der Medien Stuttgart, die Universität Duisburg-Essen und die Universität Kassel.

  • Sicherer Einsatz von Software-Defined Networking

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern. Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.

  • Sicherheit einer Webseite gewährleisten

    Sichere Webseiten für kleine und mittlere Unternehmen (KMU): Mit diesem Ziel haben die Projektpartner "Siwecos" (Sichere Webseiten und Content Management Systeme) im Rahmen der Internet Security Days (ISDs) der Öffentlichkeit vorgestellt. Der eco - Verband der Internetwirtschaft e. V. und die Ruhr-Universität Bochum haben Siwecos mit dem Ziel entwickelt, die IT-Sicherheit im Mittelstand deutlich zu erhöhen. Das vom Bundesministerium für Wirtschaft und Energie (BMWi) geförderte und vom CMS Garden e.V. und dem Bochumer IT-Security Startups Hackmanit unterstützte Projekt bietet einen Webseitenscanner, der Sicherheitslücken zuverlässig aufdeckt. Filterregeln für Hosting Anbieter helfen dabei, Webangriffe frühzeitig zu identifizieren. Außerdem im Paket enthalten sind Aufklärungs- und Hilfsangebote für den sicheren Betrieb von Webseiten mit Content Management Systemen.

  • Firmenlösung für Multifaktor-Authentifizierung

    HID Global, weltweit führender Anbieter von vertrauenswürdigen Identitätslösungen, ist in diesem Jahr auf der it-sa in Nürnberg vom 10. bis 12. Oktober vertreten und präsentiert industrieweit führende Authentifizierungslösungen. Am Stand der Nuvias Group/Wick Hill (Halle 9/9-214) zeigt HID Global die Lösungen ActivID Appliance und HID Approve. Die ActivID Authentication Appliance ist eine Unternehmenslösung für die Multifaktor-Authentifizierung, die einen sicheren, komfortablen und vertrauenswürdigen Zugriff auf Netzwerke, Unternehmensapplikationen und Cloud-Anwendungen bietet. Sie ermöglicht die Multi-Faktor-Authentifizierung mit Tokens, Smartphones und Tablets führender Hersteller. Die Unterstützung offener Protokolle gewährleistet eine problemlose Integration in die vorhandene Unternehmensinfrastruktur, Cloud-basierte Services oder Online-Banking-Anwendungen.

  • Personenzertifizierung nach ISO 27001

    Datenschutz ist das wohl wichtigste IT-Sicherheitsthema des Jahres. Nicht erst infolge zahlreicher Geheimdienstskandale und Cyberattacken hat die Sensibilität deutscher Unternehmen hinsichtlich des Datenschutzes stark zugenommen. Auch die ab Mai 2018 europaweit verpflichtend geltende EU-Datenschutz-Grundverordnung (EU-DSGVO) wird Datenschutz hierzulande in eine neue Ära bringen. Denn damit gehen erhebliche Änderungen im Vergleich zum bisher geltenden Recht einher.Welche organisatorischen, technischen und rechtlichen Maßnahmen Unternehmen ergreifen müssen, um Transparenz, Rechtmäßigkeit und Zweckbindung bei ihrer Datenverarbeitung nach EU-Recht umzusetzen, darüber informieren die IT-Sicherheitsexperten der PSW Group vom 10. bis 12. Oktober auf der Sicherheitsmesse it-sa an ihrem Stand 312 in Halle 9.

  • IT-Security hat auch Safety-Funktion

    Computacenter präsentiert vom 10. bis 12. Oktober auf der it-sa in Nürnberg (Halle 10, Stand 216) Lösungen und Konzepte, mit denen Organisationen ihre IT-Security so optimieren, dass sie von den Chancen der Digitalisierung uneingeschränkt profitieren können. Der IT-Dienstleister zeigt, warum eine Security-Strategie nur dann erfolgreich sein kann, wenn die eingesetzten Lösungen optimal auf die IT-Infrastruktur des Unternehmens passen und warum es immer wichtiger wird, detektive und reaktive Maßnahmen auszubauen.

  • Schutz personenbezogener Daten

    Microsoft wird auf der IT-Sicherheits-Messe it-sa vom 10. bis 12. Oktober 2017 im Messezentrum Nürnberg zeigen, wie Microsoft-Technologien Unternehmen bei der Entwicklung und Umsetzung von modernen Sicherheitsstrategien unterstützen. Auf dem Microsoft-Stand in Halle 10.1/10.1-616 sprechen unter anderem Michael Kranawetter, National Security Officer, und Milad Aslaner, Senior Product Manager für Cyber Security bei Microsoft Deutschland.

  • Hochverfügbare und sichere Netze

    Auf der it-sa 2017 stellen telent - ein Unternehmen der euromicron-Gruppe - und ihr Tochterunternehmen Koramis gemeinsam ihre Cybersecurity-Lösungen vor. Im Mittelpunkt stehen Lösungen für die Sicherheit Kritischer Infrastrukturen (KRITIS) und für Automatisierungs-, Prozesssteuerungs- und Prozessleitsysteme (etwa Industrial Control Systems, ICS). Die Bundesregierung hat 2015 das IT-Sicherheitsgesetz verabschiedet und damit neue Standards für KRITIS-Betreiber gesetzt. Diese müssen Angriffe und Sicherheitslücken schnellstmöglich erkennen und umgehend darauf reagieren können, um größeren Schaden oder die Ausbreitung von Vorfällen zu verhindern. telent und Koramis halten für KRITIS-Betreiber ein komplettes Portfolio von Sicherheitsprodukten und -dienstleistungen bereit.

  • Lizenzrechtliche Compliance-Frage für SAP

    Auf der it-sa 2017 stellt die DeskCenter Solutions AG ihre neue Cybersecurity Management Solution vor. Unternehmen wappnen sich damit gegen Cyberattacken mittels Ransomware oder Trojaner, indem sie zentralisiert und automatisiert die Software sämtlicher Geräte auf dem aktuellen Stand halten. Zusätzlich kümmert sich die Lösung um die nötige Compliance. Dazu gehört heute nicht nur der korrekte lizenzrechtliche Einsatz. Wesentlich ist auch, dass sämtliche Geräte im Netzwerk nur mit genehmigter, gewarteter und aktuell gepatchter Software arbeiten.

  • Konzeptionen für den Schutz von Infrastrukturen

    Xantaro Deutschland, Service-Integrator mit Schwerpunkt auf Netzbetreiber, Service-Provider sowie Unternehmen und Institutionen, deren Netzwerke Kern ihres Geschäftsmodells sind, wird erstmals das Leistungsspektrum im Hinblick auf die Sicherheit großer Netze auf der it-sa 2017 in Nürnberg präsentieren. Demonstriert werden eigene Lösungen für die Identifikation und Mitigation von DDoS-Attacken, das flexible Monitoring gesamter Netzwerke sowie Konzeptionen für den Schutz von Infrastrukturen. Beim Design und der Implementierung komplexer Netzwerke gewinnt der Sicherheitsaspekt mehr und mehr an Bedeutung für den gesamten Life-Cycle. Xantaro trägt dieser Entwicklung als Partner großer Netzbetreiber einerseits Rechnung, indem marktverfügbare Lösungen entsprechend den jeweiligen Anforderungen in die Netzarchitektur integriert werden, andererseits entwickelt das Unternehmen auch eigene Konzeptionen etwa im Hinblick auf die Identifikation und Mitigation von DDoS-Attacken, die Echtzeit-Sicht auf die Traffic-Parameter eines gesamten Core-Netzwerkes sowie das zuverlässige und skalierbare Monitoring aller Netzwerkkomponenten und Dienste mit umfangreicher Funktionalität.

  • Lohnendes Ziel für Cyberkriminelle

    Verizons diesjähriger "Data Breach Investigations Report" belegt: Der Missbrauch von Privilegien, über die sogenannte "privilegierte Nutzer" verfügen, ist die dritthäufigste Ursache von Datenschutzverletzungen. Insider Threats entstehen jedoch nicht nur durch Mitarbeiter, die Böses im Schilde führen. Zu "privilegierten Nutzern" gehören auch externe Drittanbieter und diese werden als potenzielle Bedrohung für eine Organisation nicht selten übersehen. Dabei haben auch sie Zugang zu sensiblen Informationen, sei es im Kunden- oder Finanzbereich und entsprechend groß sind die Schäden, die sie anrichten können. Der Sicherheitsspezialist Balabit zeigt Wege auf, wie Unternehmen mit dieser Bedrohung umgehen können.

  • Bekämpfung komplexer Cyber-Angriffe

    Trojaner, Ransomware und Hacker-Attacken: Cyber-Sicherheit verlangt mittlerweile nach Aufmerksamkeit im gesamten Unternehmen. Wie sich Unternehmen und deren Mitarbeiter gegen technologisch hochentwickelte und gezielte Cyber-Angriffe schützen, zeigt Airbus CyberSecurity auf der diesjährigen it-sa in Halle 10, Stand 410 vom 10. bis 12. Oktober in Nürnberg. Airbus CyberSecurity präsentiert ihr breites Produkt- und Dienstleistungsportfolio zur effizienten und nachhaltigen Bekämpfung von immer komplexeren Cyber-Angriffen für IT- und industrielle Infrastrukturen aus den Bereichen Industrie, Wirtschaft, Regierung und Kritischen Infrastrukturen. Im Fokus stehen die Lösungen für die produzierende Industrie wie der ICS Security Maturity Check, SOC-Services sowie ICS Network Security Firewalls, die gemeinsam mit der 100%-igen Airbus-Tochter Stormshield präsentiert werden.

  • Thema: Sicherheit im Netzwerk

    Extreme Networks zeigt auf Europas größter IT-Security Messe "it-sa" gemeinsam mit sieben Partnern (AirIT, Bell, Com-SysS, Pro Data Service, IKS , Scaltel und Vintin) in Halle 10.0 an Stand 425.leistungsfähige sowie benutzerfreundliche Lösungen nebst Zusatzanwendungen rund um das Thema "Sicherheit im Netzwerk". Das Extreme-Software-Portfolio ist eine ganzheitliche Familie von IT-Produkten, die speziell dafür entwickelt wurden, die entscheidende Netzwerkinfrastruktur aller Arten von Organisationen durch eine leistungsfähige Kombination von Transparenz, Kontrolle und Prävention zu managen sowie zu schützen. Dafür bietet das Extreme Management Center einen sehr hohen Grad an Transparenz, einschließlich portbasiertem Policy-Management, gerätebasierter Layer 2-4-Zugriffskontrolle, Analyse und vielem mehr.

  • Schutz privilegierter Benutzerkonten

    Auf der Fachmesse it-sa 2017 in Nürnberg zeigt Bomgar erstmals eine neue Screensharing-App für iPads und iPhones, die auf der neuen iOS-Version 11 laufen. Ebenfalls zum ersten Mal vor Fachpublikum ist Bomgar Remote Support 17.1 zu sehen, die unter anderem Remote-Access- und Diagnosefunktionen für Chromebook-Laptops integriert. Auch Bomgars aktuelle Produkte für den Schutz privilegierter Benutzerkonten, zur Absicherung von Passwörtern und zur sicheren Benutzerauthentifizierung werden auf der Fachmesse gezeigt. Interessierte Besucher können sich vom 10. bis 12. Oktober 2017 auf dem Bomgar-Stand 525 in Halle 10.0 über die aktuellen Produktneuerungen informieren.

  • it-sa 2017: Trends & Prognosen zur IT-Sicherheit

    Für IT-Sicherheitsmaßnahmen geben Unternehmen heute mehr aus als in den letzten Jahren, zahlreiche Organisationen haben das Thema in der obersten Führungsebene etabliert. Dennoch: Die Mehrheit tätigt die entsprechenden Investitionen erst nach einem Sicherheitsvorfall. Das ergibt die Umfrage "Trends und Prognosen zur IT-Sicherheit" im Vorfeld der Fachmesse it-sa, die vom 10. bis 12. Oktober in Nürnberg stattfindet. Die wichtigsten Erkenntnisse der Erhebung, die zum dritten Mal durchgeführt wurde und repräsentativ für die über 580 Aussteller der it-sa ist.

  • Uniscon und TÜV SÜD gemeinsam

    Uniscon GmbH und die TÜV SÜD AG erläutern auf der it-sa 2017 in mehreren Vorträgen, wie Unternehmen die Hürden der Digitalisierung "mit Sicherheit" meistern können. Die Digitalisierung verändert alles - und gehört damit zu den größten Herausforderungen, denen sich Unternehmen stellen können. Besonders im Bereich Sicherheit lauern viele Fallstricke, wie die Daten- und Scam-Skandale der jüngsten Vergangenheit gezeigt haben. Die it-sa 2017 ist Europas größte IT-Security-Messe und eine einzigartige Plattform für IT Sicherheitsbeauftragte sowie für Entwickler und Anbieter von Produkten und Dienstleistungen rund um das Thema IT-Sicherheit - und natürlich für alle Unternehmen, die sich mit den Themen Digitalisierung und Sicherheit beschäftigen. 580 Aussteller aus 23 Ländern warten hier auf die Besucher, dazu Fachvorträge auf vier Foren und ein umfangreiches Kongressprogramm. Die it-sa findet vom 10. bis 12. Oktober 2017 in Nürnberg statt.

  • Schritt für Schritt zum fertigen ISMS

    Die Einführung eines Informationssicherheits-Managementsystems (ISMS) stellt zahlreiche Unternehmen vor eine Herausforderung, zu deren Bewältigung in vielen Fällen externe Berater herangezogen werden. Contechnet, Spezialist für IT-Notfallplanung, geht mit seinen Softwarelösungen jedoch einen anderen Weg. Auf der it-sa in Nürnberg stellt Contechnet die neue Version von Inditor ISO vor: Dabei werden die Anwender schrittweise durch den Implementierungsprozess eines ISMS geleitet - für eine schnelle Vorgehensweise, fast ohne teure Beratertage.

  • Neues Hochsicherheits-Rechenzentrum

    Vom 10. bis 12. Oktober steht das Nürnberger Messezentrum im Zeichen der IT-Sicherheit. Die it-sa 2017 ist ein Magnet für IT-Spezialisten aus aller Welt und auch die Consultix GmbH präsentiert sich in Halle 10.1, Stand 316 dem Fachpublikum. Die Themen des deutschen IT- und Marketingdienstleisters sind hochaktuell: Datenschutz und IT-Sicherheit im digitalen Zeitalter. Das kurz vor der Eröffnung stehende Hochsicherheits-Rechenzentrum "ColocationIX" von Consultix befindet sich in einem ehemaligen Atombunker des Bundes und bietet ein höchstes Maß an Sicherheit nach ISO 27001. Gleiches gilt für das Flaggschiff der Consultix, die Customer-Engagement-Lösung ProCampaign, die mit ihren neuen Features dem Fachpublikum vorgestellt wird. ProCampaign ist als einzige CRM-Lösung mit dem europäischen Datenschutzgütesiegel European Privacy Seal ausgezeichnet und garantiert DSGVO-Konformität.

  • Meldepflicht von Sicherheitsvorfällen

    Ende 2016 war laut dem unabhängigen Forschungsinstitut Vanson Bourne jedes zweite mittelständische Unternehmen von Cyberattacken betroffen. Ein weiterer Beleg dafür, dass die Maßnahmen für IT-Sicherheit verbessert werden können. Aus diesem Grund stellt die deutsche Spezialistin für IT-Sicherheit Datakom auf der it-sa ihr neues ganzheitliches Security-Konzept vor. Messebesucher können sich an Stand 523 in Halle 10.1 genauer über diesen Ansatz informieren.

  • Cyberangriffe werden hörbar

    Wie schafft man Bewusstsein für digitale Angriffe in unserer realen Welt? Ein neuer Ansatz des Sicherheitsanbieters F-Secure verwandelt sie in Töne und macht Cyberangriffe hörbar. Auf der diesjährigen it-sa treffen sich die Experten aus der IT-Sicherheitsbranche und diskutieren darüber, wie sich Unternehmen vor Cyberangriffe effektiv schützen können. F-Secure beteiligt sich aktiv an der Diskussion, zeigt Produktneuheiten und präsentiert einen interessanten Ansatz, um mehr Aufmerksamkeit für Cyberangriffe zu erzeugen, der wortwörtlich ins Ohr geht. Darüber hinaus stellt F-Secure exklusiv eine Studie vor, warum Unternehmen eine oftmals verfälschte Wahrnehmung ihrer IT-Sicherheit haben.

  • Security- sowie Data Protection-Lösungen

    Auf der diesjährigen it-sa (10. - 12. Oktober 2017 in Nürnberg) stellt Barracuda Networks angesichts der aktuellen Ransomware-Welle ihr Portfolio an Security- sowie Data Protection-Lösungen in den Mittelpunkt, das zu den größten der Branche gehört. Auf dem Stand von Infinigate (Halle 9, Stand 9-414) präsentiert Barracuda unter anderem, wie Cloud Computing-Services mithilfe künstlicher Intelligenz Phishing und Cyberbetrug stoppen können. Auch sind die vielfältigen Security- sowie Datensicherungslösungen zum Schutz von physischen, virtuellen und SaaS-Umgebungen zu sehen.

  • Unbekannte Malware erkennen

    Cylance ist auch in diesem Jahr wieder auf der it-sa vom 10. - 12. Oktober 2017 in Nürnberg vertreten. Die it-sa ist Europas größte IT-Security Messe und bietet eine einzigartige Plattform für IT-Sicherheitsbeauftragte, Entwickler und Anbieter von Produkten und Dienstleistungen rund um das Thema IT-Security. Auf dem Hauptstand in Halle 10.1, Stand 605 informiert das Unternehmen wie "CylanceProtect" maschinelles Lernen und künstliche Intelligenz nutzt, um selbst bis dato unbekannte Malware zu erkennen und abzuwehren sowie Unternehmen bei der Vorbereitung auf die EU-Datenschutz-Grundverordnung zu unterstützen.

  • it-sa-Gäste testen ihr IT-Sicherheits-Niveau

    Anwendungen und Dienste bilden die notwendige Basis für die IT-Sicherheit in Unternehmen und öffentlichen Instituten. Doch ohne das notwendige Wissen der Fach- und Führungskräfte lassen sie sich nicht optimal einsetzen. Die Fraunhofer Academy, die Weiterbildungseinrichtung der Fraunhofer-Gesellschaft, und ihre Partner-Institute Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC), Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) sowie Fraunhofer-Institut für Sichere Informationstechnologie (Fraunhofer SIT) präsentieren ihr umfassendes Weiterbildungsprogramm für Fach- und Führungskräfte im Bereich Cybersicherheit auf der it-sa 2017. Interessierte finden die Fraunhofer Academy auf dem Stand des Fraunhofer AISEC in Halle 9, Stand 9-442. Zudem werden auf den Ständen der Kooperationspartner Fraunhofer IOSB in Halle 10.1, Stand 10.1-110, und Fraunhofer SIT in Halle 9, Stand 9-410, weitere Referentinnen und Referenten aus dem Lernlabor Cybersicherheit Neuigkeiten aus dem gemeinschaftlichen Weiterbildungsangebot vorstellen. Die it-sa findet vom 10. bis 12. Oktober 2017 in Nürnberg statt.

  • Neuer Meilenstein in der IT-Sicherheit?

    Sicherheitssoftware-Anbieterin Bromium ist seit ihrem Markteintritt in Deutschland vor zwei Jahren zum ersten Mal auf der it-sa in Nürnberg vertreten. Bromium präsentiert ihre Lösungen als Mitaussteller am Stand von Computacenter. Im Mittelpunkt der Produktpräsentation von Bromium auf der it-sa vom 10. bis 12. Oktober in Halle 10.0 am Stand 10.0-216 steht die Secure Platform, eine Lösung, die auf die Sicherheit von Endgeräten abzielt. Hinter der Secure Platform steht das Konzept "Isolieren statt Erkennen".

  • Security as a Service: Maßgeschneidert

    Auf der it-sa 2017 stellt G Data ihr neues Business Security LineUp 14.1 mit integriertem Ransomware-Schutz vor. Damit gehören verschlüsselte Systeme und Lösegelderpressung der Vergangenheit an. Die aktualisierten Netzwerklösungen schützen nach dem "Layered Security"-Konzept, mit dem Schicht für Schicht ein effektiver Schutz vor Online-Angriffen und Schadprogrammen aufgebaut wird - und das mit der Garantie, dass alle gesammelten Daten in Deutschland verarbeitet werden. Darüber hinaus zeigt die deutsche IT-Security-Herstellerin, wie "Unternehmen und IT-Dienstleister von Security as a Service" gleichermaßen profitieren. Fachbesucher finden G Data vom 10. bis 12. Oktober 2017 auf der it-sa in Nürnberg in Halle 9, Stand 438. G Data garantiert ihren Kunden und Partnern, dass die gesammelten Daten in Deutschland verbleiben und sicher vor dem Zugriff durch Dritte sind. Die Informationen unterliegen dem deutschen Datenschutz. Bereits 2011 unterzeichnete G Data eine TeleTrust-Selbstverpflichtung, in der das Unternehmen eine "No-Backdoor"-Garantie für seine Sicherheitslösungen gab - für umfassende und effektive Sicherheit vor Online-Bedrohungen.

  • Vom Desktop in die Cloud

    GlobalSign, Anbieterin von Identitäts- und Sicherheitslösungen, ist auch in diesem Jahr auf der it-sa vom 10. bis 12. Oktober 2017 in Nürnberg vertreten. Die jährlich ausgerichtete IT-Security-Plattform wendet sich an IT-Sicherheitsbeauftragte, Entwickler und Anbieter von Produkten und Dienstleistungen rund um das Thema IT-Security. Beim diesjährigen Messeauftritt konzentriert sich GlobalSign auf ihre bewährten PKI-Sicherheitsplattformen für Verschlüsselung, Authentifizierung von Benutzern und Geräten sowie digitale Signaturen.

  • Management-Lösung "Cloud-GMS"

    Auch 2017 ist SonicWall wieder auf der it-sa vertreten. Auf zwei Partnerständen in Halle 9 (Stand 414 und 640) zeigt das Unternehmen sein komplettes Angebot an Sicherheitslösungen und Dienstleistungen, mit denen Unternehmen ihre IT auf effiziente Weise schützen und ihre Abwehrmaßnahmen zentral verwalten können. Locky, WannaCry, GoldenEye oder Petya - die Liste der Cyberangriffe wird immer länger. Für Unternehmen ist der Einsatz zuverlässiger Sicherheitslösungen daher Pflicht. Auf der it-sa 2017 zeigt SonicWall in Halle 9 als Mitaussteller an den Ständen von Techdata (640) und Infinigate (414), wie sich Unternehmen gegen Angriffe schützen können.

  • Cyberangriffe, Ransomware & Datendiebstahl

    Welche Vorteile Next Generation-Technologien wie verhaltensbasierte Malware-Erkennung und intelligente Automation für die erfolgreiche Abwehr von Schadsoftware bieten, demonstriert der Endpoint Protection-Spezialist SentinelOne auf der Sicherheitsmesse it-sa in Nürnberg (10.-12. Oktober). In zwei Live-Demos zeigen die SentinelOne-Experten dabei, wie ein mit Ransomware befallener Endpunkt effektiv bereinigt und durch ein einfaches Rollback zeitnah wiederhergestellt werden kann.

  • Sicherheitsstrategie hinterfragen

    Die Einführung der DSGVO im Mai 2018 ist das große Thema auf der diesjährigen it-sa in Nürnberg (10. bis 12. Oktober 2017, Halle 9, Stand 503). Wie aktuelle Untersuchungen immer wieder bestätigen, besteht hier nach wie vor dringender Handlungsbedarf. So zweifeln vier von fünf deutschen IT-Entscheidungsträgern an einer fristgerechten Einführung in ihren Unternehmen. Die auf der it-sa vorgestellte Datensicherheitsplattform (DSP) von Varonis Systems bündelt nicht nur datenschutzrelevanten Funktionen, sondern fördert auch ein DSGVO-konformes Datenmanagement - etwa durch die Klassifizierung der Daten (inkl. Aufspüren sensibler Daten, zugehöriger Schwachstellen und Personen) und automatisierte Berichte und Audit-Trails.

  • Vorteile des Coco-Frameworks

    Das neue Coco-Framework von Microsoft wird 2018 als Open-Source-Projekt auf GitHub veröffentlicht. Das Framework vereinfacht den Einsatz von Blockchain-Technologien für Unternehmen. Während aktuelle Blockchain-Protokolle oftmals komplexe Entwicklungstechniken erfordern, um die operativen und sicherheitsrelevanten Anforderungen von Unternehmen umzusetzen, verringert das Coco-Framework die Komplexität beispielsweise durch die Automatisierung von Bereitstellungsprozessen der Infrastruktur sowie die sichere Integration in Bestandssysteme. Zudem erfüllt es - integriert in ein Blockchain-Netzwerk - die Anforderungen nach hohen Transaktionsgeschwindigkeiten, Kontroll- und Steuerungsmöglichkeiten verteilter Prozesse sowie hoher Sicherheit, insbesondere im Hinblick auf die Vertraulichkeit von Daten. Microsoft ermöglicht damit eine effiziente Umsetzung von vielfältigen Szenarien der Blockchain-Technologie in Branchen wie dem Finanz- und Gesundheitssektor oder der Logistik und dem Einzelhandel.

  • Applikations-Traffic überwachen

    Avi Networks, Expertin für automatisierte Application Delivery Services, präsentiert auf der it-sa in Nürnberg (10. bis 12. Oktober 2017) ihr umfassendes Lösungsportfolio für die sichere Anwendungsbereitstellung. Das Unternehmen nimmt erstmals an der IT-Security-Messe teil und stärkt damit weiterhin ihr Engagement in der DACH-Region. Avi Networks adressiert zusammen mit namhaften Großkonzernen und Enterprise-Service-Providern als Kunden unter anderem die Themen Applikationssicherheit, Cloud (Computing) Security, Denial-of-Service-Abwehr oder Netzwerk-Monitoring.

  • Neue "Sophos XG" und "SG Firewall"

    Auf der IT-Security Messe it-sa stellt Sophos vom 10. bis 12. Oktober 2017 in Nürnberg ihre komplette Palette an Next-Gen-Security-Lösungen vor. Im Mittepunkt stehen "Sophos Synchronized Security" für die interaktive Kommunikation von Endpoint- und Netzwerk-Security-Lösungen sowie neue Systeme, darunter die neuen Firewall Modelle der XG- und SG-Serie, die neue Version der Anti-Ransomware-Software "Intercept X" sowie erste Lösungen mit integriertem Machine Learning. Darüber hinaus werden die Ergebnisse der IoT-Studie "Haunted House" präsentiert. Sophos präsentiert auf der it-sa neue Modelle der Rackmount XG und SG Series Firewall Appliances mit erweiterten Konnektivitätsoptionen. Beide Systeme weisen dieselben Hardware-Spezifikationen auf, wodurch IT- und Security-Spezialisten wahlweise die Sophos XG Firewall (SFOS) oder Sophos UTM als Software-Plattform wählen können. Mit der Version 17 der Next-Gen XG Firewall erweitert Sophos zudem seine Synchronized Security-Strategie um eine neuartige Applikationskontrolle. Mit Synchronized App Control können auch bisher völlig unbekannte Applikationen kontrolliert und eingeschränkt werden.

  • IT-Schutz und physikalische Sicherheit

    Im Zuge von Industrie 4.0 und der Digitalisierung nimmt das Datenvolumen rasant zu. Digitale Daten werden bereits als "Erdöl des 21sten Jahrhunderts" bezeichnet. Die Angst vor Datenverlust rückt die IT-Sicherheit stärker in den Fokus der Industrie. Rittal zeigt vom 10. bis 12. Oktober 2017 auf der it-sa in Nürnberg, wie Unternehmen sich vor IT-Ausfällen und Datenverlust schützen können. Zum vorgestellten Leistungsspektrum zählen unter anderem Lösungen zum Schutz vor Feuer, Staub oder Einbruch. Die zunehmende Digitalisierung und Vernetzung im Zusammenhang mit dem Internet der Dinge und Industrie 4.0 bietet Angreifern zahlreiche Möglichkeiten, Informationen auszuspähen oder Geschäfts- und Verwaltungsprozesse zu sabotieren. Das Ergebnis ist eine "neue Qualität der Gefährdung", wie der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) verdeutlicht. IT-Sicherheit ist demnach eine wesentliche Voraussetzung für eine erfolgreiche Digitalisierung. Zudem stehen in modernen Fabriken immer mehr IT-Systeme für die Automatisierung, die einen entsprechenden Schutz erfordern.

  • Information Security Management System

    Axians, die ICT-Marke von Vinci Energies, stellt auf der it-sa (10. bis 12. Oktober in Nürnberg) einen ganzheitlichen Ansatz vor, mit dem Unternehmen die gestiegenen gesetzlichen Anforderungen an die IT-Sicherheit effizient und passgenau erfüllen können. Als herstellerunabhängiger Systemintegrator vereint Axians Beratungskompetenz mit technischer und operativer Expertise sowie einem umfangreichen Lösungsportfolio. Aus einer Hand bietet das Unternehmensnetzwerk individuelle Sicherheitskonzepte inklusive Planung, Design, Implementierung, Betrieb und Managed Services. Nur mit abgestimmten Lösungen, die sich nahtlos in die Unternehmensprozesse integrieren, lassen sich die Vorgaben von IT-Sicherheitsgesetz und Europäischer Datenschutzgrundverordnung (EU-DSGVO) erfüllen. Auf der it-sa zeigen die Security-Experten alle Elemente eines wirkungsvollen Rundumschutzes (Halle 10, Stand 304).

  • Mateso präsentiert "Password Safe"

    Heutzutage verfügt praktisch jeder Angestellte über mehrere Accounts mit entsprechend vielen Passwörtern. Ein sicheres und zuverlässiges Management der Passwörter ist jedoch in den wenigsten Unternehmen gegeben. Dadurch wird es Hackern erleichtert an vertrauliche Daten und Informationen zu gelangen und diese für kriminelle Zwecke einzusetzen. Das kann im Ernstfall zu einem hohen finanziellen Schaden führen. Genau dieses Szenario möchte die Mateso GmbH verhindern und stellt deswegen auch 2017 auf der it-sa in Nürnberg ihre Software "Password Safe" vor.

  • Abwehrstrategien gegen Malware-Bedrohungen

    Eset wird auch in diesem Jahr auf der IT-Security-Messe it-sa vom 10. bis 12. Oktober 2017 in Nürnberg vertreten sein. Am Eset Stand 9-326 stehen aktuelle Trends und exklusive Neuigkeiten aus der Malware-Forschung im Fokus. Zudem präsentiert Eset das ganzheitliche Security-Portfolio, inklusive zwei brandneuer Lösungen für Unternehmen. Mit dem Eset Cloud Administrator verwalten Unternehmen ihre Netzwerksicherheit einfach in der Cloud, ohne zusätzliche Hardware anschaffen zu müssen. Der Eset Cloud Administrator ist auf bis zu 250 Clients ausgelegt und damit optimal für kleine und mittelständische Unternehmen geeignet. Ausgestattet mit den meistgenutzten Features des Eset Remote Administrators ist der Cloud Administrator besonders einfach zu handhaben. Aufgaben im Backend wie Upgrades und Serverwartung werden von Eset übernommen. Damit bleibt IT-Administratoren wieder mehr Zeit für andere wichtige Aufgaben.

  • Data Loss Prevention für alle Endgeräte

    Endpoint Protector, Spezialistin für Data Leak Prevention, präsentiert auf der it-sa 2017 die DLP-Lösung "Endpoint Protector 5". Module für Schnittstellenschutz, USB-Verschlüsselung und Inhaltsprüfung verhindern den Verlust und Diebstahl von Daten über die Arbeitsplatzrechner im Unternehmen. Neuer Bestandteil der Lösung ist die eDiscovery-Funktionalität. Sie findet unstrukturierte sensible Daten auf den Rechnern und ermöglicht so deren Schutz. Sämtliche Funktionen stehen für Rechner unter Windows, macOS und Linux im identischen Umfang zur Verfügung. Zusätzlich kann Mobile Device Management für Android und iOS ergänzt werden. Damit eignet sich die Software für die Umsetzung der DSGVO-Anforderungen an allen Endgeräten und mobilen Devices. Endpoint Protector stellt am Stand 207 in Halle 10.1 aus.

  • Open Source-Community OpenDXL.com startet

    McAfee stellt Innovationen in den Bereichen maschinelles Lernen und Automatisierung vor, um Mensch-Maschine-Teams besser zu unterstützen. Außerdem kündigt das Unternehmen Support für OpenDXL.com an: So bietet zum Beispiel das neue, unabhängige Collaboration-Portal über Foren und kostenlose Apps OpenDXL-Anwendern einen einfachen Zugang zu Ideen und Ressourcen für die Integration von Anwendungen. McAfee unterstreicht mit diesen Ankündigungen erneut sein Engagement für Innovation, Zusammenarbeit und Vertrauen - ganz im Sinne seines Unternehmensmottos "Together is Power". "Heute werden 244 neue Cyber-Bedrohungen pro Minute registriert. Gleichzeitig fehlt es massiv an talentiertem Nachwuchs. Isolierte, nicht automatisierte Sicherheitslösungen, die von überlasteten Teams verwaltet werden, sind sicher keine nachhaltige Verteidigungsstrategie", kommentiert Raja Patel, Vice President und General Manager Corporate Security Products bei McAfee. "Erweitertes maschinelles Lernen und integrierte Analytik sind Teil der Vision von McAfee. Wir wollen das Zusammenwirken von Menschen und Maschinen grundlegend verändern, um unsere digitale Welt sicher zu machen. Wenn Menschen und Maschinen besser zusammenarbeiten, können sich Unternehmen besser gegen die Cyber-Bedrohungen wehren, denen wir heute - und morgen - gegenüberstehen."

  • Cyber-Angriffe und Datendiebstähle

    Ein Mitarbeiter, der weder Pausen noch Wochenende hat, zuverlässig im Hintergrund agiert und trotzdem ein voll integriertes Teammitglied ist - so etwas gibt es leider nicht! Oder doch? Der Kölner Managed Security Service Provider (MSSP) Network Box stellt Unternehmen genau diesen Mitarbeiter zur Verfügung. Auf der it-sa 2017 in Nürnberg präsentiert Network Box ihre Managed Security Services (Halle 10.1, Stand 416), die wie ein neues Teammitglied in der firmeninternen IT agieren. Auf Basis der eigens entwickelten Unified Thread Management-Appliance (UTM) sorgt Network Box für maßgeschneiderte IT-Sicherheit und entlastet dadurch die IT-Verantwortlichen kleiner und mittelständischer Unternehmen. Die Digitalisierung birgt neben zahlreichen Chancen leider auch viele Gefahren: Cyber-Angriffe und Datendiebstähle gehören zum beruflichen Alltag und richten erhebliche Schäden an. Die neue Europäische Datenschutz-Grundverordnung (EU-DSGVO) möchte Datendiebstählen entgegenwirken. Im Mai 2018 wird sie für alle Unternehmen verbindlich. Spätestens dann muss der elektronische Datenaustausch abgesichert werden. Die Verordnung regelt einheitlich den Schutz personenbezogener Daten. Um ein reibungsloses IT-Management zu gewährleisten, lohnt es sich für Unternehmen, dieses Management an externe Dienstleister abzugeben. Dadurch werden Kosten, Zeit und Personal eingespart.

  • DSP setzt restriktive Zugriffsrechte

    Auch in diesem Jahr präsentiert Varonis Systems auf der it-sa (Halle 9, Stand 503) ihre Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberattacken. Im Zentrum steht dabei die Datensicherheitsplattform (DSP), in der sämtliche datenschutzrelevanten Funktionen gebündelt werden - von der Klassifizierung der Daten (inkl. Aufspüren sensibler Daten, zugehöriger Schwachstellen und Personen) bis zur Compliance durch automatisierte Berichte und Audit-Trails. Die DSP setzt dabei restriktive Zugriffsrechte nach dem "Need-to-know"-Prinzip durch, analysiert das Verhalten von Nutzern und Geräten, die auf die Daten zugreifen, und ist in der Lage, bei Auffälligkeiten entsprechende Gegenmaßnahmen (automatisiert) einzuleiten - sogar bei Zero-Day-Exploits.

  • Einsatzerlaubnis für Spionagesoftware

    Der Deutsche Bundestag hat per Gesetz Strafermittlern neue technische Möglichkeiten eingeräumt, um verschlüsselte Kommunikation von Verdächtigen in ihren Notebooks und Smartphones mitzulesen und diese unbemerkt durchsuchen zu können ("Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens"). Der Gesetzgeber hat damit die Rechtsgrundlagen für die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und die Online-Durchsuchung erweitert und Grundrechte in Bezug auf das Fernmeldegeheimnis eingeschränkt. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) kündigt Verfassungsbeschwerde gegen diese legalisierte Schwächung von modernen IT-Systemen an: Denn anstatt die Bürgerinnen und Bürger aktiv vor IT-Schwachstellen zu schützen, toleriert sie der Staat und hält sie für den potentiellen Einsatz seines "Trojaners" sogar aufrecht.

  • WatchGuard kauft Datablink

    Mit der gerade angekündigten Übernahme des Unternehmens Datablink, das sich auf den Bereich Authentifizierungslösungen spezialisiert hat, setzt WatchGuard ihren Wachstumskurs sowie die strategische Erweiterung des Produktportfolios konsequent fort. Mit der Akquise reagiert der Experte für Netzwerksicherheit auf die steigenden Anforderungen im Rahmen der verlässlichen Zugangskontrolle und den insbesondere im SMB-Umfeld immer lauter werdenden Ruf nach bezahl- und handhabbarer Multifaktor-Authentifizierung. Die Datablink-Technologie soll daher schnellstmöglich in einen vollständig Cloud-basierten Sicherheitsdienst einfließen, mit dem WatchGuard-Partner und -Kunden - zu denen insbesondere kleine und mittlere Unternehmen sowie dezentral aufgestellte Organisationen gehören - künftig von starker Authentifizierungsfunktionalität profitieren können.

  • it-sa 2017: Größer und internationaler

    Auf der it-sa 2017 präsentieren sich vom 10. bis 12. Oktober noch einmal mehr Aussteller als zur letzten Veranstaltung: In zwei Hallen präsentieren sie auf Europas größter Fachmesse für IT-Sicherheit im Messezentrum Nürnberg aktuelle Hard- und Software sowie Dienstleistungen für professionelle Anwender. Zu den Höhepunkten zählen drei internationale Gemeinschaftsstände und ein umfangreiches Rahmenprogramm mit rund 320 Vorträgen. Einen Tag vor der Messe startet das viertägige Kongressprogramm Congress@it-sa. Mit einem deutlichen Zuwachs auf über 580 erwartete Aussteller aus 23 Ländern (2016: 489 Aussteller aus 19 Ländern) setzt die it-sa, die erstmals in den Hallen 9 und 10 stattfindet, ihren Wachstumskurs fort. "Der Wechsel in zwei Hallen bietet den notwendigen Raum für mehr Aussteller, größere Stände und noch mehr Wissensaustausch", erklärt Frank Venjakob, Executive Director it-sa beim Veranstalter NürnbergMesse.

  • Befine Solutions erstmals auf der it-sa

    Die Angriffe mit der Chef-Masche (auch "Business E-Mail Compromise" genannt) oder Erpresser-Software wie WannaCry sorgten in diesem Jahr für Aufsehen - und demonstrierten den weiter gestiegenen Bedarf an geeigneten Abwehrmaßnahmen. Zumal die EU-Datenschutzgrundverordnung, die betroffene Unternehmen zur Anzeige von Datenschutzverletzungen verpflichtet, immer näher rückt. Wie Unternehmen und Behörden Informationen einfach und sicher austauschen können, zeigt Befine Solutions auf der diesjährigen it-sa.

  • Backup als rechtliche Herausforderung

    Auf der it-sa 2017 (Nürnberg, 10. bis 12.10.2017) präsentiert NovaStor, wie Mittelstand und Behörden technische, wirtschaftliche und rechtliche Backup-Anforderungen erfüllen. Gefahren durch Cyber-Kriminalität, neue Rechtsgrundlagen für den Umgang mit Daten und geringe Ressourcen in IT-Abteilungen komplizieren Organisation und Umsetzung von Datensicherungen. Backup-Software-Produkte liefern IT-Verantwortlichen Technologien, jedoch keine Lösungen der anstehenden Herausforderungen. NovaStor unterstützt IT-Verantwortliche konzeptionell und mit der Erfahrung aus hunderten Projekten bei der Definition und Implementierung von Datensicherungslösungen auf Basis von NovaStors Backup-Software-Produkten. NovaStors Experten begleiten Mittelstand und Behörden von der Identifikation rechtlicher und wirtschaftlicher Ziele, der Übersetzung in technische Lösungen bis zu Implementierung und Betrieb.

  • Schutz vor Ransomware-Attacken

    IBM ist auf der it-sa 2017 in Nürnberg vom 10 bis 12. Oktober 2017 erneut mit einem umfassenden Portfolio an Next-Generation-Sicherheitslösungen vertreten. Am Stand 529 in Halle 10 finden Interessenten und Fachbesucher zum Thema IT-Sicherheit Lösungen der nächsten Generation für Security Operations Center und zum Schutz vor Ransomware-Attacken. Ein Highlight ist der Einsatz von Watson für Cybersecurity und die Möglichkeiten von Augmented Intelligence für Security-Experten.

  • IT-Sicherheit & gesellschaftliche Bedeutung

    "Sind wir gewappnet, wenn die digitale Revolution richtig Fahrt aufnimmt?" Auf diese Frage gibt der Netzaktivist und ehemalige WikiLeaks Sprecher Daniel Domscheit-Berg am 12. Oktober auf der it-sa 2017 seine Antwort. Im Mittelpunkt seiner Special Keynote steht die Frage, wie IT-Sicherheit dazu beitragen kann, den gesellschaftlichen Wandel im Zuge der Digitalisierung erfolgreich zu bewältigen.

  • Physikalische Zugangsbarrieren

    Kryptografische Schlüssel und Codes sind für eine effektive Informationssicherheit unabdingbar. Werden sie gehackt, liegen die vermeintlich verschlüsselten Daten auf dem Präsentierteller. Ein neues Patent von IBM macht kryptografische Schlüssel und Codes auf Leiterplatten sicherer und kann vor Manipulation schützen. Gleichzeitig ist das Herstellungsverfahren der Schutzschicht kostengünstiger. Kryptografische Schlüssel und Codes sind in Schaltkreisen gespeichert und werden genutzt, um sensible Daten zu ver- und entschlüsseln. Wenn diese auf den Leiterplatten innerhalb eines elektronischen Geräts gespeichert werden, ist es wichtig, dass die physikalische Manipulation oder der Zugriff auf die Schaltplatten verhindert werden. So kann vermieden werden, dass Codes kompromittiert werden. Das neue Patent, das Ingenieure von IBM nun erhalten haben, führt dazu, dass physikalische Manipulationen der auf der Leiterplatte in den Schaltkreisen gespeicherten kryptografischen Schlüssel und Codes besser verhindert werden können.

  • Netzwerk- und Informationssicherheit

    Drei Nationen präsentieren sich auf der diesjährigen it-sa vom 10. bis 12. Oktober im Messezentrum Nürnberg in besonderem Licht: französische, israelische und tschechische Anbieter demonstrieren die Kompetenz der jeweiligen IT-Sicherheitsindustrie auf eigenen Gemeinschaftsständen in den Hallen 9 und 10. Das Internet kennt keine Grenzen und die immer engmaschigere Vernetzung von Geräten eröffnet Cyberkriminellen neue Angriffsflächen. Auf der it-sa informieren sich IT-Sicherheitsexperten deshalb, wie sie Unternehmen und Institutionen besser vor digitaler Spionage und Sabotage schützen können. Dafür stehen Fachbesuchern der IT-Sicherheitsmesse drei Ländergemeinschaftsstände offen. "In diesem Jahr präsentieren sich gleich drei Nationen mit eigenen Länderpavillons - Frankreich, Israel und die Tschechische Republik. Das unterstreicht die Rolle der it-sa als Dialogplattform für Experten, die sich über Grenzen hinweg gemeinsam für mehr IT-Sicherheit engagieren", so Frank Venjakob, Executive Director it-sa, NürnbergMesse.

  • In der Regel keine Gefahr

    Am Dienstag den 04. Juli machten Meldungen zu einer Sicherheitslücke bei RSA-Schlüsseln die Runde. Demnach sind ältere Versionen der in GnuPG verbauten Kryptobibliothek Libgcrypt anfällig für eine Seitenkanalattacke. Dies betrifft vor allem Schlüssel mit einer Länge von lediglich 1024 Bit. Da das Verschlüsselungs-Add-In "gpg4o" von Giegerich & Partner von Anbeginn 2048 Bit und seit der Version 3.2 (Mai 2013) sogar 4096 Bit als Standardeinstellung für Schlüssel vorschlägt, besteht für Anwender von gpg4o in der Regel keine Gefahr. Darauf weist das Unternehmen hin.

  • Netzwerkmonitoring & Netzwerksicherheit

    Die secunet Security Networks AG baut ihr Portfolio im Bereich Netzwerkmonitoring und Netzwerksicherheit weiter aus und hat zum 1. Juli 2017 die Stuttgarter bintec elmeg Security GmbH übernommen. Mit dem Erwerb wird secunet sich mit Experten verstärken und die Entwicklung und den Ausbau der Produktfamilie "packetalarm" sowie der darauf basierenden Lösung "secunet snort" fortführen.

  • Cybersicherheit verwalten

    Tenable Network Security erzielte im zweiten Quartal einen Rekordumsatz von 50 Mio. Dollar, was einem jährlichen Wachstum von über 50 Prozent entspricht. Das Rekordergebnis macht Tenable zu einem der weltweit größten und am schnellsten wachsenden, privaten Cybersecurity-Unternehmen. Tenable unterstützt Unternehmen aller Größen dabei, ihre Cybersicherheit über die gesamte Angriffsoberfläche hinweg zu verwalten, zu prüfen und Risiken zu reduzieren.

  • KRITIS-Betreiber bald gefordert

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die TÜV Informationstechnik GmbH (TÜViT) als prüfende Stelle nach dem IT-Sicherheitsgesetz anerkannt. Damit gehört TÜViT zu den ersten Organisationen in Deutschland, die vom BSI entsprechend zugelassene Prüfer zur Verfügung stellt. Nach dem IT-Sicherheitsgesetz sind es zunächst die Betreiber von kritischen Infrastrukturen (KRITIS) des sogenannten "Korb 1", die zum 3. Mai 2018 beim BSI erstmals nachweisen müssen, dass die von ihnen getroffenen Sicherheitsvorkehrungen dem Stand der Technik entsprechen. Dieser Nachweis muss alle zwei Jahre erbracht werden. Zu den KRITIS-Betreibern zählen Unternehmen der Branchen Energie, Informationstechnik & Telekommunikation (IT&TK), Ernährung und Wasser. Zu einem späteren Zeitpunkt fallen auch KRITIS-Betreiber aus den Branchen Transport und Verkehr, Gesundheit sowie Finanz- und Versicherungswesen unter die Nachweispflicht.

  • Ermittlung zu kriminellen Marktplätzen

    Mit Unterstützung der Experten von Bitdefender ist es Europol, FBI und dem US-amerikanischen Justizministerium gelungen, Hansa, den weltweit drittgrößten kriminellen Cyber-Marktplatz, zu schließen. Forscher von Bitdefender arbeiteten mit Europol und anderen Strafverfolgungsbehörden daran, technisches Beweismaterial zusammenzutragen, das zur Schließung von Hansa geführt hat. Dort wurden illegale Drogen, gefälschte Produkte, Schusswaffen, Schadsoftware und andere rechtswidrige Produkte gehandelt. Die Operation ist das Ergebnis von mehr als einem Jahr an investigativer Arbeit. Bitdefender ist ein führender Anbieter von Internet Security Technologie, der weltweit 500 Millionen Anwender schützt.

  • Schutz von Produktionsnetzwerken

    Um Unternehmen vor Hackerangriffen wie dem Trojaner "WannaCry" zu schützen, ist es wichtig, die Methoden der Angreifer zu kennen. IUNO, das Nationale Referenzprojekt zur IT-Sicherheit in Industrie 4.0, hat deshalb ein industrielles Honeynet zum Schutz von Produktionsnetzwerken entwickelt. Damit wird es möglich, den Stand der Technik von Angriffen zu erfassen und passende Gegenmaßnahmen für Sicherheitslücken im Produktionssystem abzuleiten. Im Juli 2016 hat das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) zu diesem Zweck potentiellen Angreifern ein simuliertes Netzwerk zugänglich gemacht. Nach nur zwölf Monaten registrierte der IUNO-Projektpartner knapp zwölf Millionen Zugriffe aus über 200.000 verschiedenen Quellen. Aus den beobachteten Verhaltensmustern der Hacker werden im nächsten Schritt Schutzmaßnahmen abgeleitet, die Unternehmen am Ende der Projektlaufzeit im Juli 2018 zur Verfügung stehen werden. Firmen werden damit in die Lage versetzt, Angriffe frühzeitig zu erkennen und proaktiv gegen Cyber-Kriminelle vorzugehen.

  • Rehasport: Sicherheitstechnisch zertifiziert

    Weil die Informationssicherheit für die opta data Abrechnungs GmbH von hoher Bedeutung ist, hat sie ihre Anwendung "Rehasportzentrale" von der TÜV Trust IT zertifizieren lassen. Hierfür wurden über Szenarien klassische Bedrohungen aus dem Internet simuliert und zusätzlich die entsprechende IT-Infrastruktur untersucht. Die opta data Gruppe mit mehr als 50.000 Kunden bietet Lösungen von der Abrechnung über innovative Branchensoftware bis hin zur unternehmerischen Beratung und professionellem Marketing. Die Unternehmensgruppe beschäftigt über 2.000 Mitarbeiter in 19 eigenständigen Unternehmen. Bei den gesamten Lösungen und Services ist die Informationssicherheit wichtiger Bestandteil der Unternehmensgruppe. Aus diesem Grund hat die opta data die Anwendung "Rehasportzentrale" sicherheitstechnisch überprüfen und zertifizieren lassen. Diese Systemlösung für Rehasport-Anbieter ermöglicht eine papierlose Dokumentation und Abrechnung von Rehasport-Maßnahmen und Funktionstraining.

  • Adäquate, rechtskonforme Datenhaltung

    Unternehmen haben noch ein gutes Jahr Zeit, die Vorgaben der neuen EU-Datenschutz-Grundverordnung umzusetzen, denn am 25. Mai 2018 läuft die Übergangsfrist aus. Kaspersky Lab unterstützt Unternehmen und ihre Mitarbeiter mit einem speziellen Online-Angebot sowie einem Assessment-Tool dabei, den Umgang mit Daten rechtzeitig an die neuen Regelungen anzupassen. Einer Studie von Kaspersky Lab zufolge hat jeder sechste (16 Prozent) IT-Entscheider in deutschen Unternehmen noch keine oder nur geringfügige Kenntnisse über die EU-Datenschutz-Grundverordnung, die den Umgang mit personenbezogenen Daten in Unternehmen und öffentlichen Einrichtungen neu regelt. Nach Ablauf der Übergangsfrist am 25. Mai 2018 drohen bei Zuwiderhandlung empfindliche Geldbußen. Die Umsetzung der Grundverordnung ist für Deutschland im Bundesdatenschutzgesetz (BDSG-neu) geregelt, das am 27. April 2017 vom Bundestag beschlossen wurde.

  • Herausforderungen bei der Datensicherheit

    Tandberg Data und Overland Storage, Tochterunternehmen der Sphere 3D, haben ihre neue Marke und ihr neues Logo "Overland-Tandberg" vorgestellt. Die neue Marke Overland-Tandberg bietet ein umfangreiches Produktportfolio für Storage, Backup, Disaster Recovery, Archivierung und Datenschutz. Heute ist eine der dringlichsten und bedrohlichsten Herausforderungen beim Datenschutz die Frage, wie man sich am besten gegen die Bedrohung durch Schadprogramme wie Ransomware, Kryptoviren und Trojaner wappnet. Diese Bedrohung wurde erst kürzlich schmerzhaft spürbar, als "WannaCry" und gestern erst eine weitere, noch gefährlichere Cyberattacke ihren globalen Angriff ausführte und großflächig sehr kritische Beeinträchtigungen vieler Geschäftsabläufe zur Folge hatte. Da diese Bedrohungen inzwischen Teil des täglichen Geschäftsrisikos geworden sind, muss es für Unternehmen höchste Priorität haben, ihre kritischen Daten so zu schützen, dass sichergestellt ist, sie im Falle einer erfolgreichen Attacke so schnell wie irgend möglich wiederherstellen zu können und damit die Kontinuität der Geschäftsabläufe zu garantieren.

  • In der Ukraine kaum dagewesene Dimension

    FireEye arbeitet mit der Nationalpolizei der Ukraine eng bei ihren laufenden Ermittlungen zur EternalPetya Cyberattacke zusammen. Der Angriff der Malware (auch bekannt als NotPetya oder Petya) hat Ende Juni viele ukrainische Organisationen, Unternehmen, Flughäfen und Regierungsbüros massiv getroffen. Einige multinationale Unternehmen mit geschäftlichen Verbindungen zur Ukraine waren ebenfalls Opfer der Attacke.

  • Lösung gegen komplexeste Bedrohungen

    Fortinet und SentinelOne haben eine Fabric-Ready-Partnerschaft bekannt gegeben. Diese integrierte Sicherheitslösung bietet eine umfassende Sicherheitsarchitektur, die Netzwerke, Anwendungen, Clouds und mobile Umgebungen umfasst und so nahtlosen Schutz vor den hoch entwickelten Cyberbedrohungen von heute bietet. John Maddison, Vice President of Products and Solutions bei Fortinet, sagte: "Die Bedrohungen von heute erfordern schnelle und koordinierte Gegenmaßnahmen. Dank des Fortinet Fabric-Ready-Partnerprogramms sind Benutzer in der Lage die Vorteile der Security Fabric sowie der Lösungen mehrerer Anbieter in ihrer Umgebung anzuwenden. Dank der Zusammenarbeit mit SentinelOne können unsere gemeinsamen Kunden Sicherheit für Endgeräte der nächsten Generation mit der umfassenden und leistungsfähigen, automatisierten Security Fabric von Fortinet integrieren."

  • Der Allgemeinheit verfügbar

    Cylance hat ihre auf künstlicher Intelligenz (KI) basierende Anti-Malware-Engine jetzt auch in "VirusTotal" integriert. VirusTotal ist ein kostenfreier Online-Dienst mit dem sich Dateien und URLs im Hinblick auf Viren, Würmer, Trojaner und andere Arten von schädlichen Inhalten analysieren lassen, die von Antivirenlösungen und Web Scannern aufgespürt wurden.

  • Kerntechnologie von Krypto-Währungen

    NTT Data hat erfolgreich den ersten Prototypen einer intelligenten Versicherungspolice (Smart Insurance) basierend auf der Blockchain in Japan getestet - und damit bestätigt, dass die Blockchain attraktive Sicherheits- und Kostenvorteile für Transport- und Versicherungsunternehmen bietet. Der Prototyp der intelligenten Versicherungspolice ist ein weiterer Schritt, den NTT Data geht, um seine Vision eines neuen internationalen Handelssystems mit Blockchain zu realisieren - einem verteilten "Geschäftsbuch" (Distributed Ledger), das Transaktionen unveränderbar aufzeichnet. Die Blockchain ist die Kerntechnologie von Krypto-Währungen und ermöglicht allen Anwendern, an einem Netzwerk teilzuhaben, das das gleiche Distributed Ledger nutzt. Über Krypto-Währungen hinaus zeigt die Technologie viel versprechende Ansätze für den Einsatz bei Finanztiteln, in der Fertigung und im internationalen Handel.

  • RadarServices expandiert nach Großbritannien

    RadarServices ist Spezialistin im Bereich Detection & Response. Das mit Hauptsitz in Wien ansässige Unternehmen offeriert seine Leistungen auf der Basis von eigenentwickelter Technologie - nach eigenen Angaben ohne eingebaute Hintertüren. "RadarServices unterliegt nicht dem US Patriot Act und damit nicht der Pflicht, Kundendaten an US-Behörden auf deren Verlangen weitergeben zu müssen. Im Gegenteil: RadarServices befolgt die europäischen Datenschutzregelungen, die im weltweiten Vergleich den strengsten Rechtsrahmen darstellen", kommentiert Harald Reisinger, Geschäftsführer für Service Management & Innovation bei RadarServices. RadarServices ist jetzt nach Großbritannien expandiert. Seit der Gründung von RadarServices Ende 2011 wurden der Kundenkreis in Europa, dem Nahen Osten und Russland stetig ausgebaut, Büros in Dubai, Frankfurt, Moskau und Warschau eröffnet und mehr als 80 Vertriebspartnerschaften für die internationale Vermarktung eingegangen. "Die Nachfrage wächst ständig, besonders im europäischen Finanzsektor: Banken und Versicherungen müssen die Daten und Gelder ihrer Kunden sicher verwahren. Dazu zwingt sie auch die immer strengere Regulierung, die mit der EU-Datenschutzgrundverordnung ab 2018 eine neue Dimension erreicht. Gleichzeitig sind Finanzinstitutionen das Angriffsziel Nummer Eins für Hacker", ergänzt Thomas Hoffmann, Geschäftsführer verantwortlich für Sales und Marketing bei RadarServices.

  • Retail Banking und Banktechnologie

    Die NextGenPSD2-Initiative, eine themenbezogene Arbeitsgruppe der Berlin Group, gab die Erstellung eines offenen, gemeinsamen und harmonisierten europäischen Standards für Programmierschnittstellen (Application Programming Interfaces, API) bekannt, der Drittanbietern (Third Party Providers, TPP) den Zugang zu Bankkonten unter der überarbeiteten Zahlungsdienstrichtlinie 2 (Payment Sercices Directive 2, PSD2) ermöglichen soll. Ziel ist zunächst die Vorbereitung von Abstimmungen mit den Marktteilnehmern im dritten Quartal 2017. Die Initiative will Drittanbieter bei der Bereitstellung innovativer Lösungen für Kunden unterstützen. Hierzu werden neuste Programmierschnittstellen verwendet, die einen geschützten Zugang zu Bankkonten gewährleisten.

  • Praxisnahe VdS-Richtlinien

    Zum 25. Mai 2018 muss die neue Datenschutz-Grundverordnung in jedem Unternehmen innerhalb der EU umgesetzt worden sein. Gerade Mittelständler sehen sich mit teils gravierenden und oft sogar unklaren Anforderungen konfrontiert. VdS, Institut für Unternehmenssicherheit, entwickelt derzeit in einem offenen Verfahren eigene Richtlinien zur praktikablen Umsetzung der Anforderungen - Experten sind zur Mitgestaltung eingeladen. Für eine gewisse Unruhe im Markt sorgt derzeit die Datenschutz-Grundverordnung (DSGVO): Sie soll die Verarbeitung personenbezogener Daten durch Unternehmen und öffentliche Stellen EU-weit vereinheitlichen. Zum 25. Mai 2018 wird die Umsetzung in allen Mitgliedstaaten Pflicht. Grundlegende Kritik begleitet die Verordnung, insbesondere die oft vagen Formulierungen und die offenen Klauseln für nationale Gesetzgebungen werden von vielen Seiten bemängelt.

  • Authentisierung mit dem Personalausweis

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Technische Richtlinie BSI TR-03124 (https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03124/index_htm.html) um Test- und Anwendungsprofile erweitert, auf deren Basis eine Zertifizierung von Softwarebibliotheken zur Integration der Online-Authentisierung mit dem Personalausweis in (mobilen) Anwendungen möglich ist. Softwarebibliotheken sind eine Alternative zum vollständigen eID-Client - wie etwa der (mobilen) AusweisApp2 (https://www.ausweisapp.bund.de/download/) - und können von Anbietern genutzt werden, um die Identifizierung mit dem Personalausweis in eigene Apps zu integrieren. Mit einer Zertifizierung wird die korrekte und sichere Funktion der eID-Client-Software sichergestellt. Die Technische Richtlinie BSI TR-03124 spezifiziert den eID-Client, der den Authentisierungsvorgang mit dem Personalausweis auf Seiten des Nutzers koordiniert. Auch Hersteller entsprechender Softwarebibliotheken (eID-Kernel) können diese nun vom BSI zertifizieren lassen. Darüber hinaus legt das BSI mit der Erweiterung der Technischen Richtlinie BSI TR-03130-4 (https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03130/TR-03130_node.html) den Grundstein für die Zertifizierung der Softwarekomponente für die grenzüberschreitende Identifizierung (eIDAS-Middleware) mit der Online-Ausweisfunktion gemäß eIDAS-Verordnung.

  • Anforderungen der Prüfkompetenzen des BSIG §8a

    Wenn spätestens im nächsten Jahr die KRITIS-Unternehmen der ersten Sektoren das IT-Sicherheitsgesetz vollständig umgesetzt haben müssen, wird auch der dokumentierte Nachweis einer anforderungsgerechten Umsetzung durch ein qualifiziertes Prüfteam eine große Rolle spielen. Prüfer von TÜV Trust IT sind beim BSI als eine der ersten gelistet worden. Zu den wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a(3) des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen (KRITIS) alle zwei Jahre die Umsetzung von IT-Sicherheitsmaßnahmen gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen müssen. Die geforderten Maßnahmen müssen in organisatorischer und technischer Hinsicht wirksam und angemessen sein. Für den Nachweis bedarf es einer dokumentierten Prüfung durch ein unabhängiges und qualifiziertes Prüfteam. Es muss neben der speziellen Prüfverfahrenskompetenz für §8a BSIG auch Kompetenzen in der Auditierung und Informationssicherheit aufweisen. Zudem sind Erfahrungen in den definierten KRITIS-Branchen erforderlich.

  • genua feiert 25-jähriges Firmenjubiläum

    Als genua 1992 gegründet wurde, waren rund 700.000 Computer ans Internet angeschlossen, heute sind es ca. 8,4 Milliarden Geräte - Tendenz stark steigend. Mit der rasanten Ausbreitung des Internets ist auch der IT-Sicherheitshersteller genua gewachsen: Vor 25 Jahren von drei Physikern der Technischen Universität München gegründet, ist das Unternehmen heute mit über 220 Mitarbeitern an mehreren Standorten einer der führenden deutschen Spezialisten für IT-Sicherheit. Alle Produkte werden in Deutschland entwickelt und produziert. 2015 beteiligte sich die Bundesdruckerei mit 52 Prozent an genua, um gemeinsam umfassende Sicherheitslösungen anbieten zu können. Zu den Kunden von genua gehören bspw. MAN, die Würth-Gruppe, zahlreiche Bundes- und Landesbehörden sowie die Bundeswehr. Das Unternehmen feierte das 25-jährige Firmenjubiläum mit 120 Gästen am Hauptsitz in Kirchheim bei München.

  • Lösungen für industriespezifische Security-Risiken

    Cybersecurity-Experte Stormshield und Schneider Electric, ein globaler Spezialist für Energiemanagement und Automatisierung, bündeln ihre Kompetenzen, um das Bewusstihr für Cybersecurity in der Industrie zu fördern. Im Zuge dessen helfen die beiden Unternehmen internationalen Konzernen dabei, ihre IT und OT abzusichern. Das Projekt verzeichnet bereits erste Erfolge: Gemeinsam stellen Schneider Electric und Stormshield einen kontrollierten Datenfluss und Data Governance in drei großen Industrieunternehmen sicher. Aus der Vernetzung von Informationstechnologie (IT) und Betriebstechnologie (OT) ergeben sich viel versprechende Möglichkeiten, sie stellt aber auch eine Herausforderung für die Industrie dar. Mit zunehmender Automatisierung - auch der Lieferketten - vernetzen sich Fabriken zusehends. Die damit verbundene, notwendige Offenheit gegenüber Datenströmen von außen birgt allerdings neue Risiken.

  • Vertriebs- & Customer-Support-Ziele übertroffen

    IT-Sicherheitsspezialistin SonicWall hat in den ersten acht Monaten als eigenständiges Unternehmen ihre ambitionierten finanziellen und operativen Ziele beim Vertrieb, Partnerprogramm und Support übertroffen. Im Partnerprogramm "SonicWall SecureFirst" sind jetzt mehr als 15.000 Partner registriert, darunter 4.000 neue Reseller. SonicWall verfügt über sehr gute Beziehungen zu ihrer weltweiten Partner-Community und profitiert von deren Unterstützung bei der Beratung von Kunden. Mit innovativen Ansätzen baut SonicWall ihr SecureFirst-Partnerprogramm kontinuierlich aus und fördert die Qualifikation von Resellern, Integratoren, Managed Service Providern und Sicherheitsberatern. Seit der Einführung von SecureFirst im November 2016 haben sich mehr als 15.000 Partner aus 90 Ländern registriert. 4.000 arbeiteten zuvor noch nicht mit SonicWall zusammen.

  • Zugang zu weltweiten Bedrohungsinformationen

    Trend Micro, Anbieterin von IT-Sicherheitslösungen, gab die Gründung eines unternehmenseigenen Venture-Capital-Fonds bekannt. Ziel ist die Beteiligung an aufstrebenden Marktsegmenten im Technologiebereich. Ein Volumen von zunächst 100 Millionen US-Dollar ermöglicht die Förderung eines breitgefächerten Portfolios an innovativen Startups in Märkten mit besonders starkem Wachstum, wie dem Internet der Dinge (IoT). Laut einer Schätzung von Gartner werden im Jahr 2020 bis zu 26 Milliarden Geräte mit dem Internet verbunden ihr. Eva Chen, Gründerin und Chief Executive Officer von Trend Micro, sagt dazu: "Trend Micro hatte schon immer die Vision, den Austausch digitaler Information sicherer zu machen. Die explosionsartige Verbreitung von Geräten verändert die Art und Weise wie die Welt funktioniert, denkt und handelt. Es ist offensichtlich, dass sich dieses Ökosystem ständig weiterentwickelt. Dabei liegt noch viel Arbeit vor uns, um sicherzustellen, dass Unternehmen und Personen in dieser neuen Umgebung sicher sind."

  • Centrify startet Bugcrowd Bug-Bounty-Programm

    Centrify, Lösungsanbieterin zum Schutz digitaler Identitäten von Unternehmen mit hybriden IT-Landschaften, gibt den Start eines öffentlichen Bug-Bounty-Programms bekannt, dass zusammen mit Bugcrowd durchgeführt wird. Bugcrowd ist Unternehmen für Crowd-gestützte Sicherheitstests. Aufbauend auf dem Erfolg von Bugcrowd's privatem On-Demand-Programm adressiert das öffentliche Programm mehr als 50.000 Sicherheitsforscher der Bugcrowd-Plattform, um die Sicherheit der "Centrify Identity Platform" weiter zu steigern. Die Centrify Identity Platform schützt den Zugriff aller Anwender auf Apps, Endpoints und Infrastruktur mittels Single Sign-On, Multifaktor-Authentifizierung und Privileged Identity Management. Centrify belohnt Sicherheitsforscher mit Beträgen von 100 bis 3.000 Dollar pro gefundenem Bug, je nach Auswirkung und Schwere der Schwachstelle in Centrify Application Services, Infrastructure Services und der Firmenwebseite.

  • Risikoprognose & Abwehr von Cyberangriffen

    Atos, Anbieterin für die digitale Transformation, hat ihr neues, präskriptives Security Operations Center (SOC) vorgestellt. Mithilfe von Big Data-Analysen, durchgeführt auf Bullion-Servern, prognostiziert es Bedrohungen, noch bevor sie eintreten. Im Vergleich zu vorhandenen Lösungen ist die Erkennungs- und Neutralisierungszeit daher deutlich kürzer. Atos setzt für das Prescriptive SOC auf bewährte Ressourcen: Die auf Bullion basierende "Atos Data Lake Appliance" und die Atos-Forschung im Bereich Künstliche Intelligenz (KI) sind die wichtigsten Alleinstellungsmerkmale des "Atos Prescriptive SOC". Angesichts der steigenden Zahl von immer komplexeren Cyberangriffen, wie Ransomware, DDoS-Attacken, Botnets und Advanced Persistent Threats, benötigen Unternehmen zuverlässige und wirksame Sicherheitslösungen, sodass sie sich weiterhin auf ihr Kerngeschäft konzentrieren können.

  • Umgang mit sensiblen Daten

    Ein für die Republikaner tätiges US-amerikanisches Unternehmen hat eingeräumt, eine Datenbank mit Informationen zu rund 198 Millionen US-Staatsbürgern versehentlich frei zugänglich im Internet veröffentlicht zu haben. Neben persönlichen Daten wie Namen, Geburtsdaten und Adressen seien weitere sensible Informationen wie Ethnie und Religionszugehörigkeit in den Datensätzen enthalten gewesen.

  • Cyber-Security schon bei der Autokonstruktion

    Das vernetzte Fahren wird Realität und verlangt nach einer neuen Sicherheitsarchitektur im Auto: Immer mehr Fahrzeuge kommunizieren untereinander, um den Verkehrsfluss zu optimieren oder um Unfälle zu vermeiden. Per Handy-App lässt sich die Tankfüllung kontrollieren oder der Standort ermitteln. "Es gibt immer mehr Schnittstellen im Auto, über die Fahrzeuge mit der Außenwelt kommunizieren", sagt Markus Schaffrin, Geschäftsbereichsleiter Mitgliederservice im eco Verband der Internetwirtschaft e. V. "Die vielen uneinheitlichen Systeme lassen das Risiko für Sicherheitslücken steigen, nach denen Cyberkriminelle Ausschau halten." "Eine fest im Fahrzeug verbaute zentrale Kommunikationsplattform kann erheblich zu einem hohen Sicherheitsniveau beitragen", empfiehlt Markus Bartsch von der TÜV Informationstechnik GmbH.

  • BKA: Neue Fälle von CEO-Betrug

    Mit einer neuen Masche des CEO-Betrugs gehen Betrüger derzeit in Deutschland vor. Sie kommunizieren dabei fast ausschließlich per E-Mail. Die Täter nutzen die Domain @ceopvtmail.com. Von dieser Domain versenden sie die betrügerischen E-Mails mit folgender Systematik: vornameCEO.nachnameCEO@ceopvtmail.com und versuchen, die Empfänger der E-Mail unter Vorspiegelung falscher Tatsachen dazu zu bringen, hohe Zahlungen zu leisten.

  • European Cyber Security Month

    Cyber-Sicherheit als länderübergreifende Herausforderung verstehen und gemeinsam auf Risiken und Schutzmaßnahmen in der digitalen Welt hinweisen ist ein Anliegen des European Cyber Security Month (ECSM) im Oktober 2017. Der Aktionsmonat findet dieses Jahr bereits zum fünften Mal statt. Unter Federführung der ENISA (European Agency for Network and Information Security) werden europaweit Sensibilisierungsaktionen angeboten, mit denen auf die Bedeutung von Cyber-Sicherheit und mögliche Schutzmaßnahmen hingewiesen wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist auch in diesem Jahr die nationale Koordinierungsstelle für den ECSM in Deutschland und ruft Organisationen auf, sich mit eigenen Aktionen für mehr Cyber-Sicherheit zu engagieren.

  • Gegen Cyber-Angriffe im Rettungswesen

    Das Schreckensszenario: Ein Spitzenfußballer erleidet einen schweren Verkehrsunfall. Der Klassenerhalt des Vereins ist gefährdet. Während der Unfall des Sportlers noch nicht öffentlich bekannt ist, werden zeitgleich die IT-Systeme des Krankenhauses angegriffen. Auf der Suche nach sensiblen Daten stoßen sie auch auf Name und Befund des Fußballers. Bislang weiß niemand, dass ein Ersatz für den Spieler benötigt wird und der Ligaplatz gefährdet ist; Kartenverkäufe und Sportwetten entwickeln sich noch normal. Elektronische Geräte in der Notfallmedizin sind überaus leistungsfähig, aber oft nicht ausreichend gegen unbefugten digitalen Zugriff gesichert. Dies bedroht die Privatsphäre der Patienten. Auf dem Digital-Gipfel der Deutschen Bundesregierung stellten drei deutsche Firmen erstmals eine technische Lösung vor, mit der sich medizinische Geräte gegen unbefugte Auswertung sichern lassen.

  • Sicherheitslösungen integrieren

    Cisco und IBM Security haben bekannt gegeben, dass sie zusammenarbeiten, um der wachsenden globale Bedrohung durch Cyberkriminalität zu begegnen. Die Partnerschaft bezieht sich auf Produkte, Dienstleistungen und den Bereich der Sicherheitsforschung. Cisco Sicherheitslösungen werden mit "QRadar" von IBM integriert, um Organisationen über Netzwerke, Endpunkte und Clouds hinweg besser zu schützen. Kunden profitieren auch von der Bandbreite der IBM Global Services-Unterstützung von Cisco-Produkten in Managed Security Service Provider (MSSP) -Angeboten. Die Zusammenarbeit schafft auch eine neue Verbindung zwischen den IBM X-Force- und Cisco Talos-Sicherheitsforschungsteams, die mit der Zusammenarbeit bei der Threat-Intelligence-Forschung und der Koordination bei großen Cyber-Security-Vorfällen beginnen wird.

  • Mobile Endgeräten & Schadsoftware

    Die Virtual Solution AG hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassung für ihre Sicherheits-App SecurePIM Government SDS ("Sicherer Datensynchronisationsdienst") erhalten. Damit können eingestufte Informationen des Geheimhaltungsgrades "Verschlusssache - Nur für den Dienstgebrauch" mit SecurePIM Government SDS verarbeitet und übertragen werden. Das BSI hatte Virtual Solution bereits im September 2015 für das Produkt SecurePIM Government SDS eine vorläufige Zulassung erteilt. Der Evaluierungsprozess wurde fortgeführt und nun mit der Zulassung für die Version 7.x abgeschlossen.

  • Videoüberwachung & Gebäudeinfrastruktur

    EFB-Elektronik, Spezialist für Videoüberwachungstechnik und Gebäudeinfrastruktur, stellt vom 05. bis zum 06. Juli 2017 auf der SicherheitsExpo in München seine neuen "Infralan"-Videoüberwachungskameras, Einbruchmeldesysteme des Partners AVS Electronics sowie Lösungen im Bereich Netzwerktechnik vor (Halle 4, Stand C21).

  • Reaktion auf Cybersicherheitsvorfälle

    IBM hat das europäische X-Force Command Center in Wroclaw (Breslau) offiziell eröffnet. Nach einer umfassenden Modernisierung verfügt es über neue kognitive Lösungen wie IBM Watson for Cyber Security und erweiterte Datenlokalisierungsservices für die kommenden Anforderungen an die EU-Datenschutzgrundverordnung. Damit reiht sich das europäische Center in das globale Netzwerk der IBM X-Force Command Center ein, die monatlich bis zu einer Billion (!) Cybervorfälle bearbeiten und dadurch rund 4.500 Kunden in 133 Ländern helfend zur Seite stehen. Die Modernisierung des europäischen IBM X-Force Command Centers ist Teil des im letzten Jahr angekündigten 200-Millionen-Dollar-Investitionsplans von IBM in Incident-Response-Fähigkeiten. Zu den Hauptaufgaben des neuen Centers gehört die Unterstützung von Kunden bei der Reaktion auf Cybersicherheitsvorfälle.

  • Smartphones & Tablets in der IT-Infrastruktur

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) für Mobile Device Management veröffentlicht. Mithilfe von Mobile Device Management (MDM) können Mobilgeräte wie Smartphones und Tablets in die IT-Infrastruktur einer Institution integriert und zentral verwaltet werden. Der Mindeststandard stellt Sicherheitsanforderungen an ein MDM, die von Behörden bereits bei Vergabeverfahren herangezogen werden können. Zudem wird auch ein sicherer Betrieb des MDM durch die Vorgabe von technischen und organisatorischen Maßnahmen geregelt. Mit der Umsetzung wird ein definiertes Mindestsicherheitsniveau erreicht, das nicht unterschritten werden sollte.

  • Lösungen für das Gesundheitswesen

    VMware gab die Zusammenarbeit mit Intel Health and Life Sciences bekannt, um Organisationen im Gesundheitswesen weltweit bei ihrer IT-Sicherheitsstrategie zu unterstützen. Im Rahmen des Intel "Healthcare Security Readiness"-Programms bietet VMware jetzt einen neuen Service an, der es IT-Teams im Gesundheitswesen ermöglicht, wertvolle Einblicke in ihre Sicherheitsinfrastruktur zu gewinnen und mögliche Risikofaktoren für Cyberangriffe und Datenverluste zu minimieren. Die neue Initiative ermöglicht es Organisationen im Gesundheitswesen zudem adäquate Sicherheitslösungen zu identifizieren. Im Mai 2016 zeigte das Ponemon-Institut in seiner Sixth Annual Benchmark Study on Privacy & Security of Healthcare Data, dass der Verlust von vertraulichen Daten im Gesundheitswesen in den vergangenen sechs Jahren in Bezug auf Volumen, Häufigkeit, Auswirkungen und Kosten konstant hoch gewesen ist. Der Bericht stellte fest, dass 90 Prozent der Organisationen im Gesundheitswesen in den vergangenen zwei Jahren eine Datenpanne in ihrer IT-Sicherheitsinfrastruktur verzeichneten.

  • Online-Bedrohungen verändern sich ständig

    cirosec, Spezialistin im IT-Sicherheitsbereich, veranstaltet im Juni 2017 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal aktuelle Sicherheitsstrategien und -techniken, Security Monitoring sowie Schutz vor gezielten Angriffen und DDoS-Attacken. Stationen der TrendTage sind Köln (26. Juni 2017), Frankfurt (27. Juni 2017), Stuttgart (28. Juni 2017) und München (29. Juni 2017). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung stellt cirosec-Geschäftsführer Stefan Strobel aktuelle Trends und Innovationen in der IT-Sicherheit vor.

  • Mindeststandard nach §8 BSI-Gesetz

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) zum Thema Sichere Web-Browser veröffentlicht. Der Mindeststandard beschreibt Sicherheitsanforderungen an Web-Browser, die auf Arbeitsplatzrechnern der Bundesverwaltung eingesetzt werden. Diese Anforderungen sind zum Erreichen eines Mindestmaßes an Informationssicherheit einzuhalten. Als nationale Cyber-Sicherheitsbehörde nimmt das BSI mit diesem Mindeststandard seine gesetzliche Aufgabe nach §8 Abs. 1 BSIG wahr, die Informationssicherheit der Informationstechnik des Bundes präventiv weiter zu stärken.

  • Cybersecurity und Anlagenschutz

    Die telent GmbH, ein Unternehmen der euromicron Gruppe, hat ihren Service im Bereich Cybersecurity und Anlagenschutz weiter ausgebaut. Die zunehmende Zahl unkontrollierter Drohnen im Luftraum stellt vor allem für Betreiber kritischer Infrastrukturen eine Bedrohung dar. Die unbemannten Fluggeräte können für Spionage- und Terroranschläge missbraucht werden. telent bietet daher in Zusammenarbeit mit Dedrone, dem Marktführer für Anti-Drohnen-Technologie, ab sofort Lösungen zur Drohnenabwehr an. Nach aktuellen Schätzungen der Deutschen Flugsicherung fliegen gut 400.000 Drohnen im deutschen Luftraum. Die unbemannten Flugzeuge sind bei Privatpersonen immer beliebter, und die Verkaufszahlen steigen rapide. Nicht gewerblich genutzte Drohnen bis 5 kg Gewicht kann praktisch jedermann erwerben und steuern. Mit der steigenden Zahl der Flugobjekte nimmt auch das Risiko von Unfällen und Missbrauch zu. Besonders gefährdet sind kritische Infrastrukturen wie Flughäfen, Fabrikgelände, Stadien, Rechenzentren oder Kraftwerke. Sie vor Spionage oder Sabotage durch Drohnen oder vor deren Absturz zu schützen, ist Teil des Sicherheitskonzepts von telent in Zusammenarbeit mit Dedrone.

  • Sicherheitskontrollen im Transaktionsbereich

    Immer mehr Geldhäuser sehen sich gezwungen, in ihre Systeme für den Geldtransfer zusätzliche Sicherheitskontrollen einzubauen. Denn die Kosten, die sie ihren Bankkunden aufgrund von gefälschten und illegalen Transaktionen erstatten müssen, sind immens. Beispiele für solche Vorfälle liefern die Desktop-Malware-Familien SpyEye und Zeus, die sensible Informationen, darunter auch Bankdaten, von den infizierten PCs abgreifen. Diese Desktop-basierten Bedrohungen sind zumindest mitverantwortlich dafür, dass einige Banken mittlerweile den Einsatz so genannter mTANs (mobile transaction authentication numbers) implementiert haben. Damit erfordert jede Online-Transaktion einen speziellen Token, der an das mobile Endgerät des Users geschickt wird. Die beiden genannten Malware-Familien haben sich bereits entsprechend angepasst: Sie ergänzen ihr traditionell Desktop-basiertes Malware-Arsenal um mobile Komponenten - in diesem Fall Spitmo und Zitmo - um weiter profitabel zu bleiben.

  • Wo engagiert sich die IT-Sicherheitsindustrie

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat seine Mitglieder nach Präferenzen bei IT-Sicherheitsmessen befragt bzw. das Teilnahmeverhalten betrachtet. it-sa Nürnberg und RSA San Francisco werden am häufigsten genannt. Die im TeleTrusT - Bundesverband IT-Sicherheit e.V. organisierte IT-Sicherheitsindustrie ist auf Messen und Konferenzen vielfältig engagiert. Die branchenrelevanten Messen haben sich über die vergangenen Jahre entsprechend den verschiedenen IT-Sicherheitsprodukten, Geschäftsfeldern und Zielmärkten diversifiziert. Die KMU-geprägte Branche fokussiert auf einige Leitevents, aber auch auf zahlreiche regionale, nationale und internationale Spezialveranstaltungen. Größten Zuspruch insbesondere der deutschen 'IT Security' finden aktuell die it-sa in Nürnberg und die RSA in San Francisco, letztere als derzeit weltgrößte IT-Sicherheitsexpo. TeleTrusT gestaltet dort den Deutschen Pavillon.

  • Nachfrage nach Safety und Security

    Die NewTec GmbH, Spezialistin für sicherheitsrelevante elektronische Systeme, schafft mit der neuen Abteilung "Product Engineering" die organisatorische Grundlage für einen Ausbau der Entwicklung eigener Produkte vor allem in den Bereichen funktionale Sicherheit (Safety) und Embedded Security. Leiter der neuen Organisationseinheit wird Thomas Mack, Senior Safety Consultant und Produktmanager bei NewTec. Angesiedelt ist die neue Einheit im Bereich Vertrieb und Marketing, der von Matthias Wolbert verantwortet wird.

  • DSGVO-konforme Absicherung der IT

    Eset stellt im Rahmen seiner neuen Awareness-Kampagne Unternehmen, Partnern und Geschäftskunden ein kostenfreies, multimediales Informationspaket zur Verfügung, mit dem sie das kommende Datenschutzrecht effektiv umsetzen können. Dadurch wird Verantwortlichen der Schritt von der Bestandsaufnahme bis zur Umstellung erheblich erleichtert. Neben rechtlichen Änderungen nehmen die IT-Experten von Eset vor allem die neuen Vorgaben zum IT-Schutz genauer unter die Lupe.

  • Cloud-basierte Sicherheit für die Golfregion

    Die zunehmende Ausbreitung digitaler Technik und vernetzter Telekommunikationsdienste bei gleichzeitig hohem Lebensstandard machen Golfstaaten wie Kuwait zu einem besonders attraktiven Ziel für Cyberkriminelle - zumal die Sicherstellung eines entsprechenden Schutzniveaus auf staatlicher wie privatwirtschaftlicher Seite bislang häufig eine untergeordnete Rolle gespielt hat. Um Internetnutzern vor diesem Hintergrund eine zukunftsorientierte und leistungsstarke Schutztechnologie bieten zu können, hat NTEC, eine hundertprozentige Tochter des Kuwaitischen Staatsfonds (Kuwait Investment Authority, KIA), durch seine hundertprozentige Tochter Impulse Int'l Ende Februar einen Agenturvertrag mit dem deutschen IT-Security-Anbieterin Secucloud geschlossen. Durch die Unterstützung von NTEC legt der Spezialist für Cloud-basierte Sicherheit die Grundlage für eine weitere Etablierung ihrer Schutzlösung in den Zukunftsmärkten der Golfregion.

  • DSGVO: Tipps zur praktischen Umsetzung

    Eset wird mit einem eigenen Stand auf der erstmalig stattfindenden IT-Expo in Wien vertreten sein. Vom 31. Mai bis 01. Juni 2017 steht im Austria Center am Eset Stand Halle X 4, Stand H.06 die kommende EU-Datenschutz-Grundverordnung (DSGVO) ganz oben auf der Agenda. Neben rechtlichen Veränderungen nehmen die IT-Experten den von der EU geforderten IT-Schutz genauer unter die Lupe. Ab 25. Mai 2018 gilt die Anwendungspflicht für alle Organisationen, die Informationen von EU-Bürgern verarbeiten. Als Folge der steigenden Datenpannen und Datenschutzverletzungen fordert die DSGVO nachhaltige, technische Investitionen im IT-Bereich: Wo früher eine Basis-Absicherung in Netzwerken ausreichte, gehören in Zeiten von Big Data moderne Technologien zur Pflicht. Komplexer Endpoint-Schutz für feste und mobile Geräte sowie starke Verschlüsselungs- und Authentifizierungsmethoden sollen den neuen Vorgaben an die Datensicherheit gerecht werden.

  • Ransomware verwüstet digitale Infrastruktur

    Am 12. Mai 2017 sind weltweit zehntausende Computer von einem sehr aggressiven Wurm und der Ransomware WanaCrypt0r 2.0 (aka WCry) befallen worden. Ransomware ist eine Schadsoftware, die die Festplatte verschlüsselt und so den Zugriff auf die eigenen Daten unmöglich macht. Gegen die Zahlung eines Lösegeldes soll diese wieder entschlüsselt werden können. Während die ersten Infektionen zunächst in Russland stattfanden, hat sich die Schadsoftware verselbständigt und auch nach Europa weiter verbreitet. In relativ kurzer Zeit sind Computer in Kliniken, Energieunternehmen und auch bei der Deutschen Bahn befallen worden. Dies führte von Ausfällen von Automaten bis hin zu Schließungen von Notaufnahmen in Kliniken. Die Quelle dieser Bedrohung ist ersten Experteneinschätzungen zufolge die Verwendung einer Schadsoftware der NSA-nahen "Equation Group".

  • Schwachstelle seit Monaten bekannt

    Derzeit berichten Medien über Cyber-Sicherheitsvorfälle mit hoher Schadenswirkung, die durch die Ransomware "WannaCry" ausgelöst werden. Von den Angriffen sind Unternehmen und Institutionen weltweit und auch in Deutschland betroffen. Das Besondere an dieser Schadsoftware ist, dass sie sich selber verbreiten kann. Die Verbreitung erfolgt dabei ohne weiteres Zutun des Nutzers. Dies kann insbesondere in Netzwerken von Unternehmen und Organisationen zu großflächigen Systemausfällen führen. Betroffen sind Systeme mit dem Betriebssystem Microsoft Windows.

  • Wichtiger Punkt der Cyber-Sicherheitsstrategie

    Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) wird künftig verstärkt im Nationalen Cyber-Abwehrzentrum (Cyber-AZ) mitwirken. Dies vereinbarten die Präsidenten des Bundesamts für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, und der BaFin, Felix Hufeld in Bonn. Hierzu erklärte Arne Schönbohm: "Durch die Mitwirkung der BaFin im Nationalen Cyber-Abwehrzentrum wird die IT-Sicherheit für den Finanzdienstleistungssektor weiter gestärkt. So gestaltet das BSI eine sichere Digitalisierung und setzt einen wichtigen Punkt der Cyber-Sicherheitsstrategie der Bundesregierung um."

  • BSI-Zertifikat für mobile AusweisApp2

    Die mobile "AusweisApp2" steht in der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierten Version für die Android-Betriebssysteme im Google Play Store zum Download bereit. Die AusweisApp2 ist die vom Bund für alle Bürger kostenfrei bereitgestellte Software zur Nutzung der Online-Ausweisfunktion des elektronischen Personalausweises. "Die zertifizierte AusweisApp2 für Android bringt die sichere Nutzung der Online-Ausweisfunktion nun auch in die mobile Welt und ist damit ein Meilenstein für die Sicherheit in der Digitalisierung für alle Bürgerinnen und Bürger", erklärte BSI-Präsident Arne Schönbohm anlässlich der Zertifikatsübergabe an den vom Bundesministerium des Innern (BMI) beauftragten Hersteller der AusweisApp2 Governikus.

  • Vertrauenswürdiger Kryptotechnologien

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat aktualisierte Versionen der Technischen Richtlinien der Serie TR-02102 in deutscher und englischer Sprache auf der BSI-Webseite veröffentlicht. Die vierteilige Richtlinie enthält allgemeine Empfehlungen zur Verwendung und Auswahl von kryptographischen Verfahren, Algorithmen und Schlüssellängen sowie konkrete Empfehlungen zum sicheren Einsatz der kryptographischen Protokolle TLS, IPsec und SSH. In den aktualisierten Richtlinien empfiehlt das BSI geeignete kryptographische Verfahren für einen Prognosezeitraum von sieben Jahren. Die Technischen Richtlinien richten sich insbesondere an Entwickler kryptographischer Systeme, Systemverwalter sowie an Personen, die die Einführung neuer kryptographischer Infrastrukturen planen. Hierzu erklärte BSI-Präsident Arne Schönbohm: "Die Entwicklung und Anwendung vertrauenswürdiger Kryptotechnologien sind von entscheidender Bedeutung, um die aus der kritischen Gefährdungslage resultierenden Risiken zu minimieren. Der durchgehende Einsatz sicherer Kryptographie muss daher in Deutschland zum Normalfall werden. Die von der Bundesregierung beschlossene 'Digitale Agenda' gibt das Ziel aus, Deutschland zum 'Verschlüsselungsstandort Nr. 1' zu machen, zum Schutz der Bürger, der Wirtschaft und der Verwaltung. Als nationale Cyber-Sicherheitsbehörde treiben wir daher uneingeschränkt den Einsatz von Verschlüsselungslösungen voran und rufen Anwender in Staat, Wirtschaft und Gesellschaft auf, zum Schutz der Privatsphäre und zum Schutz relevanter Informationen Verschlüsselung einzusetzen."

  • Codemaker kontra Codebreaker

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen des Projekts "Sichere Implementierung einer allgemeinen Kryptobibliothek" Open Source-Kryptobibliotheken untersucht und auf Basis der Bibliothek Botan eine sichere Kryptobibliothek entwickelt. Mit Botan 2.0 steht nun eine Kryptobibliothek zur Verfügung, die den grundsätzlichen Anforderungen des BSI entspricht und die zum Einsatz in Sicherheitsprodukten empfohlen wird. Botan steht unter der Simplified BSD Lizenz und kann somit freizügig sowohl für offene als auch für kommerzielle Anwendungen verwendet werden. Hierzu erklärt BSI-Präsident Arne Schönbohm: "Wer Unternehmensdaten und Privatsphäre wirksam schützen will, der muss Verschlüsselung einsetzen. Im Einklang mit der Digitalen Agenda der Bundesregierung fördert und fordert das BSI daher mehr Verschlüsselung in Deutschland. Mit der neuen Kryptobibliothek des BSI vergrößert sich der Vorsprung der Codemaker gegenüber den Codebreakern."

  • Qualitätsmerkmal "Usable Security"

    Wer mit Computern arbeitet, muss sich heute auch mit dem Thema Computersicherheit auseinandersetzen. Für den Nutzer häufig unbequem, für Unternehmen mit ihren sensiblen Daten aber ein Muss. Das IT-Systemhaus HK Business Solutions (HKBS) forscht erfolgreich an Lösungen. Mit Unterstützung von saaris. Passwörter, Passwortmanagement, Virenscanner, Malware-Schutz, Firewalls und Datenverschlüsselung. Alles Themen, mit denen sich Anwender nur sehr ungern beschäftigen und wenn, dann sehr zeitintensiv. "Durch Unwissenheit, Bequemlichkeit oder Zeitnot entstehen häufig Bedienungsfehler, die für die Betriebe katastrophale Auswirkungen haben können", beschreibt Marco Hess, Geschäftsführer der Sulzbacher HKBS ein häufig auftretendes Problem. Sein Ziel: Softwarelösungen, zugeschnitten auf den Nutzer und seine Bedürfnisse. Sprich: Gebrauchstaugliche Informationssicherheit, im Fachjargon "Usable Security" genannt. Einfache Anwendbarkeit und intuitive Nutzung stehen dabei im Mittelpunkt eines Projekts, das die HKBS gemeinsam mit renommierten Partnern wie der TH Köln, der TU Berlin, dem Bundesamt für Sicherheit in der Informationstechnik oder auch saaris gerade mit Erfolg beendet.

  • Mythos des "unantastbaren Macs"

    F-Secure hat die Rechte an Little Flocker, Technologie für Mac-Sicherheit, von einem privaten App-Entwickler erworben. Die meisten Sicherheitslösungen für Macs verlassen sich bei der Erkennung von Malware ausschließlich auf einen traditionellen, Signatur-basierten Ansatz, können Mac-User aber so nicht vor fortschrittlichen, gezielten Angriffen bewahren. Little Flocker bietet Macs umfassenden Schutz durch die Verwendung einer erweiterten Verhaltensanalyse, überwacht gleichzeitig Apps, die versuchen, auf vertrauliche Daten und Systemressourcen zuzugreifen, und erkennt und blockiert effektiv Ransomware für Macs. Little Flockers Sicherheits-Engine bildet einen der Grundpfeiler von F-Secures neuer XFENCE-Technologie. XFENCE ergänzt die bereits von F-Secure verfügbaren Endpoint-Lösungen, um F-Secure Firmen- und Privatkunden den bestmöglichen Mac OS-Schutz auf dem Markt zu bieten.

  • Kampf gegen die Cyber-Kriminalität

    Soziale Medien werden im alltäglichen Leben sowohl für private Nutzer, Personen des öffentlichen Lebens als auch Unternehmen immer relevanter. Der Zugang zu den Facebook-, Twitter-, oder LinkedIn-Konten ist daher besonders schützenswert. Das jüngste Hacken tausender Twitterkonten, darunter die prominenter User wie Unicef, Amnesty International oder Boris Becker, zeigt auf, wie gefährlich solche Angriffe im Hinblick auf Meinungsmanipulation sein können. Der Cyber-Sicherheitsrat Deutschland e.V. mahnt daher die Nutzer an, ihre Social Media Kanäle besser zu schützen, was bereits mit einfachen Sicherheitsvorkehrungen möglich ist. Hinsichtlich des unter #Nazialmanya bekanntgewordenen Hackerangriffs erläutert Hans-Wilhelm Dünn, Generalsekretär des Cybersicherheitsrates Deutschland e.V.: "Hacker nutzen auf diesem Wege IT-Infrastrukturen, um im Ausland Unruhe zu schüren."

  • Umsetzung der Cloud-Security-Strategie

    Forcepoint organisiert sich neu. Dazu bündelt das Unternehmen sein Know-how und seine Ressourcen in den vier neuen Geschäftsbereichen "Cloud Security", "Network Security", "Data & Insider Threat Security" sowie "Global Governments". Ziel ist es, Unternehmen und staatlichen Organisationen noch schneller durchgängige Sicherheitslösungen bereitzustellen, mit denen sie heute und in Zukunft ungehindert auf ihre unternehmenskritischen Daten zugreifen und zugleich den Schutz für ihr geistiges Eigentum erhöhen können.

  • Austausch von Cyber-Know-how

    Cyber-Bedrohungen betreffen nicht nur einzelne Nationalstaaten, sondern stellen eine internationale Gefahrenlage dar. Eine belastbare Cyber-Sicherheitsarchitektur bedarf demnach transnationaler Kooperation und Netzwerke. Vor diesem Hintergrund hat der Cyber-Sicherheitsrat Deutschland e.V. mit seinem israelischen Mitglied Checkmarx sein erstes internationales Chapter in Israel eröffnet. Bei der feierlichen Eröffnung unterzeichneten Philipp v. Saldern, Präsident des Cyber-Sicherheitsrat Deutschland e.V., und Emmanuel Benzaquen, CEO von Checkmarx, ein Memorandum of Understanding. Das Chapter, in den Büroräumen von Checkmarx in Ramat Gan nahe Tel Aviv angesiedelt, dient der Förderung des transnationalen Austausches von Cyber-Know-how und stärkt als Brücke zwischen israelischen Unternehmen und dem deutschen Markt die deutsch-israelische Kooperation hinsichtlich Cyber-Sicherheit. Schwerpunkte dieser Kooperation liegen unter anderem in den Bereichen Industrie, Wissenschaft und Technologie.

  • Andrang anlässlich der Live-Hacking-Shows

    Rohde & Schwarz Cybersecurity zog zum Ende der CeBIT eine positive Bilanz. "Cybersicherheit ist der zentrale Enabler für die Industrie 4.0. Das enorme Interesse an unseren IT-Sicherheitslösungen hat gezeigt, dass die immense gesellschaftliche Bedeutung von IT-Security in der Wirtschaft und Politik angekommen ist", bilanziert Ammar Alkassar, CEO des IT-Sicherheitsspezialisten. Rohde & Schwarz Cybersecurity zeigte vom 20. bis 24. März auf der CeBIT IT-Sicherheitslösungen für die fortschreitende Digitalisierung in sämtlichen Branchen. Neben Wirtschaft und Presse waren hochrangige Vertreter aus der Landes- und Bundespolitik am Stand zu Besuch und zeigten großes Interesse an den Lösungen.

  • Penetrationstests: Wichtiger ISMS-Bestandteil

    Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die TÜV Informationstechnik GmbH (TÜViT) als IT-Sicherheitsdienstleister für die Bereiche Informationssicherheits-(IS-) Revision und IS-Beratung sowie Penetrationstests rezertifiziert. Das Zertifikat zeichnet TÜViT als vertrauenswürdigen, objektiven und kompetenten IT-Sicherheitsdienstleister aus. Bundesweit verfügen lediglich sieben Sicherheitsspezialisten über eine Anerkennung als IT-Sicherheitsdienstleister für alle drei genannten Geltungsbereiche durch das BSI.

  • Sicherheitsanker für die Bahninfrastruktur

    Die digitale Transformation eröffnet Unternehmen viele Chancen, auch im Schienenverkehr: Durch die Digitalisierung der Leit- und Sicherungstechnik (LST) können die Betriebsabläufe verbessert und die Transportleistungen erhöht werden. Die Nutzung von standardisierten Datennetzen macht die Sicherungstechnik jedoch auch anfällig für potentielle Hackerangriffe. Denkbare Folgen solcher Angriffe reichen von Verspätungen bis zu Unfällen mit Auswirkungen auf Leib und Leben. Das neue Forschungsprojekt "Hardwarebasierte Sicherheitsplattform für Eisenbahn Leit- und Sicherungstechnik" - kurz "Haselnuss" - entwickelt ein Sicherheitssystem, welches gegen Angriffe schützt und die langen Lebenszyklen der Bahn-Infrastruktur berücksichtigt. Erstmals praktisch erprobt wird die neuartige Lösung im Testzentrum der DB Netz AG und im Eisenbahnbetriebsfeld Darmstadt. Weitere Informationen zum Projekt gibt es im Internet unter www.haselnuss-projekt.de.

  • Transparenz bei Datenschutz & IT-Sicherheit

    Cisco hat in Deutschland ein Security & Trust Office (STO) eröffnet. Das STO Deutschland unterstreicht Ciscos kontinuierliches Engagement für mehr Cybersicherheit. Es dient als zentrale Kontaktstelle für Kunden des öffentlichen und privaten Sektors, zur Klärung strategischer Cybersecurity-, Datenschutz- oder Datensicherheitsanforderungen. Das STO Deutschland ist Teil des Investitionsprogramms "Deutschland Digital". Cybersecurity ist entscheidend für die Beschleunigung der Digitalisierung der deutschen Wirtschaft. Daher hat Ciscos weltweite Security and Trust Organization gemeinsam mit Cisco Deutschland das STO Deutschland gegründet.

  • Cloud-basierter Internetschutz

    Barracuda Networks und Zscaler werden künftig in punkto Web-Sicherheit zusammenarbeiten. Wie beide Unternehmen mitteilen, soll die neue Partnerschaft vor allem Kunden kleinerer und mittlerer Unternehmen einen umfassenden, skalierbaren und hoch performanten Cloud-basierten Internetschutz bieten, und ihnen die mit einer aufwändigen on-Premises-Hardware-Ausstattung verbundenen Kosten und Komplexität ersparen. Zscalers Cloud-basierte Internet Security-Plattform ermöglicht Barracuda-Kunden ab sofort orts- und geräteunabhängigen Zugriff auf den Barracuda Web Security Service. . Erhältlich ist Barracuda Web Security Service als eigenständiger Cloud-Dienst oder zusammen mit der Barracuda NextGen Firewall als Teil eines gemeinsamen Netzwerkes und Web-Security-Strategie. Zscaler wiederum erhält im Rahmen der Partnerschaft Zugang zu Barracudas bewährtem Go-to-Market-Channel für den Mittelstand.

  • Sichere Anbindung von iPhones & iPads

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits 2015 die Lösung "SecurePIM Government SDS" des Herstellers Virtual Solution AG vorläufig für den Einsatz in der Bundesverwaltung zugelassen. Nach Fortführung der Sicherheitsevaluierung mit dem Ziel der finalen Zulassung hat das BSI die Einsatz- und Betriebsbedingungen entsprechend der bisherigen Ergebnisse angepasst, so dass sich auch für Länder, Kommunen und Unternehmen im Bereich der kritischen Infrastrukturen die Möglichkeit ergibt, iPhones und iPads mit SecurePIM in der vom BSI zugelassenen Variante für eingestufte Informationen zu nutzen. Bisher war der Betrieb von SecurePIM nur im Regierungsnetz IVBB möglich. Nun ist darüber hinaus auch der Einsatz in anderen Netzen möglich, in denen eingestufte Daten gespeichert, übertragen und verarbeitet werden.

  • Reine Cyber-Sicherheitsfirmen

    McAfee, weltweit operierender Sicherheitsanbieter, gab bekannt, fortan als neues, unabhängiges Unternehmen zu operieren. Als eigenständiger Sicherheitsanbieter gehört McAfee zu den weltweit größten rein auf Cyber-Security spezialisierten Unternehmen. Unter dem Credo "Together is Power" wird das neue Unternehmen McAfee ihr Sicherheitsportfolio weiterhin ausbauen, um es Kunden zu ermöglichen, Gegenmaßnahmen für Cyber-Bedrohungen effektiv zu identifizieren und zu orchestrieren. Der Neustart des Unternehmens McAfee stellt den Abschluss der zuvor angekündigten Beteiligung von TPG und der Intel Corporation (INTC) dar, um ein unabhängiges Cyber-Sicherheitsunternehmen mit Zugang zu erheblichen finanziellen, operativen und technologischen Ressourcen zu etablieren. Zusätzlich gibt McAfee bekannt, dass die führende private Investitionsfirma Thoma Bravo durch eine Vereinbarung mit TPG als Minderheiteninvestor ebenfalls in das Unternehmen einsteigt. Wie bereits bekannt gegeben, behält Intel 49 Prozent der Anteile am neuen Gesamtunternehmen.

  • IoT-Geräte und Sicherheitsprobleme

    Immer mehr Privat- und Unternehmensgeräte sind mit dem Internet verbunden. Aus diesem Grund gibt es vermehrt Zero-Day-Schwachstellen in Heimelektronik-Geräten. Tenable Network Security kommentiert, wie sich Unternehmen mit einer langfristigen Sicherheitsstrategie schützen können. Deshalb ist es kein Wunder, dass vermehrt Zero-Day-Schwachstellen in Heimelektronik-Geräten entdeckt werden. Unternehmen sind genauso davon betroffen, da auch sie Smart TVs, Kameras für Konferenz-Systeme oder sogar vernetzte Küchengeräte einsetzen.

  • Automatisch auf Cyber-Angriffe reagieren

    Atos ist Partnerin des "Anastacia"-Projekts (Advanced Networked Agents for Security and Trust Assessment in CPS/IoT Architectures). Ziel des Projekts ist eine ganzheitliche Lösung, die für Vertrauen und Sicherheit in Cyber-physischen Systemen sorgt. Diese soll auf IoT (Internet of Things)- und Cloud-Architekturen basieren. Atos bringt ihre umfassende Erfahrung im Bereich Cyber-Sicherheit in das Projekt ein und bietet Architekturlösungen, um eine integrierte Plattform für IoT-Service-Provider zu schaffen. Atos wird zudem Mechanismen implementieren, die die Geräte überwachen, automatisch auf Cyber-Angriffe reagieren und die Entwicklung von Steuerprogrammen vorantreiben, die in die Geräte oder auf Remote-Servern eingebettet sind.

  • Bankentag: Sicherheit im Online-Banking

    G Data war Gastgeber des Bankentags auf dem G Data Campus in Bochum. Online-Banking ist heute eine weit verbreitete Möglichkeit, um schnell, komfortabel und einfach seine Finanzgeschäfte zu erledigen. Doch wie können sich Banken und Kunden effektiv vor Cyberkriminalität in der digitalen Welt schützen? Hierzu referierten und diskutierten Experten vor rund 60 Bankern. "Die Bankenbranche ist im Wandel" Im Vergleich zu früher hat sich einiges in punkto Sicherheit getan, doch das Geschäft mit dem schnellen Geld, durch das Sammeln von Kundenzugangsdaten, ist nach wie vor eine lukrative Methode. Das bemerkt auch Andreas Staiger, Geschäftsführer und Managing Director von Reiner SCT.

  • Daten trotz der Zahlung nicht freigeben

    Studien schätzen die Lösegeld-Zahlungen an Erpresser, die Ransomware verwenden, für das Jahr 2016 auf fast 1 Milliarde USD, und ein Ende der Zahlungsaufforderungen für Unternehmen und Einzelpersonen ist nicht absehbar. Ransomware ist eine Malware, die den Zugriff auf die Daten auf einem Gerät oder Server blockiert, indem diese verschlüsselt werden. In Zusammenarbeit mit Unternehmen, die von Ransomware betroffen sind, haben die Experten von Kroll Ontrack über 225 einzigartige Varianten von Ransomware identifiziert und Entschlüsselungsprozesse für mehr als 80 dieser Varianten definiert. Einzelpersonen und Unternehmen sollten einige Vorkehrungen treffen, um ihr Risiko, Opfer eines Angriffs zu werden und dessen mögliche Auswirkungen zu verringern. Die Experten von Kroll Ontrack empfehlen, wie folgt vorzugehen.

  • Unbekannte Malware entdecken & verhindern

    Sophos gibt bekannt, die Malwareschutz-Anbieterin Invincea zu übernehmen. Das Endpoint-Sicherheitsportfolio des US-Unternehmens ist aufgrund seiner neuronalen Netz-Algorithmen, dem sogenannten Deep Learning, darauf ausgelegt, bislang unbekannte Malware und hochentwickelte Attacken zu entdecken und zu verhindern. Flaggschiff des Unternehmens ist die Lösung "X by Invincea", die unter anderem bei der US-Regierung sowie in den sehr sicherheitskritischen Bereichen Gesundheitsvorsorge und Finanzdienste zum Einsatz kommt. "Indem wir Invincea unserem Portfolio hinzufügen, treibt Sophos sein Ziel, Kunden bestmöglichen und innovativen Schutz zu bieten, aktiv einen großen Schritt voran", so Sophos-CEO Kris Hagerman.

  • Sicherheitslösungen "Made in Germany"

    Die DriveLock SE ist seit Ende November 2016 Mitglied der Allianz für Cyber-Sicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Initiative setzt sich für hohe IT-Sicherheitsstandards in Deutschland ein. BSI arbeitet innerhalb der Allianz mit allen Teilnehmern, Partnern und Multiplikatoren intensiv zusammen, um hohe IT-Sicherheitsstandards in Deutschland zu schaffen. So informiert die Allianz für Cyber-Sicherheit stets über die aktuelle Sicherheitslage und bietet Hintergrundinformationen sowie Lösungshinweise. Zudem fördert sie den Erfahrungsaustausch zum Thema Cyber-Sicherheit und den Ausbau von Sicherheitskompetenzen in Organisationen.

  • Digitalisierung ist Software-definiert

    Cloud Solutions, komplexe Lizenzmodelle oder Compliance-Fallstricke: Die Herausforderungen im Zuge der voranschreitenden Digitalisierung in Klein- und Groß-Unternehmen sind mannigfaltig. Fehlende Erfahrung und unübersichtliche Möglichkeiten führen vielfach zu immenser Unsicherheit der IT-Verantwortlichen. Die Licen§a 2017 schafft Abhilfe. Es ist kein IT-Trend, es ist eine schlichte Notwendigkeit für alle Unternehmen und öffentliche Einrichtungen! Die digitale Transformation erreicht aktuell Organisationen aus jeder Branche. Jeder will den Finger am Puls der Zeit haben, aber den Überblick im dynamischen Feld von Lizenzierung und Beschaffung nicht verlieren. Welche Rechtsfragen gilt es bei der Migration in die Cloud zu beachten? Wie lässt sich das IT-Budget optimieren? Welche Stolperfallen gibt es bei der Lizenzierung in virtuellen Umgebungen? Fragen über Fragen. Auf der Licen§a 2017 - dem bereits seit 2015 etablierten Branchen-Treff - stehen Comparex-Spezialisten und Hersteller-Experten Rede und Antwort. Nach dem folgen Veranstaltungen in Frankfurt (20.06.2017) und München (26.09.2017).

  • Endgeräteschutz der nächsten Generation

    Mit Gareth Green und Perrine Jouan erweitert SentinelOne, Spezialistin für Endgerätesicherheit, ihr europäisches Führungsteam um zwei weitere Branchenexperten. Green, ehemaliger Geschäftsführer von Aerohive Networks, wurde zum neuen Vice President Sales EMEA und APAC ernannt. Perrine Jouan verstärkt das SentinelOne-Team ab sofort als Marketingdirektorin EMEA. Erst vor zwei Wochen gab das Unternehmen eine Serie C-Finanzierung in Höhe von 70 Millionen US-Dollar bekannt, die von Redpoint Ventures angeführt wird.

  • Förderung von Cybersicherheitsinfrastrukturen

    Die Leiter der drei vom Bundesministerium für Bildung und Forschung geförderten Kompetenzzentren für IT-Sicherheitsforschung CISPA in Saarbrücken, CRISP in Darmstadt und KASTEL am Karlsruher Institut für Technologie übergaben auf der ersten Nationalen Konferenz zur IT-Sicherheitsforschung in Berlin der Bundesministerin für Bildung und Forschung Frau Prof. Dr. Johanna Wanka ein Positionspapier zur aktuellen Lage der Cybersicherheit. Darin beschreiben die Wissenschaftler die wichtigsten Herausforderungen und machen konkrete Vorschläge, wie sich diese bewältigen lassen. Unter anderem empfehlen die Experten die strategische Verbesserung der digitalen Souveränität in Deutschland und Europa, die gezielte Förderung von Cybersicherheitsinfrastrukturen sowie eine Verbesserung des Forschungsrahmens, etwa durch

  • Surfprotokollierung & Internet-Tracking

    Im Grundsatz-Rechtsstreit des Piraten-Abgeordneten Patrick Breyer gegen die Vorratsspeicherung der Internetnutzung (auch Surfprotokollierung oder Internet-Tracking genannt) fand vor dem Bundesgerichtshof die mündliche Verhandlung statt (Az. VI ZR 135/13). [1] Das Urteil soll am 16. Mai verkündet werden. "Die von Bundesinnenminister Thomas de Maizière praktizierte totale Surfprotokollierung macht uns alle nackt im Netz. Ich hoffe auf ein abschließendes Grundsatzurteil des Bundesgerichtshofs, das Surfer vor einer permanenten Ausspähung, Aufzeichnung und Nachverfolgung ihrer Internetnutzung schützt. Es muss aufhören, dass Behörden und Konzerne permanent die Internetnutzung von Millionen unbescholtener Surfer verfolgen und aufzeichnen - das grenzt an Stalking", kommentiert Breyer, Datenschutzexperte der Piratenpartei und Vorsitzender der PIRATEN im Schleswig-Holsteinischen Landtag, das Ergebnis der Verhandlung.

  • Eset: Große strategische Neuorientierung

    Eset hat eine große strategische Neuorientierung angekündigt, um das Wachstum künftig noch stärker anzukurbeln. Für die Kernbereiche Business, Technology und Operations wurden drei neue Führungskräfte ernannt. Die Änderungen im Management des Unternehmens sollen dazu beitragen, Eset weltweit als Top IT-Security-Anbieter zu etablieren und den Status als Pionier und Experte in der Branche weiter zu stärken. "In 30 Jahren hat sich Eset innerhalb der IT-Branche zu einem der führenden Anbieter von Anti-Malware und Endpoint Security-Lösungen entwickelt, der täglich mehr als 100 Millionen Nutzer und deren Daten schützt - ob geschäftlich oder privat", erklärt Richard Marko, CEO bei Eset, bei der Ernennung der neuen Führungskräfte.

  • DDoS-Traffic und IT-Infrastruktur

    Corero Network Security hat eine Technologie-Partnerschaft mit Juniper Networks geschlossen. Die Partnerschaft gestattet es, das "SmartWall Threat Defense System" (TDS) von Corero Network Security, mit dem sich DDoS-Angriffe in Echtzeit bekämpfen lassen, mit den Routern der "Juniper Networks MX"-Serie und den Switches aus der QFX-Reihe zu kombinieren. Damit ist es jetzt möglich eine hoch skalierbare Lösung zur Abwehr von DDoS-Attacken zur integralen Komponente in Service-Provider-Infrastrukturen und Unternehmensnetzwerken zu machen.

  • Informationsaustausch von Bedrohungsdaten

    Die Cyber Threat Alliance (CTA) hat die Berufung von Michael Daniel als ersten Vorsitzenden der Organisation sowie die offizielle Gründung als gemeinnützige Einrichtung bekannt gegeben. Außerdem haben die Gründungsmitglieder Fortinet, Intel Security, Palo Alto Networks und Symantec die Aufnahme von Check Point Software Technologies Ltd. und Cisco als neue Gründungsmitglieder der Allianz bekannt gegeben. Gemeinsam arbeiten die sechs Gründungsmitglieder bereits an der Entwicklung einer neuen automatischen Plattform zum Informationsaustausch von Bedrohungsdaten, mit der die CTA in Zukunft koordiniert gegen Cyberangriffe vorgehen kann.

  • Täglich neue Angriffsflächen für Cyber-Angreifer

    Internetnutzer sind immer stärker um sich greifenden Gefahren im World Wide Web ausgesetzt: Cyber-Angriffe, gehackte Router, Datenlecks, Passwortklau und veraltete Software, die Internetdieben Tür und Tor zu Geldkonten und persönlichen Daten öffnen, halten Sicherheitsbehörden und Verbraucherschützer weiterhin in Atem. So verzeichnet beispielsweise die Verbraucherzentrale NRW bislang 350.000 Meldungen über betrügerische E-Mails an Internetnutzer in ihrem Phishing-Radar. Fälscher gaukeln hierbei Nutzern meist den Web-Auftritt eines echten Anbieters vor, um persönliche Daten abzugreifen, an sensible Kontodaten zu gelangen oder unbemerkt ein Schadprogramm (Malware) auf privaten Rechnern einzuschleusen. Aufgrund der Meldungen von Betroffenen wurde die Sperrung von mehr als 14.500 dubiosen Seiten durch die Verbraucherzentrale NRW veranlasst. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt im jährlichen Bericht zur Lage der IT-Sicherheit in Deutschland eine zunehmende Qualität der Gefährdung. Die zunehmende Digitalisierung bietet fast tägliche neue Angriffsflächen für Cyber-Angreifer.

  • Cyberbedrohung und polymorphe Malware

    SentinelOne, Spezialistin für Next Generation-Endpoint Protection, präsentiert auf der diesjährigen CeBIT in Hannover ihr Sicherheitsportfolio zum Schutz von Endgeräten vor Cyber-Angriffen. Vom 20. bis 24. März 2017 können sich Messebesucher auf der Heise Security Plaza, Stand B16, Halle 6 über die SentinelOne Endpoint-Protection-Plattform informieren, die mit Hilfe dynamischer Verhaltensanalyse und künstlicher Intelligenz Zero-Day-Bedrohungen, Ransomware und andere Formen raffinierter Malware wirksam identifizieren und blockieren kann. Die wohl größte Cyberbedrohung geht heute von fortschrittlicher, polymorpher Malware aus, die sich ständig weiterentwickelt und dank komplexer Verschleierungstechniken immer schwerer aufzuspüren ist. Aber auch Ransomware, die Dateien auf der Festplatte ihrer Opfer verschlüsselt und nur gegen Zahlung von Lösegeld wieder freigibt, stellt Unternehmen vor immer größere Herausforderungen. Denn herkömmliche signaturbasierte Sicherheitsmaßnahmen, wie Antivirus-Lösungen oder Firewalls, sind dieser Bedrohungslandschaft längst nicht mehr gewachsen.

  • Oft wird Sicherheit erst nachgelagert eingebaut

    Am 28. und 29. September 2017 laden eco - Verband der Internetwirtschaft und Heise Medien zu den "7. Internet Security Days" (ISD) in das Phantasialand bei Köln ein. IT-Sicherheits-Experten, Sicherheitsverantwortliche und Anwenderunternehmen treffen sich, um sich im umfangreichen Konferenzprogramm und der Ausstellung über aktuelle Bedrohungen sowie neue Strategien zu informieren und ihre Erfahrungen auszutauschen. Bis zum 17. April 2017 können Interessierte im Call for Papers ihre Ideen für einen Vortrag oder einen Workshop einreichen. Das Internet hat längst seine Nischenrolle verlassen und durchdringt alle Bereiche des täglichen Arbeitens und Lebens. Damit Hand in Hand gehen spezielle Bedrohungsszenarien, Angriffe wandern quasi ohne Zeitverzug in die digitale Welt, in der sie hochprofessionell und dezentral ausgeführt werden können.

  • Internet of Things- und Cloud-Lösungen

    Die Pläne sind ehrgeizig: Zweistellig, und damit über dem aktuellen Marktwachstum von rund acht Prozent in Deutschland, will die Telekom im Bereich der Sicherheitslösungen wachsen. Jetzt ist der neue Geschäftsbereich Telekom Security, mit dem das Unternehmen diese Ziele erreichen will, offiziell gestartet. Anette Bronder, Geschäftsführerin der Digital Division von T-Systems, ist zusätzlich neue Geschäftsführerin der Telekom Security. Operativ geleitet wird der neue Geschäftsbereich wie bisher von Dirk Backofen.

  • Neuvorstellung von "Deep Security 10"

    Trend Micros Auftritt auf der diesjährigen CeBIT wird unterstützt von mehreren Produktvorstellungen: Nach der ersten Ausbaustufe von "XGen", die die Endpunkte abdeckte, folgen nun Lösungen für das Netzwerk sowie für hybride Cloud-Umgebungen. Erstmals in Europa zu sehen sein wird die ab März verfügbare Version 10 von "Deep Security". Die japanische IT-Sicherheitsanbieterin ist in Halle 4 (Japanischer Pavillon, Stand A38), Halle 5 (ITA-Gemeinschaftsstand E46) und Halle 6 (Security Plaza, Stand B16) vertreten, begleitet von einem umfangreichen Vortragsangebot.

  • Basiskomponente für Sicherheitsarchitekturen

    SAS ist jetzt Teil der Intel Security Innovation Alliance. Im Rahmen der neuen Kooperation stellt SAS ihre Security-Analytics-Plattform SAS Cybersecurity bereit, mit der die Alliance ihre Palette an integrierten Sicherheitsangeboten erweitert. Die Zusammenarbeit basiert auf einer langjährigen Partnerschaft zwischen SAS und Intel mit dem Ziel, Analytics zu modernisieren. Hier wird die Advanced-Analytics-Plattform von SAS mit Intels Rechenpower zusammengebracht - eine Kombination, die es Unternehmen ermöglicht, das volle Potenzial aus ihrer stetig wachsenden Anzahl an Datenquellen zu schöpfen. Die aktuelle Partnerschaft mit Intel Security gibt Kunden präskriptive und prädiktive Analytics an die Hand, mit der sie ihre Assets und Infrastrukturen vor immer raffinierter werdenden Cyberbedrohungen schützen können.

  • Informationssicherheit & Risikomanagement

    Die NTT Security (Germany) GmbH, Teil der NTT Group und Spezialistin für Informationssicherheit und Risikomanagement, ist auf der diesjährigen CeBIT vom 20. bis 24. März in Halle 7 am Stand A40 vertreten. Das Unternehmen informiert umfassend über seine End-to-End-Sicherheitsstrategie und geht auf aktuelle Entwicklungen rund um das Thema Cyber Defense ein. NTT Security tritt in diesem Jahr auf der CeBIT gemeinsam mit fünf weiteren Unternehmen der NTT Group auf: Dimension Data, NTT Communications, NTT DATA, e-shelter und Arkadin. Mitte 2016 hat NTT ihre gesamten unternehmensweiten Security-Kompetenzen in der neuen Firma NTT Security gebündelt, um sich noch deutlicher als führender Anbieter von End-to-End-IT-Sicherheitslösungen im globalen IT-Markt zu positionieren.

  • cirosec-Veranstaltungsreihe

    cirosec, Spezialistin im IT-Sicherheitsbereich, veranstaltet im März 2017 wieder ihre TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal die Sicherheit mobiler Plattformen im Unternehmen sowie der Schutz von Endgeräten und privilegierten Accounts. Stationen der TrendTage sind Köln (20. März 2017), Frankfurt (21. März 2017), Stuttgart (22. März 2017) und München (23. März 2017). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung referiert cirosec-Geschäftsführer Stefan Strobel zunächst über die Sicherheit mobiler Plattformen im Unternehmen.

  • Smart Metering-Kommunikation absichern

    Atos, Anbieterin digitaler Services, bietet das erste vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte Trustcenter für Zertifizierungsservices (Sub Certificate Authority, Sub-CA) im Bereich sichere Kommunikation in intelligenten Stromnetzen (Smart Grid). Damit stellt Atos ab sofort über ihre Smart Grid-Zertifizierungsstelle digitale Zertifikate aus, die die Kommunikation zwischen intelligenten Stromzählern (Smart Metering) absichern.

  • Microsoft Cloud-Dienste und ISO-Konformität

    TÜV Nord cert GmbH, ein Unternehmen der TÜV Nord Gruppe, bestätigt der Microsoft Deutschland Mcio GmbH die Konformität ihres Informationssicherheits-Managementsystems nach ISO/IEC 27001:2013 für die Public-Cloud-Dienste von Microsoft Azure Deutschland. Die Zertifizierung nach ISO/IEC 27001 bestätigt Microsoft, dass sie insbesondere die eigenen hohen Sicherheitsstandards und darüber hinaus zahlreiche regulatorische und gesetzliche Anforderungen in Bezug auf die Informationssicherheit einhalten. Aufgrund der internationalen Akzeptanz und Anwendbarkeit von ISO/IEC 27001 hat Microsoft die Zertifizierung nach diesem Standard zu einer Grundlage für den Ansatz zur Informationssicherheit erhoben.

  • Anbieter von Sicherheitstechnik in München

    Wegen der großen Nachfrage wird die Ausstellungsfläche der SicherheitsExpo München 2017 um 2.000 m² vergrößert. Das erweiterte Angebot an Sicherheitstechnik und Sicherheitsdiensten trägt dem aktuellen Bedarf der Bevölkerung Deutschlands an Sicherheit in öffentlichen Einrichtungen (Flughäfen, Bahnhöfe, Stadien), Veranstaltungen und Unternehmen Rechnung. In Kooperation mit dem Bayerischen Verband für Sicherheit in der Wirtschaft (BVSW), dem Verband für Sicherheitstechnik (BHE) sowie dem Bayerischen Landeskriminalamt ist es gelungen, die wichtigsten Anbieter von Sicherheitstechnik in Deutschland für die Messe als Aussteller zu gewinnen.

  • Beirat für das Nationale Referenzprojekt IUNO

    Das Konsortium von IUNO, dem Nationalen Referenzprojekt zur IT-Sicherheit in Industrie 4.0, hat mit Wirkung zum 01. Januar einen Beirat berufen. Das neu formierte Beratungsgremium trat am 02. Februar zu seiner ersten konstituierenden Sitzung bei TRUMPF in Ditzingen zusammen. Aufgabe der acht Mitglieder ist es, die 21 Projektpartner des Nationalen Referenzprojekts in Forschungs- und Technologiefragen zu beraten und Empfehlungen für den Transfer in die Industrie zu erarbeiten. In seiner Beratung sowie in seinen Stellungnahmen und Handlungsempfehlungen ist das Gremium von IUNO unabhängig. Die Amtszeit des Beirats ist bis Juni 2018 vorgesehen. Die Mitglieder rekrutieren sich aus Industrie und Wissenschaft.

  • Ganzheitliche Security-Infrastrukturen

    Controlware, Systemintegrator und Managed Service Provider, informiert im Rahmen der Roadshow "IT-Security 2017 - effizienter und managebar" im März 2017 über die wichtigsten Security-Trends. Die Veranstaltungen finden in Hanau bei Frankfurt (07.03.), Düsseldorf (08.03.), München (15.03.) und Stuttgart (16.03.) statt. Unternehmen und öffentliche Einrichtungen treiben die Digitalisierung ihrer Business-Prozesse kontinuierlich voran. Ziel ist es, durch die enge Vernetzung der Wertschöpfungskette neue Geschäftsmöglichkeiten zu schaffen und Abläufe zu optimieren. Unter Sicherheitsgesichtspunkten stellt die Digitalisierung aber auch ein enormes Risiko dar - denn sie vergrößert die Angriffsfläche der Unternehmen und eröffnet Cyber-Kriminellen neue Angriffsoptionen.

  • Radware übernimmt Seculert

    Radware hat Seculert übernommen, einen Spezialisten für Cloud-basierte Sicherheitslösungen zum Schutz von Unternehmensnetzen vor Einbrüchen und Datendiebstahl. Durch die Akquisition von Seculert kann das Attack Mitigation System von Radware auf umfassende Machine-Learning-Technologien und fortschrittliche Tools zur Datenanalyse zugreifen. Damit ergänzt Radware seine Fähigkeit zur Analyse von Angriffen um die zur umfassenden Erkennung und Analyse von Bedrohungen.

  • Mehrheitsbeteiligung an der Utimaco GmbH

    Utimaco, Anbieterin von spezialisierten Unternehmenslösungen für Cyber-Sicherheit und Compliance, hat alle behördlichen Freigaben für seinen neuen Investor EQT Mid Market erhalten. Der Kaufvertrag wurde bereits im Oktober 2016 abgeschlossen. Mit diesem Investment beschleunigt Utimaco die weitere weltweite Expansion des Geschäftes. Ein besonderer Fokus liegt dabei auf dem nordamerikanischen Markt. Utimaco ist in den vergangenen Jahren enorm gewachsen und hat sich als weltweit führender Anbieter von Hardware-Sicherheitsmodulen (HSM) und Compliance-Lösungen für Telekommunikationsanbieter positioniert. EQT Mid Market unterstützt mit seinem Investment die Utimaco GmbH im weiteren Wachstum - sowohl organisch als auch bei möglichen Zukäufen.

  • DenyAll auf der nächsten "Evolutionsstufe"

    Rohde & Schwarz Cybersecurity hat mit DenyAll einen französischen Anbieter von Sicherheitslösungen für Webapplikationen und Schwachstellenmanagement übernommen. Mit DenyAll erweitert das Unternehmen sein Lösungsportfolio für Netzwerk- und Endpoint-Sicherheit und Security-Management, sowie seine Vertriebs- und Marketingpräsenz. Mit dieser Übernahme sieht sich Rohde & Schwarz Cybersecurity ihrem Ziel einen bedeutenden Schritt näher gekommen, der führende europäische Anbieter für vertrauenswürdige Cybersecurity-Lösungen zu werden. Rohde & Schwarz Cybersecurity hat sämtliche Anteile der DenyAll übernommen. "Webapplikationen sind ein Kernbestandteil zukünftiger Cloud-Geschäftsmodelle und damit Grundlage für die digitale Transformation praktisch aller Wirtschaftszweige", sagte Ammar Alkassar, CEO von Rohde & Schwarz Cybersecurity. "Die dazu passenden Sicherheitslösungen sind Voraussetzung für den Erfolg dieser Transformation."

  • Informationssicherheitsanalyse fast Pflicht

    Die Vorbereitungen für den Start der neuen EU-Datenschutz-Grundverordnung (DS-GVO) laufen auf Hochtouren. Wenn am 25. Mai 2018 die Neuerungen für alle Unternehmen in Europa verpflichtend in Kraft treten, werden die IT-Sicherheitsexperten der PSW Group (www.psw-group.de) gemeinsam mit ihren hochkarätigen Netzwerkpartnern Audit- und Zertifizierungskonzepte erarbeitet haben. Dazu sagt Christian Heutger, Geschäftsführer der PSW Group: "Unser Ziel ist es, unseren Kunden Möglichkeiten an die Hand zu geben, ihren Workflow an die anstehende EU-Datenschutz-Grundverordnung auszurichten und sie rechtssicher agieren zu lassen. Die Komplexität der EU-DSGVO verlangt nach Experten, die die Gesetze, aber auch Risiken und Chancen von Daten und Datenschutz kennen."

  • Endpoint-Security

    Die deutsche Endpoint-Security-Spezialistin CenterTools SE kündigte an, ab sofort unter dem Namen DriveLock SE zu operieren. Das Unternehmen benennt sich damit nach seinem wichtigsten Produkt, der Sicherheitslösung DriveLock. Weil das Unternehmen vielen Kunden unter dem Namen ihres bekanntesten Produkts DriveLock bekannt war, entschied sich das Management, den Firmennamen in DriveLock SE zu ändern. Zudem wurde der Firmensitz von Ludwigsburg in die bayrische Landeshauptstadt München verlegt.

  • Lizenzbedingungen von Microsoft

    Metrix Consulting kritisiert die aktuelle Lizenzpolitik von Microsoft scharf. Denn obwohl Microsoft selbst von gleichbleibenden Lizenzgebühren spricht, werden die neu zugrundeliegende Metrik und einige Nebenbedingungen in vielen Unternehmen für steigende Lizenz- und Wartungskosten für die Betriebssysteme von Microsoft sorgen. So sehen die im September 2016 veröffentlichten Vertragsbedingungen für Windows Server 2016 nun eine Lizenzierung gemessen an den Prozessorkernen vor - bisher war die Anzahl der Prozessorsockel entscheidend. Nebenbedingungen erzeugen unter Umständen zusätzliche Kosten: So werden beispielsweise Mindest-Core-Mengen berechnet und die gesamte Hardware muss erneut lizenziert werden, wenn virtuelle Maschinen hinzukommen. Metrix Consulting hält damit die Gesamtkosten für das Windows-Betriebssystem für kaum mehr kalkulierbar.

  • Zweckgebundenes Darlehen

    Die Europäische Investitionsbank (EIB) stellt der Giesecke & Devrient GmbH (G&D) einen Kredit in Höhe von 80 Mio. Euro zur Stärkung der firmeneigenen Forschungs- und Entwicklungsaktivitäten zur Verfügung. Der Kredit an den Technologiekonzern wird über eine Garantie aus dem "Europäischen Fonds für Strategische Investitionen" (EFSI) abgesichert. EFSI ist eine tragende Säule der Investitionsoffensive für Europa, in dem die EIB und die Europäische Kommission strategische Partner sind, um die Wettbewerbsfähigkeit der europäischen Wirtschaft zu stärken. Der für Deutschland zuständige Vize-Präsident der EIB, Ambroise Fayolle, sagte: "Innovation und technologische Entwicklung bei Zahlungsmitteln sind von entscheidender Bedeutung, wenn die Bürger Vertrauen in ihr Bargeld sowie digitale oder mobile Bezahlmethoden haben sollen. Für uns als EU-Bank steht die Förderung von Innovation und technologischer Exzellenz ganz weit oben. Deshalb begrüße ich ausdrücklich, dass wir jetzt unsere langjährige Zusammenarbeit mit Giesecke & Devrient weiter vertiefen."

  • Lösung zur Bot-Erkennung

    Akamai Technologies, Anbieterin von Content-Delivery-Network (CDN)-Services, hat die Übernahme von Cyberfend im Rahmen einer reinen Cash-Transaktion bekannt gegeben. Cyberfend ist ein Vorreiter bei Lösungen für Bot-Erkennung sowie Automation Detection für Web- und mobile Umgebungen. Die Akquisition zielt darauf, Akamais bestehende Services im Bereich Bot-Management weiter zu stärken. Identitätsdiebstahl und -missbrauch sind ein ernsthaftes Problem für Online-Unternehmen und ihre Kunden. Schätzungen gehen davon aus, dass aktuell mehrere Milliarden von kompromittierten Nutzer-Identitäten im Umlauf sind.

  • Ransomeware-Bedohung nimmt deutlich zu

    Bitdefender ist ab sofort Mitglied der "No More Ransom-Initiative". Die Initiative wird von Europol unterstützt und hat sich zum Ziel gesetzt, der aktuell am schnellsten wachsenden Cyber-Bedrohung, genannt Ransomware, mit vereinten Kräften den Kampf anzusagen. Im Rahmen der Zusammenarbeit stellt Bitdefender Entschlüsselungs-Tools bereit, mit denen von Ransomware betroffene ihre Dateien wieder entschlüsseln können, ohne ein Lösegeld an die Kriminellen bezahlen zu müssen.

  • Sicherheitshersteller auf dem Prüfstand

    Die Softshell AG stellte den "Softshell Vendor Report 2016" vor. Es ist ein unabhängiger Überblick über alle im deutschsprachigen Markt agierenden Cybersecurity-Hersteller. Als neutrale Instanz analysiert der Value Added Distributor für Cybersecurity und Datensicherheit, welche nationalen und internationalen Anbieter es hierzulande überhaupt gibt, aus welchen Ländern sie stammen und auf welche Technologien sie setzen. Er stellt zudem auf den Prüfstand, wie gut sich die Marktteilnehmer auf die Anforderungen des deutschsprachigen Marktes einstellen und bewertet ihre Marktreife mithilfe eines so genannten Vendor Score. Der Report listet 925 IT-Security-Hersteller weltweit, wovon 273 in der DACH-Region aktiv sind. 5 Prozent aller analysierten Unternehmen haben ihre Zentrale in Deutschland, 25 Prozent aller weltweit agierenden Anbieter sind auch im deutschen Raum tätig. Jedoch bieten nur rund 40 Prozent dieser Akteure auch deutschsprachigen Support an. 35 Prozent der im deutschen Raum vertretenen Unternehmen haben 11 bis 50 Mitarbeiter, weitere 31 Prozent beschäftigen 51 bis 200 Mitarbeiter. In punkto Trends und Entwicklungen zeichnet sich ab, dass Technologien wie Künstliche Intelligenz und verhaltensbasierte Analyse immer stärker in den Fokus rücken.

  • Security beginnt mit Sichtbarkeit

    Mehr Schutz vor Angriffen und schnellere Beseitigung von Bedrohungen, aber auch automatisiertes Asset Management und einfachere Compliance oder Audits - das sind die Ziele der erweiterten Technologie-Partnerschaft zwischen Infoblox und Qualys: Gemeinsam bieten sie Unternehmen leistungsstarke Netzwerk-Visibilität. Infoblox ist der erste Anbieter von DNS, DHCP und IP Address Management (DDI), der mit der Qualys Cloud Plattform integriert und alle DNS-Daten zu Geräten und Netzwerk in einer einzigen Informationsquelle zusammenführt. Infoblox benachrichtigt Qualys, sobald sich neue physische, virtuelle oder Cloud-Infrastrukturelemente ins Netzwerk einloggen oder böswillige Aktivitäten entdeckt werden. Dies wird angereichert mit Kontext zu den infizierten Maschinen im Netzwerk.

  • Grundschutz vielfach lückenhaft

    Keine Trends für 2017: NTT Security (Germany) GmbH, Teil der NTT Group und Spezialistin für Informationssicherheit und Risikomanagement, hält nichts vom Blick auf Trends in der IT-Sicherheit. Statt punktueller Maßnahmen sollten die Unternehmen endlich eine langfristige Strategie für ihren Grundschutz aufbauen. Konkreten Trends zu folgen, ist in dieser Situation sogar kontraproduktiv. Welche Gefahren drohen Unternehmen in diesem Jahr? Auf welche neuen Angriffe müssen sie sich einstellen? Wo sind sie besonders anfällig? Droht neue Ransomware oder ist mit neuen DDoS-Angriffen zu rechnen?

  • Symantec-Untersuchungen liefern Beweismaterial

    Symantec hat Informationen zu einer zehn Jahre andauernden Untersuchung veröffentlicht: Die Forschungsarbeit trug zur Enttarnung einer internationalen Bande Cyberkrimineller bei. Die umfangreichen von Symantec bereitgestellten Informationen leiteten eine erfolgreiche verdeckte Ermittlung des FBI ein und führten schließlich zur Festnahme dreier Krimineller in Rumänien. Die als "Bayrob" bekannte Gruppe gilt als verantwortlich für den Diebstahl von bis zu 35 Millionen USD. Diese konnte "Bayrob" mittels gefälschter Fahrzeugauktionen, Kreditkartenbetrug und unberechtigter Computerzugriffe von ihren Opfern erbeuten.

  • App-Sicherheit im Visier

    Mit einem umfassenden Rahmenvertrag haben die Datev eG und die Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) eine erweiterte Forschungskooperation besiegelt. Darin werden ab sofort einheitliche Vertragsformalia bezüglich Vertraulichkeit, Datenschutz, Vergütung, Haftung, etc. für Forschungskooperationen über alle Fakultäten der FAU hinweg definiert, um die Zusammenarbeit zwischen dem Nürnberger IT-Dienstleister und der größten fränkischen Universität erheblich zu vereinfachen und auszubauen. Der Schwerpunkt zukünftiger gemeinsamer Forschungsprojekte soll dabei vorrangig in den Bereichen Informatik, sowie Rechts- und Wirtschaftswissenschaften liegen.

  • SonicWall wieder eigenständig

    Francisco Partners, eine auf Technologie fokussierte Beteiligungsgesellschaft, und Elliot Management, kündigen an, dass die Übernahme der Dell-Software-Gruppe abgeschlossen ist. Zugleich erfolgt die Abspaltung von SonicWall, Anbieterin von IT-Sicherheitslösungen, das ab sofort als eigenständiges Unternehmen agiert. Das vor mehr als 25 Jahren gegründete Unternehmen SonicWall war seit 2012 als Geschäftseinheit von Dell tätig. Mit ihren IT-Sicherheitslösungen schützt es weltweit mehr als eine Million Netzwerke.

  • Neuer Anteilseigner für Lancom Systems

    Lancom Systems, deutsche Herstellerin von Netzwerkinfrastrukturlösungen für Geschäftskunden und die öffentliche Hand, hat mit Rohde & Schwarz einen neuen Anteilseigner gewonnen. Vorbehaltlich der Zustimmung des Bundeskartellamts wird der Münchner Elektronikkonzern die Anteile zweier ausscheidender Gesellschafter übernehmen. Nach über 14 Jahren erfolgreicher Zusammenarbeit scheiden mit der S-UBG AG Aachen und einem Family Office zwei Finanzinvestoren aus dem Gesellschafterkreis der Lancom aus. Beide Investoren hatten Lancom seit der Gründung im Jahr 2002 begleitet. Ihre Anteile übernimmt der Münchner Elektronikkonzern Rohde & Schwarz. Die weiteren Gesellschafter bleiben Lancom Gründer und Geschäftsführer Ralf Koenzen, Mitgeschäftsführer Stefan Herrlich und Gründungsgesellschafter Carl-Thomas Epping.

  • DDoS-Angriffe über Bot-Netze

    Die Zahlen des aktuellen Kaspersky DDoS Intelligence Report für das dritte Quartal 2016 zeigen, dass die über Bot-Netze ausgeführten DDoS-Attacken (Distributed Denial of Service) in und aus Westeuropa zugenommen haben. Erstmals seit einem Jahr sind Deutschland, Frankreich und Italien wieder unter den zehn am stärksten von Angriffen betroffenen Ländern. DDoS-Angriffe können weitreichende Folgen für betroffene Unternehmen und Internet Service Provider haben. Das hat auch der durch einen DDoS-Angriff mit der Malware Mirai über das Internet der Dinge auf den Internetdienstleister Dyn verursachte Ausfall von Online-Angeboten wie Amazon, Netflix, Twitter, Spotify, AirBnB oder Reddit am 21. Oktober 2016 gezeigt. Einzelne DDoS-Attacken können Schäden in Millionenhöhe verursachen. Und acht von zehn Unternehmen werden im Zeitraum eines Jahres sogar mehrfach angegriffen, wie eine weitere Studie von Kaspersky Lab belegt.

  • Sicherheit für Docker-Container

    Tenable Network Security gab die Akquisition von FlawCheck bekannt. Tenable wird somit zu einem Unternehmen für Vulnerability-Management, das Sicherheit für Docker-Container anbietet und Unternehmen in ihren DevOps-Prozessen unterstützt. "Die Informationstechnologie durchläuft mit DevOps, Containern sowie der Massenmigration von Prozessen und Infrastrukturen in die Cloud einen grundlegenden Prozess der Transformation", erklärt Renaud Deraison, Chief Technology Officer und Co-Founder von Tenable Network Security. "Tenable hat erkannt, dass die Next Generation Technologien mit einer Reihe neuer Sicherheitsherausforderungen einhergehen. Deswegen verstärken wir unsere Investitionen in diesem Bereich."

  • Firmware des IoT-Geräts hinreichend härten

    Vor dem Hintergrund eines Cyber-Angriffs auf den Internet-Dienstleister Dyn forderte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Hersteller von online-fähigen Geräten auf, dafür zu sorgen, dass die Geräte angemessenen Sicherheitsanforderungen genügen. Für den Cyber-Angriff wurde von den Angreifern ein Bot-Netz genutzt, das sich nicht nur aus PCs, Notebooks, Smartphones oder Tablets zusammensetzt, sondern zu großen Teilen aus mit dem Internet verbundenen Haushaltsgeräten besteht, die im Zuge des Internets der Dinge (Internet of Things, IoT) immer größere Verbreitung finden. Hierzu gehören beispielsweise Netzwerkkameras, Drucker oder TV-Empfänger. Die meisten dieser Geräte sind im Auslieferungszustand unzureichend gegen Cyber-Angriffe geschützt und können somit von Angreifern leicht übernommen und für Straftaten missbraucht werden.

  • Cybersicherheitsforschung ein Zukunftsthema

    Gemeinsam mit Vertretern aus Wirtschaft, Politik und Wissenschaft eröffneten der Hessische Ministerpräsident Volker Bouffier und Fraunhofer-Vorstand Prof. Dr. Georg Rosenfeld in Darmstadt das Leistungszentrum für "Sicherheit und Datenschutz in der Digitalen Welt". Ziel des neuen Zentrums ist es, durch eine weitere Stärkung der Cybersicherheitsforschung am Standort Darmstadt gemäß der Mission der Fraunhofer-Gesellschaft zum Wohl von Wirtschaft und Gesellschaft beizutragen und sich hierbei auf die Sicherheit von großen realen IT-Systemen zu fokussieren.

  • Verhaltensbasierte DDoS-Mitigation in Echtzeit

    Nach einem kürzlich durchgeführten Audit haben die ICSA Labs die DDoS Mitigation Software sowie die Testmethodologie von Radware validiert. Die ICSA Labs sind ein führendes Test- und Zertifizierungsunternehmen und eine unabhängige Tochter von Verizon. Im ICSA-Bericht zum Audit heißt es, Radwares Testszenarios zur Erkennung und Mitigation von DDoS-Attacken seien "gut durchdacht und sauber ausgeführt". Radwares DDoS-Testmethodologie ist laut eigenen Angaben die erste, die je von den ICSA Labs auditiert und validiert wurde.

  • Haftungsregelungen bei unsicherer IT

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert angesichts der jüngsten Hacker-Angriffe eine konsequente Anwendung bestehender Gesetze und Sanktionen für unzureichend gesicherte IT-Produkte. Es sei notwendig, dass flächendeckend auf die Sicherheit von Endgeräten geachtet werde. "Wer andere gefährdet, in dem er schlecht gesicherte Geräte herstellt oder in Umlauf bringt, der muss dafür zur Verantwortung gezogen werden", fordert TeleTrusT-Vorstand Ammar Alkassar. Dies würde dazu führen, dass verstärkt Produkte verbreitet werden, die angemessen gesichert sind. "In einer zunehmend vernetzten Welt können wir uns unsichere Netzwerktechnik und Endgeräte nicht mehr erlauben."

  • Gezielte Schwachstellentests

    Die Sicherheitsdatenbank von Greenbone, Lösungsanbieterin zur Schwachstellen-Analyse von IT-Netzwerken, hat eine neue Dimension erreicht: Der tägliche Security Feed enthält erstmals mehr als 50.000 Schwachstellen, auf die Anwender ihre IT-Netzwerke prüfen können. Greenbone-Kunden erhalten das Update täglich automatisch als Teil der Vulnerability Management-Lösung Greenbone Security Manager (GSM). Interessierte können die aktuelle Bedrohungslage live und kostenlos über die Greenbone Website einsehen.

  • RZ-Norm und Sicherheitsanforderungen

    "Die digitale Transformation läuft in Deutschland noch lange nicht so gut, wie sie könnte und sollte", sagte Buchautor und Blogger Tim Cole. Zwar seien viele Prozesse und Informationen bereits digitalisiert, sie könnten aber häufig nicht gefunden werden. Der Grund dafür liegt nach Aussage des Deutsch-Amerikaners in der mangelnden Vernetzung. Zu oft gebe es "Silos" mit Informationen, auf die beispielsweise nur das Marketing zugreifen kann, nicht aber der Vertrieb, weil eine Schnittstelle für die Daten nicht vorgesehen ist. Eine der größten Aufgaben von Unternehmen für die nächsten 10 bis 15 Jahre sei es daher, "die Vernetzung zu Ende zu führen und digitale Inseln miteinander zu verbinden".

  • Starke Zunahme an Sicherheitslücken

    Die Zero Day Initiative (ZDI) von Trend Micro hat 2015 die meisten verifizierten Sicherheitslücken bekannt gegeben. Das haben die Analysten von Frost & Sullivan nun bekannt gegeben, die die Zero Day Initiative als führende Einrichtung auf diesem Gebiet bezeichneten. In der Studie Analysis of Global Public Vulnerability Research Market, 2015 bestätigte das Marktforschungs- und Beratungshaus, dass fast genau die Hälfte (49,1 Prozent) aller weltweit aufgedeckten Schwachstellen auf das Konto der ZDI gingen. Die Initiative wurde von Tipping Point gegründet, dessen Übernahme Trend Micro im März dieses Jahres abgeschlossen hat.

  • Vernetzung bringt gefährliche Sicherheitslücken

    Ein Oberklasse-Fahrzeug verfügt heute über mehrere Computer. Damit erzeugt es während einer Stunde Fahrt mehrere Gigabyte an Daten. Auch weniger teure Autos strotzen inzwischen vor Informationstechnologie. Durch die zunehmende Vernetzung der einzelnen Komponenten offenbaren sich dabei auch gefährliche Sicherheitslücken. Eine solche haben Informatiker des Kompetenzzentrums für IT-Sicherheit (CISPA) der Saar-Uni und des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) nun geschlossen - mit Hilfe einer Software, die Autohersteller in jedem Auto nachrüsten können. Um aus der Ferne die Bremsen eines fremden Fahrzeuges bei einer Geschwindigkeit von über 100 Stundenkilometern unschädlich zu machen, genügten dem US-amerikanischen Sicherheitsforscher Stephen Checkoway die im Auto installierte Software zum Abspielen von Musik und ein damit verbundenes Smartphone. "Wäre die Software nicht an das interne Netzwerk, den sogenannten CAN-Bus, der Mittelklasselimousine angeschlossen gewesen, hätte sich Checkoway noch mehr anstrengen müssen", erklärt Stefan Nürnberger, der das Smart Systems Lab am Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) leitet. Inzwischen ist die Sicherheitslücke so populär, dass sie sogar in der Folge "Echolot" der Fernseh-Kriminalreihe "Tatort" eine brisante Rolle spielte.

  • Compliance-Regulierungen erfüllen

    Commvault-Chairman, President und CEO, N. Robert Hammer, formulierte beim Auftakt der ersten weltweiten Kundenkonferenz "Commvault GO 2016" fünf Grundsätze, mit denen Unternehmen eine ganzheitliche Strategie für das Datenmanagement umsetzen können. Die Cloud, anywhere Computing, ein rasantes Wachstum bei den Applikationen sowie steigender Sicherheits- und Compliance-Bedarf erfordern einen ganzheitlichen Ansatz. Weil Daten heute im Zentrum stehen, müssen Unternehmen diese mehr denn je aktiv einsetzen können - egal wo diese sich befinden.

  • Praxisorientiertes Service-Konzept passt

    Die stratego IT management GmbH ist dem Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG) beigetreten. Die baden-württembergischen Dienstleister decken IT-Probleme in Unternehmen auf und konzeptionieren maßgeschneiderte Lösungen. Bei jedem Schritt wird der Kunde einbezogen, sodass seine individuellen IT-Bedürfnisse stets im Vordergrund stehen. Von dem Know-how der praxisorientierten Berater von stratego IT wird zukünftig besonders der BISG-Fachbereich "IT-Sicherheit" profitieren.

  • Sicherheit: effizient aus der Cloud

    Im Zeitalter des Internets der Dinge wird der umfassende Schutz aller internetfähigen Geräte zunehmend zur Herausforderung. Die Hamburger IT-Security-Spezialistin Secucloud hat hierzu ein innovatives Sicherheitskonzept für Telcos und Mobilfunkanbieter entwickelt, mit dem sich umfassender Schutz für alle Geräte direkt aus der Cloud zur Verfügung stellen lässt. Mit diesem Konzept befindet sich Secucloud aktuell auf Wachstumskurs: Nachdem das Unternehmen bereits die Erweiterung seines Entwicklerteams durch den IT-Spezialisten Renzo Pecoraro bekannt gegeben hatte, erhält nun auch das operative Management namhafte Unterstützung durch einen erfahrenen Branchen-Experten: Seit Anfang September zeichnet der Agile-Leadership-Spezialist und frühere E-Post-Geschäftsführer Mark Rees als COO bei Secucloud verantwortlich.

  • Vorteile einer Videoüberwachung nutzen

    Technologienentwicklerin und Lösungsanbieterin IP-basierte Sicherheitssysteme, wird ihre Aktivitäten in der deutschsprachigen Region deutlich ausbauen. Das 1997 gegründete kanadische Unternehmen mit Sitz in Montréal gehört zu den global führenden Anbietern IP-basierter Sicherheitslösungen. Genetec adressiert mit mehr als 800 Mitarbeiter und knapp 2.000 Vertriebspartner weltweit die Sicherheitsanforderungen von Unternehmen und öffentlichen Einrichtungen.

  • Sicherheitslösung für industrielle Automation

    Kaspersky Lab präsentiert sich vom 22. bis zum 24. November 2016 erstmals auf der SPS IPC Drives in Nürnberg, einer Fachmesse für elektrische Automatisierung. Die Cybersicherheitsexpertin zeigt ihr aktuelles Sicherheits- und Dienstleistungsportfolio für Industrie und Embedded-Systeme in der zum Sonderthema "Industrie 4.0" extra neu eingerichteten Halle 3A, Stand 548. Highlight ist eine von Kaspersky Lab und BE.services erstmals öffentlich vorgestellte Sicherheitslösung für industrielle Automation.

  • Informationen schützen und verwalten

    Druva, Unternehmen für Cloud-Datenschutz und Informationsmanagement, hat 51 Millionen Dollar zusätzliches Wagniskapital zur Umsetzung der globalen Marktstrategie erhalten, wie Unternehmen ihren Datenbestand sichern und verwalten. Mit den neuen Investitionen hat Druva jetzt insgesamt 118 Millionen Dollar Risikokapital bekommen, um seine dynamischen Wachstumsziele zu erreichen. Leadinvestor ist weiterhin Sequoia India in der aktuellen Finanzierungsrunde, an der sich mit EDBI (Singapore Economic Development Board), Blue Cloud Ventures und Hercules Capital mehrere Neuinvestoren beteiligen. Die bestehenden Geldgeber NTT Finance, Nexus Venture Partners und Tenaya Capital komplettieren die erfolgreiche Finanzierung.

  • Sicherheitsindustrie arbeitet enger zusammen

    Splunk hat ihre Adaptive Response Initiative ausgeweitet. Die im Frühjahr gestartete Initiative vereint führende Sicherheitsanbieter, die End-to-End-Kontext und automatisierte Maßnahmen anbieten. Damit unterstützen die Anbieter Unternehmen dabei, komplexe Attacken mit einer einheitlichen Abwehr besser zu bekämpfen. Die neuen Mitglieder der Initiative sind Acalvio, Anomali, Cisco, CrowdStrike, DomainTools, ForeScout, Okta, Proofpoint, Qualys, Recorded Future und Symantec. Die Unternehmen bereichern die Initiative mit vielen neuen Funktionen für Enterprise Security.

  • Herausforderungen für die Datensicherheit

    Skyhigh Networks, US-Anbieterin von "Cloud Access Security Broker" (CASB)-Technologie, hat in einer Serie-D-Finanzierungsrunde 40 Millionen US-Dollar Kapital eingesammelt. Die zusätzlichen Mittel will das Unternehmen auf Rentabilitätssteigerung, schnellere Produkteinführung und die Festigung der Marktposition seines "CASB" verwenden. Durch die Investition der Risikokapitalfirmen Thomvest Ventures, Sequoia Capital und Greylock Partners steigt das Gesamtkapital des Unternehmens auf 105,5 Millionen US-Dollar. In Verbindung mit der Finanzierung hat sich Umesh Padval von Thomvest dem Vorstand von Skyhigh Networks angeschlossen.

  • Mobile Sicherheit made in Germany

    Mit der NKB - niedersächsische Tochter der NBank - als Investor konnte mediaTest digital ihren Gesellschafterkreis sinnvoll ergänzen. Für das hannoversche IT-Sicherheitsunternehmen stehen somit weiterhin alle Zeichen auf Wachstum. In Verbindung mit den Alt-Investoren, unter anderem dem Hannover Beteiligungsfonds und einigen Business-Angels, hat mediaTest digital eine signifikante Kapitalerhöhung im siebenstelligen Bereich eingefahren. Die finanzielle Stärke wird vor allem in die Vermarktung, den Ausbau von Partnerschaften und die Sicherheitstechnologien investiert werden.

  • Kritische Diskussionen zum Datenschutz

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 15. bis17. Februar 2017 auf der IT-Sicherheitskonferenz "IT-Defense" in Berlin, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum fünfzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern.

  • Eset baut Präsenz in Deutschand weiter aus

    Security-Software-Herstellerin Eset baut den Standort Deutschland mit einem neuen Büro im Herzen von München weiter aus. Damit reagiert das Unternehmen auf das Mitarbeiterwachstum sowie die bei Eset Kunden und Partnern steigende Nachfrage nach lokaler Betreuung. Die bestehende Niederlassung in Jena wird weiterhin Dreh- und Angelpunkt für die deutschsprachigen Aktivitäten von Eset in der DACH-Region bleiben. Die Eröffnung der Büroräume in der Münchner Maximilianstraße 13 verdeutlicht das Wachstum des slowakischen Unternehmens in Deutschland und die gesteigerten Aktivitäten in Österreich und der Schweiz.

  • CA Technologies für Privacy Shield qualifiziert

    Die Zertifizierung ist durch: CA Technologies qualifiziert sich als eines der ersten US-Unternehmen für das EU-US Privacy Shield. Damit ist sichergestellt, dass das Unternehmen - zusätzlich zu anderen rechtlichen Mechanismen - Daten zwischen der Europäischen Union und den USA unter dem Privacy Shield übertragen kann. CA Technologies hat auch einen aktiven Beitrag zu den Diskussionen rund um das Privacy Shield-Rahmenwerk geleistet

  • Wirtschaftsspionage, Sabotage & Datendiebstahl

    Die deutsche IT-Sicherheits-Anbieterin Rohde & Schwarz Cybersecurity hat auf der diesjährigen IT-Sicherheits-Messe it-sa eine deutlich gestiegene Nachfrage von Unternehmen für deutsche Sicherheitslösungen festgestellt. Insbesondere sei der Bedarf an Netzwerkschutz-Anwendungen gestiegen, die sich auf individuelle Anforderungen zuschneiden lassen. Zudem achten Unternehmen zunehmend auf den Schutz mobiler Endgeräte, um Cyber-Attacken abzuwehren. Groß war auch das Interesse an deutschen Produkten für den Schutz ihrer Daten auf dem Weg ins Rechenzentrum und die Cloud.

  • Ganzheitliche Transparenz & Bedrohungsintelligenz

    Fortinet gründet ihr neues "Fabric-Ready Partner Program", integriert FortiSIEM in ihre "Security Fabric" und liefert somit Bedrohungsintelligenz für heterogene Cybersicherheitsinfrastrukturen mit Technologien mehrerer Hersteller. Damit hält das Unternehmen seine Zusage ein, die "Fortinet Security Fabric" offen zu gestalten. Das Fabric-Ready Partner Program erweitert Fortinets robustes Ökosystem von Technolgiepartnerschaften, indem die Funktionalität der Fortinet Security Fabric ergänzenden Lösungen zur Verfügung steht. Partner in diesem Programm weisen eine technische Integration mit der Security Fabric vor, tauschen Roadmaps zur Sicherstellung einer dauerhaften Interoperabilität aus und profitieren von gemeinsamen Go-to-Market-Initiativen.

  • Eine zentrale Rolle bei COSRI

    Black Duck Software, ein Unternehmen für automatisierte Lösungen zur Sicherung und Verwaltung von Open Source Software, hat eine Research Group für Open Source-Sicherheit mit Sitz in Belfast gegründet. Die Research Group in Nordirland gehört zu Black Ducks globalem Center for Open Source Research and Innovation (COSRI).Die Zentrale von COSRI ist in Massachusetts am Hauptsitz von Black Duck ansässig. Die Initiative für die Gründung in Nordirland basiert auf einer engen Zusammenarbeit zwischen Invest NI und Black Duck. Im Lauf der nächsten Jahre sollen bis zu 60 neue Arbeitsplätze in Belfast geschaffen werden.

  • Ansatz einer ganzheitlichen Sicherheitsarchitektur

    Torsten Harengel übernimmt ab sofort die Verantwortung für den Geschäftsbereich Security von Cisco in Deutschland. In dieser Funktion wird er mit seinem Team die ganzheitliche Security-Lösungsarchitektur bei den Kunden positionieren und implementieren. Unterstützt wird er dabei von den Vertriebsmannschaften der Geschäftsbereiche Enterprise, Public Sektor, Service Provider und Commercial. In seiner Position als Mitglied der Geschäftsleitung berichtet Harengel an Oliver Tuszik, den Deutschlandchef von Cisco.

  • Ab 2017 zwei Hallen für weiteres Wachstum

    Die it-sa 2016 endete mit neuen Bestmarken: 490 Aussteller (2015: 428) aus 19 Ländern und deutlich über 10.000 Fachbesucher (2015: 9.015) aus dem In- und Ausland nutzten die europaweit größte Fachmesse zum Thema IT-Sicherheit als Dialogplattform. Aktuelle Themen, die von den IT-Sicherheitsexperten im Messezentrum Nürnberg diskutiert wurden, waren unter anderem der Schutz vor DDoS Attacken, fortschrittliche Methoden zur Malware-Erkennung, Maßnahmen gegen Ransomware und Cloud Security. Zusätzlich bot Congress@it-sa Fachinformationen in 15 Vortragsreihen.

  • Malwarebytes übernimmt AdwCleaner

    Malwarebytes, Anbieterin von Privatanwender- und Unternehmenslösungen zur Vermeidung und Behebung von Malware-Bedrohungen, gab die Übernahme von AdwCleaner bekannt, ein Programm zur Entfernung von potentiell unerwünschten Programmen (PUPs), Adware, Toolbars und anderer ungewollter Software. Sowohl Privatanwender als auch Unternehmen laden AdwCleaner aktuell mehr als 200.000-mal pro Tag herunter. Damit gehört AdwCleaner zu den am meisten heruntergeladenen Programmen. Mit etwa 200 Millionen Installationen hat AdwCleaner bereits bewiesen, dass es Nutzer effektiv vor Bloatware (mit zahlreichen Funktionen überladene Software), fragwürdiger Software und bestimmten Malware-Typen schützt.

  • Security Framework: Aktive Rolle bei Ausarbeitung

    Lynx Software Technologies, Anbieterin von Safety- und Security-Lösungen für den Embedded Software-Markt, gibt ihre Unterstützung für das Industrial Internet Consortium (IIC), insbesondere des Industrial Internet Security Framework (IISF) bekannt, das in Heidelberg veröffentlicht wurde. Als Mitglied der IIC Security Working Group spielte Lynx eine aktive Rolle bei der Ausarbeitung des Security Framework. Die Arbeitsgruppe IIC Security Working Group verkündete die neue Rahmenrichtlinie Industrial Internet Security Framework während ihrer Mitgliederversammlung in Heidelberg am September 19, 2016. IISF stellt ein gemeinsames Schutzkonzept dar, das entwickelt wurde, um neue Gefahren beim Industrial Internet of Things abzuwehren. Es deckt fünf Merkmale ab, die die "Vertrauenswürdigkeit" in der Informationstechnologie (IT) und bei operativen Prozessen (OT) ausmachen: Schutz, Datenschutz, Belastbarkeit, Verfügbarkeit und Sicherheit. Mit den Risikoanalysen, Gefahren- und Leistungsindikatoren des IISF können Manager ihre Unternehmen schützen und unterschiedliche Gefahren abwehren.

  • Informationssicherheit: ISO-27001-Zertifizierung

    Fritz & Macziol (F&M) erfüllt die Anforderungen an Entwicklung, Umsetzung, Betrieb, Überwachung und Verbesserung seines Managementsystems für Informationssicherheit (ISMS) nach den Vorgaben der international anerkannten Norm ISO/IEC 27001. Das bestätigt das unabhängige Audit der Deutschen Gesellschaft zur Zertifizierung von Managementsystemen (DQS GmbH). Mit diesem Zertifikat können Unternehmen darauf vertrauen, dass das herstellerunabhängige IT-Haus höchste Ansprüche an Unternehmensinformationen - Verfügbarkeit, Integrität, Vertraulichkeit und Rückverfolgbarkeit - gewährleistet. Das ISMS beinhaltet unter anderem die Erfassung und Prüfung bestehender Informationstechnik, kontinuierliche Analysen, Optimierungs- und Korrekturmaßnahmen des ISMS, Risikominimierung, Maßnahmen zur Erhöhung des Sicherheitsbewusstseins und Zugangskontrollen. Fritz & Macziol gehört zu Axians, der Marke für ICT-Lösungen von Vinci Energies.

  • Cyber-Angriffe in Echtzeit erkannt

    Atos eröffnet unter der Marke Bull ein neues Security Operations Center (SOC) in Rumänien. Damit baut das Unternehmen seine globale Präsenz weiter aus, um den zunehmenden Bedarf im Bereich Cyber-Sicherheit zu adressieren. Aufgrund von Datenflut und Mobilität nehmen die Sicherheitsanforderungen stetig zu. In ihrer digitalen Transformation sind Unternehmen auf ständigen Zugang zu Expertenwissen in Sicherheitsfragen angewiesen und benötigen einen Partner, der den Anforderungen in diesem dynamischen Bereich gerecht wird.

  • Folgenschwere von Angriffen minimieren

    Heat Software, Anbieterin von Cloud-Service-Management- und Unified-Endpoint-Management-Softwarelösungen, gab bekannt, dass "Heat Endpoint Security" von der britischen Regierungsbehörde für Informationssicherheit (CESG) evaluiert und für seine Sicherheitsstandards im Bereich Software Execution Control mit der Commercial Product Assurance (CPA)-Akkreditierung ausgezeichnet worden ist.

  • Jährlicher Umsatz von 74 Milliarden US-Dollar

    Dell Technologies hat Anfang September den Abschluss der Übernahme der EMC Corporation bekanntgegeben. Dadurch entsteht eine Familie von Unternehmen, die Organisationen die notwendige Infrastruktur bereitstellt, mit der diese ihre digitale Zukunft gestalten, ihre IT transformieren und Informationen als ihr wichtigstes Gut schützen können. Durch die Kombination von Dell und EMC ist ein im Markt führendes Technologieunternehmen mit einem jährlichen Umsatz von 74 Milliarden US-Dollar und einem umfassenden Portfolio verschiedener Technologien entstanden. Diese helfen Kunden dabei, komplexe Probleme in schnell wachsenden IT-Feldern zu lösen - von Hybrid Cloud, Software-Defined Datacenter, Converged Infrastructure und Platform as a Service (PaaS) bis hin zu Data Analytics, Mobility und Cyber-Security.

  • VAST-Strategie auf breiterer Basis

    Exclusive Networks hat in den ersten sechs Monaten des Geschäftsjahrs 2016 den Umsatz um 60 Prozent auf 575 Millionen Euro gesteigert. In diesen Zahlen spiegelt sich die erfolgreiche Umsetzung der VAST-Strategie (VAST = Value Added Services und Technologien) der Exclusive Group wider. Außerdem trugen ein starkes Kerngeschäft in allen Regionen und die nahtlose, effektive Integration des Asiengeschäfts nach der Übernahme des Cyber-Security-Value-Add-Distributors (VAD) Transition Systems zu diesem Umsatzsprung bei.

  • Vorbeugung, Detektion und Reaktion auf BEC

    Proofpoint hat den Geschäftsbereich Email Fraud Protection (EFP) von Return Path übernommen. Das EFP-Geschäft von Return Path bietet standardbasierte DMARC-Authentifizierung und proprietäre Fähigkeiten der Senderanalyse. Dieses wird künftig in Proofpoint's Suite an Lösungen für effektiven E-Mail-Schutz integriert, um die Fähigkeiten in der Erkennung von Business Email Compromise (BEC) weiter zu verbessern. Damit bietet Proofpoint eine der umfassendsten Unternehmenslösungen gegen Bedrohungen an, welche sich heute gegen Firmen jeder Unternehmensgröße richten.

  • Security-Intelligence und -Analytics

    Das Security Intelligence-Unternehmen LogRhythm gab bekannt, dass es eine neue Finanzierungsrunde in Höhe von 50 Millionen US-Dollar abgeschlossen hat. Das neue Kapital wird dazu beitragen, dass LogRhythm im lebhaft wachsenden Markt für schnelle Bedrohungserkennung und -Abwehrlösungen seine Marktführerschaft schneller ausbauen und sich noch deutlicher vom Mitbewerb differenzieren kann. Analysen von Gartner zufolge ist zu erwarten, dass der Markt bis 2020 ein Volumen von 23 Milliarden Dollar erreicht. Das Unternehmen wird die neuen Mittel dazu nutzen, seine weltweite Marktpräsenz auszubauen, weitere Investitionen in innovative Techniken auf den Weg zu bringen und seine Bilanz zu stärken.

  • Wertorientierte Cybersicherheit in Europa

    Der europäische Cybersicherheitsanbieter F-Secure hat gestern in Zürich an der Auftaktveranstaltung einer Forschungsgruppe zur Entwicklung wertorientierter Cybersicherheit in Europa teilgenommen. Das Canvas-Konsortium ist ein Projekt von F-Secure und zehn europäischen Institutionen. Die Forschungsgruppe widmet sich Bedenken, dass die Bemühungen für mehr Sicherheit der digitalen Infrastruktur und Daten zu Lasten der europäischen Rechte und Werte gehen könnte.

  • Schweinfurt ist Deutschlands Blitz-Hauptstadt

    Die bayerische Stadt Schweinfurt ist Deutschlands Blitz-Hauptstadt 2015. Der Blitz-Informationsdienst von Siemens (BLIDS) registrierte dort im vergangenen Jahr 4,5 Blitzeinschläge pro Quadratkilometer. Dahinter folgen der Erzgebirgskreis mit 4,3 und der Landkreis Garmisch-Partenkirchen mit 4,1. Die geringste Blitzdichte verzeichneten die Stadt Kiel mit 0,18 und der Landkreis Plön in Schleswig-Holstein mit 0,23. Insgesamt registrierte "BLIDS 2015" bundesweit 549.784 Blitze, etwa acht Prozent weniger als im Vorjahr. 2014 lag Cottbus mit 8,42 Blitzen pro Quadratkilometer an der Spitze.

  • Neue DDI-Ansätze im Fokus

    Auf der it-sa präsentiert efficient iP ihre DNS Firewall sowie die Lösungen DNS Cloud und DNS Blast. Zudem können sich Besucher über die am Markt einzigartige Hybrid-DNS-Technologie auf dem Solidserver (als Hardware-, Software- oder virtualisierte Lösung) mit integrierter DNS- und DHCP-Funktion sowie IP Address Management (DDI) informieren.

  • Rittal legt Grundstein für neues Werk

    Ein modernes Werk für die Produktion von Kompaktgehäusen soll 2018 bei Rittal stehen. Mit dem Neubau im hessischen Haiger und der Modernisierung der Werke in Rittershausen und Hof richtet die Schaltschrank- und Systemanbieterin Rittal ihre Produktion in Deutschland auf die Zukunft aus. Darüber hinaus wird in den kommenden Jahren ein weiteres Werk in Mittelhessen entstehen. Bei der feierlichen Grundsteinlegung des Werks In Haiger lobte Hessens Ministerpräsident Volker Bouffier die regionale Verbundenheit der Friedhelm Loh Group und ihr Bekenntnis zum Standort Deutschland.

  • Kampf gegen Krypto-Malware

    Die niederländische Polizei, Europol, Intel Security und Kaspersky Lab bündeln ihre Kräfte und starten eine Initiative mit dem Namen ,No More Ransom'. Diese Initiative stellt einen neuen Schritt der Zusammenarbeit von Strafverfolgungsbehörden und Privatwirtschaft im gemeinsamen Kampf gegen Ransomware dar. ,No More Ransom' ist ein neues Onlineportal, das die Öffentlichkeit zum Thema Ransomware-Gefahren informiert und Opfer bei der Wiederherstellung ihrer Daten unterstützt, ohne dass sie Lösegeld an Cyberkriminelle zahlen müssen.

  • Sicherheit von Daten in AD-Umgebungen

    Dell und Securonix haben eine Technologie-Partnerschaft geschlossen, um die Sicherheit von Daten in Active Directory (AD) und anderen Enterprise-Anwendungsumgebungen zu verbessern. Die Partnerschaft verbindet die Informationen des Dell Change Auditor mit der Security Intelligence von Securonix. Active Directory ist als das am weitesten verbreitete Enterprise-Repository ein attraktives Ziel für Cyber-Kriminelle. Angreifer initiieren Datensicherheitsverletzungen in der Regel durch Kompromittierung und Ausnutzung von Informationen über die AD-Benutzeranmeldung, um Zugriff auf sensible Daten zu erhalten.

  • SCS ist neuestes Mitglied im BISG

    Der Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG) freut sich über ein neues Mitglied: systems - coding - security (SCS) aus Koblenz ist auf Informations- und IT-Sicherheit, Datenanalyse und Troubleshooting spezialisiert. Auch bei Angriffen auf die IT-Infrastruktur bietet SCS schnelle Hilfe. Philipp Letschert ist Inhaber von SCS | systems - coding - security und seit 1996 im Bereich Cybersecurity tätig. Mit seiner Firma SCS berät er bei der Einführung und kontinuierlichen Verbesserung von Informationssicherheitsmanagementsystemen, optimiert IT-Prozesse und bietet von der Schadensminimierung bis zur Beweissicherung schnelle Hilfe bei gezielten oder automatisierten Angriffen auf die IT-Infrastruktur.

  • Digitalisierung und IT-Sicherheit

    Als Expertin für E-Mail-Verschlüsselung in der Unternehmenskommunikation sieht Zertificon in der Mitgliedschaft eine ideale Basis, um seine erfolgreiche Unternehmensentwicklung auch die kommenden Jahre weiter voranzutreiben. "Wir freuen uns auf einen spannenden fachlichen Austausch. Mit unserer langjährigen Erfahrung im Bereich der sicheren digitalen Kommunikation werden wir das Netzwerk sicherlich bereichern können", berichtet Dr. Burkhard Wiegel, Geschäftsführer der Zertificon Solutions GmbH.

  • Security-Industrie erlebt Glaubwürdigkeitskrise

    SentinelOne, Spezialistin für Endpoint-Protection, bietet ihren Kunden ab sofort eine Cyber-Versicherung an, die im Falle von Ransomware-Angriffen auf das Netzwerk finanzielle Sicherheit gewährleistet. Die Versicherung spiegelt SentinelOnes einzigartige Fähigkeit wider, hochentwickelte Formen von Malware, wie sie etwa in Ransomware-Angriffen genutzt werden, durch eine Kombination von verhaltensbasierter Erkennung und automatisierten Prozessen zu identifizieren, abzuwehren und zu beseitigen.

  • Auf Cipurse-Sicherheitsstandard umstellen

    Flughäfen gehören weltweit zu den bestgeschützten Orten. Um die Zutrittskontrollsysteme für ihre Mitarbeiter zu verbessern, hat die Korea Airports Corporation (KAC) eine neue Lösung implementiert, die auf dem Cipurse-Sicherheitsstandard basiert. Die Infineon Technologies AG liefert die Sicherheitschips für die Mitarbeiterausweise. Das neue System wird bereits an drei der 14 koreanischen Zivilflughäfen verwendet, die von der KAC verwaltet werden; weitere Flughäfen werden folgen.

  • Schutz der Unternehmensdaten

    Da IT-Security immer wichtiger wird, zeigt die Data Center Group auf der diesjährigen security und it-sa Lösungen für sichere IT-Infrastrukturen. So wird das Unternehmen vom 27. bis 30. September am Stand H20 in Halle 7 in Essen und vom 18. bis 20. Oktober am Stand 353 in Halle 12 in Nürnberg Kunden und Interessierte zu wichtigen Fragen im Zusammenhang mit Rechenzentren und IT-Sicherheit beraten. Die security ist die Weltleitmesse für Sicherheit und Brandschutz, die it-sa gehört zu Deutschlands wichtigsten Fachmessen für IT-Security. Beide Messen verzeichnen steigende Besucherzahlen.

  • BullGuard übernimmt IoT-Pionier Dojo-Labs

    BullGuard gab die Übernahme von Dojo-Labs, einer israelischen Pionierin in Sachen IoT-Sicherheit, bekannt. Gemeinsam wollen die beiden Unternehmen das Thema "Sicherheit im Internet der Dinge" insbesondere für Endkonsumenten und Kleinunternehmer vorantreiben. Details zur Transaktion werden nicht bekannt gegeben.

  • NTT Security geht an den Start

    Die NTT Security Corporation mit Hauptsitz in Minato-Ku, Tokio und unter Leitung von CEO Jun Sawada startete ihren Betrieb am 1. August 2016. Das auf Sicherheit spezialisierte Unternehmen ist Teil der NTT Group. NTT Security verbindet die fortschrittlichen Analysetechnologien von NTT mit Threat Intelligence und fundierter Sicherheitsexpertise; zudem bietet das Unternehmen marktführende Managed Security Services (MSS) und spezialisierte Professional Services rund um die IT-Sicherheit, die den vollständigen Sicherheits-Lifecylce von Unternehmen unterstützen. Diese Dienste werden künftig global über die NTT-Unternehmen Dimension Data, NTT Communications und NTT Data angeboten.

  • it-sa 2016: IT-Sicherheitsmesse ausgebucht

    IT-Sicherheitslösungen, -beratung, -forschung und -weiterbildung unter einem Dach: Die it-sa hat sich als die führende Informationsplattform für IT-Sicherheitsspezialisten und verantwortliche Entscheider etabliert. Vom 18. bis 20. Oktober 2016 geht die IT-Sicherheitsfachmesse mit begleitendem Kongress in die achte Runde. Zur it-sa 2016 werden noch einmal mehr Aussteller erwartet. "Auch die letzten freien Standflächen sind mittlerweile vergeben", so Frank Venjakob, Executive Director it-sa, am 19. Juli im Rahmen der it-sa Presse Preview in München. Israelische und französische Unternehmen zeigen sich mit Gemeinschaftsständen auf der it-sa 2016 und unterstreichen die Position der it-sa. International ausgerichtet ist die EICAR Conference, die erstmals das Programm bei Congress@it-sa erweitert.

  • Sicherheitslücken & Angriffsmuster

    Black Duck Software, Unternehmen für automatisierte Lösungen zur Sicherung und Verwaltung von Open Source Software, gibt die Gründung des Center for Open Source Research & Innovation (COSRI) bekannt. Damit adressiert das Unternehmen die zunehmende Nutzung von Open Source in der Anwendungsentwicklung und die damit verbundene Notwendigkeit einer kontinuierlichen Überprüfung.

  • Kampf gegen Cyberkriminelle

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn, und die Konzernsicherheit der Volkswagen AG, Wolfsburg, vereinbarten eine Zusammenarbeit auf dem Gebiet der Cyber-Sicherheit. Kern dieser Zusammenarbeit ist die Intensivierung des Austauschs von Informationen über Cyber-Gefährdungen. Diese Informationen fließen in das Lagebild des BSI ein, tragen damit zur Darstellung der aktuellen Gefährdungen im Cyber-Raum in Deutschland bei und bilden eine Grundlage für entsprechende Handlungsempfehlungen. Zudem tritt die Volkswagen AG der Allianz für Cyber-Sicherheit bei.

  • Steigende Anforderungen an den Datenschutz

    Kroll Ontrack gibt die Eröffnung ihres Document Review Centers in Deutschland bekannt. Die Services zur Dokumentensichtung werden für den deutschen Markt bereits seit September 2015 angeboten. Bislang wurden die Projekte jedoch im Londoner Document Review Center von Kroll Ontrack bearbeitet. Die neuen Räumlichkeiten in Böblingen sind mit moderner Technik ausgestattet und entsprechen den hohen Sicherheitsanforderungen. Hier bietet Kroll Ontrack moderne Review-Technologie sowie ein Team von über 40 qualifizierten Projektjuristen. Der Einsatz von intelligenter Predictive-Coding-Technologie und professionellen Document Review Services hilft Unternehmen und Anwaltskanzleien, Kosten und Zeitaufwand bei der Dokumentenprüfung erheblich zu reduzieren.

  • Zwei Expertennetzwerke ergänzen sich

    Der Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG) und der TeleTrusT - Bundesverband IT-Sicherheit e.V. gehen eine assoziierte Partnerschaft ein. Bei TeleTrusT handelt es sich um den größten Kompetenzverbund für IT-Sicherheit in Europa, zu ihm gehören in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft. Mit dieser Ausrichtung ist der TeleTrusT die perfekte Ergänzung zur praktischen Expertise in der IT-Sicherheit der Sachverständigen und Gutachter im BISG.

  • Vereinfachung der Informationstechnologie

    Nach erfolgreichem Einsatz der Produkte von Barracuda Networks in bisherigen Projekten hat die Active Network Systems (ANS) jetzt eine Partnerschaft mit der Security- und Storage-Spezialistin geschlossen. Als Rechenzentrums-Dienstleisterin beschäftigt sich die ANS intensiv mit allen Aspekten rund um das Thema "Sicheres Rechenzentrum".

  • EU-Binnenmarkt vor Cyber-Angriffen schützen

    Das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity ist Gründungsmitglied der European Cyber Security Organisation (ECSO). Ziel der ECSO ist es, den europäischen Binnenmarkt wirkungsvoller vor Cyberangriffen zu schützen. Mit ihrer langjährigen Expertise unterstützt die Berliner Sicherheitsexpertin die Organisation dabei, wirkungsvolle Lösungen für den Schutz von Unternehmen und Anwendern innerhalb der EU zu entwickeln. An der Partnerschaft beteiligt sind Vertreter nationaler, regionaler und lokaler öffentlicher Verwaltungen, Forschungszentren und Hochschulen sowie IT-Unternehmen.

  • SSL-as-a-Service-Lösung

    Kürzlich habe ich die Internet Retailer Conference + Exhibition (IRCE) in Chicago besucht. Die IRCE, angekündigt als die führende E-Commerce-Konferenz und Ausstellung der Einzelhandelsbranche, ist für eine CA wie GlobalSign ein wichtiges Forum. Denn in diesem Bereich stößt unsere SSL-as-a-Service-Lösung auf reges Interesse. Ohne den Druck selbst dort auszustellen, hatte ich nun die Gelegenheit Aussteller zu befragen.

  • Bedrohungs- und Sicherheitsdatenanalyse

    Vormetric, spezialisiert auf Datensicherheitslösungen für physische, virtuelle, Big Data- und Cloud Computing-Umgebungen, ist der FireEye Cyber Security Coalition (CSC) beigetreten. Diese Kooperation aus mehr als 60 der führenden IT-Security-Unternehmen verfolgt das Ziel, für Unternehmen den Aufbau und den Betrieb komplexer, integrierter Security-Umgebungen auf einer übergeordneten FireEye Threat Analytics Platform (TAP) deutlich zu vereinfachen.

  • Ausbau der IT-Sicherheitskompetenz

    Ergon Informatik AG, in der Schweiz ansässige Entwicklerin von individuellen Softwarelösungen und Softwareprodukten, ist ab sofort Teilnehmer der Initiative des Bundesamtes für (BSI) Allianz für Cyber-Sicherheit. Die Allianz gilt als Zusammenschluss aller wichtigen Akteure im Bereich der Cyber-Sicherheit in Deutschland und hat sich zum Ziel gesetzt, die Cyber-Sicherheit in Deutschland zu erhöhen. Auch die Widerstandsfähigkeit des Standorts gegenüber Cyber-Angriffen soll gestärkt werden. Um diese Ziele zu erreichen, ergreift die Allianz verschiedene Maßnahmen, wie den Ausbau der IT-Sicherheitskompetenz in deutschen Organisationen, die Intensivierung des Erfahrungsaustausches oder die Bereitstellung von Hintergrundinformationen und Lösungshinweisen.

  • InfoGuard: Äußerst erfolgreiches Geschäftsjahr

    Das Zuger Sicherheitsunternehmen InfoGuard hat sich seit Jahren Abwehr von Cyber-Attacken. Im vergangenen Geschäftsjahr 2015 konnte das Unternehmen seinen Umsatz um 50 Prozent steigern. Gleichzeitig erhöhte sich der Personalbestand um 20 Personen, auf aktuell über 70 Sicherheits- und Netzwerkexperten. Cyber Security ist und bleibt ein wachsender Markt in der Schweiz. Zumal Wirtschaftsspionage, APT-Angriffe, DDoS und Ransomware Unternehmen aus allen Branchen betreffen - unabhängig von der Größe der Firma. Bereits im Geschäftsjahr 2014 konnte InfoGuard einen sehr positiven Geschäftsgang mit einem 20prozentigen Wachstum ausweisen.

  • Cyber-Terrorismus und Cybersicherheit

    Die vierte Auflage des Cyber Security Summit von Münchner Sicherheitskonferenz und Deutscher Telekom findet im Silicon Valley statt. Am 19. und 20. September 2016 diskutieren rund 100 hochrangige internationale Vertreter aus Wissenschaft, Politik, Wirtschaft und Militär an der Stanford University im kalifornischen Palo Alto aktuelle Herausforderungen im Cyberraum. Zu den Themen des Gipfels gehören unter anderem die Abwehr von Cyberangriffen, die Zukunft der Kriegsführung, die Entwicklung von Normen und Regeln für den Cyberraum, die Bekämpfung von Cyber-Terrorismus sowie die wirtschaftliche Bedeutung von Cybersicherheit.

  • Erste Auszeichnung dieser Art

    Bei den vielen Apps, die sich heutzutage auf einem Smartphone tummeln, verliert man schnell den Überblick. Genau diesen behält eine neue Software, die Forscher von zwei Lehrstühlen der Universität Saarland zusammen mit einem IT-Unternehmen entwickelt haben. In einem automatischen Testverfahren wird zuerst erfasst, auf welche Daten eine Anwendung zugreift. Diese Informationen gelten später als Grundlage für die Sicherheitskontrolle: Versucht das Programm andere Daten als üblich zu nutzen, schlägt die Software Alarm. Dafür wurde das Center for IT-Security, Privacy and Accountability (CISPA) mit dem bundesweiten Innovationswettbewerb "Ausgezeichnete Orte im Land der Ideen" 2016 ausgezeichnet.

  • Unerlaubter Zugriff auf technische Einrichtungen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Diskussionspapier zur Absicherung von Telemediendiensten nach Stand der Technik veröffentlicht, das unter Beteiligung des Bitkom und des Expertenkreises Internetbetreiber der Allianz für Cyber-Sicherheit entstanden ist. Das Papier schlägt Maßnahmen vor, wie Telemediendienste gegen unerlaubten Zugriff auf technische Einrichtungen, Verletzung des Schutzes personenbezogener Daten sowie Störungen abgesichert werden können.

  • Digitale Souveränität verbessern

    Ende-zu-Ende-Verschlüsselung für alle: Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Deutsche Telekom starten am 29. Juni die Volksverschlüsselung. Sie besteht aus der vom Fraunhofer SIT entwickelten benutzerfreundlichen Software und der dazugehörigen Infrastruktur, die von der Deutschen Telekom in einem Hochsicherheitsrechenzentrum betrieben wird. Mit der Volksverschlüsselung können Windows-Nutzer die eigenen Rechner mit wenigen Klicks verschlüsselungsfähig machen. Die Software steht ab sofort auf einer Website zum kostenlosen Download zur Verfügung. Dort wird auch der Quelltext der Software einsehbar sein.

  • 1,8 Milliarden Euro Investitionen

    Die Infineon Technologies AG unterstützt die Entwicklung europäischer Leitlinien für Cyber-Sicherheit. Die Europäische Kommission hat den Vertrag für eine öffentlich-private Partnerschaft mit der European Cyber Security Organisation (ECSO) ASBL unterzeichnet. ECSO vertritt den privaten Sektor und wird mit der EU-Kommission zusammenarbeiten, um die Industriepolitik im Bereich Cyber-Sicherheit zu verbessern. Seitens ECSO nahm auch Infineon an der Unterschriftszeremonie im Europäischen Parlament in Straßburg teil. Gastgeber waren Andrus Ansip, Vizepräsident der EU-Kommission und Kommissar für den digitalen Binnenmarkt, sowie Günther Oettinger, EU-Kommissar für die digitale Wirtschaft und Gesellschaft.

  • Lösungen zu eIDAS

    Am 1. Juli 2016 zündet der europäische digitale Binnenmarkt mit seinen über 400 Millionen Nutzern seinen Turbo. Denn jetzt dürfen neue Produkte und Dienstleistungen angeboten werden, die sichere, interoperable und vertrauenswürdige elektronische Geschäftsprozesse zwischen Unternehmen, Behörden und Bürgern ermöglichen. Vorgaben dazu macht die europäische "Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt" - kurz: eIDAS-VO.

  • Auf neuartige Attacken flexibel einstellen

    Die von NTT Com Security veranstaltete "Information Security World 2016" hat bestätigt: die Qualität der Cyber-Bedrohungen nimmt zu, und es gibt keinen Anlass, sich auf seinen Sicherheitslorbeeren auszuruhen, ganz im Gegenteil: Eine umfassende ist wichtiger denn je. Eine erfolgreiche Information Security World 2016 (1) ging soeben in Frankfurt am Main zu Ende. Der Veranstalter NTT Com Security verzeichnete rund 400 hochkarätige Teilnehmer aus dem IT-Sicherheitsumfeld, die sich mit dem Motto des diesjährigen Events "Mastering Cyber Defense - die Notwendigkeit ganzheitlicher Sicherheitsstrategien" auseinandergesetzt haben.

  • Gefährdungen in der Cyber-Welt

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt und koordiniert im kommenden Oktober den European Cyber Security Month (ECSM) in Deutschland. Unter dem Motto "Ins Internet - mit Sicherheit" informiert das BSI während des Aktionsmonats über die alltäglichen Gefährdungen in der Cyber-Welt und sensibilisiert Bürgerinnen und Bürger sowie Organisationen für einen umsichtigen und verantwortungsbewussten Umgang mit dem Internet. Hierzu führt das BSI sowohl eigene als auch gemeinsame Aktivitäten mit Partnern durch und ruft interessierte Organisationen auf, sich am ECSM zu beteiligen.

  • Schutz für Mitarbeiter, Informationen und Marken

    Proofpoint gab die neuen Geschäftsbeziehungen mit CyberArk und mit Imperva bekannt. Ziel ist es, gemeinsamen Kunden im Falle eines Datendiebstahls schnell Hilfestellung geben zu können, indem unter anderem eine enge Vernetzung mit Proofpoint's Threat Response Bedrohungs-Management- Plattform vorgenommen wird. Beide Beziehungen resultieren aus Proofpoints Selbstverpflichtung zur Kooperation mit anderen führenden Next-Generation Cybersecurity-Unternehmen, um zusammen weiter optimierte Schutzmechanismen anbieten zu können.

  • T-Online-Mailadresse: Passwörter ändern

    Im so genannten Darknet sollen aktuell Kundendaten von mehr als einem Dutzend Unternehmen angeboten werden - unter anderem auch von Kunden der Telekom. Darauf wies die Deutsche Telekom hin. Eine Stichprobe von rund 90 Datensätzen hat ergeben, dass die Daten der Telekom-Kunden zumindest teilweise echt und aktuell sind. Konkret geht es um die T-Online-Mailadresse sowie das zugehörige Passwort. Zur Anzahl der Datensätze gibt es unterschiedliche Angaben: 64.000 beziehungsweise bis zu 120.000. "Wir wollen den Fall nutzen, um für einen regelmäßigen Wechsel von Passwörtern zu werben", sagt Thomas Kremer, Vorstand Datenschutz, Recht und Compliance der Telekom. "Ein regelmäßiger Passwortwechsel schützt vor Missbrauch. Jetzt gibt es einen zusätzlichen Grund zum Ändern."

  • Manipulationssichere Datenschutzlösungen

    Acronis hat am Tag die strategische Initiative zur Entwicklung von Anwendungen der Block-Chain-Technologie zum Datenschutz angekündigt. Acronis hat ein engagiertes Forschungs- und Entwicklungsteam gegründet, das sich zunächst auf das Bereitstellen eines manipulationssicheren Datenspeichers mit überprüfbarer Synchronisation und Lösungen für Daten-Sharing konzentrieren wird. Diese setzen sehr effektiv Block Chain ein, um Datenauthentizität, -schutz und -kontrolle zu gewährleisten. Die Block-Chain-Technologie bietet eine Aufzeichnung digitaler Ereignisse, die über verschiedene Beteiligte oder Unternehmen verteilt sind. Sie verfügt über das Potenzial, eine große Bandbreite neuer Anwendungsfälle des Datenschutzes für Unternehmen und Organisationen weltweit zu eröffnen.

  • Cyber-Kriminalität im Darknet

    Mit 300 Gästen fand am 21. Juni 2016 bereits die 7. "Security Lounge" der Cybersecurity-Expertin InfoGuard AG statt. Durch Präsentationen von namhaften Kunden und Gast-Referenten wie Riccardo Sibilia, Chef Cyber-Bedrohungsanalyse der Schweizer Armee, Stefan Marzohl, Security CTO der UBS und Leo Martin, Ex-Agent und Bestsellerautor, erhielten die Teilnehmenden spannende Einblicke und Informationen zu den zunehmenden Herausforderungen und Gefahren in der Cyberwelt.

  • Eine strategische Entscheidung

    Corero Network Security hat in Berlin ihre erste deutsche Niederlassung eröffnet und Guido Erroi, einem erfahrenen Manager und ausgewiesenen Branchenkenner, die Gesamtverantwortung für den DACH-Raum übertragen. Distributionspartner von Corero Network Security ist der Value Added Distributor Wick Hill mit dem vom Start weg bereits wichtige Projekte in der Region gewonnen werden konnten. Dave Larson, COO von Corero Network Security, sagte: "Mit der Niederlassung in Berlin haben wir eine strategische Entscheidung getroffen, denn Deutschland beziehungsweise der deutschsprachige Raum ist der größte Einzelmarkt in Europa.

  • Cyber-Sicherheit in der Cloud

    Unisys wird ihr globales Bündnis mit Microsoft im Bereich Cloud Management und Sicherheit weiter ausbauen. Gemeinsam wollen die beiden Softwareanbieter neue Lösungen entwickeln, die mehr Cyber-Sicherheit in der Cloud bringen. Die Nachricht wurde am Eröffnungstag des Gartner Security & Risk Management Summit in National Harbor verkündet. Hier präsentierte Unisys erstmals Kunden und Interessenten aus dem öffentlichen Bereich und der Wirtschaft seine neuartige, vollständig mit anderen Technologien kompatible Sicherheitslösung "Unisys Stealth(cloud)". Bereits im April hatte Unisys die Verfügbarkeit der neuen Lösung für Microsoft Azure angekündigt.

  • Keine Kompromisse bei der Datensicherheit

    TeamViewer, Anbieterin von Software für die Fernwartung und Online Meetings, veröffentlicht mit "Trusted Devices" und "Data Integrity" zwei neue Sicherheitsmerkmale. Damit wird die Datensicherheit der Nutzer weiter erhöht. Trusted Devices sorgt dafür, dass eine Autorisierung abgefragt wird, sobald der Versuch unternommen wird, ein bestehendes TeamViewer Konto zum ersten Mal von einem neuen Gerät aus anzumelden. Data Integrity veranlasst darüber hinaus einen Passwort-Reset, wenn ein Nutzerkonto ungewöhnliches Verhalten aufweist.

  • Visualisierung von Bedrohungen

    WatchGuard Technologies hat ihr Security-Portfolio um die Threat Detection and Response-Lösung "HawkEye G" von Hexis Cyber Solutions ergänzt. Unternehmen gleich welcher Größe sehen sich mit einer zunehmenden Gefahr von immer ausgefeilteren Zero-Day-Attacken konfrontiert. Häufig fehlen ihnen jedoch die Möglichkeiten, diese rechtzeitig zu erkennen und schnell darauf zu reagieren. Dadurch erhöht sich nicht nur das Risiko einer Attacke, oftmals lassen sich die Schäden auch nicht im erforderlichen Maße begrenzen.

  • Mehr Sicherheit für Cyberkids

    Kaspersky Lab bringt mit der neu eingerichteten Blog-Rubrik "Cyberkids" das weiteichende Thema "Kinder und Internetsicherheit" auf den Punkt. Hierfür konnte der Cybersicherheitsexperte einige Experten gewinnen, die sich in multimedial und kurzweilig aufbereiteten Beiträgen den Themen Gefahren im Web und in Sozialen Medien, Gaming, Cybererziehung und Cybermobbing aus unterschiedlichen Perspektiven widmen.

  • Fortinet übernimmt AccelOps

    Fortinet übernimmt AccelOps, Herstellerin von Netzwerksicherheitsüberwachung und -analytiklösungen. Die Akquisition erweitert die Security Fabric von Fortinet um erhöhte Netzwerk-Security-Transparenz, Analysen von Security-bezogenen Daten und Bedrohungsintelligenz für herstellerübergreifende Lösungen. AccelOps Lösungen heißen zukünftig FortiSIEM und werden Bestandteil der Fortinet Security Fabric. Kunden erhalten mehr Transparenz in Fortinet- und herstellerübergreifende Lösungen und können damit umfassendere Netzwerksegmentierungsstrategien - von IoT bis in die Cloud - umsetzen. Security-Korrelations- und Analysenergebnisse fließen in die Security Fabric für einen automatisierten Schutz vor Bedrohungen.

  • Schwachstellen entdecken und sichern

    Tenable Network Security gibt eine Technologiepartnerschaft mit Enterprise Cloud-Anbieterin ServiceNow bekannt. Tenable unterstützt Kunden der ServiceNow Security Operations dabei, Schwachstellen zu identifizieren, zu priorisieren und zu beheben. "Wir wollen Unternehmen dabei helfen, ihre IT-Sicherheitsmaßnahmen zu vereinfachen und zu rationalisieren", sagt Matt Alderman, Vice President of Strategy, Tenable Network Security. "Mit den Tenable-Daten über Schwachstellen erhalten ServiceNow-Kunden den nötigen Kontext, um ihre Arbeit zu priorisieren und effektiver vorzugehen."

  • Schutz & Management von Open-Source-Software

    Black Duck, Herstellerin von automatisierten Lösungen für Schutz und Management von Open-Source-Software, gab neue strategische Initiativen für mehr Sicherheits-Know-how und die Stärkung seines Forschungs- und Innovationspotenzials bekannt. Das Unternehmen hat ein fünfköpfiges Security Advisory Board aus erfahrenen Sicherheitsfachleuten ins Leben gerufen. Parallel dazu wurde Black Duck Research gegründet, eine im kanadischen Vancouver ansässige Gruppe für angewandte Forschung mit Fokus auf Data Mining, Machine Learning, Verarbeitung natürlicher Sprache, Big Data-Management und -Analyse sowie Softwarequalität.

  • Reputationsverlust bei Cybercrime-Attacke

    IT-Sicherheit, Cloud Computing, Mobile Computing und IoT waren die Schlüsselthemen der gestrigen "IT-Offensive" im Borussia-Park Mönchengladbach. 160 Gäste informierten sich bei Vorträgen und Workshops in der VIP Lounge des Erstligisten zu IT-Trends und Herausforderungen für den deutschen Mittelstand. Organisatoren dieser vierten, jährlich stattfindenden IT-Offensive sind IT-On.NET und concept4net GmbH.

  • Vereinbarungen zu Cyber Security

    Mit Wirkung zum 14.06.2016 wurde in Brüssel eine neue European Cyber security Association (ECSO) gegründet. Die Etablierung erfolgte unter belgischem Recht als Non-profit association (ASBL - Association Sans But Lucratif). Als deutsches Gründungsmitglied ist TeleTrusT - Bundesverband IT-Sicherheit e.V. Mitunterzeichner und im Board of Directors vertreten. Die neue Organisation wird unter anderem als Vertragspartner der EU-Kommission bei Public-Private-Partnership-Vereinbarungen zu Cyber Security auftreten.

  • "DatAlert" die erfolgreichste Lizenz

    Varonis Systems bietet Unternehmen die Möglichkeit, Ransomware und andere Formen von Cyber-Attacken zu stoppen, bevor sie Schaden anrichten. Dafür gibt es einen stetig steigenden Bedarf. Laut Varonis haben sich die Teilnehmerzahlen der Varonis Connect-Events, die im April und Mai 2016 in 20 europäischen und US-amerikanischen Städten stattfanden, in diesem Jahr nahezu verdoppelt.

  • Wahl eines neuen Firmenstandortes

    Nach fünf erfolgreichen Jahren am Technologiepark "Focus Teleport" in Berlin-Moabit hat das E-Mail-Verschlüsselungsunternehmen Zertificon seine Räumlichkeiten erweitert und ist in seine neue Niederlassung in Berlin-Neukölln umgezogen. "Mit nun über 50 Mitarbeitern war ein Umzug in größere Räumlichkeiten unvermeidlich. Wir freuen uns sehr über die neuen großzügigen Räume und hoffen, dass diese nach Monaten der Enge neue Energien freisetzen", erklärt Dr. Burkhard Wiegel, Gründer und Geschäftsführer von Zertificon Solutions.

  • Erfolgsquote bei Solid State Drives gestiegen

    CBL Datenrettung GmbH konnte die Chancen auf Wiederherstellung der Daten von defekten SSDs im Laufe der vergangenen zwei Jahre deutlich erhöhen. Insgesamt beträgt die Erfolgsquote jetzt 70 Prozent. Zieht man die prinzipiell wegen automatischer Hardwareverschlüsselung unlösbaren Fälle mit Sandforce-Controllern ab, kommen die Datenretter sogar auf 85 Prozent. Die Chancen bei SSDs nähern sich damit den Chancen bei Festplatten an. Erfreulich ist auch der Geschwindigkeitsgewinn beim Auslesen der Rohdaten: Was früher zum Beispiel fünf Tage dauerte, ist heute in zwei zu schaffen.

  • Risiken erkennen und Bedrohungen identifizieren

    Die Wichtigkeit, unternehmensbezogene Ressourcen zu schützen, war noch nie größer als heute. Das bestätigt die aktuell zunehmende Verbreitung von Mobile- und Cloud-basierten Anwendungen. Aus diesem Grund haben sich Lookout und Microsoft Corp. zusammengeschlossen, um "Lookout Mobile Threat Protection" in Microsofts "Enterprise Mobility Suite" (EMS) zu integrieren. Microsoft EMS ist mit aktuell über 27.000 Geschäftskunden die größte, am schnellsten wachsende und umfassendste Lösung für Identitäts- und Access-Management und die Verwaltung mobiler Geräte sowie deren Sicherheit.

  • NTT gründet NTT Security

    Nippon Telegraph and Telephone Corporation (NTT) mit Hauptsitz in Chiyoda-Ku, Tokyo, Präsident: Hiroo Unoura, gründet "NTT Security Corporation", ein auf IT-Sicherheit spezialisiertes Unternehmen, das Managed Security Services (MSS) sowie fundierte Sicherheitsexpertise durch die einzelnen, global tätigen NTT-Unternehmen anbietet. Die angebotenen Dienstleistungen von NTT Security basieren auf den fortschrittlichen Analysetechnologien von NTT sowie der Threat Intelligence und der Sicherheitsexpertise von NTT Com Security, Solutionary, Dimension Data, NTT Innovation Institute und NTT Communications.

  • Fokus auf IT-Netzwerksicherheit

    Die Infinigate-Gruppe hat im abgelaufenen Geschäftsjahr ihren Umsatz um über 24 Prozent auf EUR 296 Millionen und den Gewinn um über 40 Prozent steigern können. In Ergänzung zum organischen Wachstum soll in Zukunft wieder vermehrt die geografische Expansion durch Akquisitionen im Fokus stehen. Des Weiteren feiert das Unternehmen in diesem Jahr sein 20-jähriges Jubiläum.

  • Steigende Internet-Kriminalität

    ZyXEL stellt die Wissensdatenbank "One Security" vor. In diesem Portal bündelt ZyXEL sicherheitsrelevante Themen und liefert Besuchern einen Überblick über allgemeine Sicherheitsbedrohungen, verfügbare Updates und aktuelle Threats. Zudem gibt es auf der intuitiven Website aktuelle FAQs, Troubleshooting-Tipps, Demos und leicht verständliche Tutorials für interessierte Administratoren.

  • Authentifizierung, Kryptographie, Datenintegrität

    GMO GlobalSign, Anbieterin von Identitäts- und Sicherheitslösungen für das Internet of Everything (IoE), ist ab sofort Mitglied der International Association of Privacy Professionals (IAPP), einer globalen Gemeinschaft und Ressource zur Gewährleistung von Datenschutz und Sicherheit. Das exponentielle Wachstum des Internets der Dinge (IoT) bringt den Gefahrenlevel auf eine neue Stufe und damit auch die Anforderungen an Datenschutz und Sicherheit in einer hypervernetzten Welt. IoT-Produkte bewegen sich auf der Überholspur was die Geschwindigkeit anbelangt, mit der sie entwickelt werden. Sicherheitsaspekte sind oftmals zweitrangig.

  • Cyber-Security für Unternehmen immer wichtiger

    FireMon, Anbieterin im Bereich Security-Management, hat im Geschäftsjahr 2015 einen Rekordzuwachs bei Ertrag, Umsatz und Kundenzahl erreicht. Das Unternehmen konnte seinen Ertrag im Vergleich zum Vorjahr um fast 40 Prozent steigern. Das kumulierte Wachstum aus den vergangenen fünf Jahren liegt bei über 400 Prozent. "Cyber-Security wird für die Unternehmen immer wichtiger - gestaltet sich aber angesichts der Vielzahl von IT-Security-Systemen zunehmend schwierig. Immer mehr Betriebe machen sich daher auf die Suche nach einer zentralisierten Security-Management-Lösung, um die steigende Komplexität wieder beherrschbar zu machen", erklärt Ottavio Camponeschi, Vice President EMEA bei FireMon.

  • Digitalschutz im Mittelstand mangelhaft

    Digitalisierung und Industrie 4.0 stellen hohe Anforderungen an den Mittelstand. Laut "DsiN-Sicherheitsmonitor Mittelstand 2015" sind ungeschulte Mitarbeiter nach wie vor die größte Schwachstelle eines effektiven IT-Schutzes in Unternehmen. Als Reaktion auf den hohen Schulungsbedarf von Mitarbeitern hat Deutschland sicher im Netz e.V. (DsiN) mit dem Programm Bottom-Up: Berufsschüler für IT-Sicherheit ein Aufklärungsangebot direkt für Berufsschüler ins Leben gerufen. Ziel des Projektes ist es, Auszubildende kleiner und mittelständischer Betriebe frühzeitig auf die digitalen Sicherheitsherausforderungen des beruflichen Alltags vorzubereiten. Sie sollen das erlernte Know-how in ihre Ausbildungsbetriebe tragen können.

  • 1&1 startet umfangreiche Sicherheitsinitiative

    1&1 startet zusammen mit Symantec eine große Sicherheitsinitiative, um die Webpräsenzen von Kunden umfassend zu schützen. Neben fortschrittlichen Sicherheitsinstanzen in den 1&1 Rechenzentren und umfassenden Security-Services stehen 1&1 Kunden ab sofort kostenfreie SSL-Zertifikate zur Verfügung, die von Symantec bereitgestellt werden und in nahezu allen 1&1 Hosting-Paketen enthalten sind. Robert Hoffmann, CEO 1&1 Internet SE, erklärt: "Aktuell sind 97 Prozent aller Webseiten weltweit unzureichend abgesichert. Mit unserer Sicherheitsinitiative möchten wir unsere Kunden unterstützen, ihre Webseiten einfach und zuverlässig abzusichern.

  • Voraussetzung für Industriekonzepte 4.0

    Die digitale Echtzeitvernetzung im Rahmen der Industrie und Logistik 4.0 bietet Unternehmen -insbesondere am Industriestandort Deutschland - vielfältige neue Möglichkeiten. Darüber, welche zentrale Rolle dabei das Thema Cyber-Sicherheit spielt, diskutierte der Cyber-Sicherheitsrat Deutschland e.V. mit Unternehmensentscheidern bei seiner Veranstaltung "Cyber-Sicherheit als Voraussetzung für die Industrie- und Logistikkonzepte 4.0" auf der Hannover Messe 2016.

  • Keine versteckten Zugänge

    Sicherheitsprodukte der Infineon Technologies AG erfüllen die neuen Anforderungen der öffentlichen Hand in Deutschland: Sie haben keine versteckten Zugänge ("Backdoors" bzw. Hintertüren), betont das Unternehmen in einer Stellungnahme. Diese Anforderungen würden seit jeher den Sicherheitsgrundsätzen und dem Selbstverständnis von Infineon entsprechen. Damit gehöre der Chiphersteller zu den Vorreitern in einem wichtigen Aspekt des Verbraucherschutzes.

  • Das Potenzial der Quantentechnologie

    Laser, Transistoren, GPS, Mobiltelefone und andere Geräte basieren auf quantenphysikalischen Effekten. Nun befinden wir uns an der Schwelle zu einer zweiten technologischen Revolution in der Quantenphysik, auf deren Basis Supercomputer und unknackbare Verschlüsselungsmethoden bald Wirklichkeit werden könnten. Das für die Bewertung wissenschaftlicher und technischer Optionen zuständige Panel des EU-Parlaments, STOA, veranstaltete am 6. April einen Workshop mit Experten.

  • Landesk übernimmt AppSense

    Landesk hat die Unterzeichnung einer verbindlichen Vereinbarung über die Übernahme von AppSense bekannt gegeben. AppSense ist ein führender Anbieter von Lösungen zur sicheren Verwaltung von Benutzerumgebungen. Mit dieser siebten Akquisition in fünf Jahren baut Landesk ihre Führungsposition im Unified Endpoint Management aus, erweitert den Funktionsumfang für physische und virtuelle Geräte und macht damit getrennte Tools und Prozesse überflüssig. AppSense ergänzt das Landesk Portfolio außerdem durch fortschrittliche Schutzfunktionen für Endgeräte. "Diese Akquisition passt perfekt in die Strategie von Landesk. Sie stärkt die Position von Landesk als führenden Anbieter von Unified Endpoint Management und verstärkt unsere Kompetenz im Bereich der Virtualisierung", so Steve Daly, CEO von Landesk. "Außerdem bauen wir damit unsere Möglichkeiten hinsichtlich der operativen Sicherheit aus. Wir freuen uns über die Wachstumschancen und darauf, unseren Kunden in der Zukunft noch umfassendere Lösungen für Endpunktverwaltung und Sicherheit bieten zu können."

  • Angebot offener WLAN-Hotspots

    In dem Rechtsstreit um die Zulässigkeit offener und unverschlüsselter WLAN-Hotspots hat der klagende PIRAT Tobias McFadden einen wichtigen Zwischenerfolg errungen: Das vom Bundesgerichtshof (BGH) angeordnete Verbot offener und unverschlüsselter WLAN-Hotspots, das die Deutsche Bundesregierung gesetzlich festschreiben will, ist nach Auffassung des Generalanwalts am Europäischen Gerichtshof unzulässig. Darauf wies die Piratenpartei hin. Zwar könne ein WLAN-Anbieter durch eine gerichtliche Anordnung verpflichtet werden, eine konkrete Rechtsverletzung zu verhindern, doch könne weder die Stilllegung des Internetanschlusses noch seine Sicherung durch ein Passwort oder die allgemeine Überwachung der Kommunikation verlangt werden. Auch eine Identifizierungspflicht für WLAN-Nutzer und eine anlasslose Vorratsspeicherung von IP-Adressen sei unverhältnismäßig und ineffektiv.

  • Automatisierte Beseitigung von Angriffsfolgen

    Die Security-Intelligence-Experten von LogRhythm haben sich der "Lockheed Martin Cyber Security Alliance" angeschlossen. Ziel ist es, gemeinsam mit den anderen Mitgliedern der Alliance dazu beizutragen, dass die stetig steigenden Anforderungen im Bereich Cyber-Sicherheit bei der Erkennung, Abwehr und der automatisierten Beseitigung möglicher Angriffsfolgen durch Lösungen mit einem kundenfokussierten Design und den Möglichkeiten einer nahtlosen Integration in bestehende IT-Infrastrukturen zuverlässig abgedeckt werden.

  • Sicherheitslösung ist sehr energieeffizient

    Wenn das Internet der Dinge und Dienste Städte, Wohnungen und Produktionsstätten intelligent vernetzt, sind Sicherheitsvorkehrungen gegen neuartige Formen von Cyberkriminalität erforderlich. Darauf machte anlässlich der CeBIT das Hasso-Plattner-Institut (HPI) aufmerksam. Die Potsdamer Informatikwissenschaftler präsentierten eine eigens entwickelte Lösung, welche die drahtlose Kommunikation zwischen Sensoren und Aktuatoren in Netzwerken schützt. Demonstriert wurde das am Beispiel einer Stadt, in der freie Parkplätze per Funksensoren ihre Verfügbarkeit signalisieren.

  • Genauere Überwachung bösartiger Apps

    Wird eine Bank ausgeraubt, so befindet sich unter der Beute oft ein präpariertes Geldbündel. Dieses explodiert während der Flucht und setzt Farbe frei, um das Geld als gestohlen zu markieren. Ein ähnliches Prinzip verwenden Forscher auch, um spionierende Apps auf mobilen Endgeräten zu enttarnen. Informatiker des Centers for IT-Security, Privacy and Accountability (CISPA) an der Universität des Saarlandes haben nun eine App entwickelt, die dies auch für die aktuelle Version des Betriebssystems Android ermöglicht. Dadurch wird eine genauere Überwachung bösartiger Apps möglich. Die App zeigten sie erstmals auf der CeBIT in Hannover.

  • secucloud auf Wachstumskurs

    "Sicherheit aus der Steckdose" - so kurz und bündig muss die Antwort auf die Gefahren aus dem Internet lauten. Ob die Cybergangster und -spione Privatanwender über Smart TVs, intelligente Kühlschränke, Smartphones, Desktoprechner oder Maschinen mit Internetanschluss attackieren - die Sicherheit muss "einfach da sein" und diese Angriffsversuche noch im Internet abwehren. Genau einen solch radikal einfachen Sicherheitsservice hat das Hamburger Innovationsunternehmen secucloud entwickelt. Hier kommt die Sicherheit einfach über die Internetleitung. Die Nutzer müssen nichts mehr installieren oder aktualisieren. Nachdem secucloud bereits vier große Telekommunikationsunternehmen als Kunden und Vertriebspartner gewinnen und seinen Umsatz im letzten Jahr versechsfachen konnte, startet die Sicherheitsspezialistin ihre dritte Finanzierungsrunde auf der Crowdfunding-Plattform Seedmatch. Ziel ist es, damit die Vertriebsaktivitäten weiter auszubauen, den Kundenstamm zu vergrößern und das hohe Marktpotenzial auch international zu erschließen.

  • Übernahme von Resilient Systems

    Der erste Tag der RSA-Conference in San Francisco begann mit einem Paukenschlag: IBM Security beabsichtigt, Resilient Systems zu erwerben, Anbieterin von Lösungen für Security Incident Management aus dem US-Bundesstaat Massachusetts. Chief Technology Officer des Unternehmens ist der IT-Sicherheitsexperte Bruce Schneier. Neben der geplanten Akquisition gab IBM auch den Start der X-Force Incident Response Services bekannt, die Kunden ermöglichen, auf möglichst viele Facetten von Cybergefahren zu reagieren. Die Technologie von Resilient Systems soll einen wichtigen Teil dieser neuen IBM Security-Services bilden.

  • Verschmelzung von IT- und Embedded-Welt

    Kaspersky Lab präsentierte auf der embedded world 2016 in Nürnberg innovative Cybersicherheitslösungen für Industrie- und Prozessanlagen. Eine erfolgreiche digitale Transformation der Industrie hängt von funktionaler Sicherheit sowie vom Schutz kritischer Infrastrukturen und embedded Systeme ab - dies verdeutlichte auch der Keynote-Vortrag ("The Long Hard Road Out of the Cyber Dark Ages") von Kaspersky-CEO Eugene Kaspersky im Rahmen der embedded world Conference 2016.

  • Geräte-Garantie bleibt erhalten

    Der Anteil der Datenrettungsaufträge für Apple-Geräte hat sich bei Kroll Ontrack in den letzten fünf Jahren vervierfacht - von 5 auf ca. 20 Prozent. Die häufigste Fehlerursache bei iPhones ist ein Wasserschaden, oft zurückzuführen auf Unachtsamkeit auf der Toilette. Dank einer Partnerschaft mit Apple bleibt bei einer Datenrettung durch Kroll Ontrack die Geräte-Garantie erhalten. Wie sich die Beliebtheit von Hardware aus dem Hause Apple in den letzten Jahren entwickelt hat, können die Experten von Kroll Ontrack auch an ihren Aufträgen ablesen: So wurden allein in der DACH-Region im letzten Jahr viermal so viele Apple-Geräte für eine Datenrettung eingeschickt als vor fünf Jahren.

  • Die IT-Mittelstandsallianz wächst

    Der Bundesverband IT-Mittelstand e.V. (Bitmi) führt seinen starken Wachstumstrend aus dem letzten Jahr auch in 2016 fort: Mit dem Bayerischen IT-Sicherheitscluster e.V. begrüßt der Bitmi ein weiteres assoziiertes Mitglied in seiner IT-Mittelstandsallianz. "IT-Sicherheit ist eins der zentralen Themen unserer digitalisierten Welt. Mit dem Bayerischen IT-Sicherheitscluster gewinnen wir einen starken Partner auf dem Gebiet, welches den anwendenden sowie den anbietenden Mittelstand kontinuierlich begleiten wird. Die anstehenden Herausforderungen gehen wir gemeinsam an", erklärt Dr. Oliver Grün, Präsident des Bitmi.

  • Logicnow akquiriert iScan

    Logicnow gab die Akquisition des Unternehmens iScan Online Inc. bekannt. Die Technologie von iScan wird die Weiterentwicklung der Lösung "MAX Risk Intelligence" von Logicnow unterstützen und so Unternehmen dazu befähigen, alle Risiken einzuschätzen und umzurechnen, welche finanziellen Schäden diese Sicherheitsrisiken verursachen können. Mit der Integration von "MAX Risk Intelligence" in die "Logicnow MAX Remote Management"-Produkt-Suite bietet Logicnow neue und bisher einzigartige Sicherheitsleistungen, die seiner wachsenden globalen Community von IT-Spezialisten dabei helfen, der Herausforderung durch die heute immer komplexeren Sicherheitsrisiken zu begegnen. Die professionellen Nutzer der Produkt-Suite repräsentieren über zwei Millionen Endpunkte. Logicnow engagiert sich stark dafür, seiner großen Nutzer Community eine stets aktuelle und umfassende Layered Security-Lösung zur Verfügung zu stellen. Durch diese Akquisition haben Unternehmen erstmals die Möglichkeit einen automatisierten Schwachstellen-Scan einzusetzen, um Gegenmaßnahmen für Sicherheitsbedrohungen direkt in Zusammenhang mit den damit verbundenen finanziellen Schäden für das Geschäft zu priorisieren.

  • Anti-Virus- und Anti-Spam-Lösungen

    Laut Verkaufsstatistik des Jahres 2015 konnte Doctor Web den Anteil der Unternehmenskunden am Gesamtumsatz um 10 Prozentpunkte steigern. Im Vergleich zum Jahr 2014 bestehen damit 63,8 Prozent aller Kunden aus KMU und Großunternehmen. Das zeigt eindeutig, dass sich Anti-Virenschutzlösungen von Dr.Web aufgrund ihrer Effizienz und Zuverlässigkeit gerade im B2B-Segment großer Beliebtheit erfreuen. Laut Statistik ist der Anteil der Lizenzverkäufe an Business-Kunden während der vergangenen fünf Jahre stetig gestiegen. Bereits im Jahr 2013 überschritt dieser die Marke von 50 Prozent auf mittlerweile 63,8 Prozent. Besonders im Fokus steht dabei die "Dr.Web Enterprise Security Suite", die einen Rundumschutz für alle Geräteklassen - von Workstations bis hin zu mobilen Endgeräten - bietet. Daneben schätzen die User besonders das einheitliche Verwaltungscenter für eine komfortable Verwaltung der Anti-Viruslösungen, die Möglichkeit, auch mobile Endgeräte mit einbeziehen zu können sowie Datenschutzlizenzen und Zertifikate für den Umgang mit sensiblen Daten.

  • Kampf um Daten nimmt zu

    "Die Sicherheitslage in den IT-Bereichen der Unternehmen ist so ernst wie kaum zuvor. Unternehmen unterliegen heute permanenten Angriffen, wie etwa durch Lösegeld-Trojaner (Cryptolocker), Angriffe auf Webserver oder Datenklau. Dabei ist das größte Risiko, nicht auf die Bedrohung zu reagieren." So analysierte Karsten Agten, Geschäftsführer des Düsseldorfer Systemhauses IT-On.NET auf dem gestrigen Neujahrsempfang des Unternehmens, die aktuelle Situation in kleinen und mittelständischen Unternehmen. Fast 100 Gäste aus Mittelstand und Düsseldorfer Wirtschaft tauschten sich zu der Bedrohung durch Cyberkriminalität und den Herausforderungen für die Unternehmens-IT aus.

  • Cyber Resilience im Fokus der Unternehmen

    Resilient Systems, Anbieter der branchenweit führenden Incident Response Platform (IRP), investiert weiterhin in seine Expansion in Europa. Hierfür wurde Arne Jacobsen zum German Country Manager ernannt, dessen Aufgabe es ist, das Umsatzwachstum des Unternehmens in Deutschland, Österreich und der Schweiz zu forcieren. Aktuell kann Resilient Systems auf eine jährliche weltweite Wachstumsrate von mehr als 300 Prozent verweisen, da immer mehr Unternehmen die Wichtigkeit des Einsatzes einer bewährten Incident Response Platform erkennen. Die IRP von Resilient Systems erlaubt es den IT-Security-Teams, schneller und intelligenter auf Sicherheitsvorfälle zu reagieren.

  • Ansatz "Security by Design"

    In der Rohde & Schwarz Cybersecurity GmbH konzentriert der Elektronikkonzern zukünftig die Aktivitäten seiner Tochterunternehmen für IT- und Netzwerksicherheit. Die Verantwortung für den Ausbau des Arbeitsgebiets übernehmen als Geschäftsführer Ammar Alkassar und Reik Hesselbarth. Das breite Portfolio an technisch führenden Lösungen wird zukunftsweisend weiterentwickelt: Mit dem neuen technologische Ansatz "Security by Design" schützt Rohde & Schwarz Cybersecurity proaktiv vor Angriffen von außen. Die Absicherung von Kommunikation und Daten spielt in Zeiten globaler Vernetzung eine immer wichtigere Rolle. Das Gefährdungspotenzial für Unternehmen, Behörden und kritische Infrastrukturen steigt rasant an. Dementsprechend engagiert sich Rohde & Schwarz verstärkt in diesem Zukunftsmarkt.

  • OVH sagt Spam den Kampf an

    Im Kampf gegen Spam ist OVH der Non-Profit Organisation Signal Spam und dem Verband M3AAWG (Messaging, Malware and Mobile Anti-Abuse Working Group) beigetreten. Das erste Ergebnis der Zusammenarbeit ist eine Arbeitsgruppe, in der neue Methoden zur Identifikation und Bekämpfung von Schadsoftware und -programmen entwickelt werden. Zusätzlich wird das Management bei Spam- oder Phishing-Reportings verbessert. Seit dem Beitritt zu Signal Spam verringerte sich der Spam-Anteil um 50 Prozent. OVH arbeitet kontinuierlich daran, seine IT-Infrastrukturen noch sicherer zu gestalten.

  • Externe Identitäten managen

    Ping Identity, Anbieterin von identitätsbasierter Sicherheitssoftware, gab neue Wachstumszahlen für das vergangene Geschäftsjahr bekannt. Mit einem Anstieg der jährlichen Umsätze um 40 Prozent belegen diese ein beschleunigtes Wachstum für das Jahr 2015. Das Unternehmen sieht ein breites Wachstum über das ganze Produkt-Portfolio, speziell mit seinen führenden Produkten für das Access Management und die Multi-Faktor-Authentifizierung sowie den On-Demand-Services. Dies lässt sich darauf zurückführen, dass immer mehr global agierende Unternehmen Ping Identity's Lösungen einsetzen, um Nutzer, Anwendungen und Partner über das Web, Mobile oder API-Strukturen zu vernetzen. Das daraus beschleunigte Wachstum wurde zudem durch eine starke Beteiligung aus EMEA, den signifikanten Anstieg an Stammkunden sowie die Produktdurchdringung in allen wichtigen Branchen angetrieben.

  • FireEye kauft Invotas

    Mit Wirkung zum 1. Februar hat FireEye die Invotas International Corporation gekauft. Invotas ist Spezialistin für die Automatisierung und Orchestrierung von Sicherheitslösungen. Mit dem Invotas Security Orchestrator bringt FireEye entdeckte Cyberattacken, Threat Intelligence und Incident Response-Elemente in einer Konsole zusammen. Diese Technologie wird nun in die FireEye Threat Management Plattform integriert. Unternehmen können so Sicherheitstechnologien und Intelligence von FireEye und anderen Quellen einfach in ihrer Infrastruktur integrieren, den Security-Prozess automatisieren und schneller auf Angriffe reagieren. Die Threat Intelligence von FireEye hilft Organisationen, sich auf die kritischsten Bedrohungen zu konzentrieren. Der "Invotas Security Orchestrator" macht diese Intelligence zusammen mit der "FireEye high-fidelity Detection" für Security-Teams nutzbar, um die Zeit zwischen Alarm und Gegenmaßnahme zu verkürzen. FireEye automatisiert dann die Antworten auf Basis eines Playbooks, in das die umfassende Erfahrung der FireEye Mandiant Consultants mit Incident Response eingeflossen ist.

  • Veritas ist wieder unabhängig

    Veritas Technologies ist jetztein unabhängiges Unternehmen. Unter der Führung des neuen CEO Bill Coleman bietet Veritas Unternehmen Lösungen, mit denen sie ihre exponentiell wachsenden Daten in den Griff kriegen können. Veritas unterstützt Firmen mit Software und Services dabei, ihre Daten zu sammeln, zu schützen, zu analysieren und zu optimieren. Unternehmen können so intelligentere Entscheidungen treffen, ihre Risiken besser einschätzen und ihre Ausgaben kontrollieren. "Im Zeitalter der Cloud betreiben viele Unternehmen keine eigenen Rechenzentren mehr und einige von ihnen nicht einmal mehr die Anwendungen. Neben ihren Angestellten sind für die meisten Firmen ihre Daten das wertvollste Gut", erklärt Bill Coleman, CEO von Veritas. "Wir sind in der einzigartigen Position, das Unternehmen zu sein, das die Informationen der Welt verwaltet und schützt. Ich fühle mich geehrt, Teil der Veritas Familie zu sein und unseren Kunden und Partnern zur Seite zu stehen."

  • Schutz kritischer nationale Infrastrukturdaten

    Intel Security und Stormshield, ein Tochterunternehmen von Airbus Defence and Space, haben eine Partnerschaft für die gemeinschaftliche Nutzung von "McAfee ePolicy Orchestrator" (ePO), "McAfee Data Loss Prevention" (DLP) und "Stormshield Data Security" (SDS) geschlossen. Der Zusammenschluss der ANSSI-zertifizierten Verschlüsselungstechnologie von Stormshield mit dem Security Connected Framework von Intel Security wird Kunden, die kritische nationale Infrastrukturen (Critical National Infrastructure, CNI) betreiben, dabei unterstützen, den Schutz ihrer Daten zu optimieren. Digitale Angriffe auf CNIs besitzen das Potenzial, ganze Nationen massiv zu beeinträchtigen, und diese Bedrohung wächst weiter. Zusätzlich werden Datensicherheit und Datenschutz zu stetig anspruchsvolleren Aufgaben für CNI-Organisationen.

  • Paradies für Cyberkriminelle

    Dass die Sicherheit bei Smart-Devices zu kurz kommt, liegt oft an Komfortaspekten oder dem Versuch, die Produkteinführungszeit ("time-to-market") kurz zu halten. Wobei sich Sicherheitsfragen nicht auf die Angreifbarkeit der eigentlichen Geräte beschränken, sondern bis zu Durchgriffsmöglichkeiten auf Firmennetzwerke reichen. Was also können Unternehmen und Privatanwender in Zeiten des "Internets der Dinge", von Wearables und Smart-Devices tun? Welche Rolle spielen Breach-Detection- und Forensik-Systeme? Lässt sich - unter Einhaltung des Datenschutzes - Sicherheit überhaupt noch gewährleisten? Oder läuten das Internet der Dinge und die allgegenwärtige Vernetzung unweigerlich das Ende des Datenschutzes ein

  • Kurzlebige Zertifikate sind leicht zu verwalten

    Zertifikate mit kurzer Gültigkeitsdauer setzen sich vermehrt durch, um die Menge der kompromittierten Daten zu reduzieren, wenn eine Server-Schwachstelle aufgedeckt wird. Eine gute Sicherheitspraxis schreibt vor Schlüssel regelmäßig zu ändern, normalerweise einmal im Jahr. Will man das Risiko weiter begrenzen, ersetzt man Zertifikate und die zugrunde liegenden Schlüssel häufiger. GlobalSign bemüht sich, ihren Kunden individuelle Sicherheitslösungen zu bieten. Ein typisches Beispiel ist Sandstorm.io, die kurzlebige Wildcard SSL-Zertifikate für ihre Kunden einsetzen. GlobalSign arbeitet mit Sandstorm zusammen, um Zertifikate mit einer flexiblen Gültigkeitsdauer bereitzustellen, APIs automatisiert auszustellen und einen entsprechenden Lizenzierungsansatz anzubieten. Dadurch wird eine kostengünstige Lösung möglich, um auch bei einem ständig wechselnden Nutzerstamms Sicherheit zu gewährleisten. Für Sandstorm war eine Zertifizierungsstelle wichtig, die ihren Kunden individuelle und spezialisierte Lösungen ermöglicht.

  • IPv6-Experte gibt Training in Deutschland

    cirosec, Spezialistin im IT-Security-Bereich, bietet neu das Training "Hacking IPv6 Networks" des international bekannten IPv6-Experten Fernando Gont an. Dieser Kurs vermittelt den Teilnehmern detailliertes Fachwissen über IPv6-Sicherheit. Nach Abschluss des Trainings sind die Teilnehmer in der Lage, Auswirkungen von IPv6-Produktionsnetzwerken auf die IT-Sicherheit einzuschätzen und Gefahren zu bekämpfen. Da IPv6 noch immer eine recht neue Technologie ist, sind viele Verantwortliche noch nicht versiert in der Nutzung und übersehen möglicherweise Auswirkungen der Konfiguration auf die IT-Sicherheit. Zudem sind IPv6-Implementierungen noch nicht ausgereift, sodass immer wieder neue Schwachstellen bekannt werden.

  • Sicherheit von Unternehmen

    Mit der Sicherheit von Unternehmen und kritischen Infrastrukturen im Zeitalter der Digitalisierung befasst sich TÜV SÜD bei seinem Auftritt auf der RSA Conference in San Francisco. Der internationale Dienstleister ist in der Gemeinschaftsausstellung "Innovative IT Security Solutions in Business and Government" im Deutschen Pavillon vertreten (North Hall D, Booth 4020/17). Die RSA Conference ist eine der wichtigsten Veranstaltungen zur IT-Sicherheit weltweit. Sie findet vom 29. Februar bis zum 4. März 2016 statt.

  • IT-Sicherheitsinformationen aus erster Hand

    Die Guide Share Usergroup GSE, weltweit größte IBM Anwendervereinigung, kündigt ihre neue Sicherheitskonferenz an. Der Anlass: Die EU-Datenschutz-Grundverordnung stellt das Datensicherheits- und Datenschutzrecht auf neue Beine. Nach dem IT-Sicherheitsgesetz wird nun durch ein EU-Gesetz das Datensicherheits- und Datenschutzrecht erheblich geändert - ab 2018 wird es gelten. Die erste "GSE Sicherheitskonferenz 2016 "am 1. März 2016 in Frankfurt hat sich daher zum Ziel gesetzt, Datensicherheits- und Datenschutzfachleute professionell zu informieren, damit sich Ihre Unternehmen auf die Änderungen einstellen können. Was ändert sich durch das neue Recht in Sachen Informationssicherheit und Datenschutz? Welche Dokumentation von Datensicherheit verlangt das neue Recht? Erhöhen sich bisherige technische Standards und werden sie konkreter? Was verlangt die neue Risikobewertung? Und welche Anforderungen an den Umgang mit Beschäftigtendaten z. B. bei Logs und beim Screenen sind zu erwarten? An einem Tag führen jeweils spezialisierte Referenten in die Antworten zu diesen Fragen ein.

  • Erweiterung von Threat-Prevention-Lösungen

    Palo Alto Networks und Proofpoint gaben bekannt, dass beide Unternehmen zusammenarbeiten, um ihren Kunden erweiterten Schutz vor hochentwickelten Angriffen (und die Bereitstellung entsprechender Informationen) zu bieten, die auf Benutzer, Daten und Inhalte per E-Mail und über soziale Netzwerke abzielen. "Proofpoint Targeted Attack Protection" (TAP), "Proofpoint SocialPatrol" und die "Palo Alto Networks Next-Generation Security Platform" sollen in Kombination vor bekannten und unbekannten Bedrohungen, bevor diese in Systeme eindringen und zum Diebstahl vertraulicher Daten verwendet werden können.

  • Denkweise von Cyber-Kriminellen verstehen

    Die aktuellen Bedrohungen durch Cyber Kriminelle und der hohe Handlungsdruck bei Banken und Versicherungen im Bereich Cyber Security steht im Mittelpunkt des diesjährigen FI-TS Management-Forums. Unter dem Titel "Cyber Crime und Cyber Security in der Finanz- und Versicherungsbranche" lädt Finanz Informatik Technologie Service (FI-TS) am 10. März 2016 in die BMW-Welt nach München. Rund 500 Führungskräfte und IT-Experten von Banken und Versicherungen werden zur 15. Auflage des etablierten Branchentreffs erwartet. Eröffnet wird die Veranstaltung mit einer Keynote von James Lyne, Global Head of Security Research bei Sophos. Der "Security-Freak" taucht tief in die Denkweise von Cyber-Kriminellen ein und zeigt deren Vorgehen anhand von aktuellen Vorfällen.

  • Hacker klonen oder übernehmen WLAN-Router

    Mehr Schutz vor Cyberangriffen auf Datenübertragungen und Telefongespräche in Mobilfunk- und WiFi-Netzwerken. Das verspricht das israelische Unternehmen CoroNet. Der Anbieter von Sicherheits-Software hat heute seine Expansion in den deutschen Markt bekannt gegeben. CoroNet ist der erste Anbieter, der es mit der weltweit am schnellsten wachsenden Cyber-Bedrohung aufnimmt: dem so genannten Commjacking. Hacker klonen oder übernehmen dabei WLAN-Router oder Mobilfunkzellen, um sich unerlaubt Zugriff auf Datenübertragungen und Telefongespräche zu verschaffen. Von seiner neuen Niederlassung in Berlin aus wird CoroNet Unternehmen im gesamten deutschsprachigen Raum dabei unterstützen Cyberangriffe auf mobile Endgeräte wie Laptops, Smartphones, Tablets oder IoT Endgeräte zu verhindern. Im Zuge seiner Expansion in den deutschen Markt ist CoroNet dem Cyber-Sicherheitsrat beigetreten, der Unternehmen, Regierungsbehörden und politische Entscheidungsträger im Kampf gegen Cyber-Verbrechen unterstützt.

  • Sichere mobile Sprach- & Textkommunikation

    Die Secusmart GmbH, eine Tochtergesellschaft von BlackBerry Limited, bildet die Unternehmensspitze um. Daniel Fuhrmann ist seit dem 1.1.2016 Mitglied der Geschäftsführung der Secusmart GmbH. Er ist Mitarbeiter der ersten Stunde und war bisher als Chief Operating Officer (COO) des Unternehmens tätig. Innerhalb der Geschäftsführung übernimmt Daniel Fuhrmann die Position des zweiten Geschäftsführers neben Dr. Christoph Erdmann, der das Unternehmen 2007 gemeinsam mit Dr. Hans-Christoph Quelle gegründet hat. Hans-Christoph Quelle ist Ende 2015 aus dem Unternehmen ausgeschieden. Secusmart ist ein weltweit führendes Unternehmen im Bereich der sicheren Kommunikation. Die Lösung des deutschen Unternehmens sichert mittlerweile die Kommunikation zahlreicher Regierungen, darunter auch die der Bundesregierung.

  • Cyber-Angriffen vorbeugen

    "Forensik" und "Security" - vom 15. bis 20. Februar 2016 stehen diese beiden Themen bei Sans Munich Winter im Fokus. Neben etablierten Kursen wie SEC401: Security Essentials Bootcamp Style und FOR610: Reverse-Engineering Malware werden zudem Trainings zu Trendthemen angeboten. Zum ersten Mal in München mit im Gepäck ist deshalb SEC511: Continuous Monitoring and Security Operations.

  • Intelligence-basiertes Security-Modell

    Mit dem Kauf von iSight Partners, Anbieterin von Cyber Threat Intelligence für Großunternehmen, schafft FireEye nach eigenen Angaben das modernste und umfassendste Unternehmen für globale Bedrohungsanalyse in privater Hand. Präzisere Alerts, Kontext für die Priorisierung von Bedrohungen und strategische Erkenntnisse, die eine proaktive Vorbereitung auf Gefahren für die Branche oder die Region ermöglichen, lassen die Kunden beider Unternehmen von niedrigeren Risiken profitieren. Der Kauf wurde am 14. Januar 2016 abgeschlossen.

  • IBM übernimmt Iris Analytics

    IBM übernimmt Iris Analytics, eine Anbieterin von Software zur Prävention von Zahlungsbetrug. Die Iris-Software hilft, Missbrauch zu erkennen, bevor die Zahlung freigegeben wird. Hierbei setzt sie Verfahren der künstlichen Intelligenz ein, die Missbrauchs-Muster automatisiert analysieren. IBM wird Iris sowohl einzeln anbieten, als auch kombiniert mit bestehenden Produkten.

  • Komplexe mobile Security-Herausforderungen

    VMware gab die Erweiterung ihrer Kooperation mit Intel Security bekannt, um gemeinsame Lösungen für Kunden zu integrieren, die die "AirWatch by VMware Enterprise Mobility Management"-Plattform nutzen. VMware hat mit Intel Security an zwei Initiativen zur Technologie-Integration zusammengearbeitet mit dem Ziel, Unternehmen dabei zu unterstützen, die komplexen mobilen Sicherheitsherausforderungen effektiver und effizienter zu bewältigen. Zudem ist VMware nun ein Mitglied der Intel Security Innovation Alliance, einem weltweit anerkannten Technologie-Partner-Programm zur einfachen Integration und schnellen Entwicklung von interoperablen Lösungen von Intel Security und ihren Partnern.

  • Identitätsdaten kursieren frei im Internet

    Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) hatten im vergangenen Jahr in speziellen Internetforen fast 35 Millionen geraubte Identitätsdaten aufgespürt. Dort hatten in 15 Fällen Cyberkriminelle diese veröffentlicht und damit auch für mögliche weitere illegale Handlungen zugänglich gemacht. Wie HPI-Direktor Prof. Christoph Meinel mitteilte, kann jedermann mit dem "Identity Leak Checker" des Instituts kostenlos überprüfen, ob seine persönlichen Identitätsdaten betroffen sind. Wer auf https://sec.hpi.de/ilc seine E-Mail-Adresse eingibt, erfährt nach einem Abgleich sofort, ob diese in Verbindung mit anderen persönlichen Daten (z.B. Passwörtern oder Kontonummern) offengelegt wurde und so missbraucht werden könnte.

  • Informationsinfrastrukturen schützen

    Die digitale Vernetzung innerhalb einer Branche sowie zwischen verschiedenen Disziplinen ist unaufhaltsam. Damit wächst auch die Bedeutung von Softwareentwicklungen in Bereichen, die bisher nur wenig mit den Angeboten der IT in Berührung gekommen waren. In der Gesundheitsbranche wird diese Entwicklung vor allem durch das neue eHealth-Gesetz sichtbar: Die hierin angestrebte Nutzung einer Telematikinfrastruktur oder die Entstehung nutzbringender Anwendungen in Form einer elektronischen Gesundheitsakte verbindet die IT mit Fragen der Gesundheit - und reißt damit leider auch große Sicherheitslücken.

  • Apps und APIs gegen vernetzte Hacker

    Mehr Cybersicherheit für alle: Für dieses Ziel, das sich nur mit vereinten Kräften erreichen lässt, öffnet IBM (NYSE: IBM) die IT-Sicherheitslösung "QRadar" für Entwickler. Über offene APIs (Application Programming Interfaces) lässt sich erstmals das von Gartner vielfach ausgezeichnete IBM QRadar-Sicherheitsinformations- und Ereignismanagement (SIEM) in Anwendungen Dritter integrieren. Zudem will IBM mit einem neuen Online-Marktplatz für Security-Apps die Verbreitung von QRadar vorantreiben: Auf IBM Security App Exchange finden sich bereits zum Start über ein Dutzend Anwendungen mit QRadar-Technologie. Kunden, die die Security-Lösung schon nutzen, dürfen sich über ein Update freuen.

  • Sicherheitsmaßnahmen heute fast unsichtbar

    muss nicht sichtbar sein. Sie ist die Summe eines überwachten Hauses und Grundstücks, leistungsstarker Video- und weiterer Sicherheitstechnik sowie intelligenter Software. Sicherheit ist aber auch ein Gefühl, und jeder hat ein unterschiedliches Schutzbedürfnis: Securiton entwickelt daher integrierte und individuelle Schutzkonzepte im gehobenen privaten Wohnumfeld beispielsweise für Konzernvorstände, Politiker und Prominente. Mit "Premium Private" verwandelt Securiton das eigene Heim in einen Hort der Geborgenheit, ein geschütztes Domizil für die Familie und in einen Schutzraum, dessen Wehrhaftigkeit von außen kaum zu erahnen ist.

  • Einsatz einer Videoüberwachungslösung

    Seit dem Jahr 2009 nimmt die Zahl der Einbruchsdelikte kontinuierlich zu. Der Bund hat nun reagiert und fördert den Einbau von Einbruch hemmenden Sicherheitsmaßnahmen in privaten Wohnräumen stärker als bisher. Auch für den Einbau von Videoüberwachungsanlagen können nun Förderhilfen beantragt werden. Über die bundeseigene Kreditanstalt für Wiederaufbau (KfW) erhalten Privatleute einen Zuschuss von bis zu 1500 Euro.

  • Incident Response Management in 6 Tagen

    In Frankfurt konnte die erste deutschsprachige Trainingseinheit des Sans Instituts für IT-Forensik-Fachkräfte erfolgreich abgeschlossen werden. Vom 9. bis zum 14. November wurden Informationssicherheitsexperten im Community-Kurs FOR508 in den Bereichen Advanced Digital Forensics und Incident Response auf den neuesten Stand gebracht. Beim Kurs handelt es sich um die erste Trainingseinheit des Instituts, die nicht in englischer, sondern in deutscher Sprache abgehalten wurde.

  • Zusätzliche Abwehrkette aufgebaut

    Die Angreifer werden immer professioneller, die Angriffe ausgeklügelter. Durch eine strategische Partnerschaft mit Lastline baut InfoGuard eine zusätzliche Abwehrkette auf. Mit dem neuartigen Sandboxansatz von Lastline lassen sich nach eigenen Angaben auch bisher unbemerkte Eindringlinge isolieren. Die Lösung lässt sich nahtlos in bestehende Security-Infrastrukturen integrieren.

  • Kompetenzzentrum Cybersicherheit

    Darmstadt weist die europaweit größte Konzentration von Forschungseinrichtungen im Bereich Cybersicherheit auf. So fördert das Land Hessen seit 2008 im Rahmen seiner Exzellenzinitiative "LOEWE" das Zentrum "Center for Advanced Security Research" (CASED), in dem die Partner TU Darmstadt, Hochschule Darmstadt und Fraunhofer-Institut für Sichere Informationstechnologie SIT kooperieren. Das Bundesforschungsministerium fördert seit 2011 das Kompetenzzentrum "EC SPRIDE" in Darmstadt, in dem die TU Darmstadt und Fraunhofer SIT zusammenarbeiten.

  • Intelligente Lockfallen in Firmennetzwerken

    Cyber Security ist auch 2016 ein Megatrend - fast jeder Internet-Benutzer kommt damit in Berührung. So wird immer mehr Schadsoftware (Malware) über Werbebanner auf populären Webportalen verteilt (Malvertising). Jeden Tag gibt es neue Phishing-Attacken und Angriffe auf die Infrastruktur von Unternehmen. Auch für das neue Jahr geben Security-Experten der Deutschen Telekom keine Entwarnung. Angriffe auf vernetzte Geräte und Prozesse werden weiter zunehmen, so die Prognose der Fachleute.

  • Sophos-EMM integriert Fraunhofer-Appicaptor

    Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und das IT-Sicherheitsunternehmen Sophos kooperieren für mehr Sicherheit im Enterprise Mobility Management (EMM). Sophos Mobile Control hat den vom Fraunhofer SIT entwickelten App-Testdienst "Appicaptor" eingebunden. Der Fraunhofer-Testdienst führt selbstständig und automatisiert Sicherheitsprüfungen von iOS und Android-Apps durch, deren Ergebnisse direkt im EMM-System der jeweiligen Sophos-Kunden nutzbar sind.

  • Mehr als eine Million Rechner Botnet-infiziert

    Eset unterstützt eine weltweite Initiative zum Kampf gegen das tückische Dorkbot-Botnet. Diese weit verbreitete Malware-Familie (bekannt als Win32/Dorkbot) wird von Sicherheits-Experten von Microsoft und Behörden aus der ganzen Welt bekämpft. Das Botnet, das bereits unzählige PCs in mehr als 200 Ländern infiziert hat, konnte durch diese kombinierte Kollektiv-Gegenoffensive effektiv gestört werden.

  • Praxistaugliche Konzepte für IT-Sicherheit

    Für die Industrie 4.0 werden neuartige IT-Sicherheitslösungen benötigt, um vernetzte Produktionssysteme vor Cyberattacken und Spionage zu schützen. Im nun gestarteten Nationalen Referenzprojekt IUNO erarbeiten 21 Partner aus Industrie und Forschung bis 2018 diese Lösungen und stellen sie als Werkzeugkasten der mittelständischen produzierenden Industrie zur Verfügung. Auf der Fachmesse SPS IPC Drives in Nürnberg wurde dieses Projekt öffentlich vorgestellt. IUNO wird unterstützt vom Bundesministerium für Bildung und Forschung im Rahmen der neuen High-Tech-Strategie.

  • Lösungen für umfassenden Schutz

    Balabit und Omada eine Technologie-Allianz vereinbart. Hintergrund der Kooperation sind die wachsenden Anforderungen an Unternehmen und Organisationen in Bezug auf die IT-Sicherheit und Compliance. Beide Unternehmen wollen ihren Kunden eine umfassende Lösung anbieten, die die Aktivitäten von IT-Usern mit erweiterten Zugriffsrechten dokumentiert und in Echtzeit auf potenzielle Bedrohungen reagiert. Wenn Unternehmen "Omadas Identity Suite" (OIS) und Balabits "Contextual Security Intelligence-Portfolio" (CSI) implementieren, erhalten sie einen umfassenden Überblick über alle Vorgänge in ihrem Netzwerk, Stichwort "Wer tut was?".

  • Transparenz, Management & Kontrolle

    Unter dem Thema "Cyber Security in der Industrie 4.0" lud die IMI, Fachkongress für IT-Sicherheit in der Industrie, ein. Zahlreiche Fach- und Führungskräfte aus IT und Industrie kamen hier zusammen, um sich über die aktuellen Trends in der Branche zu informieren. NTT Com Security war vor Ort und informierte über die Möglichkeiten der Absicherung von Produktionsumgebungen. Industrie 4.0 und Industrial Security sind vor allem in Industrienationen wie Deutschland, USA und Japan Themen von großer Aktualität. Die immer stärkere Verknüpfung von Produktionsanlagen mit Unternehmensnetzwerken bringt nicht nur Vorteile, sondern zugleich Probleme mit sich, die die Sicherheit der Produktion infrage stellen. Prominente Beispiele aus der jüngeren Vergangenheit sind Stuxnet oder Havex.

  • Viele Lösungen in einer Firewall

    Um einen Berg zu besteigen, sind unter anderem konkrete Planung und ein wohlüberlegter Startpunkt unerlässlich. Gleiches gilt für die Erreichung des "IT-Sicherheitsgipfels" in Form der Norm ISO 27001, die Unternehmen einen IT-Grundschutzstandard bescheinigt. Das "Basislager" für dieses Ziel ist die VdS-Richtlinie 3473, wie Mark Semmler, Experte für Informationssicherheit und Projektleiter bei der Entwicklung dieser Vorgabe, versichert. Beim Business Breakfast von sysob und gateprotect, das am 18. November in München stattfand, erklärte er Details zur Richtlinie. An diesem und einem weiteren Termin in Hamburg referierte sysob-Partner gateprotect zudem über das neue IT-Sicherheitsgesetz und in diesem Zusammenhang über die Features seiner neuen Next Generation Firewall V15.

  • Schutz von Verschlusssachen

    Nach dem gelungenen Start wird nun die Kooperation vor allem im technischen Bereich weiter vertieft werden. Die Kombination der "NCP Secure VPN GovNet Box" mit TrustedDisk und dem zentralen Management durch den "TrustedObjects Manager" von Sirrix gewährleistet, mittels einer zugelassenen Smart Card, eine sichere Benutzerauthentifikation und Festplattenverschlüsselung. Beinhaltet ist außerdem eine sichere Datenübertragung in öffentlichen Netzen. Mitarbeiter von Ministerien, Behörden, der Bundeswehr oder Firmen im Geheimheimschutzbereich mit Geheimhaltungsstufe VS-NfD (Verschlusssache - Nur für den Dienstgebrauch) können von jedem Ort via VPN sicher auf alle Anwendungen und Ressourcen zugreifen.

  • Meta-Daten verraten verdächtige Kommunikation

    Gegen Advanced Persistent Threats (APT) gibt es bis heute kein wirksames Mittel. Dabei verursachen diese professionell ausgeführten, gezielten Cyber-Angriffe große Schäden, beispielsweise können sensible Daten und Know-how unbemerkt abfließen, kritische Infrastrukturen sabotiert oder Firmen erpresst werden. Im Forschungsprojekt APT-Sweeper werden gegen diese Bedrohung neuartige Abwehrmaßnahmen entwickelt. Ansatzpunkt ist die Analyse von Meta-Informationen, durch die APT-Angriffe frühzeitig erkannt und abgewehrt werden können.

  • Sichere Transaktionen durchführen

    Vasco Data Security International wird die privat gehaltene Silanis Technology Inc. übernehmen, eine Anbieterin von Lösungen für elektronische Signaturen und digitale Transaktionen zum Unterschreiben, Senden und Verwalten von Dokumenten. Der "e-SignLive"-Plattform von Silanis vertrauen einige der größten Banken und Versicherungen sowie viele Regierungsbehörden. Die Übernahme unterstreicht Vascos Bekenntnis zu neuen Lösungen, die von Finanzdienstleistern nachgefragt werden, beschleunigt den Übergang zu einem Geschäftsmodell mit wiederkehrenden Einnahmen, stärkt die Umsatzbasis in Nordamerika und erweitert Vascos Kundenbasis außerhalb des Kerngeschäfts mit Banken.

  • Phishing im Online-Banking

    Jeder kann Opfer von Cybercrime werden. Die zunehmende Vernetzung von Geräten und Systemen im täglichen Leben bietet immer wieder neue Angriffspunkte. Deshalb beteiligte sich Deutschland an einer Präventionskampagne der britischen National Crime Agency (NCA). Die sogenannte "Operation Blackfin", an der neben Europol noch acht weitere Staaten (Australien, Frankreich, Großbritannien, Italien, Kolumbien, Niederlande, Spanien, USA) teilnahmen, sollte auf Gefahren im Internet und zugleich auf Präventionsmöglichkeiten, die jeder Einzelne treffen kann, hinweisen.

  • F-Secure startet neues Bug-Bounty-Programm

    F-Secure hat ein neues Sicherheitslücken-Belohnungsprogramm ins Leben gerufen - oder kurz gesagt "Bug Bounty". So kann jeder Anwender F-Secure bei der Verbesserung der Produkte unterstützen. "Unsere Produkte haben alle eine Servicekomponente, weil wir hart daran arbeiten, sie zu warten", sagt Jose Perez, Senior Researcher bei F-Secure Labs. "Wir müssen sicherstellen, dass die Nutzer vor den neuesten Bedrohungen geschützt sind und wir müssen auch sicherstellen, dass die Anwendungen selbst lückenlos sind. Dieses Programm ermöglicht es Leuten, die Software, die in die Anwendungen eingebaut ist, zu analysieren."

  • Absicherung von Kommunikation und Daten

    Rohde & Schwarz hat das Geschäftsjahr 2014/2015 erfolgreich abgeschlossen. Der Auftragseingang lag 6,1 Prozent über dem des Vorjahres, der Umsatz 4,1 Prozent. Dank technologisch wegweisender Produkte konnte der Elektronikkonzern seine führende Marktposition halten. Schwerpunkte bei der Geschäftsentwicklung bildeten die Themen Messtechnik und Sichere Kommunikation. Darüber hinaus verstärkte der Konzern seine Aktivitäten auf dem Gebiet der Cyber-Sicherheit maßgeblich. Im Geschäftsjahr 2014/15 (Juli bis Juni) steigerte Rohde & Schwarz seinen Auftragseingang auf knapp über 1,9 Milliarden Euro. Der Umsatz erreichte rund 1,83 Milliarden Euro. Die Zahl der Mitarbeiterinnen und Mitarbeiter betrug zum Geschäftsjahresende rund 9.900 gegenüber 9.800 im Vorjahr. Den größten Beitrag zum Konzernerfolg leistete erneut die Mobilfunkmesstechnik trotz einer Konsolidierung im 3G- und 4G-Markt.

  • IT-Security von Produktionsanlagen

    Durch die zunehmende Digitalisierung werden Produktionsanlagen und kritische Infrastrukturen immer komplexer und anfälliger für IT-Angriffe. Auf der SPS IPC Drives in Nürnberg stellte TÜV SÜD ihr umfassendes Leistungsspektrum für die Automatisierungsbranche vor und informierte über ein neues Prüfzeichen für applikationsunabhängige Sicherheitselemente und über die Zertifizierung nach der neuen Norm 62443. Für den Bereich der Mikrokontroller hat TÜV SÜD eine neue Zertifizierung für applikationsunabhängige Sicherheitselemente (Safety Elements Out of Context, SEooC) entwickelt.

  • Erkennung und Reaktion auf Bedrohungen

    ExtraHop, Spezialistin im Bereich der Echtzeitanalyse von Leitungsdaten für IT- und Geschäftsprozesse, und macmon secure haben eine Technologie-Partnerschaft geschlossen. Gemeinsam wollen sie Kunden und Partnern eine Lösung zur Erkennung und Reaktion auf Bedrohungen bereitstellen. Im Anschluss an ein technologisches Evaluationsprogramm können Channel-Partner und Endkunden die integrierten Lösungen von ExtraHop und macmon secure übergangslos einsetzen. Durch die Technologiepartnerschaft können Nutzer erweiterte Funktionen wie die automatische Isolierung von Endpunkten durch die NAC-Lösungen von macmon secure nutzen. Sie basiert auf der Anomalitätenerfassung durch ExtraHop.

  • Einhaltung definierter Standards

    Mit dem im Juli vorgestellten "Mindeststandard für Anti-Malware-Produkte" verfolgt die "European Expert Group for IT-Security" (EICAR) das Ziel, die Vertrauenswürdigkeit von IT-Sicherheitsprodukten zu verbessern. Involviert sind bislang ein Testlabor, drei Universitäten sowie vier IT-Sicherheitshersteller. Als erster Hersteller hat nun Trend Micro drei seiner Lösungen zertifizieren lassen: Ab sofort tragen "OfficeScan", "Deep Security" und "Deep Discovery" das Gütesiegel "EICAR trusted IT security", das an Produkte vergeben wird, die den Schutz der Privatsphäre achten und keinerlei Hintertüren erlauben.

  • Fortschrittliches Bedrohungsmanagement

    FireEye und F5 Networks gaben ihre globale Partnerschaft bekannt, um gemeinsam die steigenden Sicherheitsrisiken für Unternehmen zu bekämpfen. Kunden profitieren von umfassenden Sicherheitslösungen, welche die Application Delivery-Infrastruktur von F5 mit dem Schutz der FireEye Network Security vor fortschrittlichen Bedrohungen vereinen. Die Partnerschaft umfasst zudem ein einheitliches Konzept für Vertrieb, Implementierung und Support weltweit, um Kunden die bestmögliche End-to-End-Erfahrung zu gewährleisten. IT-Abteilungen stehen vor der Herausforderung, Cloud-basierte Anwendungen und mobile Umgebungen zu unterstützen und gleichzeitig die Netzwerkzuverlässigkeit, -sicherheit und -geschwindigkeit zu gewährleisten. Die Kooperation zwischen FireEye und F5 bedeutet die gemeinsame Integration der wichtigsten Application Delivery-Technologien und der fortschrittlichen Bedrohungsmanagement-Plattformen, um die Bereitstellung, Performance und Sicherheit von Anwendungen zu beschleunigen.

  • Security-Analysen, Transparenz und Sicherheit

    Fortinet geht eine Partnerschaft mit Splunk ein, um Unternehmen und Service Providers noch besser vor Cyberangriffen zu schützen. Gemeinsame Kunden wie Swisscom profitieren von kürzeren Reaktionszeiten und besseren Abwehrmaßnahmen als Bestandteil ihrer Splunk Software-Installation, um sich schnell ausbreitenden Cyberbedrohungen einen Riegel vorzuschieben.

  • Überprüfung relevanter Sicherheitseigenschaften

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Entwurf eines Testkonzepts für Breitband-Router veröffentlicht. Ziel ist es, die Sicherheit von Breitband-Routern, wie xDSL-, Kabel-Routern und ähnlichen, messbar zu machen und ein einheitliches Sicherheitsniveau der Geräte zu erreichen. Insbesondere vor dem Hintergrund der Gesetzesinitiative zur Abschaffung des so genannten Routerzwangs, die im Falle der Umsetzung Internetnutzern mehr Möglichkeiten bei der Auswahl ihres Routers bietet, ist die Sicherheit eines solchen Gerätes ein wichtiges Entscheidungskriterium beim Kauf.

  • Cloud-basierte Protokollverwaltung

    Rapid7 hat die Übernahme von RevelOps, Logentries, bekannt gegeben, einer Anbieterin von Suchtechnologie für Maschinendaten. Dank der Cloud-basierten Protokollverwaltung und -suche von Logentries wird Rapid7 Sicherheitsteams in die Lage versetzen können, ein umfassendes Spektrum an Sicherheitsherausforderungen zu lösen, Vorfälle eingehend zu untersuchen und Compliance-Anforderungen effizienter zu erfüllen.

  • Dell stellt neue Security-Lösungen vor

    Dell hat auf der Dell World in Austin eine ganze Reihe neuer Security-Lösungen präsentiert. Dazu zählen unter anderem ein Service zur Abwehr von Advanced Persistent Threats, eine Multi-Faktor-Authentifizierung für Cloud-Apps, neue Datensicherheitslösungen, Incident-Response-Funktionen für die Amazon-Cloud und ein Service zur Sicherung von Anwendungen. Mit dem Security-Portfolio von Dell lassen sich die verschiedenen, über das ganze Unternehmen verstreuten Aspekte der IT-Sicherheit effizient miteinander vernetzen. Unternehmen können dadurch Sicherheitsrichtlinien einfacher umsetzen und sich ganzheitlich schützen.

  • Performanterer Schutz vor digitalen Angriffen

    Er kennt die Perspektive von Cybergangstern: Mark Semmler veranstaltet Live-Hacking-Sessions. Zudem ist er ausgewiesener Experte der Informationssicherheit und hat als Teamleiter die VdS-Richtlinien 3473 entwickelt. Mit diesen Richtlinien der VdS Schadenverhütung GmbH können seit Juli 2015 auch kleine und mittlere Unternehmen (KMU) Informationssicherheit umsetzen und zertifizieren lassen. Wie das geht, erläutert Semmler beim kostenfreien Business Breakfast von sysob und gateprotect am 18. November in München. Am 17. November findet das sysob-Event in Hamburg statt. Beide Termine fokussieren die neue Firewall-Version V15 von gateprotect und das IT-Sicherheitsgesetz.

  • Partnerschaft im Bereich Security-Forschung

    Die Hebrew University Jerusalem und das Fraunhofer-Institut für Sichere Informationstechnologie SIT haben vereinbart, gemeinsam das "Fraunhofer Project Center for Cybersecurity" in Jerusalem ins Leben zu rufen. Das geplante Zentrum soll die führende Einrichtung für angewandte Cybersicherheitsforschung sowohl in Israel als auch weltweit werden. Während der Bundesratspräsident und hessische Ministerpräsident Volker Bouffier den Mount Scopus-Campus der Hebrew University besuchte, wurde in Jerusalem ein Memorandum of Understanding unterzeichnet. Das Project Center, das zunächst Fraunhofer SIT/IL heißen soll, wird sich darauf konzentrieren, innovative Lösungen im Bereich Cybersicherheit zu erforschen.

  • Neuer Unternehmensbereich "Network Defense"

    Trend Micro hat eine bindende Vereinbarung zum Kauf von HP TippingPoint, Anbieterin von Intrusion-Prevention-Systemen, unterzeichnet. Die Kaufvereinbarung sieht den Erwerb des Hewlett-Packard (HP)-Unternehmensbereichs durch Trend Micro für rund 300 Millionen US-Dollar vor und erstreckt sich auf die Bereiche Sicherheitstechnologie, intellektuelles Eigentum, Branchenexpertise und die große, loyale Kundenbasis im Enterprise-Umfeld. Die Übernahme bringt Trend Micro in die Position des bevorzugten Sicherheitsanbieters für Enterprise-Kunden mit Lösungen für die dynamische Bedrohungsabwehr zum übergreifenden Schutz von Endpunkten, Netzwerken, Rechenzentren und Cloud-Implementierungen.

  • Sicherheitsverstöße leichter erkennen

    Qualys hat eine Technologie-Allianz mit Splunk geschlossen. Auf diese Art und Weise können Unternehmen dabei unterstützt werden, ihre IT-Infrastruktur zu visualisieren und besser vor Cyber-Angriffen zu schützen. Über ein zentrales Dashboard liefert die Qualys App für "Splunk Enterprise" Bedrohungsinformationen und Warnmeldungen in Echtzeit. Kunden können so ihre IT-Infrastruktur wirksam absichern. Das Qualys Add-on für Splunk ermöglicht die Visualisierung von Qualys-Daten in Splunk Enterprise und Splunk Enterprise Security.

  • FAQs zur "eco Beschwerdestelle"

    Spam-Mails, Volksverhetzung oder Jugendgefährdung: Rechtswidrige Inhalte machen auch vor dem Internet nicht Halt. Bei der "eco Beschwerdestelle" können Internetnutzer illegale, insbesondere jugend(medien)schutzrelevante Inhalte melden. Die jetzt anlässlich des European Cyber Security Month von der eco Beschwerdestelle veröffentlichten FAQs beantworten die am häufigsten gestellten Fragen rund um die Einreichung einer Beschwerde zu kritischen Internetinhalten.

  • msg baut IT-Beratung für den Bereich Defense auf

    msg erweitert das Beratungsangebot um den Bereich Defense. Für den Aufbau der neuen Einheit Public Sector Defense Consulting konnte msg mit Andreas Höher einen Experten im Verteidigungssektor gewinnen. Damit trägt der Branchenspezialist msg dem wachsenden Bedarf nach IT-Lösungen und Beratungsleistungen speziell aus Deutschland in diesem Bereich Rechnung. Das so entstandene neue Beratungsangebot ergänzt die bereits vorhandenen Leistungen für den Public Sector.

  • Studie zu Industrie 4.0-Softwarelösungen

    Die Mehrzahl der 181 befragten Teilnehmer im DACH-Raum nutzt bereits heute vernetzte Softwarelösungen, ein noch höherer Anteil plant, Industrie 4.0-Softwarelösungen in den nächsten zwölf Monaten einzuführen. Allerdings werden organisatorische Hürden, Bedenken in Bezug auf Datensicherheit und fehlende Mitarbeiterqualifikation derzeit als die größten Barrieren für den Einsatz von Industrie 4.0 Softwarelösungen empfunden. Das ergibt eine Umfrage von Bosch Software Innovations in produzierenden Unternehmen, darunter auch einige Bosch-Werke. Als Hauptbarrieren wurden fehlende bzw. unklare Standards (15 Prozent), Datensicherheit (13 Prozent), ein nicht transparentes Kosten-Nutzen-Verhältnis (12 Prozent) sowie die mangelnde Kompatibilität entstehender Lösungen zu vorhandenen Systemen (11 Prozent) genannt.

  • Neue SHA-1 Schwachstellen bekannt geworden

    Ein Zusammenschluss von Sicherheitsexperten veröffentlichte einen Bericht zu erfolgreichen "Freestart Kollisionen" auf SHA-1.Diese Art von Kollisionen führt nicht zwangsläufig zu totalen Kollisionen für SHA-1. Allerdings lässt sich jetzt die Wahrscheinlichkeit eines erfolgreichen SHA-1-Angriffs besser einschätzen. Demzufolge wird Website-Administratoren dringend empfohlen noch verbliebene SHA-1-Zertifikate schnellstmöglich auszutauschen.

  • Zertifizierte Sicherheit bei Nexinto

    Die IT-Sourcing-Spezialistin Nexinto wurde auch 2015 wieder nach den internationalen Normen für Informationssicherheits-Managementsysteme (ISMS) ISO 27001 und Qualitätsmanagement ISO 9001 erfolgreich auditiert. Die Zertifizierung für das implementierte ISMS nach ISO 27001 erhielt das Unternehmen das zehnte Jahr in Folge. Die Kunden von Nexinto profitieren damit bereits seit einer ganzen Dekade vom durchgängig hohen Niveau beim Schutz ihrer Informationen.

  • IBM kämpft mit Finanzbranche gegen Hacker

    IBM wird beim Thema Cybersicherheit künftig enger mit der Finanzbranche zusammenarbeiten. Das gaben Unternehmensvertreter auf der "Sibos"-Finanzfachmesse in Singapur bekannt. Dabei geht es um den besseren Austausch von Informationen zu Cyberbedrohungen. Mitglieder des Financial Services Information Sharing and Analysis Center (FS-ISAC) erhalten privilegierten Zugriff auf die IBM Austauschplattform für Cybergefahren, IBM X-Force Exchange. Das FS-ISAC ist eine Non-Profit-Organisation der Finanzbranche.

  • Datenschutz und IT-Sicherheit

    Zum nunmehr dritten Mal geht die IT-Sicherheitskonferenz "Eset Security Days" auf Tour. Am 10. November 2015 startet die Roadshow in Zürich, am 17. November 2015 macht sie in München Station. Es folgen Frankfurt, Dortmund und Berlin.

  • "Hacking Extrem Web-Applikationen"

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 27. bis 29. Januar 2016 auf der IT-Sicherheitskonferenz "IT-Defense" in Mainz, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum vierzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern.

  • Sicherheitsrisiken für die Energiebranche senken

    GlobalSign arbeitet zukünftig mit dem National Cybersecurity Center of Excellence (NCCoE) zusammen. Ziel ist es, einen Leitfaden speziell für Energieversorgungsunternehmen zu entwickeln, um auf dieser Basis Identity und Access Management-Best-Practices zu implementieren. Sichere Zugangs- und Authentifizierungskontrollen tragen entscheidend dazu bei, das Risiko von Cyberbedrohungen zu senken.

  • Verschlüsselungslösung für Backbone-Netze

    Die deutsche IT-Sicherheits-Anbieterin Rohde & Schwarz SIT zieht eine positive Bilanz der diesjährigen it-sa. Insbesondere sei deutlich geworden, dass deutsche Unternehmen zunehmend auf den Schutz ihrer Daten achten. Unternehmen und auch die öffentliche Hand suchen aber Lösungen, die wirtschaftlich sind - also mit den Aufgaben mitwachsen.

  • Neuauflage der Richtlinie VdS 3477

    Mittelständische Unternehmen sind vielfach Marktführer in ihrem Segment, gelten als innovativ und stehen deshalb immer häufiger im Visier von Cyber-Kriminellen. Vor diesem Hintergrund hat VdS ein umsetzbares Sicherheitskonzept entwickelt, das speziell auf die Anforderungen des Mittelstands zugeschnitten ist. "Um die hohe Qualität bei der Umsetzung des VdS-Standards zu sichern, spielen die Cyber-Security-Berater eine Schlüsselrolle", betont VdS-Geschäftsführer Robert Reinermann.

  • Sicherheitsproblem im IoT angehen

    Lynx Software Technologies gab den Beitritt zur kürzlich gegründeten Internet of Things Security Foundation (IoTSF) bekannt. Ziel des Engagements ist es, der eigenen Unternehmensvision eines sicheren Internets der Dinge (IoT) für alle Nachdruck zu verleihen.

  • Lösung für Privileged Access Management

    Auf der Fachmesse it-sa 2015 in Nürnberg stellte Bomgar die neueste Version ihrer Lösung für Privileged Access Management vor, die Sicherheitsverantwortlichen eine wirksame Steuerung, Kontrolle und Verwaltung von administrativen oder technischen Benutzerkonten ermöglicht. Als weitere Neuheit informierte Bomgar über die "Secure Cloud für Remote Support", die Unternehmen alle Funktions- und Sicherheitsvorteile der On-Premise-Lösung von Bomgar innerhalb einer flexiblen Cloud-Umgebung nach europäischen Datenschutzkriterien bietet.

  • Für Cyber-Sicherheit sensibilisieren

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt auch 2015 den European Cyber Security Month (ECSM). Das BSI nutzt den Aktionsmonat im Oktober, um in Deutschland auf die wachsende Bedeutung der Cyber-Sicherheit hinzuweisen. Unter dem Motto "Ins Internet - mit Sicherheit" dokumentiert das BSI Aktionen diverser Partner. Zudem führt das Bundesamt eigene Aktivitäten durch. Ziel ist es, die Öffentlichkeit für mögliche Risiken des Internets zu sensibilisieren sowie Internetnutzern Informationen, Hilfestellungen und Praxisbeispiele an die Hand zu geben, mit denen sie sich sicherer im Internet bewegen können.

  • Schutz sensibler Informationen

    Eset gibt die Übernahme des britischen Verschlüsselungs-Profis DESlock+ bekannt. Beide Unternehmen kooperierten in einer mehrjährigen Technologie-Allianz bereits erfolgreich. Nun entschied sich Eset dazu, das Unternehmen aus Taunton in England vom bisherigen Besitzer, der Shackleton Ventures Investment Company, zu übernehmen. Eset plant die Verschlüsselungs-Lösungen des Unternehmens in sein breit aufgestelltes Security-Portfolio zu überführen. Über den Kaufpreis vereinbarten die beteiligten Parteien Stillschweigen. Das existierende DESlock+ Team, bestehend aus zwölf Mitarbeitern, wurde bisher von Managing Director David Tomlinson geleitet, der fortan die neu gegründete Eset Encryption Business Unit führen wird. Eset plant keine personellen Veränderungen und wird alle bisherigen Mitarbeiter von DESlock+ übernehmen. Durch die Investition in DESlock+ besitzt Eset nun ein weiteres Forschungs- und Entwicklungszentrum in Großbritannien.

  • Frühzeitiges Erkennen von IT-Sicherheitsrisiken

    NTT Com Security ist ab sofort SAP Silber-Partner im Rahmen des SAP PartnerEdge-Programms. Im Rahmen der Partnerschaft unterstützt die Security-Spezialistin Kunden beim frühzeitigen Erkennen von IT-Sicherheitsrisiken und Angriffsmustern in SAP-Systemen mittels der "SAP Enterprise Threat Detection" (ETD)-Anwendung, die künftig als Teil der umfassenden Security Consulting und Serviceleistungen angeboten wird.

  • Sicherheitslösung für vernetzte Fahrzeuge

    Giesecke & Devrient (G&D) arbeitet zusammen mit IBM an einer neuen Sicherheitslösung für vernetzte Fahrzeuge - das Hacken von Automobilen soll dadurch künftig sehr viel schwieriger werden. Der neue Krypto-Chip und die neue Schlüssellösung wurden erstmals heuer bei der Internationalen Automobil-Ausstellung (IAA) in Frankfurt präsentiert.

  • Cyber-Sicherheit in Deutschland fördern

    Zur Verbesserung der Cyber-Sicherheit wollen Wirtschaft und Politik künftig enger zusammenarbeiten. Zu diesem Zweck wollen Volkswagen, Allianz, BASF und Bayer die "DCSO Deutsche Cyber-Sicherheitsorganisation GmbH" gründen. Das Kompetenzzentrum soll als bevorzugter Cyber-Sicherheitsdienstleister der deutschen Wirtschaft arbeiten.

  • Maximaler Schutz vor Schadcode

    Ab sofort ist die patentierte Sicherheitssoftware "ReddFort App-Protect" über den Broadline-Distributor Also verfügbar. Bestellungen können somit direkt bei Also Deutschland via Onlineshop getätigt werden. "Wir freuen uns sehr, unsere innovative Schutzlösung App-Protect nun über Also anbieten zu können", bekräftigt Dr. Andreas Eck, neuer Leiter Vertrieb bei der ReddFort Software GmbH, die Entscheidung für den Broadliner. "Als kleinerer Anbieter profitieren wir dabei von der Channel-Expertise und der direkten Ansprache der Reseller durch Also".

  • Vermeidung von Sicherheitsvorfällen

    Die Abteilung SKA des Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) in Karlsruhe ist auf der it-sa in Nürnberg vertreten und führt unter anderem das IT-Sicherheitslabor für die industrielle Produktion live vor. Moderne Produktionsanlagen sind hochgradig vernetzt. Automatisierungssysteme kommunizieren selbstständig miteinander. Besonders im Rahmen des Zukunftsprojekts Industrie 4.0 wird in den nächsten Jahren eine Öffnung der Produktionsnetze zu Unternehmensnetzwerken, oder gar zu Netzen externer Unternehmen erfolgen.

  • Integriertes Mobile Device Management

    71 Prozent aller Firmen in Deutschland stellen ihren Mitarbeitern Mobilgeräte zur Verfügung. Wie Unternehmen die smarten Alleskönner effektiv absichern, zeigt G Data auf Deutschlands einziger IT-Sicherheits-Messe it-sa (Halle 12, Stand 424). In Nürnberg hat der deutsche IT-Security-Anbieter sein aktuelles Security-Portfolio für Netzwerkstrukturen der Generation 13.2 im Gepäck.

  • Channel-Partner gewinnen

    Rund um die Open-Source-Groupware "Tine 2.0" dreht sich der Auftritt von Metaways auf der it-sa 2015. Am Stand ihrer Technologiepartnerin Secudos (Halle 12.0, Stand 552) zeigt die Software-Entwicklerin Interessenten ihre vielseitigen Angebote rund um "Tine 2.0". Darüber hinaus möchte sich Metaways möglichen Channel-Partnern vorstellen.

  • Sichere E-Mail-Kommunikation aus der Cloud

    Die Net at Work GmbH ist als Aussteller auf der it-sa 2015 präsent. Das Softwarehaus zeigt an Stand 610 in Halle 12 "NoSpamProxy 10" - die Cloud-fähige Version ihres Verschlüsselungs- und Anti-Malware-Gateways - für eine sichere, Datenschutz-konforme E-Mail-Kommunikation "Made in Germany".

  • Bekämpfung von Malware

    Das Ziel moderner Spionagesoftware besteht darin, unerkannt zu bleiben und sich so weit wie möglich im System zu verbreiten - um möglichst viele interessante Daten auszuspähen und um an Passwörter und Mitarbeiterkonten heranzukommen. Was den Kriminellen nicht immer gelingt: Es ist möglich, Angriffsspuren zu erkennen, wenn aus dem Netzwerk mit verdächtigen Systemen kommuniziert wird. Dies können bereits bekannte Umgebungen sein oder solche, die aufgrund verschiedener Indikatoren als verdächtig eingestuft werden.

  • Für den Ernstfall vorbereitet

    Cyberattacken gehören 2015 zu den Top 10 der größten Geschäftsrisiken. Das aktuelle Risk-Barometer des Versicherers Allianz listet sie entsprechend auf Platz 5 - neben Betriebs- und Lieferkettenunterbrechungen, Naturkatastrophen sowie Feuer und Explosionen. Dennoch werden Cyberrisiken von den Unternehmen noch immer unterschätzt. Die Datev eG widmet sich deshalb mit ihrem diesjährigen Messeauftritt bei der it-sa in Nürnberg (Halle 12, Stand 425) dem IT-Notfallmanagement.

  • Von Cyber Defense bis Industrial Security

    "Kein Business ohne IT. Keine IT ohne Security." Unter diesem Motto präsentiert Computacenter vom 6. bis 8. Oktober 2015 auf der it-sa in Nürnberg (Halle 12, Stand 213) Security-Lösungen, mit denen Unternehmen der veränderten Gefahrenlage begegnen können. Durch die Digitalisierung öffnen sich neue Einfallstore für Cyberangriffe - vom Smartphone bis zur Produktionsmaschine. Gleichzeitig werden die Methoden der Angreifer immer ausgefeilter, weshalb sich erfolgreiche Angriffe heute nicht mehr vermeiden lassen.

  • IT Daten nachhaltig schützen

    Täglich neue Schlagzeilen belegen, dass sich Unternehmen immer komplexeren IT-Bedrohungen erwehren müssen. Grund genug für Zycko Networks, die it-sa 2015 in Nürnberg ganz im Zeichen der Security zu bestreiten. Vom 6. bis 8. Oktober präsentiert der VAD an Stand 12.0-753 u.a. die neuen mehrstufigen DDoS-Abwehrlösungen von Partnerin Arbor Networks. Begleitend dazu findet am 8. Oktober ein Arbor-Vortrag zur "Herausforderung DDoS" statt. Nicht zuletzt ist auch Riverbed mit am it-sa-Stand und stellt ihr neues Sicherheitskonzept für Zweigstellen vor: Stichwort "Zero Branch IT".

  • Sicherheitslösung nach Richtlinien der EBA

    Die in der Schweiz ansässige Entwicklerin individueller Softwarelösungen und Softwareprodukte Ergon Informatik AG gewährt auf der diesjährigen it-sa detaillierte Einblicke in die sichere Lösung "Airlock Suite" (Halle 12, Stand 113). Die Airlock Suite besteht aus drei Komponenten "Airlock WAF", "Airlock Login" sowie "Airlock IAM" und stellen das Fundament für besonders leistungsfähige und zugleich sichere Webanwendungen dar.

  • Sicherheitsstatus der Firma besser einordnen

    Secusmart, ein Tochterunternehmen von BlackBerry, zeigt vom 6.-8. Oktober auf der it-sa 2015 in Nürnberg (Halle 12 - 423) ihr gesamtes Produktportfolio für die sichere Kommunikation. Interessant wird für Messebesucher vor allem der Blick auf die aktuelle Secusmart-Studie "Wie sicher ist Deutschlands Unternehmenskommunikation?". Die Befragung hatten die Abhörschutzexperten gemeinsam mit Vodafone Deutschland entwickelt.

  • Sicher getunnelte IPsec-Verbindungen

    Lancom Systems präsentiert auf der diesjährigen Messe für IT-Sicherheit it-sa (Nürnberg, 06. bis 08.10.2015) ihr neues Portfolio von Netzwerkprodukten in den Bereichen All-IP und 11ac Wireless. In Halle 12, Stand 539 zeigt das Unternehmen außerdem sein Portfolio für die sichere Standortvernetzung einschließlich seiner BSI-zertifizierten VPN-Router.

  • E-Mail Sicherheit auf hohem Niveau

    Erstmals präsentiert Allgeier IT Solutions GmbH auf der Security-Messe it-sa vom 6. bis 8. Oktober 2015 in Nürnberg (Halle 12.0/Stand 739) neue Lösungen zur Datensicherheit. Es ist zugleich der erste Messeauftritt nach der Eingliederung der bisherigen Allgeier-Tochter Corisecio GmbH: Corisecio ist ab sofort ein Bereich der Allgeier IT Solutions GmbH. Der Bereich wird von Dr. Bruno Quint geleitet, bisher Managing Director der Corisecio GmbH.

  • Sicherheit von IT-Infrastrukturen

    Die Sicherheit in der IT systematisieren: Dieses Konzept zeigt die Carmao GmbH vom 6. bis 8. Oktober auf der it-sa 2015. In Halle 12 am Stand 339 gibt das Unternehmen unter anderem Einblick in die Nutzeneffekte eines ganz­heitlichen Informationssicherheits-Management-Systems (ISMS). Gemeinsam mit dem Partner SerNet stellt Carmao auf der Fachmesse dazu unter anderem das Tool "Verinice" vor. Dieses Open-Source-Produkt erfüllt die Anforderungen des IT-Sicherheitsgesetzes und bildet damit für alle Energieversorger und Netzbetreiber eine effiziente und schlanke Lösung.

  • Alltagstaugliche Ende-zu-Ende-Verschlüsselung

    Zertificon stellt auf der it-sa in Nürnberg vom 6. bis 8. Oktober ihre aktuellen Neuerungen für die Verschlüsselung von E-Mails und den sicheren Dateiversand für Unternehmen vor. Dazu werden attraktive Messeangebote mit Preisvorteil erhältlich sein. In der Messehalle 12 am Stand 218 können Besucher die Verschlüsselungsprodukte direkt ausprobieren und sich beraten lassen. Zum Beispiel zum Einsatz des bewährten "Z1 SecureMail Gateway" für zertifikats- und passwortbasierte Verschlüsselung.

  • Befreit von der Last manueller Routinetests

    Acunetix, Marktführerin für Web Application Security und Web Security Testing, zeigt den Nutzen automatisierter Tests für die Sicherheitsprüfung von Websites und Webanwendungen auf der IT-Security Messe it-sa. Durch automatisierte Sicherheitsscans können Unternehmen die Sicherheit ihrer Webseiten und Webanwendungen regelmäßig mit geringem Aufwand annähernd vollständig und verlässlich testen. Mit Werkzeugen wie dem "Acunetix Vulnerability Scanner" werden aufwändige, wiederkehrende Aufgaben, die zudem anfällig für manuelle Fehler sind, automatisiert.

  • Neues Zeitalter für elektronische Signaturen

    Digitale Arbeitsabläufe ohne Medienbrüche steigern die Effizienz und Schnelligkeit in Unternehmen und senken gleichzeitig die Kosten. secrypt, Spezialistin für elektronische Signaturen, Zeitstempel und Verschlüsselung, zeigt vom 06. bis 08. Oktober 2015 auf der it-sa in Nürnberg in Halle 12.0 am Stand 744 bei TeleTrust, wie elektronische Unterschriften, darunter die Handy- und Tablet-Signatur, Workflows sicher digital gestalten.

  • E-Mail-Verschlüsselungslösung

    totemo bringt mit "totemomail 5.0" eine neue Version ihrer E-Mail-Verschlüsselungslösung auf den Markt. Mit der Secure-Messaging-Lösung für den Austausch sensibler Informationen können Unternehmen ihre elektronische Kommunikation von überall und auf jedem Endgerät sicher verschlüsseln. Das Update umfasst neue Funktionen für die Transport Layer Security (TLS)-Verschlüsselung, Verschlüsselung und Signatur mit S/MIME und OpenPGP auf Basis elliptischer Kurven sowie den Application Integration Proxy zur E-Mail-Verschlüsselung in zusätzlichen Applikationen.

  • Sicherheitsstatus des PCs überprüfen

    Cyber-Kriminalität verursacht jährlich einen Gesamtschaden von 51 Milliarden Euro in Deutschland. Auf der Sicherheitsmesse it-sa in Nürnberg stellt die Materna GmbH vom 6. bis 8. Oktober ihre Neuheiten im Security-Bereich für kleine und mittelständische Unternehmen vor. Am Stand 212 in Halle 12 präsentiert der IT-Dienstleister mit der Schwachstellenampel erstmals eine einfache Lösung, bei der Anwender mit in die Informationssicherheit einbezogen werden. Damit wird die Verantwortung für die Informationssicherheit auf mehrere Personen aufgeteilt und die Aufmerksamkeit für das Thema erhöht.

  • Gesamtpaket für Festplattenverschlüsselung

    Der diesjährige it-sa-Messeauftritt von DriveLock steht unter dem Motto "Don't gamble with your data". Am Stand 408 in Halle 12 werden täglich Kurz-Workshops zur Datensicherheit stattfinden, in denen die Teilnehmer wichtige Informationen zum optimalen Umgang mit sensiblen Dokumenten und Daten erhalten. Die Security-Experten der CenterTools Software GmbH präsentieren am Stand zudem ihre neueste Version von "DriveLock", dem Gesamtpaket für Festplattenverschlüsselung und unternehmensweite Datensicherheit.

  • Identitätsmanagement & Single Sign-on

    Atos, Anbieterin im Bereich Digital Business, zeigt erstmals ihre Kompetenzen im Bereich der IT-Sicherheit auf der IT-Security-Messe it-sa in Nürnberg, die vom 6. bis 8 Oktober stattfindet. Auf dem Bitkom-Gemeinschaftsstand 12.0-446 beraten die Sicherheitsexperten der IT-Dienstleisterin Unternehmen und Organisationen zu den Auswirkungen des neuen IT-Sicherheitsgesetzes. Darüber hinaus können sich die Besucher über die Möglichkeiten der verschlüsselten Kommunikation "made in Europe" informieren.

  • Individuelle Verschlüsselung für Datensicherheit

    Am Stand von Protea Networks (Halle 12.0/ Stand 503) präsentiert Skyhigh Networks die neueste Version von "Skyhigh for Office 365". Der Cloud Access Security Broker (CASB) fügt dem Cloud-Dienst von Microsoft individualisierbare Sicherheitsmaßnahmen hinzu. Mit Verschlüsselung per unternehmenseigenem Schlüssel, erweiterter Funktionalität für Data Loss Prevention (DLP) und zusätzlichen Möglichkeiten der Zugriffkontrolle sorgen IT-Abteilungen für die nötige Datensicherheit, ohne die Mitarbeiter in ihrer alltäglichen Arbeit mit der Microsoft-Lösung einzuschränken. "Weit verbreitete Cloud-Dienste, wie Office 365, Salesforce, Google Drive, Dropbox oder Box, bieten ihren Anwendern ein Basisniveau an Sicherheit.

  • Industrial Internet (II) ist Teil des IoT

    GlobalSign ist vor kurzem Mitglied des Industrial Internet Consortium (IIC) geworden. Das IIC ist eine partnerschaftliche Vereinigung von Industrie, öffentlichen Einrichtungen und Forschungsinstituten. Ziel der gemeinsamen Anstrengungen ist es, Best Practices für das Industrial Internet einzuführen. Das Industrial Internet (II) ist der Teil des IoT, der komplexe physikalische Maschinen mit vernetzten Sensoren und Software verbindet. GlobalSigns IAM- und PKI-Lösungen richten sich direkt an den Bedürfnissen des Industrial Internet aus. Dies ist ein Grund, warum wir uns entschieden haben die Entwicklung des Industrial Internet im IIC aktiv mit voranzutreiben. Warum wir einen Schwerpunkt auf das Industrial Internet legen, welche Initiativen wir planen und was wir uns von ihnen versprechen, erläutern wir in diesem Blogbeitrag.

  • Signatursoftware und Signaturkarte

    Digitale Arbeitsabläufe ohne Medienbrüche steigern die Effizienz und Schnelligkeit in Unternehmen und senken gleichzeitig die Kosten. secrypt, Spezialist für elektronische Signaturen, Zeitstempel und Verschlüsselung, zeigt vom 06. bis 08. Oktober 2015 auf der it-sain Nürnberg in Halle 12.0 am Stand 744 bei TeleTrust, wie elektronische Unterschriften, darunter die Handy- und Tablet-Signatur, Workflows sicherdigital gestalten. Noch immer werden zahlreiche Dokumente ausgedruckt, weil sie eine Unterschrift erfordern. Mit dem Einsatz von Signatur-Tablets und der Software "digiSeal office" von secrypt ändert sich dies. Das zu unterzeichnende PDF-Dokument, zum Beispiel eine Arbeitsschutzbelehrung, wird hierbei über das Dokumenten führende System, wie etwa die Business-Plattform "Sharepoint", gesteuert und präsentiert.

  • Zweistufige Firewall für hohe Sicherheit

    genua gmbh präsentiert auf der Security-Messe it-sa (Nürnberg, 6. bis 8. Oktober, Stand 422 in Halle 12) mit der Firewall & VPN-Appliance "genuscreen" eine Lösung zur Anbindung mehrerer 1.000 Teilnehmer an ein zuverlässig verschlüsseltes Netzwerk. Die neue Version genuscreen 5.2 ermöglicht den Aufbau großer und vollvermaschter Virtual Private Networks (VPNs) - die Performance wird auf den aktiven Verbindungen durch das Abschalten von zeitweilig nicht genutzten Strecken stets hoch gehalten. Als weitere Neuheit wird die sogenannte High Resistance-Firewall "genugate" auf der neuen Hardware-Variante S vorgestellt, die mit ihren kompakten Abmessungen wenig Platz im Server Rack benötigt und auf die Leistungsanforderungen kleiner bis mittlerer Unternehmen abgestimmt ist.

  • Datensicherheit und Governance

    Secude, Expertin für Datensicherheits-Lösungen im SAP-Umfeld, präsentiert auf der Fachmesse it-sa seine Halocore Produkt Suite (Halle 12, Stand 221 und 514). Die modularen Lösungen für das Auditieren, Klassifizieren, Alarmieren, Blockieren und Verschlüsseln von Daten sorgen dafür, dass SAP-Anwender richtlinienkonform handeln und ihre SAP-Daten vor Verlust und Diebstahl sichern - sowohl bei On-Premise-Lösungen als auch in der Cloud und auf mobilen Endgeräten. SAP ist nicht nur eines der meistverbreiteten ERP-Systeme, es zählt auch zu den zuverlässigsten. Was aber passiert, wenn sensible Daten die sichere SAP-Welt verlassen?

  • Audit-sichere Verwaltung von Zugangsrechten

    Die Protected Networks GmbH, Anbieterin der 8MAN-Technologie für die Audit-sichere Verwaltung von Zugangsrechten, öffnet sich für neue Technologie-Partner. Damit wird die technische Anbindung an viele andere IT-Welten wie beispielsweise Linux, Unix unter anderen aber auch an CRM-Systeme möglich. Durch diese enge Zusammenarbeit entsteht eine "Security-Community", in der umfassendes Know-how für mehr Sicherheit in firmeninternen IT-Strukturen gebündelt wird. Möglich wird die Anbindung zwischen verschiedenen Technologien durch Schnittstellen des Security-Konnektors. Damit können alle Arten von Anwendungen oder Plattformen mit 8MAN zusammengeführt werden. Weitere Details zur neuen Entwicklung und die Vorteile für Technologielieferanten präsentiert 8MAN anlässlich der IT-Security Messe it-sa vom 6. bis 8. Oktober 2015 in Halle 12.0-441.

  • IoT dringt in immer mehr sensible Bereiche vor

    Wenn die Glühbirne intelligent wird, das Kraftwerk sich vernetzt und das Auto "connected" wird, dann scheint der Siegeszug des "Internet der Dinge" (Internet of Things, IoT) mit mehr als 50 Milliarden Smartphones, PCs, Sensoren und anderen vernetzten Geräten bis 2020 unaufhaltsam. "Doch das IoT wird unweigerlich ins Stocken geraten, wenn die Sicherheitsängste von Verbrauchern und Anwenderunternehmen nicht ernst genommen werden." Zu dieser Aussage kam Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco - Verband der deutschen Internetwirtschaft e. V. anlässlich der diesjährigen Internet Security. Laut Dehning muss die Branche mehr Aufklärungsarbeit leisten, um den Anwendern ihre Ängste zu nehmen. Parallel dazu müsse deutlich mehr in Sicherheitstechnologien investiert werden.

  • Spionage und Manipulation

    Organisationen, die ihre Netze nachhaltig und effizient vor Spionage und Manipulation schützen wollen, brauchen eine sichere und skalierbare Verschlüsselungslösung. Eine solche Lösung präsentiert Rohde & Schwarz SIT, eine der führenden deutschen Anbieterinnen von Kryptographie-Lösungen, auf der diesjährigen IT-Sicherheits-Messe "it-sa" vom 6. bis 8. Oktober in Nürnberg (Halle 12.0 / Stand 642).

  • Neue Sicherheitsebene für Schutz vor Cyber-Attacke

    Die Abwehr von Angriffen auf unternehmenskritische Unix- und Windows-Umgebungen oder Industrial Control Systems sowie die Sicherung der eigenen IT bei der Anbindung externer Dienstleister: Viele Unternehmen und Betreiber von kritischen Infrastrukturen stellt dies vor große Herausforderungen. Die Sicherheitsexpertin CyberArk zeigt auf der it-sa, welche konkreten Gefahren heute bestehen, welche Rolle dabei privilegierte Benutzerkonten spielen und wie sich Unternehmen schützen können.

  • Kein Datendiebstahl über Thin Clients

    CoSoSys, Spezialistin für Data Leak Prevention, präsentiert auf der it-sa 2015 vom 6. bis 8. Oktober 2015 in Nürnberg einen DLP-Software Endpoint Protector mit erweiterter Funktionalität. Die neue Version der Lösung überwacht die USB-Schnittstellen jetzt auch an Thin Clients und an PCs, die als Thin Clients eingesetzt werden, und blockiert gegebenenfalls den Datentransfer. Damit wird Datenverlust und Datendiebstahl über die Endgeräte in Server Based Computing- und Virtual Desktop-Infrastrukturen verhindert.

  • IT-Monitoring und Performance-Steigerung

    Das auf IT-Monitoring und Performance-Steigerung spezialisierte Unternehmen NetDescribe stellt auch in diesem Jahr wieder eine neue Lösung seiner Event2Log-Plattform auf der it-sa vor. NetDescribe präsentiert ihre Event2Log-Produktfamilie in Halle 12, Stand 415 vom 6. bis 8. Oktober 2015 in Nürnberg.

  • Rittal zeigt IT-Sicherheitslösungen

    Vom 6. bis 8. Oktober 2015 präsentiert Rittal neueste IT-Infrastrukturlösungen für den Mittelstand auf der Nürnberger IT-Security-Messe it-sa in Halle 12, Stand 345. Zum Leistungsspektrum zählen Neu- und Weiterentwicklungen vom einzelnen Rack bis zum kompletten Micro Data Center, die die physische Sicherheit von IT-Umgebungen - auch für kritische Anwendungsfälle - deutlich steigern sollen. Messe-Highlight ist die erstmalige Vorstellung des IT-Schranks "TE 8000", das Einstiegsmodell in die Welt der passiven und aktiven Netzwerktechnik.

  • Cloud-Datensicherung in Deutschland

    Im Rahmen des ersten Auftritts auf der IT-Security-Messe it-sa in Nürnberg präsentiert Carbonite dem Fachpublikum ihre Hybrid Backup- und Recovery-Lösungen. So können sich Besucher etwa live vom Carbonite Server Backup überzeugen, das mit einfacher Bedienung, zuverlässiger Verschlüsselung und Cloud-Datensicherung in Deutschland bei kleinen und mittleren Unternehmen punkten will.

  • Sozialer Datenklau hat Hochkonjunktur

    Die Anzahl der Angriffe auf Unternehmen durch Social Engineering wird steigen. Davon gehen 73 Prozent der Fach- und Führungskräfte im Fachbereich IT aus, die im Auftrag der Protected Networks GmbH nach ihrer Einschätzung zum gegenwärtigen Stand der IT-Sicherheit in Unternehmen befragt wurden. Die Ergebnisse wurden im "Trendreport: Berechtigungsmanagement im Mittelstand" zusammengefasst. Social Engineering ist der Versuch, Daten abzugreifen, indem menschliche Verhaltensweisen wie Höflichkeit oder Leichtgläubigkeit ausgenutzt werden. Zu den bekanntesten Beispielen zählen Anrufe unter fingierten Identitäten, um Mitarbeitern Informationen zu entlocken, oder auch sehr professionelle und damit außerordentlich gefährliche Phishing-Mails.

  • Sicherheitslösungen & Security-Services

    Von 6. bis 8. Oktober 2015 zeigt IBM auf der Sicherheitskongressmesse it-sa (Stand 12.0-566) unter dem Motto "New Way to Think About Security", wie sich Unternehmen mit intelligenten, integrierten Sicherheitslösungen vor den drastisch wachsenden Gefahren in einer zunehmend vernetzten Wirtschaft besser schützen können. Die Themen reichen von der Optimierung individueller Sicherheitsinfrastrukturen über intelligente Sicherheitsplattformen zur Gefahrenabwehr, dem besonderer Schutz sensibler Assets bis hin zum sicheren Cloud Computing und mobilen Sicherheitslösungen.

  • Backdoor-freie Lösungen produzieren

    Charles Kolodgy prägte 2003 erstmals den Begriff Unified Threat Management, kurz UTM. Bis dahin nannte man UTM-Gateways noch umständlich "Gateways mit integrierter Firewall und Gateway-Virenscanner". Erst später gehörte auch eine Intrusion Detection zum Leistungsumfang eines solchen Gateways. Als Linogate im Jahr 2000 eine eigene UTM-Appliance anbot, war das Augsburger Security-Unternehmen auf dem Markt in guter Gesellschaft. Denn die Dotcom-Blase lag noch in der Zukunft und UTM-Gateways verkauften sich wie geschnitten Brot.

  • Etablierung industrieübergreifender Standards

    Dass das "Internet der Dinge" (IoT - Internet of Things) die Geschäftswelt revolutionieren wird, darin sind sich die Experten einig. Unklarheit herrscht laut eco - Verband der deutschen Internetwirtschaft e.V. hingegen darüber, was mit den produzierten Datenmengen geschehen soll und wie eine möglichst effiziente Kommunikation gewährleistet werden kann. Grund genug für eco, die neue Kompetenzgruppe KG Smart Environment zu gründen. Für Arzu Uyan, die neue KG-Leiterin, geht es vor allem darum, offene Protokolle und moderne Sicherheitstechnologien einzusetzen und neue, international anerkannte Standards zu schaffen.

  • Business Continuity-Lösung aus einer Hand

    Der Akquisitionsvertrag zwischen NetJapan und der Schweizer Disaster Recovery-Spezialistin Muntor ist nun unterzeichnet. NetJapan erweitert damit ihre Bandbreite und kann künftig auch Recovery-Lösungen für Rechenzentren anbieten. Die beiden Unternehmen werden fortan gemeinsam als NetJapan Europe GmbH mit neuem Hauptsitz am Genfer See in der Schweiz geführt. Die zentrale Lage in Europas Mitte ist mit Bedacht gewählt - unweit zahlreicher IT-Riesen, einschließlich Dell und Hewlett-Packard, sowie einem internationalen Flughafen.

  • Information rund um das Thema IT-Security

    Auf der it-sa, die vom 6. bis 8. Oktober 2015 im Messezentrum Nürnberg Trends und Innovationen aus der IT-Sicherheit vorstellt, ist Dell gemeinsam mit dem Distributor Infinigate mit einem Messestand vertreten. Die beiden Unternehmen präsentieren aktuelle Produkte und Lösungen aus dem Bereich IT-Security für E-Mail-Sicherheit, Firewalls, Unified Threat Management (UTM), VPN und Remote Access, Identitäts- und Zugriffsmanagement sowie Secure Remote Access.

  • Optimale Krisenvorbereitung

    Kürzlich wurde eine bislang beispiellose Cyberattacke auf den Deutschen Bundestag bekannt, bei der Unbekannte einen Trojaner ins Netzwerk geschleust und Daten gestohlen haben. Wenn nun selbst diese speziell gesicherten Netze "hackbar" sind, wie sollen dann Unternehmen jedweder Größe ihre Daten schützen? Systemintegrator Datakom sagt klar: Angriffe werden passieren, aber der Umgang mit IT-Notfällen lässt sich trainieren, um so Schäden zu reduzieren. Das eintägige Seminar "Incident Response Readiness" (IRR) am 24. September im Datakom-Firmensitz in Ismaning präsentiert optimales Krisenmanagement.

  • Identitätsmanagement und Single Sign-on

    Atos zeigt ihre Kompetenzen im Bereich der IT-Sicherheit auf der IT-Security-Messe it-sa in Nürnberg, die vom 6. bis 8 Oktober stattfindet. Auf dem Bitkom-Gemeinschaftsstand beraten die Sicherheitsexperten des europäischen IT-Dienstleisters Unternehmen und Organisationen zu den Auswirkungen des neuen IT-Sicherheitsgesetzes. Darüber hinaus können sich die Besucher über die Möglichkeiten der verschlüsselten Kommunikation "made in Europe" informieren.

  • Etablierte Erkennungsmethoden am Ende?

    cirosec bietet im Rahmen von congress@it-sa am Messevortag der IT-Security-Messe it-sa auf dem Messegelände Nürnberg eine Informationsveranstaltung rund um die Erkennung, Verhinderung und Behandlung gezielter Angriffe an. Stefan Strobel, Geschäftsführer der cirosec GmbH, geht auf zahlreiche Erkennungstechniken gezielter Angriffen inklusive ergänzender Themen wie SIEM und Threat Intelligence ein, bewertet sie und zeigt Perspektiven auf.

  • Ausbau & Aufbau von Informationssicherheit

    Kleine und mittelständische Unternehmen (KMU) aufgepasst: Das Bundesministerium für Wirtschaft und Energie (BMWi) fördert Beratungsleistungen für die Themen Internet-Marketing, digitalisierte Geschäftsprozesse und IT-Sicherheit. Die Initiative "go-digital" des BMWi gilt für die Modellregionen Ruhrgebiet und Sachsen. Auch die Dortmunder Materna GmbH ist autorisierter Partner des Bundesministeriums und bietet KMU Beratungsleistungen für das Thema IT-Sicherheit an. Die Förderung erhalten KMU mit maximal 100 Mitarbeitern und einem Umsatz von maximal 20 Millionen Euro im vergangenen Geschäftsjahr.

  • Informationssicherheit & Bedrohungen durch Hacker

    Der digitale Wandel stellt Unternehmen vor eine gewaltige Herausforderung. Wie lassen sich die Chancen der Industrie 4.0 nutzen und die Risiken der zunehmenden Vernetzung reduzieren? Auf der it-sa 2015 in Nürnberg präsentiert TÜV SÜD umfassende Beratungs-, Prüf- und Zertifizierungsleistungen zur Funktionalen Sicherheit, Zuverlässigkeit und Interoperabilität von Systemen, zur Sicherheit der Office-IT und zur industriellen IT Security sowie zur Aus- und Weiterbildung von Mitarbeitern.

  • Naturgefahren: Branchenexperten kommen zu Wort

    Nach erfolgreicher erster Durchführung im Jahre 2013 wird der Fokus der Sonderschau erneut auf "Risikomanagement von Naturgefahren" gelegt. Somit bietet die Fachmesse "Sicherheit" vom 10. bis 13. November 2015 eine ideale Plattform für den Austausch zwischen Gefahrenexperten und Sicherheitsbeauftragten in der Messe Zürich.

  • Ernsthaften Sicherheitsvorfall verhindern

    Seit Mai 2015 haben mehr als 30 Prozent der befragten Varonis-Nutzer proaktiv eine oder mehrere verdächtige Insider-Aktivitäten entdeckt oder Malware aufgespürt. Das hat eine Umfrage von Varonis Systems ergeben, einer Anbieterin von Softwarelösungen für unstrukturierte nutzergenerierte Unternehmensdaten.

  • Angriffsabwehr und digitale Spurensuche

    Vom 5. bis 17. Oktober 2015 organisiert das Sans Institut in Prag wieder seinen Summit sowie Trainings zum Thema Digitale Forensik und Incident Response Management. Unter den acht Kursen, die Teilnehmer im Rahmen der Veranstaltung besuchen können, findet sich auch der Kurs "FOR578: Cyber Threat Intelligence", der Ermittler im Umgang mit digitalen Bedrohungen schult. Das weltweit bereits erfolgreiche Training von Autor Robert M. Lee wird somit erstmals im europäischen Raum angeboten.

  • IT-Sicherheit als Managed Service

    IT-Dienstleister und Rechenzentrumsbetreiber noris network AG legt den Schwerpunkt seines it-sa Messeprogramms (6.- 8. Oktober 2015) auf das Thema Managed Services für IT-Sicherheit. Statt in Aufbau und Betrieb teurer Spezialsysteme zu investieren, profitieren die Kunden des Nürnberger IT-Spezialisten auch bei der IT-Sicherheit von den wirtschaftlichen und organisatorischen Vorteilen eines Outsourcings.

  • Abwehr gezielter Angriffe auf Endgeräten

    cirosec, Spezialistin im IT-Sicherheitsbereich, wird vom 6. bis 8. Oktober 2015 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein. Im Mittelpunkt des diesjährigen Auftritts stehen neben dem Schutz vor gezielten Angriffen auch Cyber Threat Intelligence und Incident Response. Im Rahmen von congress@it-sa findet am Vortag der Messe (5. Oktober 2015) eine kostenfreie cirosec-Veranstaltung zum Thema "APTs heute: Gezielte Angriffe erkennen, verhindern und behandeln" statt.

  • Sich gegen Malware schützen

    Doctor Web stellte ihr neues Promotion-Projekt "Sicheres Online-Gaming" vor. Spieler sind heute eine der wichtigsten Zielgruppen für Cyber-Kriminelle, weil sie über wertvolle Benutzerkonten und Artefakte verfügen. Viele Spieler, insbesondere Kinder, nutzen kein Antivirenprogramm und gehen beim Abschluss neuer Geschäfte ziemlich unvoreingenommen vor. Das Projekt von Doctor Web möchte alle Interessenten darüber informieren, wo und vor allem welche Gefahren im Internet, v.a. beim Gaming, lauern.

  • IoT und Industrial Security

    Das Internet der Dinge (Internet of Things - IoT) ist keine Zukunftsmusik, sondern Realität. Was Sie dazu wissen müssen und wie Sie davon profitieren können, zeigt der IoT-Kongress, der am 7. und 8. Oktober 2015 in Garching stattfindet. Laut einer Umfrage des Instituts für Demoskopie Allensbach wissen nur 12 Prozent der Bundesbürger etwas mit dem Begriff "Internet der Dinge" anzufangen. Bei "Industrie 4.0" sind es immerhin 14 Prozent. Aber was bedeutet das IoT nun in der Praxis? Welchen Nutzen kann man daraus ziehen - und welche Risiken bestehen?

  • Speziell für Entscheider auf C-Level konzipiert

    Beim Thema Informationssicherheit herrscht in vielen Unternehmen Unsicherheit. Welche gesetzlichen Vorgaben gibt es? Was muss gemacht werden, um den Schutz von sensiblen Informationen sicherzustellen? Da es sich dabei um ein existenzielles Thema für Firmen handelt, sollte es auch Chefsache sein. Die TÜV Süd Akademie bietet daher die kostenlose Webinar-Reihe "Managementwissen Informationssicherheit" an, die speziell für Entscheider auf C-Level konzipiert ist.

  • Smarte Maschinen vor Hackern schützen

    Die Media Transfer AG (MTG) aus Darmstadt ist für ihre Verschlüsselungssoftware "CryptoController" als Preisträger im bundesweiten Innovationswettbewerb "Ausgezeichnete Orte im Land der Ideen" in der Kategorie Wirtschaft geehrt worden. Die Preisverleihung fand am Mittwoch, 1. Juli 2015, in Anwesenheit zahlreicher Vertreter der IT-Branche, der Wirtschaft und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Darmstadt statt. Eine Expertenjury aus Wissenschaftlern, Wirtschaftsmanagern, Journalisten und Politikern hatte gemeinsam mit dem Fachbeirat aus über 1.000 Bewerbungen MTG als Preisträger ausgewählt.

  • Ausschluss von Backdoors

    Utimaco, Herstellerin für Hardware Sicherheitsmodul-(HSM) Technologie, ist TeleTrusT, dem Bundesverband für IT-Sicherheit, beigetreten. Damit belegen die HSM-Experten nun mit dem bekannten Siegel die hohen Sicherheitsanforderungen, die sie intern schon seit langer Zeit festgelegt und in der Praxis umgesetzt haben. "Das TeleTrusT-Qualitätssiegel entspricht vollumfänglich den Ansprüchen, nach denen wir bereits seit langem unsere Produkte und Sicherheitslösungen fertigen. Daher war ein Beitritt der Utimaco nur konsequent und wir sehen unsere Unterstützung des TeleTrusT auch als Signal an unsere Kunden, dass wir die gemeinsamen Sicherheitszielen auch in Zukunft einhalten und weiterentwickeln werden", begründet Vorstand Malte Pollmann den Utimaco-Beitritt in den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa.

  • Bedrohungen durch Cyberkriminelle

    FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, und das European Cybercrime Centre (EC3) der europäischen Polizeibehörde Europol haben ein Memorandum of Understanding (MoU) abgeschlossen. Dieses erlaubt den Austausch von Erfahrungen und Expertise im Bereich der Cyberkriminalität, insbesondere bei der Früherkennung von Bedrohungen durch Cyberkriminelle und aktuellen Entwicklungen.

  • Vertrauenswürdigkeit von IT-Security-Produkten

    Die European Expert Group for IT-Security (Eicar) stellte ihren "Eicar Minimum Standard" vor. Der Eicar Minimum Standard für Anti-Malware-Produkte ist ein Ansatz zur Verbesserung der Vertrauenswürdigkeit von IT-Sicherheitsprodukten. Bei entsprechender Konformität erhalten Sicherheitsprodukte ein Eicar-Gütesiegel. Aufgrund der aktuellen Situation, mit Überwachung und Zugang durch manipulierte Produkte (z. B. Third Party Access, Bundestrojaner), wurde das Vertrauen in Sicherheitsprodukte nachhaltig geschädigt. Für den Konsumenten gibt es keine Transparenz in Bezug auf Minimalanforderungen entsprechender Produkte. Die Eicar hat es sich zur Aufgabe gemacht, Aufklärungsarbeit zu leisten und die Industrie zur Einhaltung definierter Standards zu bewegen. Der Standard richtet sich an die Hersteller von Anti-Malware-Produkten und in der Zukunft auch von anderen Netzwerksicherheitsprodukten (z. B. Router, Firewall, Intrusion Detection).

  • Hoher Nachholbedarf bei Public Sector Security

    msg systems erweitert ihr Beratungsangebot für Sicherheit speziell für die öffentliche Verwaltung. Für diese Spezialisierung nach international anerkannten Standards konnte msg den IT-Sicherheitsexperten Jens Westphal gewinnen. Mit der neuen Personalie trägt msg der kontinuierlich steigenden Bedrohung durch Spionage-, Abhör- und Cyberangriffe auf die öffentliche Verwaltung Rechnung. Das so entstandene neue Beratungsangebot ergänzt die bereits vorhandenen Leistungen für den Public Sector sowie das Angebot zu Information Security.

  • Potenzielle Angreifer sind überall

    Mehr als 60.000 Zugriffe auf eine virtuelle Infrastruktur verzeichnete TÜV SÜD in der achtmonatigen Laufzeit eines Honeynet-Projekts. Das Honeynet kombinierte reale Hardware und Software mit einer simulierten Umgebung eines kleineren Wasserwerks. Die Zugriffe erfolgten von Servern aus der ganzen Welt und teilweise unter verschleierten IP-Adressen. Mit dem Honeynet-Projekt hat TÜV SÜD den Nachweis erbracht, dass Infrastrukturen und Produktionsstätten gezielt ausgeforscht werden.

  • Eine GICSP-Zertifizierung erwerben

    Vom 22. bis 28. September dreht sich bei "SANS ICS Amsterdam" im Radisson Blu Amsterdam alles rund um das Thema Industrial Control Systems (ICS). Auf der Agenda stehen neben den beiden SANS-Kursen ICS410 und ICS515, ein zweitägiger ICS Summit sowie der beliebte SANS@Night Talk. Die beiden SANS Trainingskurse ICS410: ICS/SCADA Security Essentials sowie ICS515: ICS Active Defense and Incident Response bilden den Schwerpunkt der Veranstaltung. Während ICS410 bereits zu den etablierten Kursen zählt, feiert ICS515 in Amsterdam Europa-Premiere.

  • Ganzheitliches IT-Sicherheitsmanagement

    Die Bundesdruckerei GmbH hat die Mehrheit am IT-Sicherheitsspezialisten genua gmbh mit Sitz in Kirchheim bei München erworben. genua befasst sich mit der Absicherung von Netzwerken und konzentriert sich auf Kunden mit spezialisierten IT-Sicherheitsanforderungen, vor allem Maschinenbauer und Behörden. Das Angebot umfasst unter anderem Firewalls, Virtual Private Networks für sicheren Datenaustausch via Internet, Fernwartungs-Lösungen für Maschinenanlagen und IT-Systeme sowie Lösungen für mobile Sicherheit. "Das Portfolio der genua gmbh rundet das Angebot der Bundesdruckerei perfekt ab - die Übernahme ist Teil unserer Strategie als Anbieter kompletter IT-Sicherheitslösungen für Behörden und mittelständische Unternehmen", sagt Ulrich Hamann, Vorsitzender der Geschäftsführung (CEO) der Bundesdruckerei.

  • Sicherheitslücken im Adobe Flash Player

    Greenbone-Kunden können via Security Feed testen, ob ihr Netzwerk über die gefährlichen Sicherheitslücken in Adobe Flash angreifbar ist. Der Lösungsanbieter zur Schwachstellen-Analyse von IT-Netzwerken hat damit sofort auf die jetzt bekannt gewordenen Zero Day Exploits reagiert. Die Schwachstellen wurden nach dem Einbruch in das Netzwerk einer italienischen Firma entdeckt. Das Spionagetechnikunternehmen nutzte bereits seit Längerem die geheimgehaltenen Sicherheitslücken im Adobe Flash Player für ihre eigene Überwachungs-Software. Bei dem Angriff wurden rund 400 Gigabyte interner Dokumente wie E-Mails, Ordner und Quellcodes im Netz veröffentlicht, darunter auch die Information über besagte Lücken.

  • Sicherheit informationstechnischer Systeme

    Die IT-Sicherheitsexperten Rohde & Schwarz SIT und die Applied Security GmbH (apsec) unterstützen Unternehmen zukünftig bei der Einführung des gesetzlich geforderten Informationssicherheitssystems (ISMS). In einem gemeinsamen Seminar geben Experten beider IT-Sicherheitsfirmen einen Überblick über die zugrundeliegenden Standards und stellen praxisnahe Lösungen für Unternehmen und Betreiber kritischer Infrastrukturen vor. Damit erweitern die beiden Unternehmen ihre Zusammenarbeit im Rahmen der Bundesinitiative "Allianz für Cybersicherheit". Am 12. Juni 2015 beschloss der Deutsche Bundestag das IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme), das noch in diesem Jahr in Kraft treten soll. Betreiber kritischer Infrastrukturen sind damit künftig gesetzlich verpflichtet, ein Mindestniveau an IT-Sicherheit einzuhalten. Unter anderem müssen sie ein Informationssicherheitssystem (ISMS) einführen und regelmäßig auditieren. Das stellt die Betreiber besonders gefährdeter Infrastrukturen vor Probleme: Bislang sind die zu treffenden Maßnahmen kaum definiert. Zudem stellen verschiedene, teils komplexe Einführungsstandards und der Ressourcenmangel in den IT-Abteilungen große Hürden dar.

  • Tufin investiert massiv in der DACH-Region

    Tufin Deutschland, Anbieterin für Orchestrierung von IT-Security-Infrastrukturen, baut ihr Engagement in der DACH-Region verstärkt aus. Ziel ist es, durch eine Regionalisierung näher an die Kunden und die Partner in Deutschland, Österreich und der Schweiz heranzurücken und so die Kundenbetreuung zu optimieren. Bestand das Tufin-Team in der DACH-Region Mitte 2014 noch aus vier Mitarbeitern, kümmern sich unter Regional Director Pierre Visel ab Juli 2015 gut ein Dutzend Mitarbeiter in Vertrieb und Consulting um Partner und Endkunden. Das Unternehmen ist mit Büros in München, Frankfurt, Karlsruhe und Wien vertreten; ein weiteres in Norddeutschland ist geplant.

  • Bessere Kontrolle des Virenschutzes

    Doctor Web startete Anfang Juli den Betatest von "Dr.Web Version 10" für Unix-Dateiserver. In der neuen Version wurde u.a. die Produktarchitektur überholt. Daneben wurden neue Komponenten implementiert, womit die System-Verwaltung durch Administratoren noch bequemer erfolgen kann.

  • Umfassende IT-Sicherheitskonzepte im Fokus

    Dem fachkundigen Publikum möchte die sysob IT-Distribution auf der diesjährigen it-sa vom 5. bis 8. Oktober 2015 ihr breit gefächertes Angebot an IT-Sicherheitslösungen näherbringen. Mit am Stand in Halle 12.0/12.0-321 sind die sysob-Partner Artec, Clavister, Ftapi/QSC, Gateprotect, sayTEC, Swivel Secure und Winmagic. Sie bieten u.a. Firewalls, professionelles Informationsmanagement sowie hochsichere Verschlüsselungs- und Remote Access-Lösungen. Wie sie Schwachstellen im Netzwerk verhindern, demonstriert die am Stand anwesende Compass Security AG in täglichen Live Hacking Sessions.

  • Proxy-basierte DDoS-Mitigation-Lösungen

    Der globale Netzwerkanbieter Level 3 Communications hat die Übernahme von Black Lotus, einem globalen Anbieter von Distributed Denial of Service (DDoS)-Mitigation-Services, bekannt gegeben. Der kürzlich erschienene Level 3 Botnet Bericht zeigt, dass die Häufigkeit, Größe und Komplexität von DDoS-Angriffen weiter steigt und bestätigt somit die Notwendigkeit in den DDoS-Markt zu investieren. Durch die Akquisition von Black Lotus bekräftigt Level 3 weiter seine Position als einer der führenden Anbieter von Security Services. Neue DDoS-Lösungen Durch den Zusammenschluss bietet Level 3 ihren Kunden jetzt erweiterte DDoS-Abwehrlösungen mit neuen Funktionen und neuen Scrubbing Centers (Filterzentren).

  • 20 Jahre aktive Gestaltung des Internets

    20 Jahre liegt der Start von eco - Verband der deutschen Internetwirtschaft e. V. zurück. Bei der Gründung des Vereins am 26. Juni 1995 in Bonn konnte sich niemand vorstellen, wie tiefgreifend das Internet Wirtschaft und Privatleben verändern würde. "Das Internet ist längst unverzichtbar.", sagt eco Geschäftsführer Harald A. Summa. Mit der Internetbranche wachsen auch die Aufgaben des Verbands, um das Internet zu einem noch stärkeren und sichereren Werkzeug zu machen, das unser alltägliches Leben und Arbeiten bereichert. Für das Jubiläumsjahr plant eco eine Kampagne bis zum Sommer 2016 mit vier Schwerpunktthemen und einer Reihe von Events; der Startschuss fiel auf der eco Gala am 25. Juni. Heute stellt kaum noch jemand die Bedeutung des Internet für Wirtschaft und Gesellschaft in Frage. "Das Internet ist allgegenwärtig. Wir nutzen es wie die Luft zum Atmen und wie abhängig wir davon sind, merken wir erst, wenn es einmal fehlt", sagt Summa, der als Mitgründer des Verbands "von der ersten Stunde an dabei war."

  • Organisation gegen Cyber-Angriffe schützen

    Mit der Genehmigung durch die Parlamentsabgeordneten und die Verabschiedung durch den Deutschen Bundestag hat das IT-Sicherheitsgesetz Anfang Juni 2015 die letzte Hürde genommen. Alle Beteiligten warten nun auf die rechtlichen Details, die demnächst vom Bundesamt für Sicherheit in der Informationstechnik (BSI), das dem Innenministerium angehört, verfasst werden. In diesen Details wird dargelegt, wie die geplante Verpflichtung zur Meldung von Cybervorfällen und anderen Ereignissen genau funktionieren soll. Die Zukunft wird zeigen, ob das Gesetz in der Lage ist, das Niveau der Informationssicherheit in der deutschen Industrie zu heben. Kritiker aus vielen deutschen Nicht-Regierungs- und Branchenorganisationen, wie Bitkom, bezweifeln, dass das Gesetz ein echter Beitrag zur Verbesserung der IT-Sicherheit sein kann. Das Gesetz verpflichtet Betreiber sogenannter kritischer Infrastrukturen in den Bereichen Telekommunikation, Energie- und Wasserwirtschaft, Personenbeförderung, Finanz- und Gesundheitswesen zur Meldung von Sicherheitsvorfällen.

  • Sicherheitslücken in Unternehmenssoftware

    Sicherheitslücken in Unternehmenssoftware entstehen häufig nicht durch mangelhafte Programmierung, sondern durch fehlende Benutzerfreundlichkeit. Hier setzt das zweijährige, vom Bundesministerium für Wirtschaft und Energie geförderte Forschungsprojekt "Usable Security by Design" ("USecureD") an. Die Projektpartner Fachhochschule Köln und HK Business Solutions möchten benutzerfreundliche Sicherheit als ein Qualitätsmerkmal von Softwarelösungen etablieren und ein Bewusstsein hierfür bei deutschen Softwareentwicklern und den Anwendern verankern. "Auch eigentlich sichere Software kann für kleine und mittlere Unternehmen ein Risiko werden, wenn die vorhandenen Sicherheitselemente zwar prinzipiell funktionieren, wegen fehlender Benutzerfreundlichkeit aber falsch oder überhaupt nicht bedient werden", sagt Prof. Dr. Luigi Lo Iacono vom Institut für Medien- und Phototechnik der Fachhochschule Köln.

  • Forschungsallianz für die Alarmanlage im Netz

    Deutsche Telekom und Intel Security haben eine Forschungsallianz angekündigt. Ziel der Partnerschaft ist es, bessere Sensoren zu entwickeln, die Nutzern detaillierte Informationen in Echtzeit über die aktuelle Angriffslage im Netz geben. Im Fokus der Zusammenarbeit stehen so genannte Honeypots. Das sind digitale Lockfallen im Netz, die Angreifern verwundbare Rechner, Webserver oder Smartphones vorgaukeln und damit zum Angriff einladen. "Wir wollen die Honeypot-Technik zu einer Cybersicherheitssensorik weiter entwickeln, die in jedem an das Internet angeschlossenen Gerät direkt eingebaut werden kann. Mit Intel Security haben wir dazu den optimalen Partner", sagt Thomas Tschersich, Leiter IT- und physische Sicherheit der Deutschen Telekom.

  • Umbenennung & neues Vorstandsressort Sicherheit

    Zwei wesentliche Beschlüsse meldet der eco Verband von seiner ordentlichen Mitgliederversammlung am 25. Juni: So firmiert der Verband künftig als "eco - Verband der Internetwirtschaft e. V." Als neues Mitglied wurde zudem Prof. Dr. Norbert Pohlmann in den Vorstand gewählt. Er wird sich um das Thema Sicherheit kümmern, das in der Arbeit des eco eine Schlüsselrolle einnimmt. "20 Jahre nach seiner Gründung steht die Stimme von eco heute für eine freie, prosperierende und international agierende Internetwirtschaft. Diese lässt sich nicht auf nationale Märkte beschränken", betont eco Geschäftsführer Harald A. Summa. Um dies auch deutlich nach außen zum Ausdruck bringen zu können, entschied die ordentliche Mitgliederversammlung am 25. Juni in Köln die Streichung des Wortes "deutschen", sodass der Vereinsname nun lautet: "eco - Verband der Internetwirtschaft e. V."

  • Umfassende Sicherheitsprüfungen von Servern

    Die Softwareherstellerin BEO hat ihr Dienstleistungsportfolio erweitert und erschließt damit ein neues Geschäftsfeld. Unter der Marke "DefenceControl" bietet das Unternehmen ab sofort umfassende Sicherheitsprüfungen von Servern an. Ziel dieser sogenannten Penetrationstests ist es, Anwendern einen dauerhaften Schutz ihrer Server vor Cyberangriffen zu ermöglichen und damit die IT-Sicherheit zu steigern. Die Auftraggeber profitieren von einer unabhängigen Prüfung ihrer Systeme durch externe Spezialisten und erhalten konkrete Handlungsempfehlungen zur Abwehr von Bedrohungen durch Hacker oder Schadprogramme.

  • Modul zu den aktuellen Bedrohungen

    Vom 10. bis 13. November 2015 trifft sich die Schweizer Sicherheitsbranche in Zürich. Die Vorbereitungen zur 20. Auflage der Fachmesse Sicherheit laufen bereits auf Hochtouren. Ein erfolgreiches Gespann bildet die Messe mit dem Sicherheits-Fachkongress 2015, dessen detailliertes Programm soeben erschienen ist. Der Sicherheits-Fachkongress ist mit seinen rund 1000 Teilnehmern ein zentraler und bewährter Bestandteil der Sicherheit. Die Gliederung in Halbtagesmodule erlaubt den Besuch der Messe und des Kongresses am selben Tag. Das macht den Fachkongress zu einer attraktiven Plattform für eine fachlich hochstehende Weiterbildung, für einen intensiven Erfahrungsaustausch und zur Netzwerkpflege. Alle Referenten des Sicherheits-Fachkongresses sind in ihrem Gebiet Fachleute mit hohem Praxisbezug. Sie vermitteln ihr Wissen und ihre Erfahrung für die Teilnehmer ganzheitlich und gewinnbringend.

  • Wachstum von 18,5 Prozent

    Die Infinigate-Gruppe hat im abgelaufene Geschäftsjahr (31.3.2015) ihren Umsatz um 18,5 Prozent auf EUR 239 Millionen und den Gewinn um über 30 Prozent steigern können. Mit dem Schritt nach Frankreich im letzten Jahr ist Infinigate nun in 8 Europäischen Ländern mit eigenen Niederlassungen vertreten. Das abgelaufene Geschäftsjahr 2014/15 (1.4.2014 bis 31.3.2015) war für die Infinigate-Gruppe das zehnte Rekordjahr in Folge. In den letzten zehn Jahren konnte Infinigate ihren Umsatz um durchschnittlich 29 Prozent pro Jahr steigern. Beim Gewinn vor Abschreibungen und Zinsen sind es sogar durchschnittlich 31 Prozent pro Jahr. Gemäß Analysten wuchs der IT-Sicherheitsmarkt um 5,3 Prozent im letzten Jahr. Das im Vergleich deutlich stärkere Wachstum von 18,5 Prozent für den gleichen Zeitraum der Infinigate-Gruppe ist hauptsächlich organisch und damit ein guter Beleg für den Gewinn von weiteren Marktanteilen in den bestehenden Märkten.

  • Großer Bedarf an Security besteht

    NTT Com Security konnte am 16. und 17. Juni 2015 etwa 400 Teilnehmer zur "Information Security World" (ISW) im Hilton Munich Airport Hotel begrüßen. Besondere Highlights waren die beiden Keynotes von Prof. Dr. Marco Gercke, Direktor des Cybercrime Research Instituts, und Florian Seitner vom Cyber-Allianz-Zentrum des Bayerischen Landesamtes für Verfassungsschutz. Die Veranstaltung, die zum ersten Mal am Standort München stattfand, lockte mit 51 Fachvorträgen aus sieben unterschiedlichen Foren, zwei Live Hacking-Sessions sowie einem entspannten Rahmenprogramm. NTT Com Security konnte darüber hinaus 30 marktführende Anbieter gewinnen, die ihre aktuellen Lösungen vorstellten. Neben Fachvorträgen und Networking-Möglichkeiten bot der Solution Campus den Teilnehmern zudem die Möglichkeit, mit den IT Security-Experten der NTT Com Security in direkten Kontakt zu treten.

  • Angriffe & Manipulationen erfolgreich verhindern

    Sich wirksam vor Cyberangriffen und Malware schützen: "ReddFort AppProtect, die von der ReddFort Software GmbH entwickelte Lösung verhindert das Ausführen unerwünschter Anwendungen und schützt damit vor Malware, wie etwa dem BKA oder dem GVU Trojaner. Die Wirksamkeit des Schutzes wurde jetzt auch von der Ceyoniq Consulting GmbH bestätigt. Das IT-Beratungsunternehmen hatte App Protect jüngst einem Penetrationstest unterzogen. Ergebnis: Sehr gut. Schon seit langem ist sich ReddFort der aktuellen Bedrohungslage bewusst. Und führt kontinuierlich interne Tests durch, um die eigene Sicherheitssoftware stetig weiter zu entwickeln.

  • Angreifer meist monatelang unbemerkt aktiv

    Vectra Networks setzt ab sofort verstärkt auf die DACH-Region (Deutschland, Österreich und Schweiz) um ihre automatisierte Threat-Management-Lösung in Europa zu etablieren. Von Zürich aus werden Mitarbeiter mit Unterstützung bereits gewonnener Reseller die Technologie von Vectra Networks aktiv in die Märkte der jeweiligen Länder tragen. Außerdem gibt das Unternehmen heute zentrale Ergebnisse des zweiten Post-Intrusion Reports bekannt. Die Studie untersucht Bedrohungen, die Schutzmaßnahmen am Netzwerk-Perimeter umgehen und zeigt auf, was Angreifer unternehmen, wenn sie im Netzwerk sind.

  • Rechtliche Grundlagen der Datensicherung

    NovaStor hat den zweiten Teil ihrer Kampagne zum Thema "Rechtliche Grundlagen der Datensicherung" gestartet. Im Rahmen der Kampagne erhalten IT-Fachhändler und Systemhäuser, die sich zuvor als NovaStor Partner registriert haben, eine Mustervorlage zur Aufklärung ihrer Kunden über ihre Pflichten zur Datensicherung. NovaStor hat die Mustervorlage gemeinsam mit Rechtsanwalt Dr. Sebastian Kraska erstellt, der sich auf das Datenschutzrecht spezialisiert hat. Die Vorlage kann individuell angepasst und Dienstleistungsverträgen beigelegt werden. IT-Dienstleister minimieren mit der Vertragsbeilage bei Datenverlusten ihrer Kunden das Risiko einer Haftung.

  • Doctor Web stellt "Security Labor" vor

    Hinter jeder Sicherheitslösung von Doctor Web stecken professionelle Analysten des Security Labors, die stets ein Auge auf die aktuelle Malware-Entwicklung im Internet haben. Nutzer finden in Echtzeit aktualisierte Informationen zur gegenwärtigen Lage, zu aktuellen Viren sowie Statistiken und die Top 10 der gefährlichsten Bedrohungen.

  • Gutachten bei Hard- und Softwareproblemen

    Der Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG) und der Bundesverband der Sachverständigen für das Versicherungswesen e.V. (BVSV) kooperieren fortan. Durch die Zusammenarbeit kann der BVSV bei der Klärung IT-basierender Versicherungsfälle auf das deutschlandweite BISG-Netzwerk an spezialisierten Prüfern zurückgreifen. Der BISG liefert unter anderem stichhaltige, unabhängige Gutachten bei Hard- und Softwareproblemen.

  • IT-Security als kritischer Erfolgsfaktor

    "Mit dem Schlagwort Industrie 4.0 ist es nicht getan", warnte die Kanzlerin dieser Tage auf dem CDU-Wirtschaftskongress den deutschen Mittelstand, die Digitalisierung nicht zu verschlafen. Sie fordert die Wirtschaft auf, Big Data als Chance zu verstehen und nicht immer als erstes über den Schutz nachzudenken. "Big Data ist keine Bedrohung, sondern die Wertschöpfungskette der Zukunft", so Angela Merkel.

  • Das IoT generiert massenhaft Daten

    IBM und Diehl Controls, Herstellerin für intelligente Sensoren und Steuerungstechnik, kündigten eine Pilot-Cloud-Plattform an. Sie ermöglicht es Haushaltsgeräteherstellern auf der Grundlage von Daten, die über das Internet of Things (IoT) gesammelt werden, den Zustand ihrer Geräte, die in den Haushalten ihrer Kunden stehen, aus der Ferne zu überwachen. Die gleiche Plattform können auch Energieunternehmen nutzen, um die Versorgung mit Energie besser zu steuern. Die Ankündigung geschieht im Rahmen der vor kurzem beschlossenen Investitionen der IBM in Höhe von drei Milliarden US-Dollar zum Aufbau einer neuen IoT-Geschäftseinheit in den nächsten vier Jahren. Nahezu alle Haushaltsgerätehersteller und Energieunternehmen arbeiten gegenwärtig an Lösungen für das Smart Home, bisher jedoch existieren im Bereich Smart Home allenfalls Insellösungen für die Bedienung der Geräte in Form von Apps und auch den Energieunternehmen fehlen die richtigen Werkzeuge für neue Services.

  • Heuristisches Modell von Juniper Networks

    Juniper Networks präsentierte in Zusammenarbeit mit der Rand Corporation, einer gemeinnützigen Institution, die sich auf Basis von Forschungs- und Analyseaktivitäten für eine verbesserte Ausgestaltung von Richtlinien und Entscheidungsprozessen einsetzt, neue Erkenntnisse über die ökonomischen Herausforderungen, Zielkonflikte und Anforderungen, die für Unternehmen entscheidend sind beim Schutz vor immer komplexeren Sicherheitsbedrohungen.

  • Abteilungsleiter bilden neue Managementebene

    Einen Wachstumssprung hat das deutsche IT-Sicherheitsunternehmen genua mbh im Jahr 2014 erzielt: Der Umsatz stieg auf 19,3 Millionen Euro - 45 Prozent mehr als im Vorjahr. Als Gewinn vor Steuern blieben 2,3 Millionen Euro, der in den weiteren Ausbau der Firma investiert wird. Das mit dem Geschäftserfolg verbundene Unternehmenswachstum ist an vielen Stellen sichtbar: Im Dezember 2014 zog die Kölner Niederlassung in größere Büroräume, am Jahresanfang nahm mit vier Abteilungsleitern eine weitere Managementebene ihre Arbeit auf und im März 2015 wurde am Hauptsitz in Kirchheim bei München das neue Schulungszentrum eröffnet.

  • APTs: Auf der To Do-Liste von Hackern weit oben

    In Kooperation mit den IT Security-Spezialisten NTT Com Security und Blue Coat veranstaltete der Behörden Spiegel am 20. Mai 2015 ein Cyber-Frühstück in Bonn. Die Agenda wartete mit verschiedenen Fachvorträgen rund um das Thema "Abwehr zielgerichteter Angriffe auf IT-Systeme und gerichtsfeste Auswertung (Forensik)" sowie anschließender Diskussionsrunde auf. 22 Vertreter verschiedener Bundes- und Landesbehörden nahmen an der Veranstaltung teil und tauschten sich über die aktuellsten Methoden zur Abwehr von Cyber-Angriffen sowie der forensischen Analyse aus.

  • Betrüger versenden Millionen Phishing-E-Mails

    Der Begriff "Phishing" beschreibt Tricks, mit denen Betrüger Internetnutzern geheime Daten entlocken. Wie die Betrüger vorgehen und wie die Nutzer sich vor den gängigsten Methoden schützen können, erklären IT-Sicherheitsfachleute der TU Darmstadt in der spielerischen Android-App "NoPhish".

  • Schutz vor Cyber-Security-Angriffen

    Akamai, Anbieterin von Content-Delivery-Network (CDN)-Services, die das Internet schnell, zuverlässig und sicher machen, und Trustwave, eine Managed-Security-Services-Anbieterin, haben eine strategische Allianz angekündigt. Deren Ziel ist es, Unternehmen effektiver durch Schwachstellenanalyse, Denial-of-Service-Prävention und Incident Responses vor bösartigen Online-Aktivitäten zu schützen.

  • Unterschiedliche Audit-Leistungspakete

    Der Bundesfachverband der IT-Sachverständigen und -Gutachter - kurz BISG - hat jüngst seine Fachbereiche inklusive Fachbereichsleiter ausgebaut. Fortan unterteilt sich der BISG in die zwölf Bereiche Software-Engineering, Versand- und Medienhandel, IT-Sicherheitsmanagement, IT-Sicherheit, IT-Recht, SAP, KRITIS (Kritische Infrastrukturen), Datennetzwerktechnik und Bauleistungen (inkl. Verkabelungssysteme), Personal (Human Ressource), Output Management, Datenschutz sowie Dokumentenmanagement. Zudem befindet sich der Bereich IT-Forensik gerade im Aufbau. Den Vorstandsvorsitz hat Holger Vier inne, die weiteren Vorstandsmitglieder sind Thomas Frenke und Heiko Ullrich.

  • Umgang mit den Themen IT- und Websicherheit

    Auf dem 20. Deutschen Präventionstag Anfang Juni stellte die neu gegründete Initiative IT- und Websicherheit ihr Gesamtkonzept vor. Das Beratungs- und Leistungsangebot der Initiative richtet sich an Unternehmen und Privatpersonen gleichermaßen. Die jeweiligen Themenfelder der einzelnen Partner verzahnen hierbei Prävention, Medienkompetenz, aktiven Schutz und Nachsorge im Schadensfall zu einem lückenlosen Service, bei dem IT- und Websicherheit nicht Stückwerk bleiben sollen, sondern zu einem ganzheitlichen Ansatz verschmelzen.

  • Cybersecurity Innovation Center in Israel

    Die Cybersicherheitsnation Israel kooperiert mit Europas größter Organisation für angewandte Forschung. Dies gab das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) beim Besuch des israelischen Botschafters Yakov Hadas-Handelsman in Darmstadt im Beisein von Führungskräften aus Politik und Wirtschaft bekannt. Der Botschafter besuchte das Institut, um sich über die neue deutsch-israelische Forschungspartnerschaft im Bereich Cybersicherheit zu informieren. Zusammen mit führenden israelischen Forschungseinrichtungen will Fraunhofer SIT ein Cybersecurity Innovation Center in Israel etablieren.

  • Industrial Protection Simulation

    Kaspersky Lab und die International Society of Automation (ISA) wollen mit einer gemeinsamen Schulungsinitiative das Bewusstsein von Anbietern industrieller Automationsausstattung hinsichtlich Cyberbedrohungen verbessern. Hierzu wird die "Kaspersky Industrial Protection Simulation" in ausgewählte ISA-Trainings aufgenommen.

  • Bürgerliche Freiheit & staatliche Verantwortung

    Cyberkriminalität löst immense wirtschaftliche Schäden aus. Experten taxieren diese in Deutschland jährlich auf bis zu 1,5 Prozent des Bruttoinlandsprodukts (BIP). Jedes zweite deutsche Unternehmen war laut Bundesinnenministerium in den vergangenen zwei Jahren Opfer eines Cyberangriffs. "Ein wirklich ernst zu nehmendes Problem", analysierte der Direktor des Potsdamer Hasso-Plattner-Instituts (HPI), Professor Dr. Christoph Meinel. Doch es gebe eine einfache Antwort: "All die Technik nützt nichts, wenn dem Menschen ein flächendeckendes Sicherheitsbewusstsein fehlt", erklärte der Wissenschaftler auf der dritten Potsdamer Konferenz für nationale CyberSicherheit.

  • SIEM-Lösungen stark gefragt

    IBM-Sicherheitssoftware liegt gegenwärtig auch bei den Verkäufen gut im Rennen: Auf Basis der Umsatzzahlen von 2014 ist IBM laut Gartner die am schnellsten wachsende Anbieterin von Security-Lösungen. Laut Studie liegt der weltweite Umsatz von Security-Software für das Jahr 2014 bei 21,4 Milliarden Dollar, ein Anstieg um 5,3 Prozent gegenüber 2013.

  • Sich gegen gezielte Cyberangriffe schützen

    FireEye und Visa Inc., haben die gemeinsame Entwicklung von Tools und Dienstleistungen verkündet, um Händler und Kreditkartenherausgeber im Kampf gegen groß angelegte Cyberattacken auf Zahlungsdaten zu unterstützen. "Visa and FireEye Community Threat Intelligence" (CTI) ist das erste Angebot dieser Art und bündelt Informationen beider Unternehmen über gezielte Angriffe zusammen. Damit ermöglicht CTI Händlern und Kreditkartenherausgebern, Angriffe auf ihre IT und Zahlungsinfrastruktur rasch zu erkennen und entsprechend zu reagieren. Im Rahmen dieses Angebots bietet FireEye einen benutzerfreundlichen, webbasierten Service an, um den Wissensstand der Betroffenen über Cyberangriffe auf das Ökosystem zu erweitern.

  • eco Beschwerdestelle kann Arbeit fortsetzen

    Das Deutsche Safer Internet Center, dem auch eco - Verband der deutschen Internetwirtschaft e.V. mit der "eco Beschwerdestelle" angehört, kann weiter auf Förderung seitens der Europäischen Union setzen und damit seine erfolgreiche Arbeit zur Bekämpfung illegaler Internetinhalte fortführen. Bereits im August 2014 hat das Deutsche Safer Internet Center den Förderantrag bei der Europäischen Union gestellt, der jetzt bewilligt wurde.

  • KMU investieren in digitale Sicherheit

    Datendiebstähle oder Hackerangriffe bei renommierten Firmen wie Ebay, Adobe, Sony und Apple haben in den letzten Monaten bei zahlreichen Unternehmen dazu geführt, dass der Datensicherheit eine noch höhere Priorität beigemessen wird. Auch die Zahl der KMU, die in diesem Bereich ein großes Risikopotential orten und sich vor Datendiebstählen schützen wollen, steigt stetig.

  • Sicherheitsberatung & Schwachstellenanalyse

    F-Secure hat die Übernahme von nSense bekannt gegeben. Das dänische Unternehmen bietet Sicherheitsberatung, Schwachstellenanalyse und entsprechende Produkte für Unternehmen an. Die Übernahme stärkt nun die Position von F-Secure und legt den Grundstein für das weitere Wachstum des Unternehmens.

  • Position im Enterprise Wireless-Markt stärken

    Fortinet und Meru Networks gaben die Vereinbarung der Akquisition von Meru Networks durch Fortinet bekannt. Die Übernahme unterstreicht Fortinets Vision einer sicheren Wireless-Technologie und die Konzentration auf das Unternehmenswachstum. Zudem wird dadurch das Lösungsportfolio der Firma erweitert. Fortinet möchte zukünftig den 5 Milliarden Dollar schweren Enterprise-WLAN-Markt mit integrierten und intelligenten, sicheren Wireless-Lösungen adressieren.

  • Datenschutzvorschriften & Datenschutzreformen

    Am 28. Mai 2015 hatte das Indische Generalkonsulat, Frankfurt, gemeinsam mit HCL, einer Anbieterin von IT-Dienstleistungen, zu einem Networking-Event und einer Podiumsdiskussion in Frankfurt am Main eingeladen. Zielsetzung war, die Inhalte, die die Initiative "Make in India" auf der Hannover Messe präsentiert hatte, noch einmal zu vertiefen und deutschen Finanzdienstleistern die indischen Datenschutzverordnungen sowie die entsprechenden Kompetenzen indischer Dienstleister vorzustellen.

  • Schutz vor gezielten APT-Angriffen

    Die Dunkelziffer komplexer Cyberattacken, sogenannter Advanced Persistent Threats (APTs), ist hoch. Mit frühzeitiger Erkennung und der Einleitung geeigneter Maßnahmen kann diesen Bedrohungen begegnet werden. Welche neuen Technologien dafür nötig sind, erläutert Systemintegrator Datakom im Rahmen der IT-Security Management & Technology Conference 2015. Auf der Roadshow (16.06 bis 01.07), die in Frankfurt/M., Neuss, München und Hamburg gastiert, wird Datakoms Geschäftsführender Gesellschafter Dr. h.c. Paul Hoffmann jeweils um 14:15 Uhr einen Vortrag über den Schutz unternehmenswichtiger Daten vor Wirtschaftsspionage halten.

  • Vielfältiges Kongressangebot & Expertenwissen

    Die Jahrestagung der IT-Sicherheitsbeauftragten der Länder und Kommunen findet am 5. und 6. Oktober unter dem Dach von Congress@it-sa statt. Parallel zur Fachmesse it-sa steht IT-Sicherheitsbeauftragten und dem IT-Sicherheitsmanagement der öffentlichen Verwaltung damit wieder eine deutschlandweit einmalige Diskussionsplattform zur Verfügung um spezifische Sicherheitsfragen beim ITK-Einsatz in Behörden und Verwaltung zu diskutieren. Zeitgleich zur Fachmesse it-sa bietet Congress@it-sa darüber hinaus vom 6. bis 8. Oktober passgenaues Fachwissen für IT-Sicherheitsverantwortliche und Entscheider aus Wirtschaft und Wissenschaft.

  • Weltweite Führungsposition bei Cybersecurity

    Blue Coat Systems, Anbieterin im Bereich Enterprise Security, wurde nun vollständig durch Fonds übernommen, die von Bain Capital, einer der weltweit führenden Investitionsfirmen, gemanagt werden. Bain Capital hat Blue Coat von Thoma Bravo, LLC, mit einer Bar-Transaktion im Wert von rund 2,4 Milliarden US-Dollar erworben.

  • Sicherheitsinteressen konsequent durchsetzen

    Mit dem zunehmenden Einsatz und der wachsenden Abhängigkeit von IT-Lösungen wird die Sicherheit der IT-Infrastruktur zu einer existentiellen Frage für Unternehmen. Wirtschaftsspionage oder temporäre Ausfälle in der Produktion sind nur zwei mögliche Folgen schlecht gesicherter IT-Lösungen. Deshalb entwickeln die Mitarbeiter des Forschungsbereichs Cyber-Physical Systems des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) und Entwickler des Bremer Softwareherstellers Univention im Rahmen des Projektes "Safer Apps" eine auf Virtualisierungstechniken basierende Sicherheitsinfrastruktur. Diese soll es Unternehmen erlauben, auf ihrer bestehenden IT-Infrastruktur sowie auch in der Cloud, Applikationen von Drittherstellern sicher zu installieren und zu betreiben - ohne dass diese die bereits vorhandene IT-Umgebung beeinträchtigen oder stören können.

  • Wie groß ist die Gefahr der Schatten IT

    Die Axsos AG hat beim diesjährigen Axsos Innovation Network Symposium die Themen Schatten-IT, Business Process Management und Verschlüsselung in den Fokus gestellt. Mehr als 40 Teilnehmer wohnten dem AIN Symposium 2015 bei, das in diesem Jahr in der Eselsmühle im Siebenmühlental in Leinfelden-Echterdingen stattfand. Ein spezielles Highlight war die Keynote "Online Arms Race" von Miko Hypponen, Chief Research Officer von F-Secure. In seinem Vortrag kritisierte der IT-Security-Experte, dass Unternehmen und Regierungen persönliche Daten für eigene Zwecke nutzen und wies gleichzeitig auf die mangelnden Schutzmaßnahmen mittelständischer Firmen bezüglich Spionage hin.

  • Governance, Risk und Compliance (GRC)

    Sigs, Security Interest Group Switzerland, veranstaltet ihren jährlichen Sigs Technology Summit am 23. Juni 2015 in Bern. Der Treffpunkt für Informationssicherheits-Experten informiert über aktuelle Themen der Cyber-Sicherheit und liefert gleichzeitig einen Ausblick auf die künftig wichtigsten Sicherheitsanforderungen.

  • Schwachstellen finden und beheben

    Vom 22. bis 27. Juni richtet das Sans Institut zum dritten Mal direkt an der Berliner Spree das wichtigste Pen Testing Event Europas aus. Im Radisson Blue Hotel werden fünf international renommierte Trainer des Sans Instituts mehr als 100 Teilnehmern ihr Wissen und Know-how in den Bereichen Web App-, Network-, Wireless-, Advanced Web App- und Advanced Penetration Testing sowie Ethical Hacking vermitteln.

  • Wirtschaftsspionage & Cyberangriffe

    Unternehmen unterschätzen oft die Gefahren durch Cyberattacken, dabei liegt der weltweite Schaden zwischen 400 Milliarden und 2,2 Billionen US-Dollar. Weitere Folgen wie Imageschäden und Vertrauensverluste sind noch nicht eingerechnet. In Zukunft werden die Häufigkeit und das Ausmaß an Angriffen weiter ansteigen. Die IT-Sicherheitsvorkehrungen in vielen Unternehmen und Behörden sind allerdings lückenhaft: Viele Angriffe werden gar nicht oder viel zu spät bemerkt. Für alle IT-Security-Verantwortlichen ist es deswegen wichtiger denn je, Daten- und Identitätsdiebstahl sowie Produktionsausfälle zu verhindern.

  • Implementierung eines IAM-Projekts

    Das unabhängige Analystenunternehmen KuppingerCole verlieh die European Identity & Cloud Awards 2015 im Rahmen der 9. European Identity & Cloud Conference (EIC). In der Kategorie Best Access Governance/Intelligence Project ging der Preis an die Nord/LB für die Implementierung eines IAM-Projekts, das die Umsetzung eines modernen, Workflow-strukturierten und Rollen-basierten IAM-Systems unterstützt. Das auf der IAM-Suite von Beta Systems Software basierende Projekt verringert vorhandene Risiken und optimiert Governance-Funktionen.

  • 7. Tag der IT-Sicherheit in Karlsruhe

    Mehr Sicherheit im Mittelstand - unter diesem Motto fand der 7. Tag der IT-Sicherheit im Saal Baden der IHK Karlsruhe statt. Über 100 Verantwortliche für Datenschutz und IT-Sicherheit aus Unternehmen der Technologie-Region Karlsruhe folgten den Praxisberichten und Expertenvorträgen. Seit 2009 veranstalten die Karlsruher IT-Sicherheitsinitiative (KA-IT-Si) gemeinsam mit dem CyberForum e.V., der IHK Karlsruhe und dem Kompetenzzentrum für angewandte Sicherheitstechnologie am KIT (Kastel) den Tag der IT-Sicherheit, um Best Practice-Konzepte für einen professionellen Umgang mit dem Thema IT-Sicherheit vorzustellen und den Austausch von Erfahrungen unter den IT-Sicherheitsverantwortlichen der Region zu fördern.

  • Scanning-Lösung für Web-Anwendungen

    Rapid7, Anbieterin von IT-Security-relevanten Daten und Analytics-Softwarel?sungen und Services, hat NT Objectives (NTO) erworben. Dabei handelt es sich um ein Unternehmen, das sich auf das Testen von Schwachstellen in Web- und mobilen Anwendungen spezialisiert hat. Mit dieser Akquisition erweitert Rapid7 ihr Produktportfolio zur Bewältigung von IT-Sicherheitsbedrohungen in Unternehmen, die zunehmend komplexeren IT-Risiken ausgesetzt sind. NTOs Schwachstellenanalyselösung für IT-Anwendungen - von vielen Fortune 500-Unternehmen eingesetzt - untersucht Webanwendungen auf Schwachstellen und erlaubt es Unternehmen, ihre Angriffsfläche für Cyberangriffe wirksam zu reduzieren.

  • Pen Testing für Einsteiger und Fortgeschrittene

    Vom 22. bis 27. Juni richtet das Sans Institut zum dritten Mal direkt an der Berliner Spree das wichtigste Pen Testing Event Europas aus. Im Radisson Blue Hotel werden fünf international renommierte Trainer des Sans Instituts mehr als 100 Teilnehmern ihr Wissen und Know-how in den Bereichen Web App-, Network-, Wireless-, Advanced Web App- und Advanced Penetration Testing sowie Ethical Hacking vermitteln.

  • Cybersicherheitslage nicht beruhigt

    Mit der zunehmenden Verunsicherung von Nutzern der Informations- und Kommunikationstechnik wird sich die dritte Potsdamer Konferenz für nationale Cyber-Sicherheit beschäftigen. Sie findet am 11. und 12. Juni 2015 am Potsdamer Hasso-Plattner-Institut (HPI) statt. Spitzenvertreter aus Politik, Wirtschaft, Wissenschaft und Verwaltung werden auf der öffentlichen Veranstaltung unter anderem Themen wie das IT-Sicherheitsgesetz, die Digitale Agenda und Fragen der digitalen Souveränität diskutieren. Außerdem stehen zum Beispiel Aspekte wie IT-Sicherheit sowie Schutz von Industrie 4.0-Anlagen und kritischen Infrastrukturen auf dem Programm.

  • Zu weit gefasste Zugriffsberechtigungen

    Varonis Systems, Anbieterin von Softwarelösungen für unstrukturierte nutzergenerierte Unternehmensdaten, wird im aktuellen Report der Analysten von Forrester Research angeführt als "Hersteller, der sich auf datenzentrierte Lösungen spezialisiert hat, und in der Lage ist Informationen über Dateizugriffe sowie zu Anmeldedaten bereitzustellen".

  • Microsoft gibt die Windows 10-Editionen bekannt

    Windows 10 wird im Sommer dieses Jahres in 190 Ländern und 111 Sprachen verfügbar sein. Je nach Endgerät und Einsatzgebiet können Kunden zwischen sieben Editionen wählen. Tony Prophet, Corporate Vice President Windows and Search Marketing Microsoft Corporation, stellt die Windows 10-Editionen im Blogpost auf Blogging Windows erstmals vor. Windows 10 Home, Windows 10 Pro und Windows 10 Mobile werden für qualifizierte Windows 7, Windows 8.1 und Windows Phone 8.1 Geräte im ersten Jahr ab Verfügbarkeit als kostenloses Upgrade zur Verfügung stehen.

  • Sichere Active-Active-Cluster-Funktion

    Grafenthal kooperiert mit Open-E, Anbieterin von Linux-basierter Data Storage-Software. Im Zuge dieser Zusammenarbeit haben Grafenthal und Open-E mehrere Storage-Projekte erfolgreich abgeschlossen. Außerdem hat Grafenthals neuer Storage Server "S1212M" die Open-E-Zertifizierung erhalten.

  • Vertrauenswürdige Zertifikate & Digitale Signatur

    HID Global, Unternehmen auf dem Gebiet sichere Identitäten und Zutrittskontrolle, und SwissSign gehen für die DACH-Länder Deutschland, Österreich und Schweiz eine Partnerschaft ein. SwissSign ist ein Unternehmen der Schweizerischen Post und Spezialistin für vertrauenswürdige Zertifikate und digitale Signaturen.

  • SCADA-Security-Training

    Das Sans Institut, die weltweit größte Schulungs- und Zertifizierungsorganisation rund um das Thema Informationssicherheit, organisiert einen fünftägigen Kurs und wird an der Konferenz für Cyber-Security der internationalen Atom Energie Behörde (IAEA) in Wien vom 1. bis 5. Juni teilnehmen. Die Bemühungen, Produktionsanlagen mit der digitalen Welt zu vernetzen, führen einerseits zu mehr und mehr optimierten Arbeitsprozessen, aber andererseits auch zu zunehmenden Cyber-Bedrohungen. Industrie-Kontroll-Systeme (ICS) sind nicht mehr länger sicher, einige sind bereits Teil der digitalen Welt, andere werden dies früher oder später sein, z.B. durch Fernwartungs-Dienste von dritten Anbietern.

  • Security für industrielle Steuerungssysteme

    Immer mehr industrielle Steuerungssysteme (ICS) werden an Netzwerke angebunden - mit erheblichen Folgen für die IT-Sicherheit: Denn kaum ein ICS ist für den vernetzen Einsatz konzipiert und verfügt über die erforderlichen Sicherheitsmechanismen. Im Forschungsprojekt "Risikolagebild der industriellen IT-Sicherheit in Deutschland" (RiskViz) wird jetzt eine Suchmaschine entwickelt, die vernetzte ICS aufspürt, deren Bedrohungslage bewertet und somit gezielte Gegenmaßnahmen ermöglicht. Projektpartner sind die Hochschule Augsburg als Konsortialführer, die Freie Universität Berlin, Koramis, das Brandenburgische Institut für Gesellschaft und Sicherheit, die Lechwerke, Munich Re, das Technologie Centrum Westbayern und das deutsche IT-Sicherheitsunternehmen genua. Die gemeinsame Forschungsarbeit ist auf drei Jahre angelegt und wird vom Bundesministerium für Bildung und Forschung gefördert.

  • Wertvolle Unternehmensdaten zu schützen

    Die zunehmende Digitalisierung bietet für Unternehmen große Chancen, birgt jedoch auch Risiken: So liegen Konstruktionspläne, Produktspezifikationen, Kundendaten und vieles mehr auf den Servern dieser Welt und sind eine begehrte Beute bei Cyber-Angriffen. Insbesondere Mittelständler und kleinere Unternehmen (KMU) sind die bevorzugten Ziele für Wirtschaftsspionage und IT-Attacken. Die Anforderungen an die IT-Sicherheit steigen. Um praxisorientierte Anleitungen für die Informationssicherheit und den Datenschutz zu geben, veranstaltet die IHK Limburg am 18. Juni einen kostenfreien IT-Sicherheitstag. Mit dabei sind Experten von Carmao, Applied Security und dem Bundesamt für Verfassungsschutz.

  • Zweitägiges Security-Event

    NTT Com Security, Beratungsspezialistin für Informationssicherheit und Risikomanagement, lädt am 16. und 17. Juni 2015 zur Information Security World (ISW) ins Hilton Munich Airport ein. Unter dem Schwerpunktthema "Next Generation Advanced Security Services" präsentieren IT -Sicherheitsexperten ein breites Spektrum an speziellen Security Services und Lösungen, mit denen sich Unternehmen vor Cyber-Attacken schützen können. In der Ausstellung vor Ort sind ebenfalls 30 führende Technologiehersteller und Partner aus dem Bereich IT-Security involviert, die ihre neuesten Entwicklungen vorstellen.

  • Endpoint Security und Trusted Infrastructure

    Die Rohde & Schwarz-Firmengruppe sichert sich mit der Akquisition von Sirrix zusätzliches Know-how im Wachstumsmarkt der IT-Sicherheit. Die Lösungen von Sirrix umfassen bedienerfreundliche Produkte für Endpoint Security und Trusted Infrastructure. Kernkompetenz sind vertrauenswürdige IT-Sicherheitsprodukte, die auf aktueller wissenschaftlicher Forschung beruhen. Sirrix ist für Rohde & Schwarz eine vorteilhafte Ergänzung ihres Portfolios im Segment der Cyber-Sicherheit.

  • Markteinführung einer revolutionären Bezahl-App

    Das fiktive Unternehmen "The Fugle" steht kurz vor der Markteinführung einer revolutionären Bezahl-App. Die Werbemaßnahmen laufen erfolgreich, das Unternehmen steht im Rampenlicht der Öffentlichkeit. Sicherheitslücken in der App oder gezielte Angriffe auf den Quellcode und andere Unternehmensinformationen könnten jedoch das ganze Vorhaben gefährden und die Reputation von "The Fugle" irreparabel beschädigen. Das ist der Plot des Online-Spiels von Trend Micro, "Gezielter Angriff - Das Spiel". Was würden Sie in dieser Situation tun, wenn Sie der CIO von "The Fugle" wären? Versuchen Sie es, das Spiel ist kostenlos.

  • it-sa ein fester Termin im Messekalender

    Vom 6. bis 8. Oktober 2015 trifft sich das Who is Who der internationalen IT-Sicherheitsbranche in Nürnberg auf der it-sa. Zahlreiche Branchengrößen wie Center Tools, Eset, F Secure, G Data, genua, Lancom, Kaspersky Labs, Rohde & Schwarz SIT oder Trend Micro haben ihre Teilnahme an der Fachmesse mit begleitendem Kongress bereits bestätigt. Erneut präsentieren die Aussteller neben Produkten und Lösungen zur IT-Sicherheit auch den Bereich Physische IT-Sicherheit, beispielsweise zum Einsatz im Data Center. Darüber hinaus finden IT-Sicherheitsexperten und Entscheider Informationen rund um Dienstleistungen, Beratung und Forschung. Das begleitende Kongressprogramm Congress@it-sa setzt auf Wissensvermittlung zu konkreten Fragestellungen und Herausforderungen für Praktiker.

  • Frischer Wind für den Channel

    Netzwerksicherheitsexpertin Clavister vermeldet global ein stark gestiegenes Interesse an ihren Lösungen und möchte daher das Forschungs- und Entwicklungsteam (R & D) um 50 Prozent vergrößern. Das R & D-Team wurde dieses Jahr bereits durch Talente aus der ganzen Welt deutlich vergrößert. Netzwerksicherheitsexpertin Clavister vermeldet global ein stark gestiegenes Interesse an ihren Lösungen und möchte daher das Forschungs- und Entwicklungsteam (R & D) um 50 Prozent vergrößern. Das R & D-Team wurde dieses Jahr bereits durch Talente aus der ganzen Welt deutlich vergrößert. Die neuen Mitarbeiter stoßen zur Belegschaft in den Büros in Örnskoldsvik im Norden Schwedens aus Kroatien, Brasilien, Italien, den Niederlanden, Frankreich, Finnland und Äthopien hinzu.

  • Den Mac unverwundbar machen

    Bereits im April 2012 entdeckten die Analysten von Doctor Web ein Botnet, in das hunderttausende Macs mittels BackDoor.Flashback Trojaner eingebunden waren. Bis heute ist dies das größte Botnet für Apple-kompatible Rechner, das immer noch aktiv ist. Seitdem haben die Sicherheitsspezialisten zahlreiche Bedrohungsmuster für Mac OS X entdeckt, analysiert und neutralisiert. Das Apple-Betriebssystem rückt also immer mehr in den Interessenfokus von Cyber-Kriminellen. Dr.Web' s Kampagne für Mac-User erklärt, auf welche Weise Trojaner Systeme befallen und wie Sie sich davor effektiv schützen können.

  • Hybrid Backup- & Disaster Recovery-Lösungen

    Die SEP AG, Herstellerin von plattformunabhängigen Hybrid Backup- und Disaster Recovery-Lösungen, hat ihr Lizenz- und Supportmodell angepasst. Die wichtigste Neuerung ist die Einführung des Volumen-Modells, bei dem die Lizenzierung nach Terabyte-Datenvolumen erfolgt. SEP reagiert damit auch auf Wünsche und Anforderungen von Kunden und Partnern. Außerdem enthalten nun alle Lizenzmodelle zwölf Monate Maintenance.

  • Sicherheitsfunktionalität ist wirksam

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den UTM-Paketfilter von Sophos mit einem deutschen IT-Sicherheitszertifikat nach Common Criteria (ISO 15408) EAL4+ ausgezeichnet. Damit erfüllt der UTM-Paketfilter die höchste international gegenseitig anerkannte Zertifizierungsstufe, die in sicherheitsrelevanten Bereichen, wie in Regierungsorganisationen, im Finanz- oder im Gesundheitswesen gefordert werden. Das Zertifikat bezieht sich auf die Firewall-Komponente "Sophos UTM V9 Packet Filter Version 1.000" und basiert auf Common Criteria Version 3.1.

  • Unkonventionelle Recruiting-Ansätze

    Eset zählt das erste Mal in der Firmengeschichte weltweit über 1.000 Mitarbeiter. Seit der Gründung des Unternehmens im Jahr 1992 konnte die Pionierin von proaktiven Sicherheitslösungen ihre Mitarbeiterzahl damit konsequent ausbauen - ein Ende des positiven Einstellungstrends ist nicht absehbar. "Mit über 1.000 Mitarbeitern weltweit sind wir für die Zukunft bestens aufgestellt und erwarten, dass diese Zahl im Laufe des Jahres weiter anwächst", hofft Stefan Thiel, Country Manager DACH bei Eset Deutschland. Direkten Einfluss darauf hat die positive Geschäftsentwicklung des inhabergeführten Unternehmens, deren Bedarf an Fachkräften durch die kürzlich gestartete Recruiting-Kampagne "JoinEset.com" begleitet wird. Damit zielt Eset vornehmlich auf die Arbeitsmärkte in der Slovakei, in Tschechien und Polen.

  • iPhone-Bildschirmsperre überwunden

    Smartphone-Datenverluste machen mittlerweile ein Drittel der Anfragen bei CBL Datenrettung aus und entsprechend intensiv forscht der Dienstleister nach neuen Methoden, um auch unter schwierigen Bedingungen an die Daten beschädigter Geräte zu kommen. Mit positiven Ergebnissen: Die Erfolgsquote in diesem Segment erreicht mittlerweile 65 bis 70 Prozent. Das jüngst gelöste Problem eines extrem häufigen Anwenderfehlers: Die Daten von iPhones und iPads können trotz vergessener Bildschirmsperre wiederhergestellt werden, meist auch bei deaktivierten iPhones, bei denen der Code öfter als sechsmal falsch eingegeben wurde.

  • Tägliche Bedrohungsstatistiken

    Check Point Software Technologies gab den Start ihrer "ThreatCloud World Cyber Threat Map" bekannt. Die Karte zeigt in Echtzeit an, wie und wo weltweit Cyber-Angriffe stattfinden. Sie wird von der "Check Point ThreatCloud Intelligence" betrieben, einem Kooperationsnetzwerk zur Bekämpfung von Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot-Erkennung untersuchte IP-Adressen, über elf Millionen Malware-Signaturen und über 5,5 Millionen infizierte Webseiten. Täglich identifiziert sie Millionen Arten von Malware.

  • Cyberabwehr & Big Data

    Sinequa und Systran kooperieren künftig auf dem Gebiet des militärischen Nachrichtenwesens, der Cyberabwehr und der elektronischen Ermittlungen. Ziel ist die Schaffung einer Referenzlösung auf dem Gebiet der Erkennung und Verarbeitung kritischer Informationen aus beliebigen Quellen in mehreren Sprachen, um 360-Grad-Sichten zu bestimmten Thematiken zu erstellen.

  • Services zum Schutz vor Betrug und Cyberangriffen

    F5 Networks eröffnete ein neues "Security Operations Center" (SOC) am Hauptsitz in Seattle. Mit dem SOC haben Kunden, die auf die Cloud-basierte Application-Services-Plattform "Silverline von F5" setzen, rund um die Uhr Zugriff auf die hoch spezialisierten Sicherheitsprofis von F5. Im SOC überwachen die Experten Attacken auf die Layer 4-7 weltweit in Echtzeit.

  • Service-Level neu strukturiert

    G Data erweitert ihre Leistungen und strukturiert ihre Service-Level neu. Die Vorteile des "Premium Services & Support": Ein "Rundum-Sorglos-Paket" mit persönlicher Beratung und Unterstützung. Nach der Neustrukturierung bietet der Virenschutz-Pionier drei Servicestufen an. Die Stufe Basis umfasst den aktuellen Status der Service-Leistungen, der für alle Business-Lösungen gilt: Fest angestellte Mitarbeiter im Support betreuen Kunden täglich, rund um die Uhr vom Firmensitz in Bochum aus. Neu hinzukommen die Stufen "Premium" und "remium Plus".

  • Farbkameras für Feuerraum-Überwachung

    Die Moog Pieper GmbH, Anbieterin schlüsselfertiger industrieller Video- und Sicherheitssysteme, präsentiert sich vom 16. bis 20. Juni 2015 auf der Metec 2015 in Düsseldorf. Neben den neuesten Produkten aus dem Bereich der Feuerraum-Kameratechnik liegt der Ausstellungsfokus des Schwerter Unternehmens insbesondere auf effizienten Lösungen zur Migration analoger Videoüberwachungsstrukturen in IP-gebundene Systeme. Am Gemeinschaftsstand mit Automation Technology in Halle 4, Stand 4G33 stellt Moog Pieper die neuesten Lösungen für die Metall-verarbeitende Industrie dem internationalen Publikum vor.

  • Single-Sign-On, Zugriffsprüfung & Zugriffsanforder

    RSA, die Sicherheitssparte von EMC, präsentiert auf der RSA Konferenz mit "RSA Via" eine Produktfamilie, die Authentifizierung, Identitäts- und Zugriffsmanagement sowie Governance-Funktionalitäten kombiniert. Unternehmen können damit ihre IT-Infrastruktur dank adaptiver Authentifizierungsmethoden effektiv gegen Bedrohungen von außen schützen. Die Bedienung ist für die Mitarbeiter dabei so einfach, wie sie es von ihren privaten Geräten her gewohnt sind.

  • Sichere Krypto-Skript-Lösung von Utimaco

    Utimaco stellt auf der Sicherheitsmesse RSA in San Francisco ein neues Konzept vor: "CryptoScript für HSM". Anwender erhalten mit CryptoScript eine Programmierumgebung, mit der sie individuelle kryptographische Funktionen besonders einfach und sicher entwickeln können - ohne Kenntnisse oder Tools zur Programmierung von Embedded Software.

  • Neue HP-Software spürt interne Angreifer auf

    Auf der RSA-Konferenz in San Francisco hat Hewlett-Packard (HP) eine Reihe neuer Security-Lösungen vorgestellt. Sie analysieren und schützen die Interaktionen zwischen Nutzern, Anwendungen und Daten im Rechenzentrum, in der Cloud und auf Endgeräten. Zum Einsatz kommen dabei Technologien für die Analyse des Nutzerverhaltens, datenzentrischer Schutz für den Zugriff auf Cloud Computing-Anwendungen, Reputations-Analyse von mobilen Anwendungen und kontextorientierter Austausch von Sicherheits-Informationen zwischen Firmen.

  • Cloud-basierte DDoS-Schutzlösung

    Link11 zeigte auf der diesjährigen RSA Conference ihren selbstentwickelten "Link11 DDoS-Schutz". Diese Cloud-Lösung schützt nach eigenen Angaben granular gegen alle Angriffsformen von DDoS-Attacken. "Cybercrime und Hacktivismus bedrohen verstärkt die Wirtschaft, zusätzlich sehen wir, dass Unternehmen immer mehr auf IT-Sicherheit Made in Germany vertrauen, wie z.B. von Link11. In Deutschland und in Europa ist Link11 bereits als Experte für DDoS-Schutzlösungen bekannt", sagte Raymond Hartenstein, Leiter Vertrieb bei Link11. "Link11 DDoS-Schutz ist in mehrjähriger Entwicklungsarbeit am Standort Deutschland entstanden und trägt das Siegel 'IT Security Made in Germany'."

  • Cyber Risk Protection-Produkte und -Services

    Swiss Re Corporate Solutions arbeitet mit IBM Security zusammen, um für Unternehmen weltweit fortschrittliche Cyber Risk Protection-Produkte und -Services bereitzustellen. Unter der Vereinbarung werden IBM und Swiss Re Corporate Solutions Unternehmen dabei helfen, sich gegen immer raffiniertere Cyber-Attacken zu verteidigen. Die Vereinbarung kombiniert die Expertise von IBM im Bereich IT-Sicherheit mit Swiss Re Corporate Solutions' "Underwriting". IBM wird in einem Assessment die externen und internen Schwachstellen von Kunden für Cyber-Attacken bewerten und ihnen so die Möglichkeit geben, Risiken zu minimieren.

  • AVG Business kommt nach Deutschland

    AVG kommt mit ihren Lösungen für Business-Anwender nach Deutschland. Mit einer Niederlassung in Düsseldorf sowie einem starken, deutschsprachigen Team wird AVG das Geschäft ihrer Kunden und Partner im deutschsprachigen Markt noch besser unterstützen. Ziel ist es, sich als führende Anbieterin im Bereich Internet Security und Remote Monitoring und Management (RMM) zu etablieren.

  • Anleitung, Entschlüsselung & Entfernungs-Tool

    Die Erpressersoftware (Ransomware) "CoinVault" ist auch in Deutschland, Österreich und der Schweiz im Umlauf. Opfer können ab sofort darauf hoffen, ihre Daten wieder zu erhalten, ohne dafür Geld an die Cyberkriminellen bezahlen zu müssen. Kaspersky Lab veröffentlicht zusammen mit der "National High Tech Crime Unit" (NHTCU) der niederländischen Polizei die Webseite https://noransom.kaspersky.com, auf der neben einem Schritt-für-Schritt-Leitfaden auch ein Entschlüsselungswerkzeug sowie ein speziell entwickeltes Entschlüsselungsprogramm zur Verfügung stehen.

  • IT-Sicherheit: KO-Kriterium für Industrie 4.0?

    Die vierte industrielle Revolution läutet einen Paradigmenwechsel in der industriellen Fertigung ein: Indem sich immer mehr Fertigungsbetriebe in Wertschöpfungsverbünden miteinander vernetzen, öffnet sich die bislang nahezu hermetisch abgeschottete Produktions-IT der Außenwelt. Dadurch entstehen neue Sicherheitsrisiken, auf die die meisten Unternehmen (noch) nicht vorbereitet sind, wie einige prominent gewordene Cyberattacken der jüngsten Vergangenheit zeigen. Um sensible Daten zu schützen, sind neue Sicherheitsarchitekturen erforderlich, wie Dr. Harald Schöning, Vice President Research der Software AG, in seinem jüngst erschienenen Beitrag "IT-Sicherheit in Industrie 4.0" darstellt.

  • Datendiebstahl mit mobilen Endgeräten

    Doctor Web hat die Informationskampagne "Datendiebstahl mit mobilen Endgeräten" ins Leben gerufen. Damit sollen vor allem Benutzer des Betriebssystems Android angesprochen werden. Die Kampagne beinhaltet Informationen zu den Möglichkeiten, um sich optimal vor Datendieben und Erpressern zu schützen.

  • Übersicht zu Stromausfällen im Jahr 2014

    Ob massive, wetterbedingte Blackouts oder kleinere, lokale Unterbrechungen - Stromausfälle haben auch 2014 wieder zu erheblichen Komplikationen in Wirtschaft, Industrie und privaten Haushalten geführt. Mit ihrem "Blackout Tracker Jahresreport" liefert Eaton nun detaillierte Informationen zu allen registrierten Stromausfällen des vergangenen Jahres.

  • Komplette End-to-End-Lösungen

    Huawei und DataCore Software gaben die Einführung einer neuen Serie von gemeinsam zertifizierten "Hyper-Converged"-Lösungen bekannt. Als erstes Ergebnis dieser strategischen Partnerschaft wird die Kombination der ausgereiften "Huawei FusionServer" mit DataCore "SANsymphony-V10"-Software präsentiert. Um die Kapazität über die serverbedingten Grenzen der meisten anderen hyper-konvergenten Lösungen zu erhöhen, können die Systeme einfach über iSCSI oder Fibre Channel mit flash- und diskbasierten "Huawei OceanStor"-Speichern erweitert werden. DataCore und Huawei Hyper-Converged-Lösungen werden ab diesem Monat ausgeliefert und adressieren Kunden mit Bedarf an einfachen, leistungsfähigen und skalierbaren virtuellen SANs und hyper-konvergenten Lösungen in modernen, dynamischen Datencenter-Umgebungen.

  • IT-Sicherheitsgesetz und IT-Sicherheitskatalog

    Das geplante IT-Sicherheitsgesetz der Bundesregierung und der IT-Sicherheitskatalog der Bundesnetzagentur stellen die Energieversorgungsunternehmen vor immense Herausforderungen. Da ihnen der Handlungsbedarf vielfach noch nicht ausreichend klar ist, führt TÜV Trust IT mehrere Informationsveranstaltungen zum Thema "Informationssicherheit in der Energiewirtschaft" in Köln durch.

  • IT-Sicherheitsüberprüfung & IT-Risikoerkennung

    RadarServices Smart IT-Security GmbH hat den österreichischen Private Equity Fonds INVEST AG als neuen Investor für die nächste Wachstumsphase gewonnen. RadarServices ist Spezialistin für vorausschauende IT-Sicherheitsüberprüfung und IT-Risikoerkennung als Managed Service. Die automatisierte Erkennung von Sicherheitsproblemen kombiniert mit einer Experten-Bewertung schützt Unternehmen rund um die Uhr vor Schäden durch Angriffe auf ihre IT. Kunden aus allen Branchen schätzen das Angebot, für das sie keine Daten aus ihrem Unternehmen geben und nicht in die Einrichtung, Konfiguration oder den täglichen Betrieb investieren müssen.

  • Verbindungslose eID-Authentifizierungs-Services

    Vasco Data Security International, Herstellerin von Lösungen für Authentifizierung, digitale Signaturen und Identitäts-Management, ist von der belgischen Behörde für Informations- und Kommunikationstechnologie, Fedict, als vertrauenswürdige Authentifizierungs-Anbieterin für belgische Bürger zertifiziert worden, die beliebige eGovernment-Anwendungen nutzen wollen.

  • Gestaltung der europäischen Sicherheitspolitik

    Um mit zukünftigen Bedrohungen für die zivile Sicherheit umgehen zu können, ist es sinnvoll, sich frühzeitig ein Bild über mögliche Entwicklungen in relevanten Bereichen zu machen. Für die Bereiche Umwelt, Umgang mit radioaktiven Stoffen und Cyberinfrastruktur hat das Fraunhofer-Institut für System- und Innovationsforschung ISI im EU-Projekt ETTIS Szenarien entwickelt, die den Fokus auf die zukünftigen gesellschaftlichen Bedürfnisse im Hinblick auf Sicherheitsfragen legen.

  • Ausgabe eines kostenlosen SSL-Zertifikats

    Der internationale Domain-Namen-Registrar und Web Hosting Provider EuroDNS führt kostenlose "Alpha SSL"-Zertifikate für Kunden ein. Damit leitet das Unternehmen einen wichtigen Schritt bei der Steigerung der Sicherheit im Internet ein. "EuroDNS SSL"-Zertifikate schützen die Online-Kommunikation und Transaktionen unter Verwendung der stärksten verfügbaren Verschlüsselung, weisen die Legitimität nach und wecken Vertrauen.

  • Hornetsecurity stellt alle Zeichen auf Expansion

    Hornetsecurity hat ihr Ergebnis für 2014 vorgestellt: Im Vergleich zum Vorjahr konnte das Unternehmen ihren Umsatz um 28 Prozent steigern und zusätzlich ihre gute Marktposition in der DACH-Region und Großbritannien weiter ausbauen. Darüber hinaus wurden respektable Erfolge in Spanien und Malaysia erzielt. Neben dem Umsatzplus konnte Hornetsecurity im vergangenen Jahr zudem namhafte Neukunden gewinnen. Das erfolgreiche Wachstum ist aktuell durch die Aufnahme in die Deloitte Technology Fast 50 bestätigt worden.

  • Sicherung des gesamten Mobilgerätes

    Check Point Software Technologies gab ihre Absicht bekannt, Lacoon Mobile Security zu erwerben. Lacoon ist bei der Bereitstellung von Lösungen zur Sicherung des gesamten Mobilgerätes führend in der Branche und bietet die beste und fortschrittlichste Bedrohungserkennungsrate für unternehmensfähige, mobile Sicherheitsplattformen.

  • Digitale Fabrik und Informationssicherheit

    Sicher ist sicher - das gilt auch für die Automatisierungstechnik und Industrie 4.0. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) führt am 11.06.2015 einen Workshop mit IT-Sicherheitsexperten, Forschungseinrichtungen, Herstellern von IKT-bezogenen industriellen Anwendungen, Werkzeugmaschinenherstellern und weiteren Industrievertretern durch. Ziel des Workshops ist, Lösungsmöglichkeiten und bedarfsgerechte Sicherheitslösungen "made in Germany" zu erörtern.

  • Rekordbeteiligung deutscher IT-Sicherheitsanbieter

    Vom 20.04. bis 24.04.2015 wird in San Francisco, USA, die 24. "RSA Conference" ausgerichtet. Die RSA-Konferenz ist nach wie vor die weltweit führende Messe bzw. Konferenz für IT-Security mit internationaler Beteiligung. Am "German Pavilion" präsentiert TeleTrusT mit Rekordbeteiligung "IT Security made in Germany".

  • Sichere Abwicklung von Online-Transaktionen

    Die Bundesdruckerei zeigt auf der Hannover Messe ihre aktuellen Lösungen für sichere Geschäftsprozesse im Mittelstand. "Die Bundesdruckerei hat sich von einer analogen Druckerei zu einem Anbieter von Hightech-Lösungen und Produkten gewandelt - daher können wir mittelständische Unternehmen des produzierenden Gewerbes auf Augenhöhe beraten", sagt Ulrich Hamann, Vorsitzender der Geschäftsführung der Bundesdruckerei GmbH. Das über viele Jahrzehnte erworbene Know-how als Hochsicherheitsunternehmen werde nun auch der Privatwirtschaft angeboten.

  • Compliance- & Audit-Anforderungen erfüllen

    Wie können Unternehmen ihre unternehmenskritischen Daten verlässlich vor unberechtigten Zugriffen schützen und die Einhaltung aller relevanten Vorschriften sicherstellen? Dieser Frage geht Beta Systems am 23.04.2015 im Rahmen eines halbtägigen Identity- und Access-Management-Workshops (IAM) in Köln nach. Unter dem Slogan "Simplify IAM" zeigen die Experten von Beta Systems, dass sich mit einem standardisierten Vorgehen bereits die wichtigsten Anforderungen im Zugriffsmanagement zeitnah abdecken lassen.

  • Schutz besonders sensibler Netze

    Um hochwertige Netzwerk-Technik mit deutschen IT-Sicherheitslösungen zu kombinieren, haben Cisco und genua eine Referenzkonfiguration für sichere Unternehmenskommunikation entwickelt. In den Labors von Cisco wurde das Zusammenspiel des Netzwerk-Equipments von Cisco mit den Sicherheitssystemen von genua ausführlich getestet und Lösungswege für gemeinsame Kundenprojekte erstellt. Mit der Referenzkonfiguration bieten beide Unternehmen somit ein abgestimmtes Lösungsportfolio, damit Unternehmen bewährte Netzwerk-Technik mit Sicherheitslösungen made in Germany zum Schutz besonders sensibler Bereiche ergänzen können.

  • Informations- und Datensicherheit

    Vom 14. bis 16. April 2015 öffnet auf dem Berliner Messegelände die "Connecting Healthcare IT", Europas größte Healthcare IT-Messe, ihre Pforten. NTT Com Security, Spezialistin für Informationssicherheit und Risikomanagement, ist mit Stand (Halle 4.2, B-115) und Vortrag auf der Fachmesse präsent und informiert als Bronze-Partner der ConhIT über ihre Informationssicherheits-Dienstleistungen im Bereich Healthcare.

  • UTM-Schutz für kritische Infrastrukturen

    NSA-Direktor Mike Rogers verteidigte kürzlich das sträfliche Vorgehen amerikanischer Technikfirmen, spezielle Hintertüren für den externen Datenzugriff aufrechtzuerhalten. In diesem sicherheitsgefährdenden Verhalten sieht IT-Distributor sysob große Vermarktungschancen für deutsche Security-Produkte ohne "Backdoors", z.B. die ihrer Herstellerpartner gateprotect, sayTEC Solutions und Artec IT Solutions. Die Vorteile der hochsicheren Lösungen werden im Rahmen der neuen Roadshow "Security made in Germany" am 14. (Hamburg), 15. (Düsseldorf) und 16. April (Stuttgart) live vorgestellt.

  • Darstellung von Robotermanipulation

    Was passiert, wenn ein Roboter in seinem programmierten Arbeitsablauf gestört wird? Welche Auswirkungen können Fehlfunktionen beispielsweise in einer Produktionsstraße haben, in der es auf höchste Genauigkeit ankommt? Die Nutzung von Konzepten wie "Industrie 4.0" oder "Fabrik der Zukunft" verspricht große Vorteile durch die Integration und Automatisierung über Prozessgrenzen hinweg - und rückt die Sicherheit immer stärker in den Vordergrund. Nicht zuletzt, weil im Rahmen dessen Systeme vermehrt - und auch firmenübergreifend - vernetzt werden sollen. Trend Micro begegnet diesen Herausforderungen mit Lösungen wie "Portable Security" und "SafeLock" - letztere wird in Version 2 auf der Hannover Messe vorgestellt - sowie einem generellen Ansatz, der das aus der IT bekannte "Whitelisting" umfasst.

  • Datenschutz und Datensicherheit

    Nach der jüngsten Niederlassungs-Eröffnung in London ist Brainloop nun auch in Paris mit einem Büro vertreten. Dieser Schritt wurde unternommen, um bestehende Kunden in Frankreich besser zu betreuen und den Markt vor Ort auszubauen. Im Zuge der regionalen Erweiterung wird die Datenspeicherung ab sofort in einem französischen Rechenzentrum ermöglicht. An der Spitze der Pariser Niederlassung steht mit Sofia Rufin eine erfahrene Vertriebsmanagerin.

  • secucloud hat einen neuen Investor

    Das Unternehmen secucloud hat einen neuen Investor: Die Heilemann Ventures GmbH, Berlin, steigt beim Hamburger Spezialisten für Sicherheitsmechanismen zur Abwehr krimineller Akte und Spionageversuche ein. Darüber hinaus sitzt DailyDeal-Gründer Ferry Heilemann ab sofort auch im Beirat des Unternehmens.

  • Fragestellungen im Bereich der IT-Sicherheit

    Am 16. und 17. April 2015 richten die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam das 10. interdisziplinäre Symposium im "Haus der IT-Sicherheit" in Bochum aus. Unter dem Titel "IT-Sicherheit zwischen Überwachung und freier Internet-Nutzung" werden aktuelle rechtliche und technische Fragestellungen im Bereich der IT-Sicherheit erörtert.

  • Embedded-Software vor Manipulationen schützen

    Wibu-Systems zeigt auf der diesjährigen Hannover Messe in der Halle 8 auf dem Stand D 05, wie Hersteller ihre Embedded-Software vor Manipulationen schützen können. Grundlage ist der Secure-Boot-Mechanismus in der "CodeMeter"-Technologie, den interessierte Unternehmen mit Hilfe eines Starter-Kits für den "Raspberry Pi" evaluieren können.

  • LHC-generierte Daten speichern und verwalten

    Seagate Technology hat eine dreijährige Partnerschaft mit dem CERN openlab geschlossen, um gemeinsam an der Entwicklung der "Seagate Kinetic Open Storage"-Plattform zu arbeiten. Die Partnerschaft soll der Europäischen Organisation für Kernforschung CERN dabei helfen, die vom Large Hadron Collider (LHC) generierten Daten zu speichern und zu verwalten. In seinem Bestreben, das menschliche Verständnis über das Universum weiter auszubauen, hat der derzeit größte Teilchenbeschleuniger bis dato bereits 100 Petabyte an Daten erzeugt und liefert monatlich weitere zwei bis drei Petabyte an Informationen.

  • Schatten-IT in Unternehmen

    Die IT-Sicherheitsexperten der Axsos AG haben eine Partnerschaft mit Skyhigh Networks, der Anbieterin von Cloud Security Software Services, bekannt gegeben. Axsos bietet ihren Kunden seit 2009 u.a. zugeschnittene IT-Sicherheits-Lösungen aus den Bereichen, Risk-, und Compliance-Management (GRC), mobile Sicherheit und Gateway-Sicherheit. Durch die Kooperation mit Skyhigh hat sich der IT-Dienstleister nun auch verstärkt auf die Thematik Schatten-IT und deren Gefahrenabwehr ausgerichtet. "Mit Skyhigh haben wir unser Security-Portfolio komplettiert und ein starkes Instrumentarium, das den IT-Verantwortlichen ermöglicht, sprichwörtlich Licht in die Schattenwelt der IT zu bringen", konstatiert Axsos-Vorstand Frank Müller.

  • Gefahr der Übernahme von NIST-Standards

    Das Transatlantische Handels- und Investitionspartnerschaftsabkommen (TTIP) wird in der öffentlichen Diskussion zu Recht einer kritischen Betrachtung unterzogen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) warnt davor, dass TTIP zu einer Absenkung der deutschen bzw. europäischen Datenschutz- und IT-Sicherheitsstandards führen könnte.

  • Abhörsichere IP-Telefone

    Die ITK-Unternehmen Snom Technology AG und GSMK CryptoPhone intensivieren ihre Zusammenarbeit bei der Entwicklung sicherer, verschlüsselter Telefone. Snom ist eine Herstellerin professioneller VoIP-Telefone für den Unternehmenseinsatz, und GSMK CryptoPhone ist Entwicklerin von geschützten Betriebssystemen und Verschlüsselungslösungen. Die Unternehmen, die bereits seit 2010 kooperieren, arbeiten als Technologiepartner derzeit an neuen verschlüsselten und abhörsicheren Desktop-IP-Telefonen, die vor Angriffen zuverlässig geschützt sind. Der Zweck der Kooperation ist "Abhörsicherheit, engineered in Germany".

  • Lenovo bringt Programm gegen Superfish-Software

    Lenovo hat ein Tool zum automatischen Entfernen von Superfish von ihren Rechnern veröffentlicht. Mit Superfish, einer vorinstallierten Software, wird zusätzliche Werbung bei der Google-Suche angezeigt. Superfish gilt unter Security-Experten als Sicherheitsrisiko, weil mit ihre verschlüsselte Datenübertragung umgangen werden kann.

  • Superfish ist eine fragwürdige Adware

    Die Sicherheitsexperten der G Data SecurityLabs haben die Superfish-Adware analysiert. Dabei sind die Analysten innerhalb der Software auf eine Technologie-Komponente namens "SSL Digestor" gestoßen. Diese nutzt ein Stammzertifikat, das schlecht gesichert ist und umfassende Rechte auf dem Computer besitzt. Der "SSL Digestor" greift in gesicherte HTTPS-Verbindungen ein und kann diese abhören und auch manipulieren. Dadurch könnten eigentlich gesicherte Verbindungen unterwandert und angegriffen werden.

  • Wichtige Information zum SIM-Karten-Hack

    Ende Februar ging die Nachricht durch die internationale Presse, dass von einer Gruppe bestehend aus Mitarbeitern des britischen GCHQ und der amerikanischen NSA 2010 und 2011 SIM-Karten-Schlüssel gehackt wurden, mit dem Ziel die Überwachung der mobilen Kommunikation ohne Zustimmung der Mobilfunknetzbetreiber und der Nutzer zu ermöglichen. Der mutmaßliche Hack betrifft SIM-Karten, die für die Nutzung von Sprachdiensten und/oder Textnachrichten eingesetzt werden.

  • SSL-Zertifikat implementieren

    Digitalisierung ohne Sicherheit funktioniert nicht. Überall dort, wo Internet-Nutzer Daten von sich preisgeben und diese an Webseiten-Betreiber übermitteln, ob beim Online-Banking, Online-Shopping oder bei der Registrierung für Internet-Dienste, muss die Datenübertragung verschlüsselt erfolgen, um sie vor Missbrauch Dritter zu schützen.

  • Rechteverwaltung & soziale Medien

    Die Berliner Protected Networks GmbH zeigt den Besuchern der IT-Messe CeBIT 2015 (Halle 6, Stand E27) die Funktionalität und Leistungsstärke ihrer Technologie "8MAN" im Bereich Berechtigungsmanagement. Mit der ComNET GmbH, Devoteam GmbH, FutureDat und Protea Networks GmbH präsentieren außerdem vier Protected Networks-Partner ihre Angebote für den sicheren Umgang mit wachsenden Datenvolumen im digitalen Wandel.

  • "ProSecurity Shop" für Behörden und Unternehmen

    Schutz vor aktuellen Cyber-Gefahren und die Einhaltung von Compliance-Richtlinien stellen viele Unternehmen vor große Herausforderungen. Die Enthüllungen der letzten Jahre haben darüber hinaus bewiesen, dass Innovationen und kritischen Geschäftsdaten neben zunehmender Cyber-Kriminalität auch von Wirtschaftsspionage bedroht werden. Laut einer aktuellen Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (Nifis) sollen Investitionen in IT-Sicherheit und Datenschutz um 50 Prozent steigen.

  • Physische Zutritts- und logische Zugangskontrolle

    HID Global, Spezialistin für Identitäten und Zutrittskontrolle, ist in diesem Jahr auf der CeBIT am Stand des IT-Distributors Allnet vertreten (Halle 13, Stand C57). Im Mittelpunkt der Produktpräsentationen stehen konvergente Lösungen für eine sichere Identität. Konvergenz von logischem Zugang und physischem Zutritt ist heute ein zentraler Trend: Mitarbeiter nutzen nur noch eine einzige Smartcard für den Zutritt zu Gebäuden und Unternehmensbereichen sowie den Zugang zu Daten. HID Global stellt sich diesem Trend und präsentiert auf der CeBIT Produkte, die für die Realisierung einer solchen Lösung benötigt werden.

  • Wie weit gehen die Angreifer?

    Nach einer Pilotphase im letzten Jahr erfolgt im Rahmen der diesjährigen CeBIT am Sophos-Stand (Halle 6, D18) der Startschuss für die heiße Phase des Projekts. Kernstück ist eine kontinuierliche Angriffsanalyse und -bewertung über einen Zeitraum von mehreren Wochen und die anschließende Auswertung der Ergebnisse mit dem Ziel, ein umfassendes Bild über die Qualität, Quantität und Aggressivität von Angreifern zu geben.

  • Dem Blindflug ein Ende setzen

    Schwachstellen im Netzwerk aufdecken, bevor Cyberkriminelle sie finden - das ist kein leichtes Unterfangen für IT-Organisationen, müssen sie doch davon ausgehen, dass die Zahl der Sicherheitslücken in Zukunft weiter ansteigen wird. Um Unternehmen bei dieser Herausforderung zu unterstützen, bietet Greenbone Networks Lösungen zur Identifizierung und Analyse von Schwachstellen in IT-Netzwerken. Auf der diesjährigen CeBIT können Interessierte am Stand B16 in Halle 6 live erleben, wie die schlüsselfertigen Greenbone Schwachstellen-Management-Lösungen das Sicherheitsniveau eines Netzwerks mit minimalem Aufwand deutlich erhöhen.

  • Sich vor Cyber-Attacken schützen

    Cyber-Sicherheit nimmt auf dem CeBIT-Stand der Deutschen Telekom 2015 wieder einen breiten Raum ein. Das Unternehmen zeigt zahlreiche neue Produkte, Weiterentwicklungen und Pilotprojekte für Privat- und vor allem Geschäftskunden.

  • Virtualisierung auf dem NAS

    In Halle 2, am Stand C55 zeigt die Netzwerkspeicher-Herstellerin Qnap Systems ihr aktuelles NAS-Portfolio und weitere interessante Messeneuheiten. Eines der Hardware-Highlights auf der weltweit größten Messe für Informationstechnik ist das schraubenlose Turbo NAS Qnap TS-453 Mini. Zudem können Besucher in Live-Demos das Betriebssystem "QTS 4.2" kennen lernen und sich über die QvPC-Technologie sowie die Anwendung Q´center zur einfachen Steuerung mehrerer NAS-Server informieren.

  • IT-Sicherheitsstrategien für das IoE

    GMO GlobalSign, Zertifizierungsstelle (CA) und Anbieterin von Identitäts- und Sicherheitsdiensten für Handel, Kommunikation, Content und Communities, ist im Business Security Forum auf der CeBIT 2015 vor Ort. Im neuen Themencluster "Business Security" präsentieren sich Entwickler, Hersteller und Distributoren von IT-Sicherheitslösungen auf der CeBIT vom 16. bis 20. März in Halle 6. Hier organisiert der SecuMedia Verlag das "Business Security-Forum", das täglich von 09:30 bis 17:30 Uhr ein breites Spektrum an Fachvorträgen, Podiumsdiskussionen und Live-Demos bietet.

  • Verschlüsselte Geschäfts-E-Mails nutzen

    Unter dem Motto d!conomy empfängt die größte IT- und Telekommunikationsmesse in diesem Jahr ihre Aussteller. So präsentiert sich auch die Münchener virtual solution AG in diesem Ambiente, um ihre mobile Business-App "SecurePIM "dem Fachpublikum vorzustellen. Gemeinsam mit EMM-Anbieter MobileIron zeigt virtual solution auf der CeBIT 2015 im "Mobile First Forum" in Halle 4, Stand A24 die Antwort auf den laut "Center for Strategic and International Studies" (CSIS) im Jahr 2014 auf rund 46 Milliarden Euro angestiegenen Schaden durch Cybercrime-Attacken in Deutschland. Gezeigt wird fünf Messetage lang, wie Angestellte ihre privaten Mobiltelefone oder Tablets auch für verschlüsselten Geschäfts-E-Mail-Verkehr nutzen können. Die Basis hierfür bildet die sichere Container-Lösung SecurePIM.

  • Ganzheitliches Sicherheitsmanagement

    Die Bundesdruckerei bietet neue Lösungen rund um ganzheitliches Sicherheitsmanagement an. Diese richten sich vor allem an Unternehmen und Institutionen. "Wir haben uns in den vergangenen Jahren gewandelt: vom Drucker von Pässen, Ausweisen, Banknoten und Briefmarken zum Anbieter kompletter Sicherheitssysteme für die analoge und digitale Welt", sagt Ulrich Hamann, Geschäftsführer der Bundesdruckerei.

  • Individuell zugeschnittener WLAN-Service

    Die Telonic GmbH demonstriert auf der CeBIT vom 16. bis 20. März ihren 360 Grad-Servicecharakter. An Messestand D23 in Halle 13 in Hannover widmet man sich insbesondere den Bereichen IT-Security, WLAN-Ausleuchtung und -Planung, Data Center-Virtualisierung und Kabelzertifizierung. Telonic spürt bei ihren Kunden derzeit ein gestiegenes Interesse an Public Cloud-Konzepten. Doch hier lässt vielerorts die Performance zu wünschen übrig. Das Systemhaus erklärt vor Ort, wie eine Mischung aus internen und Cloud-Applikationen zu einem signifikanten Leistungsaufschwung führen kann.

  • Vorträge, Präsentationen und Live-Demos

    Mit ihren wirtschaftlichen und betrieblichen Vorteilen locken Cloud Computing-Angebote immer mehr Unternehmen an. In punkto Geschwindigkeit und Flexibilität sind sie klassischen On-Premise-Implementationen meist auch überlegen. Weil es gleichzeitig aber Vorbehalte in Bezug auf die Sicherheit ihres geistigen Eigentums gibt, stehen Sicherheitsfragen bei vielen Unternehmen ganz oben auf der Agenda. Für Microsofts Cloud-Lösung "Office 365", die bereits über integrierte Sicherheitsfunktionen verfügt, stellt Trend Micro exklusiv auf der diesjährigen CeBIT zwei Lösungen vor: "Cloud App Security" mit erweiterten Sicherheitsfunktionen und "Cloud App Encryption" zur Verschlüsselung der Daten.

  • Telearbeitsplätze für Tätigkeit im Home Office

    Die Ecos Technology GmbH präsentiert auf der CeBIT 2015 ihre Lösungen rund um den sicheren Fernzugriff auf Daten und Applikationen. Vom 16. bis 20.03.2015 ist die IT-Security-Spezialistin als Ausstellerin auf dem Gemeinschaftsstand "Digitales Hessen" des Hessischen Innenministeriums vertreten (Halle 7, Stand D40). Unter dem allgemeinen Standmotto "Government for you" werden dort innovative Lösungen für die moderne Verwaltung präsentiert.

  • Cloud-basierter DDoS-Schutz

    Auf der diesjährigen CeBIT wird es erstmalig ein "DDoS Competence Center" geben. Die DDoS-Spezialistin Link11 bringt in Halle 6, Stand F28 zahlreiche Security-Experten aus dem In- und Ausland zu Impulsvorträgen, Live-Demos und Technologie-Präsentationen zusammen. Die Link11 GmbH, Anbieterin von Cloud-basiertem DDoS-Schutz, bündelt dafür Expertise und Technologien rund um DDoS-Schutz - gemeinsam mit den Partnern Ixia und Corero.

  • Wie ein Cybersecurity-Betriebsplan aussehen kann

    Prävention ist das Stichwort in punkto Cyber-Gefahren: Unternehmen setzen zwar entsprechende Sicherheitslösungen ein, aber ein nachhaltiges Security-Konzept fehlt oftmals. Wie ein solcher Plan aussehen kann, erklärt Craig Carpenter, President und Chief Operations Officer (COO) bei Resolution1 Security (AccessData-Gruppe) im Rahmen der CeBIT am 18. März in Halle 8. Zudem präsentiert Resolution1 Security in Halle 6 an Stand B25 ihre All-in-one-Plattform Resolution1, mit deren Hilfe Unternehmen ungewöhnliche Aktivitäten im Netzwerk umgehend erkennen und damit einhergehende Probleme lösen können.

  • Anstieg von zielgerichteten Cyberangriffen

    FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, informiert auf der CeBIT 2015 (Hannover, 16. bis 20. März 2015, Halle 7 am Stand D36, Gemeinschaftsstand des Niedersächsischen Ministeriums für Inneres und Sport), darüber, wie sich öffentliche Einrichtungen und Unternehmen effektiv vor Advanced Cyber Attacks schützen können.

  • Spam-Mails sind häufigster Beschwerdegrund

    Die Anzahl der Hinweise auf rechtswidrige Internet-Inhalte steigt signifikant an: Im Jahr 2014 gingen insgesamt rund 140.000 entsprechende Meldungen bei der eco-Beschwerdestelle für rechtswidrige Internetinhalte ein. Das sind über 50 Prozent mehr als im Vorjahr mit noch rund 91.000 Hinweisen. Die mit Abstand meisten Hinweise betreffen E-Mails mit rechtswidrigen Inhalten und Spam-Mails (130.000). Hier gibt es auch den höchsten Anstieg an Beschwerden. Rückläufig sind hingegen die begründeten Hinweise auf kinder- und jugendpornografische Inhalte.

  • Revisionssichere WORM-Archivierung

    Grau Data präsentiert auf der CeBIT vom 16. bis 20. März 2015 ihre komplette Produktpalette an professionellen Filesharing- und Archivierungs-Lösungen sowie die "HSM"-Produktfamilie. Grau Data stellt ihre Lösungen in Halle 2, Stand D57 aus. Im Vordergrund steht die Filesharing-Lösung "Grau DataSpace". DataSpace ist eine skalierbare Lösung und eignet sich für Unternehmen und Service Provider jeder Größe. DataSpace bietet einen schnellen, zuverlässigen, sicheren, leicht zu verwaltenden und Compliance-konformen Datenaustausch. Neu in der Version 2.0 ist die Mandantenfähigkeit, die es ab sofort Service Providern erlaubt, ihren Kunden einen Filesharing-Service mit einer zentralen Installation anzubieten. Darüber hinaus hat Grau Data ihren DataSpace optional mit einer Master/Master-Synchronisation ausgestattet.

  • Mitarbeiter für IT-Sicherheit sensibilisieren

    Kaspersky Lab präsentiert vom 16. bis zum 20. März auf der CeBIT 2015 innerhalb der Security Plaza in Halle 6, Stand B16 zahlreiche Sicherheitslösungen und hochwertige Services für Unternehmenskunden sowie Partner aus System-, Fachhandel und der Distribution. Der IT-Sicherheitsexperte stellt maßgeschneiderte Services - beispielsweise für Rechenzentren und kritische Industrieanlagen - sowie ihr komplettes Produktportfolio für mittelständische und große Unternehmen in den Mittelpunkt.

  • Lösungen für virtualisierte Infrastrukturen

    DataCore präsentiert zur CeBIT 2015 auf dem "Virtualisation, Security & Storage Forum" (Halle 2, Stand A44) Weiterentwicklungen rund um ihre Software-definierte Speicherplattformen "SANsymphony-V10" und "DataCore Virtual SAN". Auf der Messe besiegeln Huawei und DataCore eine Kooperation zur Bereitstellung gemeinsamer konvergenter Lösungen für virtualisierte Infrastrukturen. Darüber hinaus informiert DataCore über die jüngsten Ergebnisse in der Zusammenarbeit mit Fujitsu und der gemeinsamen Storage Virtualisation Appliance (SVA).

  • SIM-Karte nach wie vor sicher

    Giesecke & Devrient (G&D) ist einer der führenden Lieferanten von SIM-Karten und beliefert mehr als 350 Mobilfunknetzbetreiber weltweit. Seit mehr als zwei Jahrzehnten spielt G&D eine wichtige Rolle bei der Festlegung und Implementierung von Sicherheitsstandards der SIM-Karte. Nach Ansicht von G&D ist die SIM-Karte so sicher, dass selbst Geheimdienste in einem jüngst bekannt gewordenen Fall es vorgezogen haben, die Schlüssel zu stehlen anstatt die SIM-Karte anzugreifen. Die Hauptfunktion der SIM-Karte ist die sichere Authentisierung des Handynutzers gegenüber dem Mobilfunknetz. G&D wendet höchste Sicherheitsverfahren und -prozesse an. Dennoch nimmt das Unternehmen die in den vergangenen Tagen bekannt gewordenen gezielten Attacken von Geheimdiensten sehr ernst.

  • Umsatzwachstum von mehr als 50 Prozent in DACH

    NovaStor konnte in 2014 im Marktsegment Server- und Netzwerk Backup ihren Umsatz im deutschsprachigen Raum (DACH) um mehr als 50 Prozent steigern. Die Anzahl von Partnern wuchs auf über 3.000. Für 2015 plant die Herstellerin von Backup- und Restore-Software weitere Investitionen in die Entwicklung der "NovaBackup"-Produkte und in die Unterstützung von Handels- und Vertriebspartnern

  • Cybercrime und die Schäden

    Unter dem Motto "d!conomy" empfängt die größte IT- und Telekommunikationsmesse in diesem Jahr seine Aussteller. So präsentiert sich auch die Münchener virtual solution AG in diesem Ambiente, um ihre mobile Business App SecurePIM dem Fachpublikum vorzustellen. Gemeinsam mit EMM-Anbieterin MobileIron zeigt virtual solution im "Mobile First Forum" in Halle 4, Stand A24 die Antwort auf den laut "Center for Strategic and International Studies" (CSIS) im Jahr 2014 auf rund 46 Milliarden Euro angestiegenen Schaden durch Cybercrime-Attacken in Deutschland. Gezeigt wird, wie Angestellte ihre privaten Mobiltelefone oder Tablets auch für verschlüsselten Geschäfts-E-Mail-Verkehr nutzen können. Die Basis hierfür soll die Container-Lösung "SecurePIM" bilden.

  • Selbstverteidigung vor Hackerangriffen

    Arxan Technologies präsentiert auf der CeBIT 2015 (Halle 2, Stand A10) ihre "Guarding"-Technologie, die Anwendungen effektiv vor Malware, Manipulation und Reverse Engineering schützt. Vor allem Business-Applikationen, die sensible Unternehmensdaten enthalten und besonders von Hackern und Industriespionage bedroht sind, können mit Hilfe der Arxan-Lösungen wirksam gehärtet werden und jegliche Angriffe fortan selbst abwehren. Als Partner von IBM stellt Arxan auf der CeBIT überdies die integrierten Lösungen von IBM und Arxan vor, die es unter anderem ermöglichen, Sicherheitslücken von Apps noch vor deren Veröffentlichung sichtbar zu machen.

  • Bio-Hacking: Eingriff in biologische Prozesse

    Aus dem "Internet der Dinge" formiert sich allmählich das "Internet of Us". Auch der menschliche Körper wird also Teil des Internets. Welche Auswirkungen sich daraus ergeben, will Kaspersky Lab jetzt zusammen mit BioNyfiken, einer Vereinigung schwedischer Bio-Hacking-Aktivisten, unter die Lupe nehmen. Was bislang Hollywood-Blockbustern und Science-Fiction-Romanen vorbehalten war, wird im Jahr 2015 Realität: Immer mehr Menschen tragen bereits aus medizinischen Gründen kleine technologische Implantate in ihren Körpern, zum Beispiel Herzschrittmacher, Insulinpumpen, Hörhilfen oder Geräte zur tiefen Hirnstimulation. Andere sehen sich als "Smart Humans" und lassen sich freiwillig Chips implantieren, die ihren Alltag erleichtern.

  • Vertraulichkeit & Datenschutz

    Kaspersky Lab und Group Business Software (GBS) haben ihre Zusammenarbeit im Rahmen einer Technologie-Partnerschaft bekanntgegeben. Die Partnerschaft umfasst die Integration der "Kaspersky Anti-Virus Engine" in "iQ.Suite Watchdog", dem Anti-Malware Modul der "iQ.Suite". Dadurch wird das Sicherheitsniveau, der mit iQ.Suite geschützten elektronischen Kommunikation, weiter optimiert.

  • Rechtskonforme Beweissicherung

    Wirtschaftskriminelle und Betrüger sorgen in Deutschland jährlich für Milliardenschäden. Nach Schätzungen des Gesamtverbands der Deutschen Versicherungswirtschaft beläuft sich der jährliche Schaden allein durch Versicherungsbetrug auf 4 bis 5 Milliarden Euro - Tendenz steigend. In einem vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekt entwickelt ein Team aus Juristen, Psychologen, Wirtschaftswissenschaftlern und Informatikern jetzt ein System zur Betrugsprävention. Dazu analysieren die Wissenschaftler das Verhalten von Betrügern und erarbeiten IT-gestützte Verfahren zur Erkennung von Manipulationen. Besonderes Augenmerk gilt im Projekt dabei der rechtskonformen Beweissicherung.

  • Verbreitung von Schadcode künftig erschwert

    Die Deutsche Telekom macht die "Rechnung Online" sicherer: Seit dem 20. Februar 2015 werden alle Online-Rechnungen im Mobilfunk und fürs Festnetz mit neuen Sicherheitsmerkmalen ausgestattet. Diese machen es leichter, Original und Fälschung voneinander zu unterscheiden. "Mit der neuen Rechnung Online gehen wir einen weiteren Schritt für die Sicherheit unserer Kunden. Wir helfen mit, dass sich gefährliche Trojaner, Viren und Würmer nicht auf Rechnern einnisten und dort Schaden anrichten", sagt Thomas Tschersich, Leiter IT- und physische Sicherheit der Deutschen Telekom.

  • Check Point übernimmt Hyperwise

    Check Point Software Technologies verkündete die Übernahme von Hyperwise. Hyperwise ist ein privatgeführtes Unternehmen im Entwicklungsstadium, das eine einzigartige, hochmoderne Threat-Prevention-Maschine auf CPU-Ebene entwickelt hat, die Bedrohungen auf den Punkt vor der Infizierung eliminiert. Die Exploit Prevention-Technologie bietet eine höhere Bedrohungserkennungsrate und bietet Unternehmen ein beispielloses Schutzniveau vor Angreifern.

  • End-to-End-Security auf verschiedenen Ebenen

    F5 Networks präsentiert vom 2. bis 5. März 2015 auf dem Mobile World Congress (MWC) in Barcelona ihre neuesten Sicherheitslösungen für das Internet der Dinge. Das F5-Angebot ermöglicht End-to-End-Security auf verschiedenen Ebenen - vom (mobilen) Endgerät über Netzwerk und Rechenzentrum bis zur App. In Halle 5 am Stand G11 zeigt F5 in einem Showcase, wie Unternehmen mit Multi-Layer-Sicherheitslösungen DDoS-Attacken und mehrstufige Cyberangriffe abwehren können.

  • Vertraulichkeit & Datenschutz

    Group Business Software AG (GBS) stellt das Thema Vertraulichkeit und Datenschutz in der E-Mail-Kommunikation in den Mittelpunkt ihres diesjährigen CeBIT-Auftritts. Erwarten dürfen Fachbesucher am Stand A30 in Halle 2 deshalb mit den Lösungen "iQ.Suite PDFCrypt" und "iQ.Suite DLP" gleich zwei Neuheiten aus den Bereichen E-Mail-Verschlüsselung sowie Data Leakage Prevention.

  • Daten auf Android-Smartphones remote überwachen

    Eset präsentiert auf der CeBIT 2015 neue Produkte für Unternehmen. Mit "Eset Endpoint Security für Windows", "Eset Endpoint Security für OS X" und "Eset Endpoint Security für Android" sowie "Eset File Security für Windows Server" und "Eset Remote Administrator" zeigt das Unternehmen eine Generation neuer Produkte, das Anwender schützen soll, ohne die Performance zu beeinträchtigen.

  • Doppelte Leibgarde für digitale Identitäten

    Benutzerkonten werden immer häufiger zum Ziel von Hackern. Einmal erbeutet, öffnet die Kombination aus Benutzername und Passwort den Cyber-Dieben Zugang zu unternehmenskritschen Diensten wie Cloud-Storage-Systeme, E-Mail-Postfächer oder Online-Shop-Accounts. Um das Problem des Identitätsdiebstahls in der digitalen Welt in den Griff zu bekommen, haben Vodafone Deutschland und Giesecke & Devrient (G&D) mit "Vodafone Secure Login" gemeinsam eine Lösung speziell für Firmen- und Behördenkunden entwickelt, die als zweiter Faktor zur Authentisierung neben einem Passwort dient. Sie basiert auf einer SIM-Karte und beherbergt einen speziellen Sicherheitsmechanismus.

  • Räumlich verteilte Umgebungen absichern

    Netzwerksicherheitsexperte Clavister hat eine Partnerschaft mit einem großen, weltweit aktiven Anbieter sicherer Militär-Kommunikationstechnologie geschlossen. Im Rahmen der Zusammenarbeit entwickeln die Partner eine Kommunikationsplattform für mobile Systeme, die mit der Clavister-Security-Technologie abgesichert werden. Der neue Partner verfügt neben einem namhaften Kundenstamm über eine hohe Marktpräsenz und einen Multi-Milliarden-Euro-Umsatz. In Zusammenarbeit mit der Organisation entwickelt Clavister fortgeschrittene, eingebettete Sicherheitslösungen, um kritische Kommunikationsinfrastrukturen und Befehlstaktiksysteme gegen Datendiebstahl sowie gefährliche IT-Bedrohungen zu schützen. Nach einem langen Entwicklungsprozess hat die gemeinschaftliche Lösung nun Marktreife erlangt.

  • Bedeutung von M2M nimmt in vielen Bereichen zu

    Machine-to-Machine Kommunikation (M2M) steht vor großen Herausforderungen: Der aktuelle Report "M2M - Future Trends 2015" von eco - Verband der deutschen Internetwirtschaft e. V. zeigt, dass in den Schlüsselbereichen Sicherheit, Wirtschaftlichkeit und Vermarktung noch ein großer Nachholbedarf besteht. So gehen 79 Prozent der befragten Experten davon aus, dass es vor allem an wirtschaftlich tragfähigen Geschäftsmodellen fehlt, um die M2M-Technologie für eine Mehrheit von Unternehmen attraktiv zu machen.

  • Wachstumsimpulse durch Netzumstellung

    Lancom Systems konnte ihren Umsatz im Geschäftsjahr 2014 um ein Viertel (24 Prozent) auf 43 Millionen Euro steigern. Auch beim Ergebnis legte die Spezialistin für VPN-Standortvernetzung (Router, Gateways) und Wireless LAN-Infrastrukturen deutlich zu. Mit dem neuerlichen Umsatzrekord in 2014 schreibt Lancom ihre kontinuierliche Wachstumsgeschichte fort. Seit der Gründung in 2002 ist das Unternehmen durchschnittlich um 15 Prozent p. a. gewachsen und bekleidet eine solide Nr. 2 Position im Heimatmarkt Deutschland.

  • Gemeinsam stark: Channel weiterhin im Fokus

    Auf der diesjährigen CeBIT gibt Eset den Startschuss für den Launch und den Verkaufsstart ihrer komplett neu programmierten IT-Security-Produktreihe für Unternehmen jeder Größenordnung. Unter dem Motto "Do more with your IT" können Besucher vom 16. bis zum 20. März in Halle 6, Stand B18, den größten Produkt-Launch der Firmengeschichte live miterleben.

  • Nur 33 Prozent fit gegen Hackerangriffe

    Mit ihrem neuen Cybersecurity-Bereich vereint Capgemini die Fähigkeiten von mehr als 2.500 Cyber-Experten, ein weltweites Netzwerk aus fünf Security Operations Centern und die Kompetenzen zahlreicher Technologiepartner in einem Portfolio. Zum Team gehören Berater, Auditoren, IT-Architekten, Entwicklungsspezialisten und "Ethical Hacker", welche im Unternehmensauftrag Sicherheitslücken aufspüren. Bei einem angestrebten hohen zweistelligen Wachstum in den nächsten zwölf Monaten garantiert die gebündelte Produktpalette den Unternehmen eine reibungslose digitale Transformation und den besten Nutzen der "Smact"-Technologien - Social, Mobile, Analytics, Cloud und Internet of Things (IoT).

  • Schweizer Fachmesse für Security

    Die "Sicherheit 2015" in Zürich ist lanciert. Vom 10. bis 13. November 2015 wird sie wieder zum wichtigsten und massgebendsten Treffpunkt der Schweizer Sicherheitsbranche - in diesem Jahr bereits zum 20. Mal. Beherzt, vorausschauend und umsichtig präsentierten sich in Zürich im Jahre 1976 - anlässlich der ersten Schweizer Fachmesse für Sicherheit - eine überschaubare Anzahl von Ausstellern einem höchst interessierten Fachpublikum. 19 Ausgaben und beinahe 40 Jahre später hat sich die "Sicherheit" zum wichtigsten Treffpunkt der Branche entwickelt. An der letzten "Sicherheit" im Jahr 2013 stellten 224 Unternehmen aus und es kamen rund 10000 Besucher - davon 90 Prozent Fachpublikum aus der Branche und mit hoher Entscheidungskompetenz.

  • Webbasiertes Backup im deutschen Rechenzentrum

    Carbonite, Anbieterin von hybriden Backup-Lösungen für kleine und mittlere Unternehmen, präsentiert ihr Lösungsportfolio erstmals auf der CeBIT. Am Carbonite Stand im Planet Reseller (Halle 15, Stand F62) können sich Fachhändler und Systemintegratoren ausführlich über die "Carbonite Hybrid Backup Solution" informieren. Diese ergänzt die lokale Datensicherung durch webbasiertes Backup in einem deutschen Rechenzentrum. Wie einfach und intuitiv sie sich installieren und konfigurieren lässt, wird vom Channel-Team direkt am Messestand gezeigt.

  • Schutz von Daten, Netzwerk und Applikationen

    Auf der CeBIT 2015 präsentiert Barracuda Networks Inc. (NYSE: CUDA) ihr gesamtes Portfolio an IT Security und Storage-Lösungen (Halle 6,Stand B16/11). Im Mittelpunkt stehen dabei die "Barracuda NG Firewall" sowie "Barracuda Backup". Das Lösungsangebot unterstützt Unternehmen beim Schutz ihrer Daten, ihrer Applikationen und Netzwerke. Eine wachsende Bedeutung gewinnt dabei Cloud-Sicherheit. Wie eine aktuelle Umfrage aufzeigt, suchen deutsche IT-Verantwortliche nach geeigneten Technologien. Die enge Integration der Barracuda-Produkte in die Public Cloud Angebote Microsoft Azure und Amazon AWS trägt diesem Trend Rechnung. Doch auch der Schutz der Anbindung an die Cloud durch intelligente Link-Verwaltung gehört zu den Stärken der Barracuda NG Firewall.

  • Initiative Galileo ins Leben gerufen

    "Cybersicherheit ist eines der am schnellsten wachsenden IT-Themen, und auch die Sicherheitsgefahren treiben fast täglich neue Blüten", schreibt James Lyne, Global Head of Security Research bei Sophos in seiner jüngsten Auswertung zur Cybersicherheit 2015. Damit Unternehmen vor bestehenden und künftigen Gefahren geschützt sind, hat Sophos unter anderem die Initiative Galileo ins Leben gerufen. Galileo beschreibt eine neue Technologie, bei der Security-Module und Lösungen interaktiv miteinander kommunizieren und durch Korrelation von Ergebnissen und Daten eine höhere Sicherheit vor Malware bieten sollen. Die Integration dieser Technologie zeigt Sophos (Halle 6, Stand D18) erstmals auf der CeBIT mit ihrer "Next Generation Enduser Protection".

  • Dauerangriffe auf Unternehmen durch APTs

    Arbor Networks, Anbieterin von Sicherheitslösungen für Service-, Hosting- und Cloud-Provider zur Abwehr von DDoS (Distributed Denial of Service)-Angriffen, veröffentlichte ihren zehnten weltweiten Sicherheitsbericht WISR 2014 (World Security Infrastructure Report).

  • IT-Informationsforum auf der CeBIT 2015

    Auch 2015 präsentiert Arrow gemeinsam mit der CeBIT das "Virtualisation, Security & Storage Forum" auf der CeBIT in Hannover (Halle 2, Stand A44). "Da Virtualisierung, Security und Storage eng miteinander vernetzt sind und auch vernetzt sein sollen, erweitert Arrow das bisherige "Virtualisation & Storage Forum" um den Bereich Security. Dadurch wird Arrow dem Anspruch gerecht, ein IT-Informationsforum zu schaffen, das die Möglichkeit bietet, sich zentral an einem Platz über das komplette IT-Lösungsspektrum zu informieren und sich mit Fachleuten auszutauschen", sagt Richard Hellmeier, Managing Director Arrow ECS Deutschland.

  • Kostenaspekt bei Sicherheitsvorfällen

    Am 24. und 25. Februar 2015 organisiert der Behörden Spiegel bereits zum 18. Mal den Europäische Polizeikongress im Berliner Congress Center. NTT Com Security, Spezialistin für Informationssicherheit und Risikomanagement, behandelt in einem Vortrag Sicherheitsvorfälle durch Angriffe auf öffentliche Server, Webseiten oder durch Phishing anhand von Praxisbeispielen.

  • Zukunft Data Center

    Controlware, deutscher Systemintegrator und Managed Service Provider, informiert im Februar und März 2015 in einer deutschlandweiten Roadshow über "IT-Security Trends 2015 - Data Center Security". Die Vortragsreihe mit den Partnern Blue Coat, Check Point, Fortinet, NCP, Radware und Splunk macht in München (25. Februar), Stuttgart (26. Februar), Köln (4. März) und Frankfurt (5. März) Station.

  • 25 Jahre Panda Security

    Panda Security feiert ihr 25-jähriges Bestehen mit einem neuen Strategieplan und einer überarbeiteten Corporate Identity. Zeitgleich präsentierte die IT-Spezialistin ein neues Logo sowie ihren neuen Slogan "Simplexity". Dabei geht die neue Markenstrategie der Branchenpionierin weit darüber hinaus, einfach ein anderes Logo oder Markenimage zu nutzen. Vielmehr hat die Initiative zu einer umfassenden externen und internen Umgestaltung geführt, die alle Werte und Prozesse des Unternehmens betrifft und das Wesentliche der Firma ab sofort deutlich widerspiegelt: Innovation, Vision und Talent.

  • Live die Perspektive des Hackers einnehmen

    Cyberkriminalität und IT-Ausfälle sind im kürzlich veröffentlichten "Risk Barometer 2015" der Allianz Gruppe unter den Top 5 der größten globalen Risiken für Unternehmen - 2014 belegten Cyber-Risiken noch Platz 8. Mit der steigenden Anzahl der Attacken wächst auch die Sorge vor Bedrohungen. Um vorhandene Ängste hinsichtlich potentieller Angriffsszenarien zu zerstreuen, geht Security-Experte secion im März auf Roadshow. Bei insgesamt drei Terminen stehen Cyber Defence und Awareness in Vorträgen und Demonstrationen im Fokus. Bei Live-Hacking-Präsentationen erleben die Teilnehmer, wie z.B. gezielte WLAN-Angriffe ablaufen können oder welche Herausforderungen Passwortsicherheit in Windows Domänen-Netzwerken birgt.

  • Risiken des Cyberraums bewältigen

    Das German Competence Centre against Cyber Crime e.V. (G4C) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben einen Kooperationsvertrag unterzeichnet. Inhalt der Kooperation ist die gemeinsame Prävention gegen Cyberkriminalität. Gründer und Initialmitglieder des Vereins G4C mit Sitz in Wiesbaden sind die drei Finanzinstitute Commerzbank, ING-DiBa und die Hypovereinsbank. Schon seit der Gründung des Vereins 2013 besteht eine Kooperation mit dem Bundeskriminalamt (BKA). "Cyberkriminalität stellt eine große Herausforderung für Unternehmen dar, ganz besonders für die Finanzbranche, aber auch für Behörden. Durch die Kooperation mit dem BSI als nationaler IT-Sicherheitsbehörde können wir den Austausch von Wissen zu neuen Bedrohungen künftig noch weiter verbessern", erklärte Roland Wolf, 1. Vorsitzender des Vereins G4C und bei der Commerzbank verantwortlich für das Thema Konzernsicherheit.

  • Incident Response-Lösungen

    Unter dem Motto "d!conomy" steht die CeBIT 2015, die die fortschreitende Digitalisierung in den Vordergrund stellt. In Wirtschaft und Gesellschaft greifen Konzepte wie Big Data, Cloud Computing und Mobile vermehrt ineinander - das Internet der Dinge und damit die vierte industrielle Revolution, auch als Industrie 4.0 bekannt, entstehen. Damit diese Art der Vernetzung "von allem mit allem" sicher funktionieren kann, ist ein umfassendes Security-Konzept vonnöten. Dies bietet z.B. die "Resolution1 Platform", die Resolution1 Security (AccessData-Gruppe) vom 16. bis 20. März 2015 auf der CeBIT in Hannover präsentiert.

  • Informationsverfügbarkeit und -analyse

    Symantec Corp. (NASDAQ: SYMC) gab die "Veritas Technologies Corporation" als Namen für ihr unabhängiges, börsennotiertes Unternehmen für Informationsmanagement bekannt. Dieses wird nach Abschluss der bereits zuvor angekündigten Aufspaltung in zwei Gesellschaften gegründet werden und erhält auch ein neues Logo.

  • 2014 konnte DenyAll 46 neue Kunden gewinnen

    DenyAll ist mit zwölf weiteren Hexatrust-Mitgliedern als Aussteller auf dem jährlichen Cybersecurity Event "FIC" in Lille, Frankreich, vertreten. Die Applikation-Security-Herstellerin nutzte diese Gelegenheit, um Kunden, Partner, Analysten und Journalisten über die positive Entwicklung der BeeWare-Übernahme im Mai 2014 zu informieren. Die neue DenyAll beendete das Fiskal-Jahr 2014 mit der positiven Mitteilung: Verglichen mit der Umsatzsumme beider Unternehmen im Jahr 2013 stieg der gemeinsame Umsatz 2014 um 20 Prozent.

  • "NATO SECRET"-Zulassung für SINA

    Die NATO hat die Kryptokomponenten "SINA L3 Box H", "SINA Workstation H" und "SINA Terminal H" für die Geheimhaltungsstufe "NATO SECRET" zugelassen. secunet Security Networks erfüllt damit laut eigenen Angaben als einziger deutscher Hersteller die NATO Anforderungen an IPsec-Lösungen für diesen hohen Geheimhaltungsgrad. Alle NATO Mitgliedstaaten sowie die gesamte NATO Organisation und ihre weltweiten Einheiten können ab sofort SINA für NATO SECRET eingestufte Kommunikation und darunter einsetzen.

  • Data Leakage Prevention & Verschlüsselung

    Die Group Business AG (GBS) ist "Rising Star 2015" im Bereich E-Mail, Messaging und Collaboration. Zu diesem Schluss kommen die Analysten des IT-Marktforschungsunternehmens Experton Group in ihrem nun veröffentlichten "Security Vendor Benchmark 2015". Erstmals hatte die Experton Group nach einer standardisierten und mehrstufigen Methode die Security-Angebote markt-relevanter Anbieter in 13 Kategorien auf den Prüfstand gestellt. Dabei positionierte sie GBS mit ihrer für IBM Domino und Microsoft Exchange verfügbaren E-Mail-Management-Lösung "iQ.Suite" als Rising Star im Product Challenger-Quadranten.

  • Compliance und Informationssicherheit

    Claranet Deutschland wurde Ende November gemäß der aktuellen, internationalen Norm für Informationssicherheit ISO / IEC 27001:2013 von der Deutschen Gesellschaft zur Zertifizierung von Managementsystemen (DQS) rezertifiziert. Unternehmen, die zur Sicherstellung der Compliance für Informationssicherheit nach der alten Norm-Version aus dem Jahre 2005 zertifiziert sind, müssen ihr "Information Security Management System" (ISMS) bis Oktober 2015 an die neuen Vorgaben anpassen. Claranet gehört in Deutschland zu den ersten Unternehmen, die gemäß der aktuellen Norm zertifiziert sind.

  • Mobile Endgeräte als zweiter Faktor

    Das Forschungs- und Beratungsunternehmen im Bereich Informationstechnologie Gartner, Inc. hat kürzlich das neue "Magic Quadrant for User Authentication" (Ant Allan, Anmol Singh, Eric Ahlm; 1. Dezember 2014) publiziert. Dabei wurde SecurEnvoy als Erfinderin der Token-losen Zwei-Faktor-Authentifizierung (2FA) für ihre Vollständigkeit der Vision und Umsetzungsfähigkeit gelobt. Mit Blick auf die Gartner-Kriterien ist dies für die britische Entwicklerin eine Anerkennung für ihre am Markt etablierten und benutzerfreundlichen Authentifizierungssysteme.

  • TÜV Trust IT mit erneutem Umsatzwachstum

    Die TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria verzeichnete für das Geschäftsjahr 2014 erneut ein deutliches Umsatzwachstum über dem Marktdurchschnitt. Damit erwirtschaftete die Security-Spezialistin bereits zum sechsten Mal in Folge ein Rekordergebnis. Auch für dieses Jahr erwartet sie einen neuerlichen Umsatzanstieg. Die kontinuierlich positive Geschäftsentwicklung führt TÜV Trust IT auf die gezielte Marktausrichtung und eine steigende Nachfrage bei der dokumentierten Sicherheit durch Zertifizierungen zurück. Gleichzeitig hat sich eine frühzeitige Etablierung bei Trendthemen wie Cloud-Sicherheit und Mobile Security als vorteilhaft erwiesen.

  • Expansion im deutschen IT-Markt

    Die Logicalis Group, internationaler Provider von IT-Lösungen und Managed Services, baut mit dem Erwerb des Systemintegrators inforsacom Informationssysteme GmbH die Präsenz in Deutschland weiter aus. inforsacom ist eine Anbieterin von Datenbank-, Storage- und Backup-Lösungen sowie -Services mit Niederlassungen in den wichtigsten Wirtschaftszentren Deutschlands. Zu den Partnern des Unternehmens zählen namhafte Unternehmen wie Oracle, EMC, IBM, HP, HDS und Symantec.

  • Eine Abhörschutz-App für alle

    Alleine in Deutschland wurde Secusmarts Abhörschutzlösung "SecuSuite for BlackBerry 10" schon etwa 3.500mal verkauft und das innerhalb der vergangenen 18 Monate. International sprechen nach eigenen Angaben mehr als zehn Regierungen und Behörden mit Sicherheitsaufgaben weltweit den Technologien von Secusmart ihr Vertrauen aus.

  • Elektronische Signatur im Zeichen von eIDAS

    Über 40 Gäste und TeleTrusT-Mitglieder etablierten Mitte Januar in Berlin eine neue TeleTrusT-AG mit dem Titel "Forum elektronische Vertrauensdienste AK A". Die Arbeitsgruppe ist Teil der Aktivitäten zur Ausarbeitung von Empfehlungen zu den Durchführungsrechtsakten der so genannten eIDAS-Verordnung.

  • Implementierung sowie Consulting-Services

    Die fusionPoint GmbH, ein auf Service-Level-Management-Beratung spezialisiertes Unternehmen, wurde als CA Technologies Service Partner in USA ernannt. Damit weiten die beiden Partner ihre Zusammenarbeit nun auch auf Nordamerika aus. Die Beratungsleistungen von fusionPoint im Service Level Management werden damit erstmals für die USA und Kanada verfügbar.

  • Kontra Identitätsdiebstahl & Passwortweitergabe

    Cyber-Kriminalität gehört zu den am weitesten verbreiteten und profitabelsten Straftaten weltweit. Unternehmen suchen deshalb intensiv nach Lösungen, die einen sicheren Fernzugriff auf Firmennetz und -Applikationen gewährleisten. SMS Passcode, Spezialistin für die adaptive Multi-Faktor-Authentifizierung, erhielt ein US-Patent (2011/0302641 A1) auf ihre situationsbezogene, adaptive Multi-Faktor-Authentifizierungsmethode gegen Identitätsdiebstahl und Passwortweitergabe.

  • Zugangskontrolle & Security Management

    ForeScout Technologies, Anbieterin von Lösungen für intelligente Zugangskontrolle und Security Management, und Opswat, Anbieterin softwarebasierter Lösungen zur Absicherung und Verwaltung von IT-Infrastrukturen, haben ihre Zusammenarbeit bekannt gegeben, die die Durchsetzung von Sicherheitsrichtlinien auf Endgeräten verbessern wird. Als neuer "ForeScout ControlFabric"-Partner wird Opswat die Funktionen ihrer Sicherheitsplattform "Gears" einer wachsenden Liste von "ControlFabric"-Integrationen hinzufügen, die IT-Sicherheitsmanagern einen besseren Lageüberblick verschaffen und die Sicherheit der Endpunkte erhöhen.

  • Hacker-Angriffe werden immer ausgefeilter

    Im Mittelpunkt des vom 23. Februar bis 7. März 2015 durch das SANS Institut veranstalteten Live-Trainings-Event für Cyber-Sicherheit in München steht in diesem Jahr das Thema Penetration Testing. Hacker-Angriffe werden immer ausgefeilter und Cyber-Kriminelle immer professioneller darin, in Unternehmensnetzwerke einzudringen und Daten zu stehlen. Um auf diese Entwicklung reagieren zu können, sind Informationssicherheitsexperten darauf angewiesen, ihr Wissen und ihre Fähigkeiten immer weiter zu vertiefen. Diese wachsenden Anforderungen lassen sich nicht mehr nur mit Learning-on-the-Job erfüllen.

  • Mehr Sicherheit bei Energiespeichern

    Die Speicherung von elektrischer Energie ist eine der zentralen Herausforderungen der Energiewende. Um den sicheren Betrieb beim Einsatz von Speichersystemen in Wohngebäuden zu verbessern, hat der Bundesverband Energiespeicher e.V. (BVES) im Zusammenschluss mit führenden Verbänden den "Sicherheitsleitfaden Li-Ionen Hausspeicher" veröffentlicht. Zu diesem Ergebnis hat die Arbeitsgruppe 3 des BVES "Richtlinien, Standards und Qualitätskriterien für Energiespeichersysteme", welche sich in der Rittal Unternehmenszentrale in Herborn traf, erheblich beigetragen.

  • Plattformunabhängige Hybrid Backup-Lösung

    Die SEP AG, Herstellerin von plattformunabhängigen Hybrid Backup- und Disaster Recovery-Lösungen, zeigt auf der CeBIT 2015, vom 16. - 20. März 2015 in Hannover, ihre flexiblen Datensicherungslösungen "Made in Germany". Zusammen mit ausgewählten Partnern können sich die Besucher am Stand in Halle 2, Stand C56, im CeBIT-Themenbereich "Business Solutions", über die vielfältigen Vorteile des unternehmensweiten Einsatzes der zentral verwaltbaren Hybrid Backup-Lösung informieren. Im Mittelpunkt steht dabei das Produkt "SEP sesam", das heterogene IT-Umgebungen plattformunabhängig sichern und die Datenmengen durch die intelligente Deduplizierungs-Technologie Storage-unabhängig reduzieren soll.

  • Bereich der Postbearbeitung

    Unter dem Motto "Mailability. Analog. Hybrid. Digital." präsentiert sich Francotyp-Postalia (FP) auf der CeBIT 2015 (16. bis 20. März) in Hannover. Am Stand D06 in Halle 3 bewegen sich die Besucher durch alle Möglichkeiten der Briefkommunikation - von Posteingang bis Postausgang, von analog bis digital. "Im Bereich der Postbearbeitung schlummert bei vielen Unternehmen noch enormes Optimierungspotenzial. Dabei können sie mit einer auf ihren Bedarf zugeschnittenen Lösung nicht nur bares Geld sparen, sondern auch ihre Mitarbeiter entlasten", erklärt FP-Vorstandssprecher Hans Szymanski.

  • Open-Source-Firewall-Initiative

    Deciso, Anbieterin von Netzwerkausstattung, startet OPNsense, eine neue Open-Source-Firewall-Initiative. OPNsense kombiniert nach Meinung der Herstellerin das Beste, was Open-Source- und Closed-Source-Firewalls zu bieten haben. Es liefert die umfangreiche Funktionalität kommerzieller Angebote zusammen mit den Vorteilen offener und verifizierbarer Quellen, kombiniert in einer einfachen BSD-Lizenz. Dies macht OPNsense zur Plattform für Anwender, Entwickler und kommerzielle Partner.

  • Wichtige IT-Security-Trends 2015

    An dem (ISC)² Security Congress EMEA, im Dezember letzten Jahres in London, nahmen Experten aus der IT-Sicherheit und Informationssicherheit aus ganz Europa teil. Unter anderem waren auf dem Kongress und für das kommende Jahr das Internet der Dinge und die IT-Sicherheit bezüglich der neuen Quantencomputer wichtige diskutierte Themen.

  • Schnell auf Sicherheitsvorfälle reagieren

    NetDescribe ist eine strategische Partnerschaft mit Hexis Cyber Solutions eingegangen. Ziel ist es die steigenden Anforderungen im Compliance- und Sicherheitsbereich optimal abzudecken. Mit den Lösungen von NetDescribe können Unternehmen ihre Infrastruktur komplett überwachen und sich auch gegen neue Arten von Bedrohungen, wie Advanced Persistent Threats (APTs), schützen. Mit dem vollautomatisierten Ansatz der SIEM-Lösung von Hexis Cyber Solutions vereint NetDescribe nun die Anforderungen der Security mit den Verpflichtungen der Compliance.

  • Identifizierung von Sicherheitsproblemen

    LogPoint, Anbieterin für Security Information and Event Management (SIEM)-Lösungen, meldet ihren Beitritt zum "EMC Business Partner"-Programm für Technology Connect Partners. Das Unternehmen hat erfolgreich die API-Kompatibilitätsanforderungen für die Interoperabilität mit der "EMC VNX Storage"-Plattform erfüllt.

  • Anti-Malware-Initiative von Facebook

    Eset tritt der Anti-Malware-Initiative von Facebook bei und stellt den Eset Online Scanner für Facebook allen Nutzern des sozialen Netzwerks kostenlos zur Verfügung. Die Lösung hilft den Anwendern beim Identifizieren und Beseitigen von Malware, die sich auf dem genutzten, möglicherweise infizierten Computer befindet. Eset Online Scanner für Facebook kann ab sofort genutzt werden.

  • Verbreitung des Schadprogramms gestoppt

    Schädling Dropperbot hat nach ersten Erkenntnissen weltweit 11.000 Rechner infiziert - davon rund die Hälfte in Deutschland. Das Bundeskriminalamt (BKA) hat das Bot-Netz zerschlagen und die Verbreitung des Schadprogramms gestoppt. Der Schadcode wurde in vermeintlich ungefährlichen Dateien im Usenet verbreitet und wurde durch Öffnen der Datei auf dem Rechner installiert. Die Schädlinge können sensible Daten aus sozialen Netzwerken und Zugangsdaten zu Online-Diensten stehlen, Tastatureingaben mitschneiden und Screenshots erstellen. Diese Daten werden dann an vordefinierte Adressen weitergeleitet.

  • Umsetzung eines Sicherheitskonzeptes

    "Noch stärkerer Praxisbezug, neuer Themenzuschnitt, Technik zum Anfassen" - so beschreibt die SIMEDIA GmbH ihre Neuauflage der Zertifikatslehrgangsreihe zum "Security-Engineer, BdSI". Mit der Integration von Live-Demonstrationen in alle Grundlehrgangsteile wird Sicherheitstechnik für die Teilnehmer im wahrsten Sinne des Wortes greifbarer: Sicherheitsmerkmale sollen auf die Probe gestellt, die Anwenderfreundlichkeit und Einsatzpotenziale überprüft und technische Spezifikationen kritisch hinterfragt werden.

  • Schutz vor Advanced Persistent Threats

    Zscaler präsentierte ihr Ergebnis für das erste Quartal des neuen Fiskaljahres. Der Gesamtumsatz wie auch der Channel-Umsatz erreichten erneut einen Höchstwert. Das gilt ebenfalls für die aktuell erzielten Werte bei der Kundenbindungsrate. Zscaler schließt damit erneut ein starkes Quartal in allen Vertriebskanälen ab, mit einer besonders beeindruckenden Wachstumsrate von 56 Prozent im Channel-Vertrieb verglichen mit dem Vorjahreszeitraum des Fiskaljahres 2014.

  • Backup- und Disaster-Recovery-Lösungen

    Kroll Ontrack, Expertin für Datenrettung und E-Discovery, hat eine weltweite strategische Partnerschaft mit NetJapan Ltd. bekannt gegeben. Durch die Zusammenarbeit mit der Anbieterin für Backup, Recovery und Virtualisierungslösungen, die erst kürzlich im deutschsprachigen Raum an den Start gegangen ist, können beide Unternehmen zusammen einen umfangreichen Service für Microsoft Exchange Server bieten.

  • Kein Vertrauen mehr in US-Anbieter

    Das IT-Marktforschungsunternehmen 451 Research hat den Netzwerksicherheitsexperten Clavister genauer unter die Lupe genommen. Aus dem "Clavister Impact Report" ging z.B. hervor, dass die Verunsicherung der User nach der Snowden-Affäre ein Wachstumsmotor für den schwedischen Hersteller war. Des Weiteren geben die Analysten einen Überblick über Clavisters Position innerhalb des Network Security-Marktes sowie potenzielle Entwicklungen der Zukunft.

  • Lehrgang "Security Business Professional, BdSI"

    Unternehmenssicherheit versteht sich heute als eine umfassende, an Prozessen und der Wertschöpfung orientierte Unternehmensschutz-Organisation mit übergreifenden Sicherheitsaufgaben. Der Anspruch ist hoch und fordert zeitgemäßes und effizientes Management! In fünf Tagen bereiten Experten mit langjährigen Erfahrungen in der Leitung und Optimierung der Unternehmensorganisation die Teilnehmer professionell auf diese Aufgabe vor.

  • Lösungen für IT-Sicherheit im Energiesektor

    Das Bundeskabinett hat Ende letzten Jahres den Entwurf zum IT-Sicherheitsgesetz beschlossen. Mit diesem Gesetzesvorhaben stellt sich die Bundesregierung den zunehmenden Bedrohungen im Cyber-Raum und möchte somit die kritischen Infrastrukturen wie Energie- oder Telekommunikationsnetze sowie IT-Systeme besser schützen.

  • Fido-fähige starke Authentifizierung

    Die Fido Alliance (Fast IDentity Online), ein offenes Industriekonsortium, das Spezifikationen für eine einfachere und stärkere Authentifizierung zur Verfügung stellt, hat die finalen 1.0-Versionen ihrer beiden Spezifikationen Universal Authentication Framework (UAF) und Universal 2nd Factor (U2F) veröffentlicht. Zu den Mitgliedern der Fido Alliance zählen Gerätehersteller, Anbieter von Online-Diensten und Technologie-Unternehmen, die die Fido 1.0-Spezifikationen ab sofort implementieren und auf breiter Ebene kommerzialisieren können, um Online-Authentifizierung für alle Anwender einfacher und sicherer zu gestalten.

  • Wirtschaftsspionage schädigt Mittelstand

    Die beiden ostwestfälischen Bundestagsabgeordneten Dr. Tim Ostermann (CDU) und Dr. Carsten Linnemann (CDU) haben sich im Rahmen eines Besuchs des Fujitsu Standorts in Paderborn über Forschung und Entwicklung "Made in Germany" sowie Nachhaltigkeit und gesellschaftliche Verantwortung informiert und das hoch aktuelle Thema IT-Sicherheit diskutiert. Bei dieser Gelegenheit erhielten die beiden Politiker Einblicke in die Entwicklung neuartiger, sehr sicherer IT-Anwendungen, die Fujitsu in Deutschland an der Standorten Paderborn, Augsburg und München vorantreibt. Mit diesen Lösungen wird Fujitsu zum Impulsgeber für IT-Security aus Deutschland, von der Bürger, Unternehmen, Verwaltung und Wissenschaft gleichermaßen profitieren können. Gerade die Zahl der von Wirtschafspionage betroffenen Unternehmen steigt in Deutschland laut Bundesamt für Sicherheit in der Informationstechnik (BSI) stetig, und Mittelständler sind von dieser Entwicklung besonders betroffen.

  • Industrie 4.0: Security in der Produktion

    Cyberkriminalität ist die neue, wachsende Bedrohung der globalen Produktionsprozesse. So ist das Produktionsumfeld heute den gleichen Angriffen und Gefahren ausgesetzt wie die klassischen Unternehmens-IT-Infrastrukturen. Die bestehenden Schutzmaßnahmen sind für die industrielle Security jedoch bei den meisten Kunden nicht ausreichend, da viele Systeme ursprünglich gar nicht für eine Netzanbindung ausgelegt waren. Viele Unternehmen machen sich gerade durch die Beschäftigung mit Industrie 4.0 und Vernetzung von Produktionsumgebungen über die zugehörigen Security-Aspekte als Schlüsselvoraussetzung Gedanken, welche Maßnahmen ergriffen werden können.

  • Sicherheitslücken individuell bewerten

    Greenbone Networks stellt ab sofort Daten über aktuelle Gefahren für IT-Netzwerke bereit: Das Greenbone SecInfo-Portal zeigt die neu entdeckten Schwachstellen der Netzwerksicherheit auf, inklusive einer Risikoeinschätzung. Mit dem CVSS (Common Vulnerability Scoring System) Online-Rechner können Anwender ihre Sicherheitslücken individuell bewerten und so die externe Bedrohungslage auf das eigene Netzwerk abbilden. Der Service ist über den öffentlichen Gast-Zugang kostenlos.

  • HP eröffnet Cyberabwehrzentrum in Böblingen

    Hewlett-Packard (HP) eröffnete in Böblingen ein Cyberabwehrzentrum, das deutsche Kunden - Firmen und Behörden - vor Cyberkriminalität schützen soll. Im Cyberabwehrzentrum unterstützen deutschsprachige Sicherheits-Experten die HP-Kunden 24 Stunden am Tag, 7 Tage in der Woche, 365 Tage im Jahr.

  • Was Firmen lernen können

    TeamViewer, Spezialistin für Software für die Fernwartung und Online Meetings, zieht Lehren aus ihrer kürzlich erschienenen airbackup-Verhaltensstudie: In einem neuen Blogpost geben die Experten fünf Tipps, wie Firmen das heiße Eisen Datenverlust aus dem Feuer ziehen oder von vorneherein vermeiden können. Die airbackup-Studie zeigte Zusammenhänge zwischen dem Geschlecht von Mitarbeitern und ihrem Umgang mit geschäftskritischen Daten.

  • Cloud- und Cyber-Security

    Im September haben sich Steria und Sopra zur neuen Sopra Steria Group zusammengeschlossen. Die beiden Unternehmen ergänzen sich in Bezug auf das Projekt- und Servicegeschäft und die geographische Präsenz. Damit besitzt das Unternehmen mehr als 35.000 Mitarbeiter in 18 Ländern und einem Gesamtumsatz von über 3 Milliarden Euro. Im Zuge dieser positiven Konzernentwicklung wurde für den Markenauftritt in Deutschland eine wichtige Entscheidung getroffen: Zum 1. Januar 2015 heißt das Unternehmen Sopra Steria Consulting.

  • Dokumente durchsuchen und prüfen

    Kroll Ontrack hat die Eröffnung eines neuen Zentrums für Services zur Dokumentenprüfung bekannt gegeben. Dieses liegt mitten im Herzen des Londoner Gerichtsbezirks, in der Europazentrale von Kroll Ontrack. Mit Hilfe moderner Prüftechnologie werden sich hier mehr als 40 erfahrene Spezialisten unterschiedlicher Rechtsbereiche um die Fälle ihrer Kunden kümmern.

  • Risiken der digitalen Welt

    Eine von Doktoranden und Studenten produzierte Serie will auf Sicherheitsrisiken des digitalen Alltags aufmerksam machen und diese auch erklären. Dafür konnten die Informatiker der Universität des Saarlandes sogar Apple-Gründer Steve Wozniak gewinnen. Die Jury des Hochschulwettbewerbs 2014 "Mehr als Bits und Bytes - Nachwuchswissenschaftler kommunizieren ihre Arbeit" hat das Projekt nun als beste Umsetzung mit dem ersten Preis ausgezeichnet. Damit setzte es sich gegen 14 weitere Projekte durch.

  • Zusammenschluss von NTT Com Security & InfoTrust

    Informationssicherheit betrifft längst nicht mehr nur IT-Abteilungen. Sie nimmt kontinuierlich an Komplexität zu und zieht immer weitere Kreise. Geschäftsprozesse sowie übergreifende Governance-, Risk- und Compliance-Strategien sind heutzutage nahezu untrennbar mit Sicherheitsthemen verbunden. NTT Com Security ermöglicht Unternehmen eine Überwachung rund um die Uhr durch ihre Managed Security Services (MSS). Ab sofort können Unternehmen in der Schweiz auch auf die IT-Sicherheitsdienstleistungen eines lokalen Advanced Security Operations Centers (ASOC) zurückgreifen.

  • Die IT effektiv schützen

    Cyberangriffe werden immer raffinierter und unauffälliger. Viele Unternehmen fühlen sich mit ihrer Infrastruktur sicher, wissen aber gar nicht, dass sie verschiedene Einfallstore für Hackerangriffe haben. Doch wie gehen Eindringlinge heute vor und welche Strategien verfolgen sie? Darauf gibt der Dell-Enterprise-Partner Data-Sec auf dem "Security Forum" Antwort. Am 27. Januar 2015 in Karlsruhe und am 3. Februar 2015 in Hohenkammern bei München, erfahren IT-Leiter und CIOs von mittelständischen und großen Unternehmen, wie sie ihre IT effektiv schützen. Die Veranstaltung ist kostenlos.

  • Was haben Unternehmen für 2015 zu erwarten?

    Von massiven Datenvorfällen, oft mehreren pro Monat und vor allem in den USA, bis hin zu Angriffen auf Banken- und Online-Bezahlsysteme im deutschsprachigen Raum - 2014 war ein "gutes" Jahr für Cyberkriminelle. Und auch 2015 wird sich für Hacker "lohnen", ist Raimund Genes, CTO von Trend Micro, der Meinung. In einer fünfteiligen Video-Interview-Serie mit der IT-Lösungsanbieterin Cancom zeigt er deshalb auch auf, wie sich Unternehmen schützen können.

  • Materna stellt neue Unternehmensstrategie vor

    Die Dortmunder IT-Dienstleisterin Materna GmbH unterzieht ihr Portfolio einer Neuausrichtung: Ab dem 1. Januar 2015 positioniert sich Materna in sechs Geschäftsfeldern (Business Lines). Die Geschäftsfelder lauten IT Factory, Digital Enterprise, Government, Mobility und Communications. Ergänzend ist das auf SAP-Beratung spezialisierte Tochterunternehmen cbs aus Heidelberg ein eigenes Geschäftsfeld. Auslöser für die Veränderungen sind die zum 1.4.2015 anstehende Übergabe der Geschäftsleitung durch die beiden Gründer an eine neue Unternehmensführung und eine auf die Anforderungen des Marktes ausgerichtete Portfolioschärfung. Materna gehört zu den vier umsatzstärksten mittelständischen IT-Unternehmen in Deutschland (Quelle: Lünendonk).

  • Niederlassung in Wien gegründet

    Bosch Sicherheitssysteme GmbH treibt die Internationalisierung ihres Bereiches "Gebäudesicherheit" weiter voran und hat eine Niederlassung in Wien, Österreich gegründet. Die Niederlassung befindet sich im Gebäude der Robert Bosch AG. Neben dem bereits etablierten Produktvertrieb bietet Bosch ihren Kunden jetzt auch das klassische Errichtergeschäft in Österreich an. Dazu zählen Dienstleistungen wie Planung, Finanzierung, Montage und Wartung sowie der Betrieb der Sicherheitssysteme. Das Portfolio für den österreichischen Markt umfasst neben Brandmelde- und Evakuierungssystemen auch Einbruchmeldetechnik, Zutrittskontrolle, Videoüberwachungslösungen sowie Managementsysteme.

  • Technische Informationen über Cyberangriffe

    McAfee und das European Cybercrime Centre (EC3) von Europol haben eine Absichtserklärung unterzeichnet, die die Kompetenz von Intel Security mit den Strafverfolgungskompetenzen von EC3 im Kampf gegen Cyberkriminalität zusammenführt. Mit vereinten Kräften und Know-how werden Intel Security und das EC3 zukünftig eine verbesserte Abwehr gegen die steigende Cyberkriminalität bieten.

  • Digitale Identitätsdienste für Online-Transaktion

    GMO GlobalSign, die Security Division der GMO Internet Group, ist der "Kantara Initiative" beigetreten. Die Initiative besteht aus einer Gruppe, die es sich zum Ziel gesetzt hat Geschäftsprozesse zu beschleunigen und aus einer unabhängigen Non-Profit-Organisation. Letztere widmet sich dem steigenden Bedarf an digitalen Identitätslösungen für Verbraucher in einer vernetzten Welt.

  • Schnelle Reaktion bei Cyber-Angriffen

    Die Allianz für Cyber-Sicherheit hat prego services als Teilnehmer im Bereich Kritische Infrastrukturen aufgenommen. Der IT-Dienstleister erhält damit Zugang zu einem ständig aktualisierten Pool wichtiger Sicherheitsinformationen. Die vom BSI in Zusammenarbeit mit dem Bitkom gegründete Allianz für Cyber-Sicherheit ist ein Zusammenschluss aller wichtigen Akteure im IT-Security-Bereich und verfolgt das Ziel, flächendeckend aktuelle und valide Sicherheitsinformationen bereitzustellen. Zu diesem Zweck baut die Allianz eine umfangreiche Wissensbasis auf und unterstützt den Informations- und Erfahrungsaustausch. Derzeit gehören ihr rund 1.000 Unternehmen und Institutionen an.

  • SIEM Intelligenz gegen APT

    Next Generation Cyber Defense - dieses Thema stand im Fokus der diesjährigen ISW Roadshow (Information Security World) der NTT Com Security. Zwischen dem 16. Oktober und dem 6. November 2014 tourte das Expertenteam durch insgesamt sechs Städte in Deutschland, Österreich und in der Schweiz. Zahlreiche Sicherheitsverantwortliche nutzten die Veranstaltung, um sich über die neuesten Entwicklungen in der IT-Security Branche zu informieren.

  • Schutz für den Cyber-Raum in Deutschland

    Das Sans Institut, eine Organisation zur Aus- und Weiterbildung in der Informationssicherheit, ist von der Allianz für Cyber-Sicherheit zu ihrem neuesten Multiplikator ernannt worden. In dieser Rolle wird Sans mit seinem Expertenwissen zukünftig die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ins Leben gerufene Initiative dabei unterstützen, das Bewusstsein für die Wichtigkeit von IT-Sicherheit weiter zu steigern und somit den Schutz für den Cyber-Raum in Deutschland zu erhöhen.

  • SLA-gesteuerte Plattform zur Datenvirtualisierung

    Actifio hat den Platinum-Partnerstatus im "Oracle PartnerNetwork" erhalten. Durch diese Auszeichnung bestätigt Oracle Actifio umfassende Kompetenz und Qualität bei der Bereitstellung von Lösungen zur Datenvirtualisierung, die agilere Geschäftsprozesse ermöglichen. Hunderte von Unternehmen in 36 Ländern setzen auf Actifio, um ihre unternehmenskritischen Anwendungsdaten schnell und effizient zu erfassen, zu verwalten und zu nutzen. Dadurch können sie Tests und Entwicklung deutlich beschleunigen, die Datensicherung optimieren sowie die Migration zu einer Cloud-basierten Infrastruktur verbessern.

  • Ausbau des Partner- und Reseller-Ökosystems

    Quantum legte ihre Umsatzergebnisse mit Scale-out Storage-Produkten und damit verbundenen Services in der ersten Hälfte des Finanzjahres (1. April bis 30. September 2014) vor und meldete ein Wachstum um 50 Prozent gegenüber dem Vorjahreszeitraum. Basierend auf den Umsatzerlösen des letzten Quartals (Juli bis September 2014) betrug die jährliche Run-Rate bei dem Gesamtumsatz im Bereich Scale-out Storage mehr als 100 Millionen US-Dollar - eine Steigerung um fast 60 Prozent im Vergleich zum Vorjahr.

  • Möglichkeiten der SSD-Wiederherstellung

    Kroll Ontrack hat die Zusammenarbeit mit SanDisk bekanntgegeben, um Daten von SSDs des Unternehmens noch effizienter und in einem Bruchteil der bisher benötigten Zeit wiederherzustellen.

  • Geheimschutz: Geheimhaltungsstufe VS-NfD

    Auf dem "NCP Remote Access Kongress" stellten die NCP engineering GmbH und die Sirrix AG die gemeinsame Lösung für den Schutz von Verschlusssachen auf Notebooks vor. Über eine enge Zusammenarbeit auf technischer Ebene haben NCP und Sirrix eine gemeinsame Lösung entwickelt, die eine Verarbeitung von Verschlusssachendokumenten absichert, konform zu den Vorgaben der Verschlusssachen-Anweisung (VSA) in der Stufe VS-NfD, und gleichzeitig die Installation und Nutzung leichter macht. Bestandteile der gemeinsamen Lösung sind die Produkte "NCP Secure VPN GovNet Box", die die sichere Datenübertragung in öffentlichen Netzen gewährleistet sowie die Festplattenverschlüsselung "TrustedDisk" von Sirrix, die als Festplattenverschlüsselung mit zentralem Management zugelassenen wurde.

  • Elektronische Beweismittel und E-Discovery

    Seit der Eröffnung des Rechenzentrums im Mai 2014 hat Kroll Ontrack nach eigenen Angaben 56 Millionen Seiten in die in Frankfurt am Main gehosteten Datenbanken zur Dokumentenanalyse hochgeladen sowie 7.000 Gigabyte an Daten zur Verarbeitung kopiert. Derzeit hostet das Unternehmen Datenbanken zur Dokumentenanalyse für deutsche Anwaltskanzleien und deren Mandanten, die an Rechtsstreitigkeiten und Untersuchungen in verschiedenen Branchen beteiligt sind.

  • Unterstützung von "SafeGuard CryptoServer"

    Utimaco und OpenTrust, europäischer Provider von Trusted-Identity-Lösungen für den Schutz von Daten und Transaktionen, haben eine Zusammenarbeit beschlossen. Die Partnerschaft gilt zunächst der Integration des Utimaco SafeGuard CryptoServers, einem Hardware-Security-Module (HSM), mit der OpenTrust PKI auf Basis von Linux-Plattformen.

  • Nachhaltiges Application Security Management

    Zur Umsetzung von Geschäftsprozessen nehmen Softwaresysteme eine Schlüsselrolle ein. Ein Grund, weshalb sich zunehmend Angriffe über die Anwendungsebene abspielen. Wie diese Umgebungen vor derartigen Bedrohungen geschützt werden können, zeigt die Carmao GmbH im Workshop "Application Security" am 5. Dezember. Im Mercure Hotel in Eschborn referiert unter anderem Jochen Klein, Carmao-Experte für Information Risk Management, über die Grundlagen der Applikationssicherheit. Der Workshop sensibilisiert die Teilnehmer hinsichtlich der Umsetzung eines wirksamen Schutzes in der Software-Anwendung.

  • Mehr Sicherheit für sensible Personaldaten

    Der Datenschutz ist ein wichtiger Baustein bei der Einführung eines Informationssicherheits-Managementsystems (ISMS) in Unternehmen. Das gilt besonders für den Umgang mit sensiblen, personenbezogenen Daten. Wie Firmen ihre Datenschutzaktivitäten mit einer Softwarelösung optimieren können, erklären Experten in zwei kostenlosen Webinaren.

  • Nachfrage nach Lösungen für Cyber-Sicherheit

    Die IT-Sicherheitsspezialistin Radware (NASDAQ: RDWR) hat das dritte Quartal des laufenden Jahres mit einem Rekordumsatz von 56,8 Millionen US-Dollar (rund 45,4 Millionen Euro) abgeschlossen. Dies sind 18 Prozent mehr als im Vergleichsquartal des Vorjahres, als der Umsatz bei 48 Millionen Dollar lag (rund 38,3 Millionen Euro). Der bereinigte Nettogewinn des abgelaufenen Quartals belief sich auf 7,8 Millionen Dollar (rund 6,2 Millionen Euro), während er im Jahr zuvor 2,9 Millionen Dollar betrug (rund 2,3 Millionen Euro). Radware ist eine weltweit führende Lösungsanbieterin für Anwendungssicherheit und Application Delivery in virtuellen und Cloud-Rechenzentren.

  • Nachbildung extrem hoher Blitzströme

    Mit einem Pressesymposium wurde das neu erweiterte Blitzstoßstromlabor von Dehn offiziell eröffnet, das nach eigenen Angaben weltweit zu den leistungsfähigsten seiner Art zählen soll. An die Eröffnung durch die Geschäftsführung schlossen sich Fachvorträge zur Historie und den Möglichkeiten des Test- und Prüfzentrums sowie eine Reihe praktischer Vorführungen von Prüfungen an.

  • Sichere Industrie 4.0-Prozesse

    Der TeleTrusT - Bundesverband IT Sicherheit e.V., größter Kompetenzverbund für IT-Sicherheit in Deutschland und Europa, hat in einer aktuellen Pressemitteilung seine Forderung nach Rahmenbedingungen für sichere Industrie 4.0 Prozesse bekräftigt. Gleichzeitig fordert der Verband die Politik und IT-Sicherheitswirtschaft auf das hohe Potential und die mit Industrie 4.0 verbundenen Wettbewerbsvorteile für die deutsche Wirtschaft zu nutzen.

  • E-Mail- und Websicherheit

    antispameurope wurde bei der Verleihung des "Deloitte Technology Fast 50 Award" als eines der am schnellsten wachsenden Technologieunternehmen Deutschlands ausgezeichnet. Grundlage für die Bewertung aller Teilnehmer ist das prozentuale Umsatzwachstum der vergangenen fünf Geschäftsjahre. antispameurope konnte in diesem Zeitraum ihren Umsatz um 237 Prozent steigern.

  • Als Partner für IT-Sicherheit gefragt

    Die secunet Security Networks veröffentlichte ihren 9-Monatsbericht 2014. Im Zeitraum Januar bis September ist der Umsatz um 17 Prozent gegenüber dem Vorjahr gestiegen. Das EBIT nach den ersten neun Monaten ist gegenüber dem Vorjahr um 0,4 Millionen Euro gestiegen. Per 30. September ist der Auftragsbestand im Vergleich zum Vorjahr erneut kräftig gestiegen: Die Gesellschaft hält daher an ihrem positiven Ausblick für das Geschäftsjahr 2014 fest.

  • Penetrationstest-Konzepte & Exploit-Entwicklung

    Vom 23. Februar bis 7. März 2015 veranstaltet das Sans Institut zum zweiten Mal ein Live Trainings-Event für Cyber-Sicherheit in München. Sechs jeweils knapp einwöchige Trainingskurse aus den Themengebieten Industrial Control Systems (ICS), Penetration Testing, Forensik, Sicherheitsgrundlagen und Auditing bieten IT-Sicherheitsfachleute die Möglichkeit ihre Qualifikationen zu erweitern. Die Kurse werden von international renommierten Sans-Trainern geleitet.

  • Cyber Security- & Investigations-Businesses

    Die AccessData Group wird ihre Geschäfte in zwei voneinander unabhängige, globale Unternehmen splitten: in AccessData und in das neu geschaffene Unternehmen Resolution1 Security. Die neue Struktur soll es beiden Firmen möglich machen, ihr jeweiliges Geschäftsmodell zu fokussieren, indem sie tiefer gehende, individuelle Kundenberatung und -unterstützung anbieten können.

  • Online-Authentifzierung revolutionieren

    Je rasanter die Zahl digitaler Prozesse steigt, desto höher wird der Anspruch an die Sicherheit. Aufgrund dieser Entwicklung gewinnt das Thema der unkomplizierten, zugleich sicheren Authentisierung weiter an Bedeutung. Erfahrungswerte zeigen, dass mehr als zwei Drittel aller Nutzer weltweit lediglich ein einziges Passwort nutzen, um sich digital auszuweisen, im Internet zu surfen oder einzukaufen. Das geht häufig zu Lasten der Sicherheit. Die FIDO-Allianz (Fast IDentity Online) hat es sich zum Ziel gesetzt, die Online-Authentifzierung zu revolutionieren und dafür weltweit einheitliche Standards zu etablieren. Der Münchner Technologiekonzern Giesecke & Devrient (G&D), Spezialistin für sichere Kommunikation und Identitätsmanagement, ist der FIDO-Allianz jetzt beigetreten.

  • Großes Team an IT-Security-Beratern

    Die NTT Com Security AG weitet ihr Engagement in der Schweiz mit der vollständigen Akquisition der InfoTrust AG aus. Die Security-Spezialistin setzt somit nach der Übernahme der BDG GmbH & Co KG in Deutschland im April sein Wachstum in der DACH-Region fort und baut ihre Marktführerschaft in Europa weiter aus. Die im Jahr 2002 gegründete InfoTrust AG mit Sitz bei Zürich gehört zu den erfolgreichsten Unternehmen im Bereich IT-Sicherheit in der Schweiz. Ihr Team aus erfahrenen IT-Sicherheitsspezialisten mit ausgewiesenem Branchen-Know-how berät Unternehmen in allen IT-Sicherheitsfragen und hat sich über die Jahre erfolgreich im Schweizer Markt positioniert.

  • Zur Abwehr von Cyberbedrohungen

    Es gibt weitaus mehr professionelle Internetkriminelle und -spione als Sicherheitsexperten in der IT-Sicherheitsindustrie. Wie lassen sich vor diesem Hintergrund kritische Infrastrukturen wirksam schützen? Wie kann die Sicherheit persönlicher Daten und des geistigen Eigentums sichergestellt werden? Und welche Rolle sollten Innovationen dabei spielen? Ganz im Zeichen von Fragestellungen wie diesen stand der diesjährige "Cyber Security Summit", der am 3. November von der Münchner Sicherheitskonferenz und der Deutschen Telekom in Bonn veranstaltet wurde.

  • Neues Bitmi-Gütesiegel

    Das Ende Juli 2014 veröffentlichte Gütesiegel "Software Hosted in Germany" erfreut sich einer regen Nachfrage. Mit dem Zertifikat zeichnet der Bundesverband IT-Mittelstand e.V. (Bitmi) Softwarelösungen in der Cloud aus, bei denen eine unberechtigte Weitergabe von Software und Daten an Dritte ausgeschlossen wird. Durch eine Selbstverpflichtung der Geschäftsführer der Anbieter sichern diese den Datenzugriff, den Standort der Rechenzentren und das ausschließlich angewandte deutsche Recht verbindlich zu.

  • Partnersuche aktiv vorantreiben

    Doctor Web hat ab November ein neues Büro in Frankfurt/Main und zeigt damit ihr starkes Engagement in der Region. Die positive Entwicklung spiegelt sich auch in zahlreichen Neueinstellungen wider. So wurde erst kürzlich Sanja Jahn als Managerin für Marketing und Kommunikation ins Unternehmen geholt. Ferner wurde mit Sergey Gerachshenko ein versierter Techniker für den Sales-Support gewonnen. Ziel dessen ist es, mit der stärkeren Präsenz vor Ort besonders positive Signale an den Markt zu senden.

  • Hauptaugenmerk auf Managed Security Services

    Vom 18. bis 20. November 2014 lädt die Finanzinformatik (FI) zum FI Forum nach Frankfurt ein. NTT Com Security ist als Aussteller auf der Messe zusammen mit einem seiner Partner, Check Point Software Technologies, vertreten (Halle 11.1, Stand P-43). Besucher können sich über die Informationssicherheits-Dienstleistungen des Unternehmens informieren. Unter anderem werden die Managed Security Services (MSS) sowie Schutzmaßnahmen, Sicherheitsanalysen und -tests sowie Best Practises für Governance, Risk und Compliance (GRC) vorgestellt.

  • Automatisierung von Netzwerk Security Policys

    Tufin, Pionierin bei der Orchestrierung von Sicherheitsrichtlinien in Netzwerken, geht eine Partnerschaft mit McAfee ein, um gemeinsam die Automatisierung von Netzwerk Security Policys in Unternehmen voranzutreiben. Dies unterstützt nicht nur die Sicherheit, sondern auch die Verfügbarkeit und Integrität von kritischen Anwendungen im Unternehmen.

  • Absicherung gegen Datendiebstahl und -verlust

    Die PSW Group, Full-Service-Provider für Internetlösungen mit besonderem Schwerpunkt auf Internet Security, ist der Allianz für Cyber-Sicherheit beigetreten. Zu den Mitgliedern gehören öffentliche Institutionen, Unternehmen und Multiplikatoren. Die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem IT-Fachverband Bitkom gegründete Initiative bewertet die Empfehlungen des BSI hinsichtlich ihrer Relevanz und Praxistauglichkeit. Ziel ist es, Verantwortung für die IT-Sicherheit in Deutschland zu übernehmen.

  • Endpunkt-Compliance & Bedrohungsmanagement

    ForeScout Technologies, Anbieterin von Lösungen für intelligente Zugangskontrolle und Security Management, hat in Partnerschaft mit McAfee die Interoperabilität zwischen "ForeScout CounterACT" und den Lösungen von McAfee verstärkt. Die Integrationen vereinen die Fähigkeiten der ForeScout-Produkte mit denen der Lösungen von McAfee und den Möglichkeiten des "McAfee Data Exchange Layer" (DXL), damit die Kunden ihre Infrastruktur schützen und zugleich Initiativen wie Bring Your Own Device (BYOD) unterstützen können.

  • IT-Spionage und Cyberattacken

    Die Deutsche Telekom baut ihr Netzwerk mit Top-Unternehmen der IT-Branche weiter aus. Mit der Cybersecurity-Spezialistin FireEye holt die Geschäftskundensparte T-Systems einen Partner an Bord, der auf die Abwehr von komplexen Cyberangriffen spezialisiert ist, die von traditionellen Erkennungssystemen nicht schnell genug aufgedeckt werden. Die neue Partnerschaft ist ein weiterer Schritt in der Innovationsstrategie von Telekom-Chef Timotheus Höttges. Der Konzern will mit ausgesuchten Partnerschaften zum führenden Informations- und Telekommunikationsanbieter in Europa werden.

  • Ergänzung der erfolgreichen Initiative botfrei.de

    Mit über 3.500 Angriffen pro Jahr zählen DDoS-Attacken (Distributed Denial of Service-Attacken) laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zu den größten Gefahren für die IT-Sicherheit in Deutschland, Tendenz steigend. Dabei handelt es sich um von vielen Rechnern gleichzeitig erfolgende Angriffe mit dem Ziel, einen bestimmten Server außer Kraft zu setzen. Server, die von Privatpersonen und kleinen Unternehmen (KMU) in Eigenregie bei einem Internetprovider betrieben werden, sind besonders gefährdet. Sie sind häufig unzureichend konfiguriert und geschützt und können daher für DDoS-Attacken missbraucht werden.

  • Bösartige Programme auf Android-Smartphones

    Beim deutschen IT-Sicherheitspreis haben die Saarbrücker Informatiker Sven Obser, Philipp von Styp-Rekowsky und Professor Michael Backes den mit 40.000 Euro dotierten dritten Platz belegt. Sie wurden für die App "SRT Appguard" ausgezeichnet. Das Mini-Programm erkennt und kontrolliert bösartige Programme auf Android-Smartphones. Nutzer können mit seiner Hilfe außerdem selber entscheiden, welche Daten sie preisgeben möchten.

  • Datensicherung & Essenszubereitung

    Die Networkers AG, ein Unternehmen der Controlware Gruppe, lädt am 12. November 2014 gemeinsam mit Dell zum Event "Cook&Check: Optimale Werkzeuge, passende Zutaten und Rezepte zur effizienten Datensicherung" in die Kochschule Düsseldorf. Die Teilnehmer der halbtägigen, kostenlosen Veranstaltung lernen die All-in-One-Lösung "Dell TotalDataProtection" kennen und erfahren, wie sich damit kritische Daten in physischen, virtuellen oder hybriden Umgebungen zuverlässig sichern lassen.

  • Identity- und Accessmanagement im Fokus

    IT-Sicherheit ist heute wichtiger denn je - darüber waren sich die 7.390 Fachbesucher und 385 Aussteller auf der it-sa 2014 in Nürnberg einig. Mit Zuwächsen auf Aussteller- (+8 Prozent) und Besucherseite (+6 Prozent), darunter ein deutliches Plus bei den internationalen Messegästen (+16 Prozent), untermauerte die it-sa ihre Bedeutung für IT-Sicherheitsexperten aus dem In- und Ausland. Rund 250 Vorträge in drei Foren, elf Vortragsreihen im begleitenden Kongressprogramm Congress@it-sa, politische Prominenz sowie messebegleitende Veranstaltungen wie der IT-Grundschutz-Tag des Bundesamts für Sicherheit in der Informationstechnik oder das Bitkom Executive Dinner unterstrichen die Bedeutung der it-sa.

  • Arbeitsumfeld von IT-Sicherheitsexperten

    (ISC)2 ruft Fachkräfte für Cybersicherheit weltweit dazu auf, für die sechste Ausgabe ihrer "Global Information Security Workforce Study" (GISWS) Auskunft über Erkenntnisse aus ihrer beruflichen Praxis zu geben. Seit mehr als 10 Jahren gilt die Studie in der Branche als Benchmark, der bei staatlichen Einrichtungen, Arbeitgebern, Fachkräften und Branchenakteuren Beachtung findet und dringend benötigte, aus erster Hand gewonnene Einsichten in die aktuellen Chancen und Trends im Bereich Cybersicherheit bietet. Die Studie wird von der (ISC)2 Foundation geleitet, der gemeinnützigen Stiftung von (ISC)2, die mit Unterstützung ihrer Sponsoren Studierende, Lehrpersonal und die breite Öffentlichkeit durch Bildungsprogramme und Tipps befähigen will, ihre Online-Aktivitäten sicher zu gestalten.

  • Verständlicher Verbraucherschutz

    AVG bringt eine Datenschutzerklärung in Kurzfassung für ihre beliebtesten mobilen Apps. Der Nutzer erhält damit einen Überblick über alle persönlichen Anwenderinformationen, die über die Produkte von AVG gesammelt beziehungsweise nicht gesammelt werden und was mit den Daten geschieht.

  • Performante, fehlertolerante Speicherumgebungen

    Fujitsu kooperiert mit Red Hat, Anbieterin von Open-Source-Software, um ein "hyper"-skalierbares, Software-definiertes Storage-System für Services-Anbieter und IT-Abteilungen in Unternehmen auf den Markt zu bringen. Dieses soll einen Online-Datenzugriff im Multi-Petabyte-Bereich ermöglichen. Das leistungsfähige Multi-Node-System integriert Red Hats Inktank Ceph Enterprise Storage-Software mit Fujitsu Server- und Storage-Technologie. Fujitsu bietet darüber hinaus End-to-End-Wartung in Verbindung mit professionellen Services für das komplette System und ermöglicht damit den Einsatz von Ceph-basiertem Speicher im Enterprise-Umfeld.

  • Wie deckt man Sicherheitslücken auf

    2015 nehmen Sicherheitsthemen erneut die ersten Plätze in vielen Trend Reports ein, unter anderem in der aktuellen Capgemini Studie zu IT Trends. Neben dem Schutz vor Malware zählen Security, Compliance und viele weitere Sicherheitsaspekte zu den wichtigsten Technologien und Themen. Verwunderlich ist dieser Trend keineswegs nach den Abhörskandalen britischer und amerikanischer Geheimdienste und der Verbreitung immer leistungsfähigerer Mobilgeräte, die durch einen breiteren Funktionsumfang automatisch Raum für Manipulation bieten.

  • Industrie 4.0 und IT-Security

    Die intelligente Produktion zeichnet sich durch wachsende Vernetzung von Anlagen, einzelnen Maschinen und Systemen bis hinunter auf die Sensor-/Aktor-Ebene aus. So kann zum Beispiel ein übergeordnetes Leitsystem bis auf Sensor-Ebene hinunter Werte abfragen oder Logdateien einsehen. In herkömmlichen Steuerungskonzepten ist diese vertikale Kommunikation nicht möglich. Damit dieser Datenfluss funktioniert, muss ein Sicherheitskonzept den einzelnen Einheiten die Berechtigung zum Dialog erteilen und gleichzeitig verhindern, dass Unberechtigte von außen den Dialog stören und die Produktion manipulieren.

  • Keine Chance für Poodle

    Die Net at Work Gateway Solutions "NoSpamProxy" und "enQsig" unterstützen ab sofort keine Verschlüsselung über SSLv3 mehr. Damit ziehen die E-Mail-Security-Experten die Konsequenz aus der jüngst bekannt gewordenen Poodle-Sicherheitslücke, bei der Angreifer ein Downgrade von TLS auf SSLv3 erzwangen, um wichtige Verbindungsdaten zu dechiffrieren.

  • IT-Security und Industrie 4.0

    Die Infineon Technologies AG und die Deutsche Telekom AG haben auf dem IT-Gipfel in Hamburg eine Sicherheitslösung zum Schutz der vernetzten Produktion ("Industrie 4.0") vorgestellt. Insbesondere kleine und mittelständische Unternehmen beispielsweise aus dem Maschinen- und Anlagenbau oder der Fahrzeugzulieferindustrie können davon profitieren. Denn Labore, Fabriken und Lager von Lieferanten, Produzenten und Kunden tauschen zunehmend große Datenmengen aus. Die Auswertung und Nutzung dieser Daten ermöglicht es, die Produktivität und Flexibilität in der industriellen Fertigung kontinuierlich zu steigern.

  • Italien großer Markt für Sicherheitslösungen

    Mit der Übernahme des italienischen VAD Sidin will die Exclusive Networks Group die Situation im italienischen Markt weiter ausbauen sowie ihre internationalen und strategischen Beziehungen zu Lieferanten stärken. Durch den Zusammenschluss entsteht in der italienischen IT-Sicherheitsdistribution eine leistungsstarke neue Kraft: Sie besitzt genügend kritische Masse, einen ausgewogenen Anteil des bis 2017 avisierten Gruppenumsatzes von einer Milliarde Euro zu leisten.

  • Daten-Kleinstaaterei ist ineffizient und teuer

    Cloud-Interessenten überdenken ihre Pläne und sind zunehmend skeptisch gegenüber US-Daten-Dienstleistern. Denn US-Dienstleister müssen wegen der Patriot Act-Gesetzgebung der USA auf Anforderung auch Daten von EU-Kunden an US-Behörden herausgeben. Das trifft auch dann zu, wenn die Daten innerhalb der EU liegen, zum Beispiel bei einer europäischen Tochtergesellschaft eines US-amerikanischen Cloud-/Daten-Anbieters.

  • Weiterentwicklungen rund um WLAN

    Nach dem erfolgreichen Start der bintec elmeg-Herbst-Roadshow mit positiver Resonanz zum Kernthema All IP und den gezeigten Produktneuheiten beginnt nun die zweite Hälfte des deutschlandweiten Partnerevents. Als Special Guest begleitet in Süddeutschland der Technologiepartner Thinking Objects GmbH aus Korntal-Stuttgart, die Tour.

  • Ziele auf Kerngeschäft fokussieren

    Wave Systems gibt den Verkauf von eSignSystems - einem Unternehmen für Lifecycle-Management-Software für eDelivery, eSignature und eRentention - in einem Bargeschäft über 1,2 Millionen Dollar an die in Kalifornien ansässige DocMagic, Inc. bekannt, einer Anbieterin von Lösungen zur Vorbereitung von Darlehen und Dokumenten für die Hypothekenbranche. eSignSystems war seit 2001 eine Sparte von Wave.

  • Schutz kritischer Infrastrukturen

    Zum "3. Cyber Security Summit" bringen die Münchner Sicherheitskonferenz (MSC) und die Deutsche Telekom Vertreter von Bundesregierung, EU, NATO, US-Regierung und international führenden Unternehmen an einen Tisch. Das Spitzentreffen am 3. November in Bonn steht im Zeichen des transatlantischen Dialogs und der Zusammenarbeit bei der digitalen Verteidigung von Staaten und Unternehmen. Im Spannungsfeld zwischen Datenschutz und Datensicherheit einerseits sowie Aufklärungsbedarf und Vorbeugung andererseits, werden die Teilnehmer auch über den Schutz kritischer Infrastrukturen und Innovationen auf dem Gebiet der Cyber-Sicherheit diskutieren.

  • Deutsch-amerikanische Cyber-Kooperation

    Der Cyber-Sicherheitsrat Deutschland e.V. und das Cybersecurity Policy and Research Institute der George Washington University haben am 17. Oktober 2014 in Washington eine Vereinbarung über die Erarbeitung eines gemeinsamen 5-Jahres-Programmes unterzeichnet, um eine Cyber-Kooperation zwischen den USA und Deutschland aufzubauen. Das Programm "A Cyber Bridge to rebuild Trust" bezweckt eine nachhaltige Zusammenarbeit in den Bereichen Forschung, Ausbildung, Administration und Wirtschaft.

  • Sicherheits-Panel auf der electronica

    Lynx Software Technologies und ihr deutscher Distributor Embedded Office teilten mit, dass sie gemeinsam Bildungsworkshop zum Thema 'Is your 'safe' design open to security vulnerabilities?' ("Weist Ihr 'sicheres' Design Sicherheitslücken auf?') veranstalten werden. Der Workshop im Kempinski Hotel Airport findet am Dienstag, den 11.11.2014, statt, dem Eröffnungstag der electronica 2014. Will Keegan, Technical Director Software Security bei Lynx, wird ebenfalls an einer Podiumsdiskussion zum Thema Sicherheit während der electronica teilnehmen.

  • Schutz kritischer Daten und Anwendungen

    Die ReddFort Software GmbH ist ab sofort Mitglied bei TeleTrusT - dem Bundesverband IT-Sicherheit e.V. Die Experten für Sicherheitssoftware sind damit nun Teil eines Kompetenznetzwerkes für IT-Sicherheit in Deutschland und Europa. "Über unsere Mitgliedschaft bei TeleTrusT freuen wir uns sehr ", kommentiert Dieter Schulz, Geschäftsführer der ReddFort Software GmbH, die eigene Mitarbeit im Bundesverband für IT-Sicherheit e.V. "Seit unserer Unternehmensgründung setzen wir uns aktiv für den Schutz kritischer Daten und Anwendungen in Unternehmen ein", so Schulz weiter. "Durch die Vernetzung von IT-Sicherheitsexperten bei TeleTrusT, aber auch durch die Kontakte des Verbandes in Richtung Wirtschaft, Forschung und Wissenschaft, bietet sich uns eine Kompetenzplattform, mit deren Hilfe wir noch stärker als bisher Aufklärungsarbeit in Richtung IT-Sicherheit leisten können."

  • Raffinierter Remote Access-Trojaner

    In einer koordinierten Operation gelang Symantec zusammen mit weiteren Sicherheitsunternehmen ein Schlag gegen Backdoor.Hikit und andere Malware-Tools, die von einer professionellen und gut ausgestatteten Gruppe von Angreifern in China namens Hidden Lynx verwendet wurden. Diese "Operation SMN" ist die erste branchenübergreifende Zusammenarbeit, bei der große Security-Anbieter Erkenntnisse und Ressourcen austauschen, um gemeinsam gegen eine Advanced Persistent Threat (APT)-Gruppe vorzugehen. Erreicht wird durch diese Operation ein noch wirksamerer Schutz gegen Hikit sowie gegen weitere, damit zusammenhängende Teile von Malware.

  • Bekämpfung von Pass-the-Hash-Angriffen

    Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Tochtergesellschaft von Airbus Defence and Space, Arkoon Netasq, zwei führende europäische Organisationen im Bereich Cybersicherheit, haben gemeinsam Hash Guard entwickelt, ein Proof of Concept, der Unternehmen vor den Folgen weit verbreiteter Pass-The-Hash-Angriffe schützt. Die Entwicklung ist Teil einer neuen Partnerschaft. Hacker verwenden Pass-The-Hash-Techniken, um Server-Authentifizierungen zu umgehen und sich Zugang zu geheimen Informationen und sensiblen Anwendungen zu verschaffen.

  • Bewusstsein für IT-Sicherheitsrisiken stark erhöht

    Die deutlich gewachsene Zahl von Hacker-Angriffen in den vergangenen Monaten habe bei Unternehmen das Bewusstsein für IT-Sicherheitsrisiken stark erhöht, berichtet Rost. Dadurch steige auch die Nachfrage nach deutschen stetig an. Tatsächlich war das Interesse an Produkten "Made in Germany" enorm: Mehrere hundert Messebesucher informierten sich am Stand von Rohde & Schwarz SIT gezielt nach IT-Schutzmaßnahmen aus deutscher Hand.

  • Kostenfreie Workshop-Reihe zum Thema IT-Security

    Da kreative Start-ups mit neuen Themen an den Markt gehen, stehen sie ebenso im Fadenkreuz von Hackern und Wirtschaftsspionen wie Großunternehmen. Allerdings haben gerade kleine innovative Unternehmen das Thema Sicherheit oft weder auf dem Radar, noch können sie sich fundierte Beratung leisten. An dieser Stelle wollen Nürnberger Sicherheitsspezialisten Abhilfe schaffen: Als Security Angels vermitteln sie speziell auf Start-ups zugeschnittene Praxistipps zu diversen Themen rund um die IT-Sicherheit.

  • Qualifikationspotential in der IT-Sicherheit

    Mit der erstmals durchgeführten "Cyber Security Challenge Germany" soll das inländische Qualifikationspotential in der IT-Sicherheit ermittelt und gefördert werden. Im Zusammenwirken von Politik, Wirtschaft, Forschung und Fachmedien werden gezielt junge Talente angesprochen und motiviert. Nicht erst seit der NSA-Affäre besteht in Deutschland und Europa erhöhter Bedarf an Spezialisten für Antizipation, Prävention und Abwehr von Cyber-Angriffen. Für die adäquate fachliche Reaktion auf Cyber-Bedrohungen werden neue Handlungskompetenzen benötigt. Die Rekrutierung von Nachwuchstalenten, deren Förderung und Betreuung bis zum späteren Einsatz in der Industrie- und Verwaltungspraxis ist eine wichtige Voraussetzung, um den aktuellen IT-Sicherheitsherausforderungen zu begegnen.

  • Schnittstelle zu Sicherheitstechnologien

    Das "Design Research Lab" führt seit 2005 zahlreiche interdisziplinäre Projekte im Bereich der Designforschung durch. Künftig wird die Bundesdruckerei mit der an der Berliner Universität der Künste (UdK) beheimateten Forschungsgruppe unter der Leitung von Prof. Dr. Gesche Joost unterschiedliche Aspekte der Benutzerfreundlichkeit von Sicherheitstechnologien in der Online-Welt erforschen. "Bei den geplanten Projekten sollen nicht nur eine optimierte Gestaltung und Nutzerführung im Vordergrund stehen, sondern auch ein neues Verständnis von Produktdesign an der Schnittstelle zu den innovativen Sicherheitstechnologien der Bundesdruckerei", erläutert Prof. Dr. Joost die Ansätze der Kooperation.

  • Schaulaufen der IT-Sicherheitsbranche

    Auch in ihrer 23. Auflage bietet die Eicar-Konferenz wieder einen spannenden Rahmen für IT-Sicherheitsexperten. Am 18. und 19. November findet die 23. Eicar Conference in den Dell Conference Facilities in Frankfurt am Main statt. Dort stellt die Eicar unter anderem ihre Initiativen in Bezug auf mehr Vertrauen und Transparenz in IT-Sicherheitsprodukten durch "Minimum Standards" vor. Darüber hinaus konnten weitere Top-Referenten gewonnen werden, die sich mit neuesten Bedrohungen und Anforderungen sowohl der IT Sicherheit als auch des Datenschutzes auseinander setzen und mögliche Wege zu Lösungen hierzu vorstellen.

  • Beratungsbedarf im Bereich Cyber-Security

    Die Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG AG übernimmt die p3 Consulting + Software AG, eine auf Cyber Security spezialisierte Unternehmensberatung mit Sitz in Frankfurt. Eine entsprechende Vereinbarung wurde jetzt unterzeichnet. Die im Jahr 2002 gegründete Strategieberatung hat 37 Mitarbeiter. Es ist vorgesehen, die p3 Consulting + Software AG vollständig am Standort Frankfurt in die KPMG AG zu integrieren. Über den Kaufpreis wurde Stillschweigen vereinbart.

  • Gemeinsamer Kampf gegen Cyberkriminalität

    Kaspersky Lab hat ein Abkommen mit Interpol sowie eine Absichtserklärung mit Europol unterzeichnet, um die Zusammenarbeit zwischen dem Unternehmen und den Strafverfolgungsbehörden in ihrem gemeinsamen Kampf gegen Cyberkriminalität auszuweiten.

  • Bekannte Researcher und IT-Sicherheitsprofis

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 4. bis 6. Februar 2015 auf der IT-Sicherheitskonferenz IT-Defense in Leipzig, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum dreizehnten Mal statt und ist eine der größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist jedes Mal eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Gleichzeitig garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern.

  • secucloud informiert im LKA NRW

    Kinder und Jugendliche sind wie wohl keine zweite Gruppe den Gefahren und Fallstricken des Internets ausgesetzt - gerade weil sie technikaffin sind, alles Neue wissbegierig aufnehmen und spielerisch erlernen. In keiner Altersklasse dürfte der Gebrauch von mobilen Geräten, öffentlichen Kommunikationsdiensten und multimedialen Inhalten inklusive Online-Spielen weiter verbreitet sein als in der Generation der "digital natives". Genau das macht sie jedoch so "interessant" für kriminelle Betrüger und Verbrecher sowie Mobber. Eltern und Lehrer wollen hier helfen, auch mittels Technik, scheitern jedoch oftmals an der Bedienung entsprechender Sicherheitslösungen.

  • Kooperation beim Kampf gegen Cyberkriminalität

    Trend Micro und Interpol bauen ihre vor einem Jahr begonnene Zusammenarbeit weiter aus. In den kommenden drei Jahren wird die japanische IT-Sicherheitsanbieterin die weltweit größte Polizeibehörde in ihrem Kampf gegen Cyberkriminalität unterstützen. Als Teil der Vereinbarung wird ein Sicherheitsforscher Trend Micros am Kompetenzzentrum für Internetkriminalität in Singapur arbeiten.

  • GMO GlobalSign übernimmt Ubisecure

    GMO GlobalSign, die Security Division der GMO Internet Group, gibt die Übernahme der in Helsinki ansässigen Ubisecure Solutions Inc., bekannt, einem in Privathand befindlichen Unternehmen, das sich auf die Entwicklung von Identity-and-Access-Management (IAM)-Lösungen spezialisiert hat. Die Akquisition von Ubisecure dient dazu, den strategischen Fokus von GlobalSign im rasch wachsenden 14,4 Billionen US-Dollar schweren Markt des Internet of Everything (IoE) voranzutreiben und die technischen Voraussetzungen sowie Entwicklerkapazitäten bereitzustellen. Um im Internet of Everything sichere Netzwerkverbindungen zwischen Menschen, Prozessen, Daten und Gegenständen herzustellen, benötigt jedes dieser "Dinge" seine eigene, vertrauenswürdige Identität.

  • Effizienz bei der Erkennung von Bedrohungen

    FireEye eröffnete in der sächsischen Landeshauptstadt ein neues Forschungs- und Entwicklungszentrum. Anwesend bei den Feierlichkeiten waren sowohl FireEye-Gründer Ashar Aziz und Richard Turner, Vice President EMEA des Unternehmens als auch Sven Morlok, Sächsischer Staatsminister für Wirtschaft, Arbeit und Verkehr, sowie Dirk Hilbert, Erster Bürgermeister der Stadt Dresden und Beigeordneter für Wirtschaft. Die Wirtschaftsförderung Sachsen GmbH (WFS), die Germany Trade and Invest (GTAI) und das Amt für Wirtschaftsförderung der Landeshauptstadt Dresden haben die Ansiedlung von FireEye begleitet und unterstützt.

  • Kampf gegen Gameover Zeus

    Eine Bande von Cyberkriminellen hatte über Jahre hinweg bis zu einer Million Rechner manipuliert. Diese durchforsteten sie nicht nur nach Finanz- und Privatdaten, sondern schlossen sie auch zu einem Netzwerk zusammen, mit dem sie Unternehmen erpressten und Spam verbreiteten. Dieses Netzwerk war technologisch so fortschrittlich, dass der US-Inlandsgeheimdienst FBI, Europol und die britische National Crime Agency eine Handvoll von Wissenschaftlern um Hilfe baten. Diese forschten mehrere Monate an einem Angriff. Ende Mai fochten sie ihn über zwei Wochen hinweg aus. Für seine Expertise und seinen Einsatz hat das FBI nun einen Informatiker der Universität des Saarlandes ausgezeichnet.

  • Nahezu alle Linux- und Unix-Rechner anfällig

    Qualys, Anbieterin für Cloud-basierte Sicherheits- und Compliance-Lösungen, hat bekannt gegeben, dass ihr Cloud Computing-Dienst "Qualys Vulnerability Management" (VM) die Sicherheitslücke Shellshock (CVE-2014-6271) in GNU Bash erkennt. Die Kunden von Qualys können den Bash Bug finden, indem sie mit dem Cloud-Dienst "Qualys Vulnerability Management" (VM) auf die QID 122693 und 13038 scannen. Somit können die Qualys-Kunden Berichte mit detaillierten Angaben zu ihrer unternehmensweiten Anfälligkeit erhalten, sobald sie ihre Assets das nächste Mal scannen.

  • Check Point schützt Kunden vor Shellshock

    Check Point Software Technologies gibt die Veröffentlichung eines IPS-Schutzes gegen die GNU Bourne Again Shell (Bash) "Shellshock"-Schwachstelle heraus, der die Integrität der Netzwerkdaten ihrer Kunden sichert. Check Point veröffentlicht ein IPS-Update, um Exploits durch Shellshock zu verhindern.

  • Sicherheitskritische "ShellShock"-Lücke

    Zur Abwehr der Sicherheitslücke ShellShock, die zahlreiche Lunix-Systeme und das Apple-Betriebssystem Mac OS betrifft, bietet Radware ihren Kunden IPS-(Intrusion Prevention System-)Signaturen sowie ein Abwehrsystem an. Darüber hinaus hat das Unternehmen generelle Empfehlungen zum Umgang mit ShellShock veröffentlicht.

  • Hilfestellung in Sachen E-Mail-Security

    totemo bietet auf der diesjährigen it-sa in Nürnberg (7. bis 9.10. in Halle 12, Stand 324) konkrete Hilfestellung in Sachen E-Mail-Sicherheit: Die Schweizer Sicherheitsexperten beraten Unternehmen, wie sie ihre elektronische Kommunikation sicher verschlüsseln und so vor unberechtigtem Zugriff schützen können. Dies ist nicht nur wichtig, um wirtschaftlichen Schaden sowie Vertrauens- und Imageverlust bei Kunden und Partnern zu verhindern. Es gilt auch, Sicherheitsprüfungen seitens der Behörden zu bestehen. Andernfalls müssen Unternehmen mit einer offiziellen Mahnung sowie der Aufforderung rechnen, die Lücken innerhalb kurzer Zeit nachweislich schließen zu müssen.

  • Einfach zu bedienende Fernadministration

    Jedes zweite deutsche Unternehmen hat in den vergangenen zwei Jahren einen Cyber-Angriff oder zumindest einen Verdachtsfall festgestellt (Quelle: Corporate Trust). Bei der Mehrzahl der erfolgreichen Angriffe auf die IT-Infrastruktur wurden Unternehmen nicht geschlossene Software-Sicherheitslücken zum Verhängnis. Mit der Weiterentwicklung des G Data-Patch-Managements schließen IT-Verantwortliche Schwachstellen vollautomatisch im gesamten Netzwerk. Kleinere Unternehmen, die nicht über eine eigene EDV-Abteilung verfügen, brauchen mit "Managed Endpoint Security" von G Data keine Kompromisse in punkto IT-Sicherheit eingehen.

  • Echtzeiterkennung aktueller Bedrohungen

    RSA, die Sicherheitssparte von EMC, hat die Lösung "RSA Advanced Security Operations Center" (SOC) angekündigt: Das integrierte Paket aus Technologien und Dienstleistungen hilft Unternehmen, Sicherheitsbedrohungen frühzeitig zu erkennen, vorbeugende Maßnahmen zu ergreifen und somit potenzielle Auswirkungen zu minimieren. Fachbesucher können sich auf der it-sa in Nürnberg (Halle 12, Stand 447) über Sicherheitslösungen von RSA informieren.

  • Cloud- und IT-Security-Lösungen

    Vom 07. bis 09. Oktober 2014 trifft sich die IT-Security-Branche auf der it-sa 2014 im Messezentrum Nürnberg. SSP Europe, Herstellerin von Cloud-Produkten und IT-Security-Spezialistin, stellt neue Möglichkeiten für den mobilen Zugriff auf ihre Business-Cloud-Speicher-Lösung "Secure Data Space" sowie ihr umfassendes Portfolio an Cloud- und IT-Security-Lösungen vor. In Halle 12, Stand 563, berät SSP Europe Kunden und Interessenten gemeinsam mit ihren Partnern MR Datentechnik und Sachsen DV.

  • Log-Management & Monitoring-Technologien

    Die neue Version der "Shell Control Box (SCB) 4 LTS" von BalaBit, Sicherheitsspezialistin in den Bereichen Log-Management und Monitoring-Technologien, hat passend zur it-sa 2014 (Halle 12.0, Stand 401) Premiere. Sie wurde um eine Reihe von Funktionen erweitert, wie etwa durch eine optimierte Unterstützung von Citrix- und virtualisierten IT-Umgebungen, einschließlich einer verbesserten Benutzerführung und erweiterten Reporting-Funktionen.

  • Sicheres Handling externer Datenträger

    Externe Datenträger stellen eine oft unbeachtete Sicherheitslücke in den Unternehmen dar. Dabei können durch mobile Endgeräte und Datenträger nicht nur Informationen entwendet werden, sondern es kann auch eine unkontrollierte Übertragung von Schadsoftware in das Unternehmensnetzwerk erfolgen. Die COC AG hat deshalb mit der "ClearingStation" eine Lösung entwickelt, die solchen Risiken wirkungsvoll vorbeugt. Die IT-Lösungsanbieterin ist damit auf der Security-Messe it-sa vom 07. bis 09. Oktober 2014 in Nürnberg vertreten.

  • Compliance-Richtlinien integrieren

    Value-Added-Distributor (VAD) sysob IT-Distribution informiert auf der it-sa 2014 (Halle 12, Stand 321) über professionelle Lösungen aus den Bereichen IT-Security, Wireless LAN sowie Serverbased Computing, Traffic Management, Storage, Cloud Computing und MSSP. Partnerin Reddoxx ist mit von der Partie und fokussiert in diesem Jahr das Thema sicheres E-Mail-Management. Die deutsche Herstellerin präsentiert die neuen Versionen ihrer Lösungen "MailDepot", "MailSealer" und "Spamfinder".

  • Fokus Anwendungsperformance

    Unter den Ausstellern auf der it-sa 2014 in Nürnberg ist auch die Network Management Division von Ipswitch. Die Herstellerin der Netzwerk-Monitoring-Software "WhatsUp Gold" präsentiert sich als Partnerin des deutschen Distributors Infinigate in Halle 12 am Stand 4.03 und zeigt, wie Unternehmen die Sicherheit, Performance und Verfügbarkeit von Netzwerken durch einheitliches Monitoring verbessern können. Im Mittelpunkt des Messeauftritts steht die Demonstration von "WhatsUp Gold Application Performance Monitoring" (APM), einer Lösung, um die Verfügbarkeit und Performance geschäftskritischer Anwendungen zu erhöhen.

  • Standortangepasste Authentifizierung

    Einen sicheren Fernzugriff auf Unternehmensnetze und -anwendungen ermöglicht SMS Passcode (it-sa 2014, Halle 12, Stand 537). Die Lösung des Unternehmens mit Hauptsitz in Dänemark wählt dabei einen anderen Ansatz: Sie erlaubt eine situationsbezogene, adaptive Multi-Faktor-Authentifizierung. Je nach Standort oder Anmeldeverhalten des Nutzers wählt SMS Passcode automatisch das passende Verfahren, um Einmal-Passwörter bereitzustellen - als SMS, Sprachnachricht, Token, Cloud-Key oder E-Mail.

  • Markt für IT-Sicherheitslösungen

    Aruba Networks, Anbieterin von Network-Access-Lösungen für mobile Unternehmensnetze, präsentiert sich vom 7. bis 9. Oktober auf der it-sa in Nürnberg. Der gemeinsame Auftritt mit Palo Alto Networks am Stand 424 in Halle 12 unterstreicht die Partnerschaft der beiden Unternehmen. Ein engagiertes Team aus Produktspezialisten von Aruba Networks informiert Fachhändler und Interessierte gerne über aktuelle Sicherheitsanforderungen im Bereich Mobile Access Solutions und den passenden Lösungen aus Arubas Portfolio sowie die besonderen Vorteile der integrierten Angebote mit Palo Alto Networks.

  • Sicherheit beginnt mit Kontrolle des Zugangs

    Peak Solution hat auch für die it-sa 2014 wieder Partner in einer eigenen IAM-Area (Halle 12, Stand 514) versammelt. Zwölf Unternehmen präsentieren hier vom 7. bis 9. Oktober 2014 auf der it-sa in Nürnberg Lösungen zum Identity- und Accessmanagement (IAM). Schwerpunktthema ist bei Peak Solution die Erweiterung von ID-Lösungen in der Automobilzulieferindustrie. Die allgegenwärtige Bedrohung durch Industriespionage und die Neufassung der DIN ISO/IEC 27001:2014-02 hat eine Welle von Sicherheitsaudits bei Unternehmen ausgelöst, die mit Neuentwicklungen und Prototypen für die Automobilhersteller befasst sind. Peak Solution unterstützt die Unternehmen mit effizienten Verfahren zum Beispiel zur Einführung der Zwei-Faktor-Authentisierung in Kombination mit der Zutrittskontrolle.

  • Rechtssichere Datenverarbeitung

    Gezielter interner Missbrauch von Unternehmensdaten innerhalb des Unternehmensnetzwerks macht Sicherheit zum zentralen Thema für alle Mitarbeiter eines Unternehmens - vom IT-Administrator bis zur Geschäftsführung. Dies betrifft nicht nur große, sondern auch mittelständische Unternehmen. Nur 68 Prozent der Unternehmen erstellen und dokumentieren ihre IT-Security- und Berechtigungsabläufe. Als europäische Anbieterin für IAM (Identity & Access Management) zeigt Beta Systems Software auf der it-sa 2014 in Nürnberg ihr ausgereiftes Lösungsportfolio in Halle 12.0, Stand 555.

  • Schutz vor Malware & Online-Bedrohungen

    Absolut wasserdichten Schutz vor Malware und Online-Bedrohungen versprechen die sysob IT-Distribution und Security-Spezialistin Trustwave. Im Rahmen der it-sa (7. bis 9. Oktober in Nürnberg) erläutern die Partner am sysob-Stand 321 in Halle 12 das Konzept des "Trustwave Managed Anti-Malware Service". Sollte tatsächlich eine Bedrohung den Filter durchdringen und das Netzwerk kompromittieren, erhalten Geschädigte eine einmonatige, kostenfreie Service-Verlängerung - bis zu viermal jährlich. Zudem präsentiert sysob weitere Trustwave-Lösungen aus der Cloud, als Managed Security oder als Set integrierter Technologien und Services zum Schutz sensibler Datenbestände.

  • Schutz des Netzwerks vor unbefugten Zugriffen

    Extreme Networks, Inc. (NASDAQ: EXTR) zeigt vom 07. bis 09. Oktober auf der Fachmesse für IT-Security, it-sa 2014, im Messezentrum Nürnberg aktuelle Lösungen für den Aufbau und die Verwaltung sicherer und leistungsstarker LAN und WLAN-Netzwerke.

  • Nutzer-Authentifizierung mit Single Sign-On

    Datensicherheits-Expertin Secude ist auch 2014 auf der it-sa vertreten (Partnerstand 514 in Halle 12) und präsentiert Lösungen, die sensible Daten außerhalb der SAP-Umgebung schützen. IT-Security-Experten stehen zur Verfügung, um Besucher zu Fragen rund um Mobile Security und Datenschutz im Unternehmen zu beraten.

  • Riverbed-Lösungen im Fokus

    Die unternehmensinterne Kommunikation lässt sich auf Basis moderner Packet- und Flow-Analysen visualisieren. Wie das funktioniert, erklärt André Dieball von Zycko Networks auf der Security-Messe it-sa (7. bis 9. Oktober in Nürnberg). Dieball ist Director Services & Solutions beim Value-Add Distributor (VAD) und referiert am 9. Oktober um 14.45 Uhr im Forum Blau in Halle 12, Stand 750 zum Thema "Kommunikations-Visualisierung". Darüber hinaus stehen die Experten am Zycko-Stand 657 in Halle 12 für Gespräche bereit.

  • Trends und Technologien in der IT-Security

    Westcon Deutschland, Value Added Distributor, informiert auf der diesjährigen it-sa (Nürnberg, 07. bis 09. Oktober 2014) über die neuesten Trends und Technologien in der IT-Security. Am Messestand 202 in Halle 12 präsentiert sich der Value Added Distributor gemeinsam mit den Herstellerpartnern Blue Coat, Check Point Technologies, F5 Networks, HP Enterprise Security, Juniper Networks und Vasco.

  • Ansatz zur Multi-Faktor-Authentifizierung

    In vielen Unternehmen ist es üblich, dass Mitarbeiter sich mit ihren eigenen Geräten ins Firmennetzwerk einloggen. Auch immer mehr Geräte des Büroalltags verbinden sich mit dem Internet. Das "Internet of Things" und die BYOD-Thematik bringen damit eine Vielzahl neuer Netzwerkteilnehmer in die Unternehmen, die alle identifiziert werden wollen. Jeden Zugang und jeden Teilnehmer einzeln mit einem kryptischen Passwort zu versehen, ist aber weder besonders nutzerfreundlich noch zeitgemäß. Hier gilt es also nach einer Lösung Ausschau zu halten, bei der die Zahl der benötigten Passwörter signifikant reduziert wird.

  • Aufbau & Betrieb hochverfügbarer Rechenzentren

    Vom 7. bis 9. Oktober 2014 präsentiert Rittal auf der IT-Sicherheitsmesse it-sa 2014 in Nürnberg Lösungen zum Aufbau und Betrieb hochverfügbarer Rechenzentren. Sicherheits- und IT-Experten können sich in Halle 12.0, Stand 345 über die neuesten Lösungen für mehr Ausfallsicherheit ihrer IT-Infrastruktur informieren. Ein Highlight ist der "Rittal Truck" mit dem voll funktionsfähigen "RiMatrix S"-Rechenzentrum. Dieser legt während seiner Europatour einen Zwischenhalt in Nürnberg ein und erlaubt Besuchern einen Einblick in das standardisierte RiMatrix S-Sicherheits- und Rechenzentrumskonzept.

  • Digitale Vermögenswerte schützen

    Im "Doppelstöcker" präsentiert die Exclusive Networks Deutschland GmbH auf der diesjährigen it-sa 2014 (Halle 12, Stand 401) in Nürnberg sich und ihre Hersteller. Trotz des großen Platzangebots waren die Hersteller-Counter schnell vergeben. Mit dabei sind in diesem Jahr Arista Networks, BalaBit IT Security, Endian, Greenbone Networks, Fortinet, Silver Peak , NCP und LogRhythm - letzteres Unternehmen heißt die Fachhändler repräsentativ in der "LogRhythm-Lounge" im ersten Stockwerk willkommen. Abends heißt es auf dem Exclusive-Networks-Stand wie jedes Jahr: "Caipi-Tüte für alle".

  • Sicherheitsmerkmal mit BSI-Zertifikat

    Auf der diesjährigen Messe für IT-Sicherheit it-sa (Nürnberg, 07. - 09.10.2014) präsentiert Lancom Systems ein umfangreiches Portfolio von Netzwerkprodukten für den Aufbau sicherer, vertrauenswürdiger Netzwerkinfrastrukturen. In Halle 12, Stand 332, zeigt das Unternehmen seine Lösungen zur VPN-Standortvernetzung sowie einen Ausschnitt aus seinem Wireless LAN-Portfolio. Im Fokus des Auftritts steht das BSI-zertifizierte VPN Router-Portfolio, das wie alle Lancom-Router und WLAN-Lösungen, nach den Sicherheits- und Datenschutzstandards in Deutschland entwickelt und gefertigt wurde.

  • Beratungsleistungen und Informationssicherheit

    Die IT-Dienstleisterin Materna GmbH stellt vom 7. bis 9. Oktober auf der it-sa in Nürnberg ihre Neuheiten im Bereich der Security-Lösungen vor. Materna führt am Stand 457 live ihre neuen Ansätze zur Netzwerkzugriffskontrolle (Network Access Control) und zum Berechtigungs-Management vor. Neben technischen Lösungen präsentiert Materna auch Beratungsleistungen für die Informationssicherheit. In einem Quick Check finden Besucher am Stand direkt heraus, an welchen Stellen in ihrem Unternehmen Optimierungsbedarf für Informationssicherheit besteht.

  • Gegen Backdoors und schwache Kryptographie

    Utimaco präsentiert sich auf der diesjährigen it-sa 2014 in Halle 12.0, Stand 514 in Nürnberg mit einem breiten Produktportfolio. Dabei liegt der Schwerpunkt auf der großen Verbreitung von HSMs in neuen Anwendungsgebieten wie beispielsweise Automotive, Industrie 4.0, SmartMetering, Payment, aber auch etablierten Einsatzbereichen wie unter anderem Unternehmens-PKI-Lösungen.

  • it-sa bietet einzigartigen Marktüberblick

    Vom 7. bis 9. Oktober 2014 zeigen rund 380 Aussteller auf der it-sa 2014 im Messezentrum Nürnberg aktuelle Lösungen zum Schutz vor Viren, Trojanern & Co. Im begleitenden Kongressprogramm Congress@it-sa erwarten die Teilnehmer zehn Themenblöcke mit passgenauen Informationen zu Trends in der Cybersicherheit, zum Beispiel industrielle IT-Security, Schutz für Rechenzentren oder Application Security und Advanced Threats. Ihren Besuch der it-sa haben unter anderem Brigitte Zypries, parlamentarische Staatssekretärin beim Bundesminister für Wirtschaft und Energie und Martin Schallbruch, IT-Direktor der Bundesregierung, angekündigt.

  • DDoS-Angriffe: Overflows vermeiden

    Kaspersky Lab präsentiert sich vom 7. bis 9. Oktober 2014 auf der it-sa in Nürnberg unter dem Motto "Eine sichere IT - Ihr Verdienst. Erfolgreiches Business geht auf Nummer sicher". In Halle 12, Stand 416 informiert die IT-Sicherheitsexpertin über die aktuellen Herausforderungen für Unternehmen sowie über ihr komplettes IT-Sicherheitslösungsportfolio für kleine, mittlere und große Organisationen. Darüber hinaus kündigt das Unternehmen die Messeneuheit "Kaspersky DDoS Protection" (KDP) an.

  • Fakten und Hintergründe zu DDoS-Attacken

    "Es ist nicht die Frage ob, sondern wann man ins Visier von DDoS-Attacken gerät und was dann zu tun ist". Unter diesem Motto zeigen die IT-Security-Experten der Link11 GmbH auf der it-sa, wie Unternehmen die böswillige Überlastung ihrer Server verhindern können. Im Zentrum des Messestands 12.0-449 steht dabei die Bedrohungslage durch DDoS (Distributed Denial of Service)-Attacken und ihrer Abwehr.

  • Neu: Online-Backup-Lösung "Mindtime Backup"

    Jakobsoftware präsentiert auf der diesjährigen it-sa in Nürnberg (7. bis 9. Oktober 2014) ihr umfangreiches Portfolio an IT-Sicherheitslösungen. Im Mittelpunkt steht "AVG Managed Workplace": Jakobsoftware präsentiert die Plattform, mit der sich Firmennetze von überall aus verwalten lassen, zum ersten Mal einer breiten Öffentlichkeit. Weitere Schwerpunkte des Messeauftritts bilden die Themen Backup und Netzwerksicherheit. So stellt Jakobsoftware die neu ins Angebot aufgenommene Online-Backup-Lösung "Mindtime Backup" vor und informiert in Vorträgen und Produktdemonstrationen über die Backup-Lösungen von Langmeier Software sowie die VPN-Software ViPNet.

  • Sichere Netzwerkauthentifizierung für Gäste

    Angriffe auf die IT-Infrastruktur und WLAN-Netze von Unternehmen sind mittlerweile viel raffinierter, ausgereifter und auch globaler geworden. Gefragt sind daher neue Sicherheitskonzepte, die den herkömmlichen Weg verlassen - vor allem im Bereich Drahtlosnetzwerke. Aus diesem Grund arbeitet Value-Added-Distributor (VAD) sysob mit dem Hersteller AirTight Networks zusammen. AirTight hat ein Drahtlosnetzwerksystem entwickelt, das ohne Controller arbeitet und sowohl über die Cloud, die private Cloud als auch per VMware Image im kundeneigenen Rechenzentrum gesteuert und administriert werden kann. Mit dem integrierten Wireless Intrusion Prevention System, kurz WIPS, verfolgt AirTight einen am Markt einzigartigen Ansatz.

  • Schutz vor Datenverlusten

    Clearswift präsentiert sich und ihr Lösungsportfolio vom 7. bis 9. Oktober auf der it-sa 2014. Am Stand 658 in Halle 12 erfahren interessierte Besucher wie sie mit kontextsensitiver Data Loss Prevention (DLP) Datenverlust verhindern. Mit der Content Aware DLP Suite von Clearswift können Unternehmen ihre wichtigen Informationen und ihr geistiges Eigentum schützen. Der erst kürzlich gelaunchte "Clearswift CIP Management Server" sorgt in allen Kommunikationskanälen in Verbindung mit den "Clearswift Secure Gateways" für eine durchgängige Umsetzung des Schutzes vor Datenverlust. Abhängig vom DLP-Szenario stellt die Lösung sicher, dass Unternehmensrichtlinien sowohl inhalts- als auch kontextsensitiv umgesetzt werden.

  • Vertrauenswürdiger Cloud-Collaboration-Dienst

    Die Wahrung der digitalen Freiheit und die kompromisslose Nutzung des Internet, stellt das Leitmotiv von F-Secure auf der diesjährigen it-sa dar, die vom 7. bis 9. Oktober in Nürnberg stattfindet. Unter der Initiative "Switch on Freedom" klärt der finnische Sicherheitsanbieter in Halle 12, Stand 434 darüber auf, wie die Persönlichkeitsrechte von Mitarbeitern und die digitale Freiheit von Unternehmen in Zeiten von NSA und Co. gewahrt werden kann. Zeitgleich positioniert sich der Spezialist für Internetsicherheit auch dieses Jahr in Nürnberg wieder mit seinem Kernprodukt Protection Service for Business (PSB) und stellt dafür zwei Neuerungen vor.

  • Motto: "Next Generation Cyber Security"

    Vom 16. Oktober bis zum 6. November 2014 ist NTT Com Security mit der Information Security World (ISW) auf Tour und macht Station in Wien, Zürich, Köln, Hamburg, Stuttgart und München. Unter dem Motto "Next Generation Cyber Security" erwartet CISOs, CIOs, ITSOs sowie weitere Sicherheitsverantwortliche in Unternehmen ein breit gefächertes Angebot mit Präsentationen, Fallstudien, IT-Security Vorführungen sowie Diskussionsrunden.

  • IT-Forensik: Kompetenzen erfahrener Fachkräfte

    (ISC)2 ("ISC-squared") bietet jetzt die Zertifizierung zum "Certified Cyber Forensics Professional" in deutscher Sprache an. Die CCFP-Zertifizierung war bereits im Juni 2013 eingeführt worden, konnte jedoch nur in den USA und Südkorea erworben werden. Die Zertifizierung zum "Certified Cyber Forensic Professional - European Union (CCFP-EU)" wurde im April 2014 in englischer Sprache nur in Europa eingeführt. Nun ist die CCFP-EU Zertifizierung auch in Pearson VUE Testcentern auf der ganzen Welt auf Deutsch durchführbar.

  • Schutz vor unbekannten Cyberangriffen

    FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, informiert auf der it-sa 2014 im Messezentrum Nürnberg mit einem Vortrag über die effektive Abwehr von fortgeschrittenen Angriffen.

  • Cybersecurity und Forensik

    Cyberangriffe können Unternehmen hart treffen, besonders, wenn sie darauf falsch oder gar nicht reagieren. Um hier effektiv unterstützen zu können, arbeitet AccessData noch enger mit Hewlett Packard (HP) zusammen: Die Incident Response-Plattform "ResolutionOne" wurde in die neuen "Digital Investigations Services" von Hewlett-Packard (HP) integriert. Nutzer erhalten nun eine verbesserte Threat Intelligence sowie schnellere Incident Response-Prozesse in Firmennetzwerken mit vielen Endpunkten, mobilen Endgeräten und Applikationen.

  • App geprüft und sicherheitszertifiziert

    Die Home Connect GmbH, eine Tochtergesellschaft der BSH Bosch und Siemens Hausgeräte GmbH, hat die Sicherheit ihrer App "Home Connect" für iOS von der TÜV Trust IT prüfen und zertifizieren lassen. Die App dient der Steuerung von vernetzten Hausgeräten mit Home Connect Funktion über das heimische WLAN oder über eine sichere Verbindung weltweit aus dem Internet. Das Team hatte für die Entwicklung der mobilen Anwendung das Tool AppSpecs-Generator der TÜV Trust IT genutzt, das sicherheitsorientierte Entwicklerrichtlinien für die Realisierung sicherer Apps erzeugt.

  • Institutionalisierter Rahmen für Austausch

    Immer ausgefeiltere Angriffe lassen sich besser bekämpfen, wenn man so viel wie möglich über die zugrunde liegenden Methoden weiß. Deshalb trat McAfee, Teil von Intel Security, der "Cyber Threat Alliance" als Gründungsmitglied bei. Der Zusammenschluss der Sicherheitsexperten von Fortinet, Palo Alto Networks, Symantec und McAfee dient in erster Linie dem Ausbau des Informationsaustauschs über neue Angriffsarten und -wege.

  • Nachfrage nach Plattformen für Netzwerksicherheit

    ForeScout Technologies hat ihre Präsenz in Europa jetzt durch die Einstellung zusätzlicher Mitarbeiter in Schlüsselpositionen erheblich verstärkt. Dies soll unter anderem die Kundenentwicklung und den Kundensupport in der DACH-Region (Deutschland, Österreich und Schweiz) weiter verbessern. Neben der Personalaufstockung bietet das Unternehmen zusätzliche gestaffelte Services und Benefits, um autorisierten Händlern mit Gold- und Silber-Status Anreize zur Intensivierung ihrer Vertriebsaktivitäten zu geben. Die Expansion ist eine direkte Reaktion auf die gesteigerte Nachfrage von Kunden in der gesamten Region, die ihre Netzwerksicherheit erhöhen, BYOD unterstützen und ihre Fähigkeiten für kontinuierliches Monitoring und Problembehebung verbessern möchten.

  • Schutz kritischer Benutzerkonten

    CyberArk präsentiert auf der it-sa 2014 vom 7. bis 9. Oktober in Nürnberg in Halle 12, Stand 318 Lösungswege für die Erkennung und Verhinderung gezielter Angriffe auf IT-Systeme. Im Mittelpunkt der Produktpräsentationen steht die "Privileged Account Security Suite" mit der "Privileged Threat Analytics Engine" und dem Audit-Tool "Discovery and Audit". Außerdem stellt CyberArk einen Best-Practice-Leitfaden für den Schutz kritischer Benutzerkonten vor.

  • Sicherheitslücken automatisiert erkennen

    Die baramundi software AG stellt den Schutz vor Cyberangriffen bei ihrem Messeauftritt auf der it-sa 2014 in Nürnberg in den Vordergrund. Die Client-Management-Software des Augsburger Unternehmens scannt PCs und Server laufend automatisiert auf Schwachstellen. Etwaige Sicherheitslücken schließt der IT-Administrator direkt aus der baramundi-Software. Dank des integrierten Mobile-Device-Managements sorgt die "baramundi Management Suite" für einheitliche, hohe Sicherheitsstandards auf allen Geräten, auch auf Smartphones und Tablets.

  • Sicherheitslösung speziell für Big Data-Projekte

    Big Data ist in aller Munde - doch stellen die wachsenden Datenberge die IT Security vor neue Herausforderungen. Um diesen zu begegnen, kündigt die IT-Sicherheitsspezialistin Imperva die Partnerschaft mit Cloudera an, um ihre Kunden im Big Data-Umfeld noch effektiver schützen zu können. Imperva gab die Verfügbarkeit ihrer "SecureSphere"-Lösung für Cloudera-Big Data-Anwendungen bekannt. Das Produktportfolio bietet Lösungen zum Schutz von Daten und Anwendungen in Datenbanken und Rechenzentren sowie der Cloud.

  • Sicherheit als System

    Virenschutz und Firewall sind Pflicht für jeden Rechner und jedes Netzwerk. Doch diese Standardmaßnahmen allein reichen gegen die zunehmende Professionalisierung von Hackern und Wirtschaftsspionen nicht mehr aus. Insbesondere Unternehmen müssen darauf setzen, kriminelle Angreifer frühzeitig zu erkennen und abzuwehren. Die Deutsche Telekom entwickelt Lösungen, mit denen Unternehmen ihr spezielles Know-how genauso absichern können wie den reibungslosen Ablauf von Produktion und Tagesgeschäft.

  • Vor gezielten Cyberangriffen schützen

    Auf der it-sa von 7. bis 9. Oktober 2014 in Nürnberg zeigt IBM unter dem Motto "Prevent. Detect. Respond", wie sich Organisationen jeder Größe mittels des "IBM Threat Protection System" vor gezielten Cyberangriffen schützen können. An mehreren Demopunkten können sich Besucher am Stand 331 in Halle 12.0 über die aktuelle Bedrohungslage informieren sowie Lösungen für das Identitäts- und Zugriffsmanagement, das Mobile-Device-Management oder für die Datenbanksicherheit live erleben.

  • Sicherheit mit einer Fernwartungslösung

    Auf der it-sa 2014 (Halle 12, Stand 467) stellt Bomgar ihre aktuelle Lösung für sicheren Remote-Support vor und zeigt dabei, welche Vorteile ein Appliance-basierter Ansatz mit sich bringt. Hierbei geht es sowohl um den klassischen internen Support, bei dem sich der ServiceDesk zur schnellen Fehlerlösung per Fernwartung auf das System des Endbenutzers aufschaltet, als auch um den externen Support, bei dem Dienstleister oder Hersteller von außen kontrolliert auf Systeme innerhalb des Unternehmensnetzwerks zugreifen, um Fehler zu analysieren und zu beheben.

  • State of the Art der E-Mail-Verschlüsselung

    Zertificon stellt auf der it-sa 2014 (Halle 12 / 506) Neuheiten und Bewährtes im Bereich der E-Mail-Verschlüsselung vor. Vom 7. bis 9. Oktober können sich Messebesucher über den State of the Art der E-Mail-Verschlüsselung für Unternehmen informieren und die neuesten Z1-Produktentwicklungen vor Ort live testen. Schwerpunkte bilden die Produktneuheit "Z1 SecureMail End2End" für "Organizational & Personal End2End" sowie "Z1 MyCrypt" als Client-Erweiterungen für Z1-Produkte.

  • Ein wichtiges Thema ist "Security by Design"

    Wie lässt sich ausreichende IT-Sicherheit für die Industrie der Zukunft erreichen? Diese Frage diskutierten Experten aus Industrie und Informationstechnik in einem Fachgespräch im Kloster Eberbach. Ausgehend von den wesentlichen Herausforderungen erarbeiteten die Teilnehmer konkrete Lösungsvorschläge. Hierzu gehören unter anderem "Security by Design"-Methoden für das industrielle Umfeld, konkrete Bauanleitungen und Mindeststandards für Anlagen und Komponenten sowie eine herstellerübergreifende Systematik, um industrielle IT-Sicherheit aussagekräftig bewerten zu können.

  • Cyber Crime überholt herkömmliche Kriminalität

    Die Internetkriminalität ist weltweit auf dem Weg, herkömmliche Verbrechensformen zu überholen. Diese Warnung gibt das Diplomatic Council heraus, ein globaler Think Tank, der von Diplomaten aus über 50 Nationen geführt wird. Der Chairman des Global Internet Forum im Diplomatic Council, Prof. Michael Rotert, fordert angesichts dieser Bedrohung "eine verstärkte internationale Kooperation der Staaten und ihrer legitimen Gewalten zur Bekämpfung der mit dem Internet einhergehenden grenzüberschreitenden Kriminalität".

  • Security Policies konsequent durchsetzen

    Firmenmitarbeiter möchten über ihre Workstations auf sensible Daten zugreifen, gleichzeitig aber auch Mail-Programme oder Browser nutzen, ohne die IT-Sicherheit zu gefährden. genua präsentiert dafür auf der Messe it-sa 2014 (Nürnberg, 7. bis 9. Oktober, Stand 422 in Halle 12) mit dem Security-Laptop "cyber-top" eine neue Lösung: Auf dem kompakten Laptop werden mittels einer neuartigen Separationstechnologie strikt getrennte Bereiche erzeugt, so dass Angreifer oder Malware keinen Weg beispielsweise vom Browser zu den sensiblen Daten finden.

  • Größtmöglichen Grad der Compliance erreichen

    Die iQSol GmbH, Herstellerin von Lösungen im Bereich Unternehmensalarmierung und Log-Management, ist als Sponsor bei zwei Veranstaltungen der IDC IT-Security-Roadshow präsent. In Linz sowie in Wien stellt das Unternehmen am 23. und 24. September nicht nur seine Lösungen zur gesteigerten IT-Sicherheit in Unternehmen vor, sondern erläutert in einem Vortrag außerdem, wie mittels Log-Management der größtmögliche Grad der Compliance erreicht werden kann. Eine Teilnahme ist für Endkunden kostenfrei.

  • Effektives Zutritts- und Zeitmanagement

    Das Thema Sicherheit spielt nicht nur in der IT eine große Rolle, sondern auch in den Unternehmen selbst, geht es beispielsweise um eine präzise Zutrittskontrolle. Die Anforderungen an zuverlässige Sicherheitssysteme steigen kontinuierlich an. Da zudem die Integration an bisherige IT-Landschaften immer wichtiger wird, setzt die Interflex Datensysteme GmbH & Co.KG auf Host-Systeme, die sich individuell anpassen und erweitern lassen.

  • Risiko beim Drohneneinsatz aus IT-Sicherheitssicht

    Die verstärkte Nutzung unbemannter Flugkörper, auch Drohnen genannt, ist ein weltweiter Trend. Ursprünglich im militärischen Bereich eingesetzt, ist ihr Einsatzspektrum nahezu unbegrenzt. Die Sicherheit der dabei genutzten IT steht im Mittelpunkt breiter internationaler Diskussionen. Harald Reisinger und sein Team von RadarServices haben die Risiken beim Drohneneinsatz aus IT-Sicherheitssicht näher analysiert.

  • Schwächeres Ergebnis im Produktgeschäft

    Die Computacenter plc. hat die finalen Zahlen für das erste Halbjahr 2014 bekannt gegeben. Danach konnte der Gruppen-Umsatz mit 1,458 Milliarden Britischen Pfund im Vergleich zu 1,426 Milliarden im Vorjahreszeitraum leicht gesteigert werden. Dies entspricht einem Anstieg von 2,2 Prozent bzw. währungsbereinigt von 4,3 Prozent. Dabei stieg insbesondere der Serviceumsatz in den ersten sechs Monaten dieses Jahres an und wuchs um 3,3 Prozent bzw. währungsbereinigt um 5,3 Prozent. Der bereinigte Gewinn vor Steuern betrug 28 Millionen Britische Pfund, während es im Vorjahr noch 26,2 Millionen waren.

  • Vollständiges Blitz-Schutzzonen-Konzept

    Dehn präsentiert vom 23. - 26. September 2014 auf der internationalen Leitmesse für Sicherheits- und Brandschutztechnik in Essen (Halle 1.0, Stand 314) Schutzlösungen für sicherheitstechnische Anlagen. Das Unternehmen schützt die komplexe Gebäude- und Anlagentechnik inklusive der installierten Sicherheitstechnik beispielsweise Brandmeldeanlagen (BMA), Sprachalarmierungsanlagen (SAA), Videoüberwachungsanlagen (CCTV) und Notstrombeleuchtungen. Dazu bietet Dehn mit Überspannungs-Ableitern für DC, wie zum Beispiel "Dehnguard SE DC" und "Dehnsecure", den Schutz von batteriebetriebenen Versorgungsnetzen aller Art bei Blitzbeeinflussung und Überspannung.

  • Zugangskontrolle und Security Management

    ForeScout Technologies, Anbieterin von Lösungen für intelligente Zugangskontrolle und Security Management, und ThreatStream, Unternehmen für Cyber Intelligence, gaben ihre Partnerschaft sowie Pläne bekannt, die Zusammenarbeit zwischen der "ThreatStream Optic"-Plattform und ForeScouts "CounterACT"-Plattform zu ermöglichen. Die geplante kombinierte Lösung, die über ForeScouts "ControlFabric"-Architektur zusammengeführt wird, soll es Unternehmen ermöglichen, globale Bedrohungsinformationen zusammen mit Netzwerksicherheitsinformationen zu nutzen. So wird die durchschnittliche Zeit zur Erkennung von Bedrohungen reduziert und ein richtlinienbasierter Mechanismus zur Eindämmung von Cyberangriffen in Echtzeit ermöglicht.

  • Security-Fachwissen gratis für Messebesucher

    Für IT-Sicherheitsprofis hält die it-sa vom 7. bis 9. Oktober 2014 wieder besondere Highlights bereit: Drei offene Foren und rund 240 Expertenbeiträge laden ein, sich im Messezentrum Nürnberg über aktuelle Trends und neue technische Lösungen im Bereich IT-Security zu informieren. Das beste dabei: Das Nonstop-Programm mit 15-minütigen Fachvorträgen der Aussteller ist gratis. Neben Vorträgen in deutscher Sprache treten in ausgewählten Slots auch englischsprachige Redner auf.

  • Hands-on-Workshop im Spionagemuseum

    Die Networkers AG, ein Unternehmen der Controlware Gruppe, lädt zusammen mit Palo Alto Networks zu einem Hands-on-Workshop zum Thema "Next Generation Firewalling" ein. Der praxisnahe Workshop von Technikern für Techniker findet am 24. September 2014 im Spionagemuseum "Top Secret" Oberhausen statt.

  • Interne Netzwerksicherheit und Visibility

    In Zeiten von komplex geschriebener Malware und raffinierten Cyber-Attacken werden die Sicherheitsvorkehrungen in Netzwerken stets aufs Neue herausgefordert. Mit "Riverbed SteelCentral" gibt Value-Add Distributor (VAD) Zycko Networks IT-Teams ein "Frühwarnsystem" an die Hand. Über die integrierte Lösung zur Netzwerkbewertung und -beschleunigung können Administratoren Probleme erkennen, bevor sie sich auf den Endnutzer auswirken. Wie SteelCentral arbeitet und welche weiteren Security-Lösungen bei Zycko erhältlich sind, erklärt der IT-Distributor während der Security-Messe it-sa (7. bis 9. Oktober in Nürnberg) in Halle 12 an Stand 657.

  • Integritätsschutz von Applikationen

    Arxan Technologies, Spezialistin für Integritätsschutz von Applikationen, präsentiert auf der it-sa 2014 in Nürnberg ihr Sicherheitsportfolio zum Schutz von mobilen, Desktop-, Server- und embedded-Anwendungen. Vom 7. bis 9. Oktober 2014 können sich Messebesucher in Halle 12, Stand 121 über die "Guarding"-Technologie informieren, die vor allem auf App-Härtung und Manipulationsschutz zielt und wirksamen Schutz vor Malware, Tampering und Reverse Engineering von Codes und IPs bietet. Darüber hinaus steht "Mobile App Assessment", mit dem Schwachstellen und Sicherheitslücken in mobilen Enterprise- und Consumer-Applikationen wirksam identifiziert werden können, interessierten it-sa-Besuchern kostenlos zur Verfügung.

  • "Verschlüsseln statt abhören lassen"

    Vom 23. bis 24. September 2014 nimmt NTT Com Security, ein weltweit tätiges Unternehmen für Informationssicherheit und Risikomanagement, als Aussteller auf der Pits (Public IT Security-Kongress) in Berlin teil. Dirk Jankowski, Senior Solution Architect bei NTT Com Security, referiert am ersten Kongresstag zum Thema "Verschlüsseln statt abhören lassen: Einsatzmöglichkeiten von Kryptographie". Schwerpunktthemen der Kongressmesse bilden in diesem Jahr IT-Sicherheit als Gemeinschaftsaufgabe, kommunale IT-Sicherheit sowie IT-Sicherheitskonzepte.

  • Verschlüsselung mobiler Sprachkommunikation

    Wer seine Daten vor solchen Angriffen schützen möchte, braucht eine entsprechend sichere Verschlüsselung der Inhalte. Wie dies zu erreichen ist, zeigt die deutsche Anbieterin von Kryptographie-Lösungen, Rohde & Schwarz SIT, auf der diesjährigen IT-Sicherheits-Messe "it-sa" vom 7. bis 9. Oktober in Nürnberg (Halle 12.0 / Stand 642). Mit den Netzwerkverschlüsselern von Rohde & Schwarz SIT schützen Unternehmen die Datenübertragungen in ihren Netzwerken vor Spionage und Manipulation. Die Geräte der "R&S SITLine ETH"-Reihe stehen in verschiedenen Leistungsklassen zur Verfügung und sorgen dank moderner kryptographischer Methoden und dedizierter Hardware für eine wirksame Verschlüsselung der gesamten Netzwerkkommunikation.

  • Netzwerkzugriffskontrolle für mobile Geräte

    Sophos und Check Point Software Technologies Ltd. haben eine Partnerschaft geschlossen, um die Sophos-Lösungen "Enterprise Mobility Management" (EMM) und "Sophos Mobile Control" (SMC) 4.0 mit "Mobile VPN" von Checkpoint zu kombinieren. Unternehmen können die Lösungen Sophos Mobile Control 4.0 und Check Point Mobile VPN miteinander verbinden, um eine Netzwerkzugriffskontrolle für jedes mobile Gerät, das das Unternehmensnetz nutzen möchte, zu erlangen. Nicht konforme Geräte werden vom Netz isoliert, sodass Unternehmen vor Zugriff von unautorisierten Geräten geschützt sind. Dadurch wird sichergestellt, dass nur bekannte Geräte, die die Sicherheitsrichtlinien des Unternehmens erfüllen, auf die Unternehmensressourcen zugreifen.

  • Nächstes Angriffsziel: das SmartHome

    Begriffe wie SmartHome, Smart Metering oder Internet der Dinge werden in Massenmedien genannt und vorgestellt und finden Eingang in die Alltagssprache unserer Gesellschaft. Doch was fehlt, ist das Bewusstsein dafür, dass Bedrohungen wie Trojaner, Würmer, Erpressersoftware, digitale Spione etc. nicht auf den PC beschränkt sind. Cyberkriminelle und -Spione reiben sich angesichts der zunehmenden Digitalisierung unseres Alltags jetzt schon die Hände. Nächstes Angriffsziel: das SmartHome. Umso wichtiger sind einfache, für jedermann verständliche Sicherheitslösungen, die unser Zuhause vor digitalen Einbrechern schützen.

  • Abwehr gezielter Angriffe auf Endgeräten

    cirosec bietet im Rahmen von congress@it-sa am Messevortag der IT-Security-Messe it-sa 2014 auf dem Messegelände Nürnberg eine Informationsveranstaltung rund um die IT-Sicherheit an und zeigt aktuelle Angriffsszenarien und Trends auf. Nach einer kurzen Begrüßung geht Stefan Strobel, Geschäftsführer der cirosec GmbH, auf den aktuellen Stand der IT-Sicherheit heute ein und stellt in seinem Vortrag aktuelle Angriffsszenarien und Trends vor. In der IT-Sicherheit wird man mit einer auf den ersten Blick unüberschaubaren Menge an Gefahren und Sicherheitsmaßnahmen konfrontiert. Der Vortrag erläutert anhand zahlreicher Beispiele die Entwicklung dieser Bedrohungen und Maßnahmen und welche Relevanz sie heute haben.

  • Orchestrierung auch bei virtuellen Netzwerken

    Tufin und VMware gehen ab sofort gemeinsame Wege bei der Automatisierung von Netzwerksicherheit in virtuellen Netzwerken. Nahtlos auf die "NSX"-Netzwerk-Virtualisierung von VMware abgestimmt, visualisiert und steuert die Tufin Orchestration Suite alle Details der Netzwerksicherheit bei rein virtuellen oder gemischten virtuellen Netzwerken. Security-Experten erhalten einen granularen Einblick in die gesamte physische und virtuelle Netzwerkarchitektur. Sicherheitsmaßnahmen und Software-Updates können zentral und einheitlich verwaltet und nachvollzogen werden.

  • Mehr als nur Ressourcen-Sharing

    Computacenter, Devoteam GmbH und die ITConcepts Professional GmbH haben im Bereich "Identity und Access Management" (IAM) eine enge Zusammenarbeit vereinbart. Jedes der Unternehmen ist seit über zehn Jahren als Berater für IAM-Lösungen im Markt erfolgreich. Entsprechend groß und erfahren sind auch die professionellen Beratungsteams: Mit über 100 Consultants realisieren die Kooperationspartner IAM-Projekte mit Lösungen der Hersteller. Die Unternehmen haben auch erste Erfahrungen in der Zusammenarbeit gesammelt.

  • Langlebigkeit der Dokumente besser simulieren

    Elektronische Identitätsdokumente (eID) in Form kontaktloser Smart Cards sollen künftig nicht nur dem Identitätsnachweis dienen, sondern auch als multifunktionale Karte in vielen weiteren Bereichen des täglichen Lebens zum Einsatz kommen: zum Beispiel als Ausweise für den Personennahverkehr und das Firmengelände oder als Mitgliedskarte für die Bibliothek. Das ist verbraucherfreundlich und bürgernah - setzt die Smart Cards jedoch auch stärkeren Belastungen aus. Um neue Nutzungsszenarien bereits beim Design der Smart Cards angemessen zu berücksichtigen und diese besser testen und beurteilen zu können, haben die Partner Bundesdruckerei GmbH, Infineon Technologies AG und das Fraunhofer-Institut für Zuverlässigkeit und Mikrointegration IZM im Rahmen des zweijährigen Projekts SeManTiK ("Sichere und langlebige eID-Anwendungen für die Mensch-Technik-Kooperation") realitätsnahe Testverfahren und Simulationsmodelle entwickelt sowie neue Methoden zur Integration des Chips in den Kartenkörper erforscht.

  • Fokus IT-Security: it-sa 2014 auf Wachstumskurs

    Vom 7. bis 9. Oktober 2014 können sich IT-Sicherheitsfachleute auf der it-sa in Nürnberg über den wachsenden Markt für IT-Sicherheitslösungen informieren lassen. Sie erfahren hier, wie sie Hackern, Spionen und Datendieben den entscheidenden Schritt voraus bleiben und professionelle IT-Infrastrukturen kostengünstig und zuverlässig absichern. Zwei Monate vor Veranstaltungsbeginn haben bereits 350 Aussteller ihre Teilnahme an der europaweit größten Fachmesse für IT-Sicherheitslösungen zugesagt. Zu den Highlights des begleitenden Kongresses zählt die Jahrestagung der IT-Sicherheitsbeauftragten der Länder und Kommunen, die zum zweiten Mal in Nürnberg stattfindet.

  • Bewusster Umgang mit IT-Risiken

    Die fortschreitende Verschärfung der IT-Sicherheitslage lässt Informationssicherheit zu einem der Top-Themen für Unternehmen werden. ISO 27001 ist ein international anerkannter Standard für Informationssicherheit und definiert ein Informationssicherheits-Management-System (ISMS), dass dieser Bedrohungslage Rechnung trägt. Im Rahmen einer solchen Zertifizierung wird Informationssicherheit als fester Bestandteil des IT-Betriebs und der Geschäftsprozesse etabliert. Der IT-Dienstleister Materna GmbH ist jetzt nach der internationalen Norm ISO 27001 für die Informationssicherheit zertifiziert.

  • Eindämmung von Cyberangriffen in Echtzeit

    ForeScout Technologies und ThreatStream gaben ihre Partnerschaft sowie Pläne bekannt, die Zusammenarbeit zwischen der "ThreatStream Optic"-Plattform und ForeScouts "CounterACT"-Plattform zu ermöglichen. Die geplante kombinierte Lösung, die über ForeScouts "ControlFabric"-Architektur zusammengeführt wird, soll es Unternehmen ermöglichen, globale Bedrohungsinformationen zusammen mit Netzwerksicherheitsinformationen zu nutzen. So wird die durchschnittliche Zeit zur Erkennung von Bedrohungen reduziert und ein richtlinienbasierter Mechanismus zur Eindämmung von Cyberangriffen in Echtzeit ermöglicht.

  • Effizienterer Schutz vor Cyber-Attacken

    TÜV Rheinland baut seine internationale Präsenz in der Informationssicherheit weiter aus. Die amerikanische Tochter für Informationssicherheit von TÜV Rheinland, die OpenSky Corporation, eröffnete im Juli 2014 eine Niederlassung im britischen Leatherhead. "Das Engagement in Großbritannien ist eine weitere Etappe auf dem Weg zu unserem strategischen Ziel, Kunden weltweit noch schneller und besser vor Cyber-Attacken zu schützen", erklärt Thomas Biedermann, Vorstand TÜV Rheinland.

  • Jede Stunde interessante Fachvorträge

    cirosec wird dieses Jahr vom 7. bis 9. Oktober 2014 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein. Im Mittelpunkt des diesjährigen Auftritts stehen neben dem Schutz vor gezielten Angriffen, die Sicherheit von Apps auf mobilen Endgeräten und sichere Arbeitsumgebungen auf fremden Endgeräten.

  • Lösung für den sicheren Fernzugriff

    Computent präsentiert auf der it-sa 2014 die Lösung für den sicheren Fernzugriff "Computent Secure". Die Nutzer können von unterschiedlichen Endgeräten aus mittels VPN-Software auf PCs oder Server im Unternehmen zugreifen. Wird ein spezieller USB-Stick mit der Verbindungssoftware eingesetzt, lässt sich jeder beliebige Windows-PC als Gastrechner nutzen. Die Anwender können über eine verschlüsselte, abhörsichere Verbindung auf der Oberfläche ihres Arbeitsplatz-PCs arbeiten, ohne auf dem Gastrechner Spuren der Verbindung zu hinterlassen.

  • Fragen rund um Datenschutz & Datensicherheit

    Controlware, deutscher Systemintegrator und Managed Service Provider, veranstaltet am 25. und 26. September den "Controlware Security Day 2014" in Dietzenbach bei Frankfurt/Main. Security-Verantwortliche, IT-Leiter und technische Spezialisten haben an zwei Veranstaltungstagen die Gelegenheit, sich in mehr als 30 Vorträgen über aktuelle Bedrohungen, Lösungen und zukünftige Trends in der IT-Security zu informieren.

  • Mobilgeräte am Arbeitsplatz

    Lookout gab den Abschluss einer Finanzierungsrunde in Höhe von 150 Mio. US-Dollar bekannt. Das Unternehmen unterhält mit seiner Sicherheits-App, die mehr als 50 Mio. Nutzer weltweit verzeichnet, Kooperationen mit führenden Mobilfunk-Anbietern. Lookout wird die neuen Gelder einsetzen, um seine Reichweite bei Großunternehmen durch neue Produktentwicklungen und erweiterte Vermarktungsstrukturen zu erhöhen. Die neue Finanzierungsrunde wurde von Investment-Fonds unter dem Management von T. Rowe Price Associates, Inc. angeführt. Neue Investoren sind u.a. Morgan Stanley Investment Management, Wellington Management Company, LLP, Goldman Sachs und Bezos Expeditions. Die Investoren Mithril Capital Management, Khosla Ventures, Accel Partners, Index Ventures und Andreessen Horowitz beteiligten sich erneut. Allen & Company LLC fungierte als Finanzberater von Lookout und unterstützte bei den Verhandlungen und Vertragsabschlüssen.

  • AuthentiDate wird exceet Secure Solutions

    AuthentiDate International AG wird zur stärkeren Vernetzung innerhalb der exceet Gruppe ab sofort unter dem Namen exceet Secure Solutions AG firmieren. Bereits seit 2011 gehört AuthentiDate zur international agierenden exceet Group SE, einem Technologiekonzern, der sich auf die Entwicklung und Fertigung intelligenter, komplexer und sicherer Elektronik spezialisiert hat. Hierzu zählen u.a. miniaturisierte Elektronik, Sensorik, Leiterplatten, medizinische Implantate, Smart Cards, wie beispielsweise die elektronische Gesundheitskarte, sowie auch kryptographische Komponenten inklusive zugehöriger Hardware für die sichere Authentifizierung und Identifizierung an Geräten aller Art.

  • Cyber-Sicherheitsrisiken für Kontrollsysteme

    Sans hat die Agenda für den "European ICS Security Summit 2014" am 21. und 22. September in Amsterdam bekannt gegeben, die im Rahmen eines hochkarätigen Konferenzprogramms eine Vielzahl von Sessions der in der Branche renommiertesten Fachleute und Visionäre bereithält. Der zweitägige "European Industrial Control Systems Security Summit" findet unter der Leitung des Sans Instituts im Radisson Blu Amsterdam statt und bringt Programm-Manager, Kontrollsystem-Ingenieure, IT-Sicherheitsexperten und Spezialisten für den Schutz kritischer Infrastrukturen von Asset-Inhabern und Betreibern sowie führende Vertreter aus Regierung und Forschung zusammen.

  • Compliance-Anforderungen einhalten

    A10 Networks und Webroot, Anbieterin der Cloud-basierten Echtzeiterkennung von Internetbedrohungen, geben bekannt, dass A10 Networks den "Webroot BrightCloud Web Classification Service" in die "Application Delivery Controller" (ADC) ihrer "Thunder"-Serie integrieren wird. Somit sollen sich Performance, Wirksamkeit und Compliance bei der Entschlüsselung des SSL-Datenverkehrs verbessern.

  • Implementierung eines Bitcoin-ASICs

    Die Sicherheit der digitalen Währung Bitcoin wird durch gigantische Rechenoperationen garantiert. Als Vergütung für die Bereitstellung dieser Rechenleistung erhalten die Beteiligten neu ausgeschüttete Bitcoins. Waren an diesem Prozess in den Anfangsjahren noch herkömmliche PCs in aller Welt beteiligt, dominieren mittlerweile eigene Rechenzentren mit spezialisierten Supercomputern, deren Herzstück so genannte ASICs bilden. Das Start-up-Unternehmen CoinBau hat nun laut eigenen Angaben eine "vollkommen neuartige" Implementierung eines Bitcoin-ASICs entwickelt, welche im Vergleich zu den aktuell besten eingesetzten Chips nur die Hälfte der Energie verbrauchen soll.

  • Mitarbeiter für IT-Security sensibilisieren

    Ausspäh-Vorfälle, Hacker-Angriffe, Datendiebstahl - fast permanent bestimmen derartige Meldungen inzwischen die Schlagzeilen. Antworten auf die Frage, mit welchen Mitteln sich der stetig steigenden Bedrohungslage in einer vernetzen Welt begegnen lässt, liefert die Datev eG auf der IT-Sicherheitsmesse it-sa, Nürnberg vom 07. bis 09. Oktober 2014. Den Messeauftritt der Genossenschaft bestimmen in diesem Jahr die Themen Internetschutz und E-Mail-Sicherheit.

  • Verteidigungs-Software "TCP Stealth"

    Eine Journalistengruppe hat über die Spionagesoftware "Hacienda" berichtet. Mit dieser identifizieren laut dem Bericht fünf westliche Geheimdienste angreifbare Rechner weltweit, um sie übernehmen und für eigene Zwecke nutzen zu können. Wissenschaftler der Technischen Universität München (TUM) haben eine freie Software entwickelt, die dabei helfen kann, eine solche Identifizierung und damit auch eine Kaperung der Computer zu verhindern.

  • Gebäudeinfrastruktur & Überwachungstechnik

    Vom 23. bis 26. September 2014 präsentiert die Spezialistin für Gebäudeinfrastruktur und Überwachungstechnik EFB Elektronik im Rahmen der Sicherheitsmesse "Security 2014" Überwachungslösungen für verschiedene Anwendungsbereiche. Zu den gezeigten Produkten zählen unter anderem Kameramodelle aus der "Minidome"-Baureihe von Brickcom. Die vandalismusresistenten Kameras mit Schutzklasse IP67 sind stoßfest nach IK10 und für den Bahnverkehr zugelassen (EN 50155). Seit Kurzem verfügt die MD-Serie außerdem über eine ECE-Kennzeichnung für mobile Anwendungen.

  • Neue und noch schnellere WLAN-Lösungen

    Zum dritten Mal präsentiert TP-Link ihre neuen Lösungen auf der Internationalen Funkausstellung in Berlin (5.9. - 10.9.2014). Auf mittlerweile 200 qm Ausstellungsfläche zeigt das Unternehmen Highspeed-Produkte wie zum Beispiel den "AC1900"-Dualband-Gigabit-WLAN-VoIP-VDSL2-Modemrouter "Archer VR900v", das "AV1200"-Gigabit-Powerline-Adapter "KIT TL-PA8030PKIT" und den "AC750"-Dualband-WLAN-Repeater "RE200". Die Vectoring-fähige All-in-One-Lösung "Archer VR900v" kombiniert ein VDSL2-Modem, eine DECT-Basisstation, einen Gigabit-Router und einen AC1900-Dualband-WLAN-Router.

  • Schutz der digitalen Identitäten

    Auf der Veranstaltung "IT meets Press" am 24. Juli plädierte Özgür Koyun, Leiter Marketing & Business Development von Kobil Systems, dafür, jede Transaktion auf einem mobilen Endgerät so zu schützen, dass beide Kommunikationspartner ihre "verbindliche Echtheit" nachweisen können. Das diene nicht nur der Transaktionssicherheit, sondern auch dem so dringend notwendig Schutz der digitalen Identitäten. Schließlich bestehe "jede Kommunikation auf einem mobilen Endgerät auch aus der Identität des Benutzers, die Kriminelle auszuspähen versuchen." Sicherungsmaßnahmen, die nicht gleichermaßen Identität, Kommunikation und Applikationen auf mobilen Endgeräten gegen Transaktionsbetrug und Identitätsdiebstahl absicherten, greifen laut Koyun zu kurz.

  • Vor Zero-Day-Exploits geschützt

    Sicherheitsspezialistin Eset startete den Betatest für die nächste Generation ihrer Security Software. Anwender profitieren von der Integration innovativer Technologien. Interessierte können sich kostenlos für die Teilnahme registrieren und profitieren unmittelbar vom vollen Umfang der neuesten Generation von "Eset NOD32 Antivirus" und "Eset Smart Security".

  • Sichere mobile Identifizierung garantiert

    Zunehmend nutzen Mitarbeiter Smartphones, Tablets oder Laptops für geschäftliche Zwecke. Um diese sensiblen Daten und Anwendungen vor Bedrohungen und Hackerangriffen zu schützen, sind integrierte Sicherheitslösungen notwendig. Deshalb bietet die Interflex Datensysteme GmbH & Co.KG speziell für den Bereich Mobile Security neue und optimierte Sicherheits-Features an.

  • Arcserve wird ein eigenständiges Unternehmen

    Als eigenständiges Unternehmen hat Arcserve am 1. August 2014 die Geschäftstätigkeit im Zuge des Verkaufs an Marlin Equity Partners, eine weltweit agierende private Investmentfirma mit über drei Milliarden US-Dollar Geschäftsvolumen, aufgenommen. Der Hauptsitz von Arcserve ist in Minneapolis, Minnesota. Die über 43.000 Kunden weltweit werden weiterhin von den Niederlassungen rund um die Welt aus betreut.

  • Schnell und sicher: Die digitale Authentifizierung

    Die Interflex Datensysteme GmbH & Co. KG zeigt vom 23. bis 26. September 2014 auf der Security Essen (Halle 3.0 / Stand 312), wie sich beispielsweise Daten bei der Erfassung von Arbeitszeiten sowie im Rahmen einer Zutrittskontrolle sicher übertragen lassen. Hierbei werden anforderungsgerechte Sicherheitssysteme sowie Produktneuheiten vorgestellt.

  • Verlässliche Netzwerk-Sicherheit

    Der Elektronikkonzern Rohde & Schwarz verstärkt mit der Übernahme der gateprotect AG Germany sein Engagement im Wachstumsmarkt der IT-Sicherheit. Mit Unified Threat Management (UTM)-Lösungen schützt gateprotect seit mehr als zehn Jahren Unternehmen in aller Welt mit leicht zu bedienenden Firewalls "Made in Germany" vor Cyberangriffen.

  • Unternehmen besser vor Cyber-Angriffen schützen

    "Der Partner-Status ist ein Ausdruck dafür, dass sowohl unsere Kompetenz wie auch unser Engagement für Cyber-Sicherheit anerkannt werden", sagt Dr. Volker Scheidemann, Direktor Marketing & Personalwesen bei Applied Security GmbH (apsec). Auf Betreiben des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom) wurde die Allianz 2012 gegründet, um Unternehmen in Deutschland widerstandsfähiger gegen Cyber-Attacken und Wirtschaftsspionage zu machen. Knapp 600 Mitglieder arbeiten derzeit innerhalb des Bündnisses an diesem Ziel mit.

  • Governance, Risk und Compliance

    Informationssicherheit sollte stets höchste Priorität besitzen. Die Anzahl von Cyberattacken und somit das Risiko, Opfer eines Angriffes zu werden, nimmt immer mehr zu. Aufgabe eines jeden Unternehmens ist es daher, bestmögliche Vorkehrungen zu treffen, um einen derartigen Angriff erfolgreich abzuwehren. Im Rahmen seiner Strategy und Solution Workshops bietet NTT Com Security Beratungsdienstleitungen zu den drei Themengebieten Governance, Risk und Compliance, Architecture und Design sowie Security Operations an. Diese kompakte Form der Beratung und des Wissenstransfers soll Unternehmen helfen, ihre Informationssicherheit zu verbessern und effektiver zu gestalten.

  • Umfassender Schutz sensibler Informationen

    Thales Deutschland, Technologiekonzern in den Bereichen Sicherheit und Mobilität, und Logic Instrument, Herstellerin von mobilen Computern, Tablets und Smartphones, werden in Zukunft kooperieren. Das gaben beide Unternehmen bekannt. Ziel der Zusammenarbeit ist die Optimierung der Kompatibilität von Thales "Teopad" mit den Android-basierten, robusten "Fieldbooks" von Logic Instrument. Damit soll gewährleistet werden, dass die für anspruchsvolle Umgebungen entwickelten Tablets der Fieldbook-Serie zukünftig mit der anwendungsorientierten und international erprobten Teopad-Lösung bereitgestellt werden können. So soll ein umfassender Schutz sensibler Informationen auf dem Endgerät gewährleistet werden.

  • "Cyber Security Summit 2014"

    Der Präsident Estlands, Toomas Hendrik Ilves, hat seine Teilnahme am 3. Cyber Security Summit bestätigt. Ilves, dessen Land 2007 erstmals Opfer eines groß angelegten Cyber-Angriffes war, wird am 3. November in Bonn vor Spitzenvertretern aus Politik und Wirtschaft eine Keynote-Rede halten.

  • Austausch zu allen Fragen der IT-Sicherheit

    Vom 7. bis 9. Oktober 2014 treffen sich IT-Sicherheitsexperten auf der it-sa im Messezentrum Nürnberg und informieren sich über die neuesten Produkte, die der IT-Security-Markt zu bieten hat. Mehr als 250 Aussteller haben sich bereits angemeldet. Neben umfangreichen Informationen zu den auf der Messe präsentierten Produkten hält die neu gestaltete Aussteller- und Produktdatenbank die komplette Ausstellerliste bereit. Die Suche nach einzelnen Produktgruppen erleichtert das schnelle Finden der richtigen IT-Security-Lösung von Authentifizierung bis Zugriffschutz. Ein Hallenplan ergänzt das Informationsangebot ebenso wie die Merkliste, in die jeder Besucher seine Top-Adressen auf der it-sa speichern kann. Erweitert wird die Informationsvielfalt durch eine Jobbörse für IT-Sicherheitsexperten.

  • Schutz vor Cyber-Attacken

    Der TÜV Rheinland baut seine internationale Präsenz in der Informationssicherheit weiter aus. Die amerikanische Tochter für Informationssicherheit von TÜV Rheinland, die OpenSky Corporation, eröffnete im Juli 2014 eine Niederlassung im britischen Leatherhead. "Das Engagement in Großbritannien ist eine weitere Etappe auf dem Weg zu unserem strategischen Ziel, Kunden weltweit noch schneller und besser vor Cyber-Attacken zu schützen", erklärt Thomas Biedermann, Vorstand TÜV Rheinland. Seit der Integration der Münchner Secaron und der Übernahme der amerikanischen OpenSky Corporation und dem damit verbundenen Eintritt in den weltweit größten Markt für IT-Dienstleistungen, den USA, zählt TÜV Rheinland zu den Top 3 der unabhängigen Dienstleister für Informationssicherheit weltweit.

  • Bachelor-Studiengang "Cybersicherheit"

    Über die US-amerikanischen Überwachungsprogramme dringen immer mehr Details an die Öffentlichkeit. Doch nicht nur Geheimdienste, auch Unternehmen und Kriminelle betreiben Datenspionage. Wie man die eigenen Daten vor solchen Angriffen schützen kann, können Abiturienten ab Oktober im neuen Bachelor-Studiengang "Cybersicherheit" an der Universität des Saarlandes studieren. Direkt vom ersten Vorlesungstag an erforschen die Studenten selbst die digitalen Bedrohungen im weltweiten Netz. Auf diese Weise lernen sie die notwendigen Fähigkeiten für den Ernstfall, verbunden mit einer soliden wissenschaftlichen Ausbildung. Ab August können sich Studieninteressierte einschreiben.

  • Bluecarat unterstützt "No-Spy-Klausel"

    Seit Mai 2014 fordert das deutsche Bundesministerium des Innern eine zusätzliche Vertragsklausel in sicherheitsrelevanten Vergabeverfahren. Bieter müssen demnach eine Eigenerklärung unterschreiben, in der sie zusagen, für vertrauliche Informationen keine Offenlegungspflichten gegenüber ausländischen Sicherheitsbehörden zu besitzen. Die Bluecarat AG unterstützt grundsätzlich Maßnahmen, die Risiken durch nicht offengelegte Informationsabflüsse zu reduzieren und kann die geforderte Eigenerklärung bereits heute leisten.

  • Engagement für sichere IT-Netzwerke

    Seit kurzem ist IT-Security-Spezialistin secion offizielle Partnerin der Allianz für Cyber-Sicherheit (ACS). Damit profitieren die aktuell mehr als 70 Partner und über 700 registrierte Teilnehmer vom IT-Security-Wissen der Experten. Speziell für die Allianz der Cyber-Sicherheit hält der Security Consultant Gerrit Helm von secion am 20. August ein kostenfreies Webinar zum Thema "Phishing - mein E-Mail-Postfach als Türöffner in mein Unternehmensnetz". In diesem Rahmen können die Zuschauer live einem Hacker über die Schulter schauen.

  • Büro in Lausanne eröffnet

    Trend Micro ist in der Schweiz weiter auf Wachstumskurs. Im französischsprachigen Teil des Landes betreut Christophe Cerise die Großkunden, während Boris Martinod für die technische Unterstützung der Unternehmen sorgt. Um auf die Anforderungen ihrer Kunden und Partner in der Region noch schneller eingehen zu können, eröffnete die japanische IT-Sicherheitsanbieterin zudem ein Büro in Lausanne. Und auch die deutschsprachige Schweiz erhält Unterstützung: Dort kümmert sich Daniel Beffa um die Großkunden. Frank Schwittay, Vice President DACH bei Trend Micro, erklärt: "Gerade in der französischsprachigen Schweiz sind viele innovative Unternehmen angesiedelt.

  • Sicherheitssystem für SSL-Zertifikate

    Mit der deutschen D-Trust GmbH, der Schweizer SwissSign AG und der spanischen Izenpe S.A. haben drei führende europäische Trustcenter eine Initiative zur Entwicklung eines paneuropäischen Sicherheitssystems für SSL-Zertifikate gestartet. Damit reagieren die Akteure auch auf das von Google angekündigte Modell der "Certificate Transparency", über das fehlerhaft arbeitende Zertifizierungsstellen identifiziert und aus der abgesicherten Internetkommunikation ausgeschlossen werden sollen.

  • Finanzierungsrunde abgeschlossen

    Das Security Intelligence-Unternehmen LogRhythm hat seine Finanzierungsrunde abgeschlossen und 40 Millionen US-Dollar an Beteiligungskapital gesammelt. Größter Investor ist Riverwood Capital, gefolgt von Beteiligungen der bestehenden Investoren Adams Street Partners, Access Venture Partners und Mitgliedern des führenden Managements sowie des neuen Investors Piper Jaffray. Die Finanzierungsrunde vertraut darauf, dass die Nachfrage nach und der Marktanteil von LogRhythms Security Intelligence-Lösungen inmitten eines Umfelds zunehmend zielgerichteter, leistungsfähiger Cyber-Bedrohungen weiterhin wachsen wird.

  • Kontrolle der verschiedenen IDoc in SAP-Systemen

    Seit dem 1. Juli 2014 ist das ABAP-Software-Entwicklungsunternehmen Conforsoft GmbH aus Schwelm in die Libelle AG integriert. Neben den Lösungspaketen "Sabmon", "Edimon" und "Codadic" sowie umfangreichen SAP-Dienstleistungen, erweitert das neu hinzu gewonnene Team, SAP-zertifizierter Experten, das Libelle-Portfolio. Libelle setzt damit ihre Wachstumsstrategie fort und kann den Anwendern im SAP-Umfeld neben den Disaster-Recovery-, Hochverfügbarkeits- und Copy-Tools ein noch breiteres Service-Portfolio sowie ABAP-Individualprogrammierung anbieten.

  • "Little RSA Conference" in der Schweiz

    "Sigs" steht für "Security Interest Group Switzerland" und hat sich zum Ziel gesteckt, dem Security-Markt in der Schweiz und natürlich auch interessierten, benachbarten Ländern eine Plattform für Information Sharing und den Know-how Austausch zu bieten. Mit dem "Sigs Technology Summit" steht nun an zwei Tagen ein volles Programm an Technologie-Referaten (Produktpräsentationen sind nicht zugelassen) zur Verfügung, um Professionals einen Blick in die Zukunft der Information Security zu geben.

  • Fit für Cyber-Angriffe

    Am 21. und 22. September 2014 veranstaltet das SANS Institut in Amsterdam den "European Industrial Control Systems Security Summit 2014". Im Anschluss finden zwei fünftägige Schulungskurse vom 23. bis 27. September statt, die sich an Informationssicherheitsexperten richten, die im Bereich Interne Kontrollsysteme (IKS) tätig sind. Der Summit bietet die Möglichkeit, die neuesten und anspruchsvollsten Cyber-Sicherheitsrisiken für Kontrollsysteme sowie die effektivsten Abwehrmaßnahmen kennen zu lernen und zu diskutieren.

  • Elliptic Curve Cryptography "Made in Germany"

    Elliptische Kurven sind mathematische Strukturen, die immer häufiger für Verschlüsselungsverfahren eingesetzt werden. secunet hat nun gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erfolgreich die Aufnahme neuer elliptischer Kurven in internationale Standards betrieben. Die von der deutschen Arbeitsgruppe ECC Brainpool erzeugten "Brainpool-Kurven" können somit in den Verschlüsselungsprotokollen TLS (Transport Layer Security) und IPsec (Internet Protocol Security) verwendet werden.

  • Informationssicherheit & Risikomanagement

    NTT Com Security (früher Integralis), ein weltweit tätiges Unternehmen für Informationssicherheit und Risikomanagement, ist nun Partner der Allianz für Cyber-Sicherheit. Ziel des Engagements in der vom BSI und der Bitkom initiierten Allianz ist die Fokussierung auf die sich weiter entwickelnden Herausforderungen in den Bereichen Informationssicherheit und Risikomanagement. Die umfassende Expertise, die sich das Unternehmen über die letzten Jahre im IT-Security Consulting-Bereich erworben hat, fließt in die regelmäßig stattfindenden Expertenkreise ein.

  • Spezialisierung auf Storage-Innovationen

    IBM und Pure Storage, Anbieterin von All-Flash-Storage-Arrays für den Unternehmenseinsatz, geben bekannt, dass Pure Storage über 100 Patente im Technologiebereich rund um das Thema Datenspeicherung von IBM erworben hat. Die beiden Firmen haben ein gegenseitiges Lizenzabkommen unterzeichnet. Die finanziellen Bedingungen wurden nicht bekannt gegeben.

  • Sicheres Online-Shopping mit Telekom & Barzahlen

    Im Internet einkaufen und dennoch bar bezahlen? Das geht ab sofort bei der Telekom mit dem Service barzahlen.de! Egal ob Handy oder Router - mit diesem Service können Kunden bei verschiedenen Online-Shops einkaufen und anschließend ihren Einkauf in einem von 720 Telekom Shops in Deutschland bar bezahlen.

  • Sichere hybride Infrastrukturen

    Ipanema Technologies und Zscaler kündigten ihre Zusammenarbeit an. Als Teil der Partnerschaft ist die Integration des Systems zur WAN-Optimierung von Ipanema mit der Security-as-a-Service-Plattform von Zscaler geplant. Die neue Partnerschaft bringt Unternehmen eine Reihe von Vorteilen. Firmen profitieren von sicheren und automatisch optimierten hybriden Netzwerken, in denen eine Multiprotocol Label Switching (kurz MPLS)-Infrastruktur für WAN-Netzwerk Traffic mit einem lokalen, sicheren und direkten Internetzugang für jeden einzelnen Mitarbeiter kombiniert wird. Ein aufwendiges und teures Backhauling - also der Rücktransport des Datenverkehrs über die Unternehmenszentrale - entfällt bei dieser Lösung.

  • Sicherheitslücken erkennen und schließen

    Sicheres mobiles Arbeiten, modernes Penetration Testing, SharePoint-Security, Schutz vor Cyber-Risiken, abhörsichere Netze und Sicherheit in Zeiten von Consumerization sind Themen der Roadshow Security Eye 2014. Parallel zu den Vorträgen findet eine Ausstellung statt. Die Stationen der Roadshow: 10.09.2014 in Köln, 11.09.2014 in Frankfurt und am 18.09.2014 in München. Die Teilnahme ist kostenlos. Die Teilnehmer erhalten auf der Veranstaltung gratis das neue eBook IT-Security (deutsch) und die Studie IT-Sicherheit als PDF.

  • Ambitionierter Businessplan für drei Jahre

    Mit dem aktuell veröffentlichten Jahresbericht dokumentiert Clearswift die Unternehmensentwicklung im vergangenen Geschäftsjahr. Im zweiten Jahr seit der Übernahme durch Lyceum Capital verbucht Clearswift die höchste Steigerung bei Auftragseingängen in vier Jahren, steigende Umsätze (21,1 Millionen Britische Pfund) sowie ein EBITDA (Earnings before interest, taxes, depreciation and amortization) von 23 Prozent.

  • Vasco liefert 200-millionsten Authentifizierer aus

    Vasco Data Security International hat den 200-millionsten Authentifizierer ihrer "Digipass"-Familie verkauft. Digipass ist eine Lösung bei Banken in aller Welt, um Betrug beim Online-Banking zu bekämpfen, wird aber auch in vielen anderen Unternehmen zur Absicherung von Online-Zugängen eingesetzt.

  • Moderne kryptographische Methoden einsetzen

    Die Netzlink Informationstechnik GmbH und Rohde & Schwarz SIT haben eine Sicherheitspartnerschaft vereinbart. Ab sofort können Netzlink-Kunden ihre Netzwerkverbindungen mit der Sicherheitslösung "R&S SITLine ETH" von Rohde & Schwarz SIT absichern. Der Vorteil: Die strengen deutschen Datenschutzstandards gewährleisten hohe Sicherheit.

  • Rede über Trends zu Security und Safety in Peking

    Cyberangriffe, Spionage und Produktpiraterie sind globale Probleme und bedeuten eine rasant steigende Bedrohung sowohl für die Gesellschaft als auch für internationale Hersteller aller Branchen. Besonders deutsche Unternehmen entwickeln wertvolles Know-how, das einen Wettbewerbsvorsprung ausmacht. Dabei ist es egal, ob das Know-how in Maschinen, Medizingeräte oder intelligente Systeme, die sogenannten Cyber Physical Systems, steckt. Wibu-Systems bietet weltweit Produkte und Technologien zum Schutz vor Produktpiraterie und Manipulation an.

  • Vielseitiges IT-Security-Kongressprogramm

    Die Jahrestagung der IT-Sicherheitsbeauftragten der Länder und Kommunen findet am 6. und 7. Oktober 2014 zum zweiten Mal im Rahmen von Congress@it-sa statt. Bereits am Vortag der Fachmesse it-sa, die vom 7. bis 9. Oktober läuft, startet das messebegleitende Kongressprogramm Congress@it-sa mit diesem Highlight. Kongress-Tracks von Verbänden, Unternehmen und Fraunhofer-Forschern komplettieren Congress@it-sa.

  • G Data Headquarters entsteht

    Die G Data Software AG beweist Standorttreue und will als neuer Eigentümer das insgesamt 2,3 Hektar große Gelände an der Königsallee 178 zum G Data Campus umgestalten. Fast auf den Tag genau vor 100 Jahren, am 25. Juni 1914, wurde auf dem heutigen G Data-Firmengelände der Grundstein für den Sitz des Konsumvereins Wohlfahrt gelegt. Dieses Ereignis nimmt das Bochumer Unternehmen zum Anlass, um eine Nachricht in die Zukunft zu senden. Dazu werden verschiedene Gegenstände der heutigen Zeit, wie zum Beispiel ein Handy, in einer Zeitkapsel vergraben. Diese soll erst in 100 Jahren, am 25. Juni 2114, von den Nachfahren wieder geöffnet werden. Das Versenken der Zeitkapsel ist zugleich der Auftakt für den ersten Bauabschnitt, der die Umgestaltung von 4.500 Quadratmetern Bürofläche umfasst.

  • Kroll Ontracks neue E-Discovery-Initiative

    Kroll Ontrack hat bekannt gegeben, dass das deutsche E-Discovery-Rechenzentrum nun voll einsatzfähig ist. Zugleich wurde mit eine neue Online-Plattform mit aktuellen Informationen zu E-Discovery-Themen in Europa ins Leben gerufen und mit ediscovery.com Onsite eine mobile autarke E-Discovery-Lösung für den Einsatz vor Ort beim Kunden auf den Markt gebracht.

  • Hochverfügbare Hochlast-Storage-Umgebungen

    Die Networkers AG, ein Unternehmen der Controlware Gruppe, ist der erste Technologiepartner von Fusion-io in Nordrhein-Westfalen. Aufsetzend auf die "Nand-Flash"-Technologie des amerikanischen Herstellers unterstützt der Hagener Systemintegrator Unternehmen bei der Planung und Umsetzung performanter und hochverfügbarer Storage-Architekturen.

  • Online-Bankingvorgänge sicherer machen

    Kobil und Kuveyt Türk, eine der führenden Beteiligungsbanken in der Türkei, beginnen ein neues Kapitel im Bereich der Partnerschaften in der Finanzwelt. Im Rahmen des neuen Partnerschaftsvertrages der beiden Firmen werden die Produkte und der Dienstleistungsservice, die Kuveyt Türk und Kobil gemeinsam entwickeln werden, im Forschungs- und Entwicklungscenter von Kuveyt Türk, dem ersten im Finanzsektor der Türkei gegründeten Center im Jahre 2010, anderen Finanzfirmen präsentieren. Die modulare "mobile-ID"-Plattform von Kobil, die Kuveyt Türk in ihre IT-Security-Infrastruktur einbauen wird, wird im Forschungs- und Entwicklungszentrum von Kuveyt Türk als Cloud-Service aktiviert und wird die Bankaktivitäten der Kunden in der Türkei und den Golfstaaten in sicherer Umgebung durchführen.

  • Portal rund um IT-Security

    Eset hat ihr neues Portal rund um IT-Sicherheit veröffentlicht. Auf ihm publizieren die Virenexperten täglich aktuelle News sowie Hintergrundinformationen und geben Hilfe zur Selbsthilfe. Die Inhalte richten sich ganz gezielt an PC-Neulinge und fortgeschrittene Anwender. Alle Artikel und Videos sind verständlich gestaltet und illustriert.

  • Der IT-Security kommt eine Schlüsselrolle zu

    Ein abwechslungsreiches Studium mit praxisnaher Ausbildung für einen zukunftssicheren Beruf - das bietet der Kooperative Studiengang IT-Sicherheit (KITS) an der Hochschule Darmstadt. Entwickelt vom Fachbereich Informatik und eco - Verband der deutschen Internetwirtschaft e.V. werden erstmals zum Wintersemester 2014/15 die künftigen IT-Sicherheitsexperten ausgebildet.

  • Telekom baut Bildungsengagement für Sicherheit aus

    Die Telekom richtet an ihrer Hochschule in Leipzig eine spezielle Professur für Datenschutz und Datensicherheit in der Informatik ein. Für zunächst fünf Jahre soll an der HfTL Lehre und Forschung zu drei Fragestellungen erfolgen: Wie kann man erreichen, dass sich die Gesellschaft mehr Gedanken macht über Datenschutz und Sicherheit in Beruf- und Privatleben? Wie können die Risiken im Umgang mit großen Mengen an sensiblen Daten von Mitarbeitern und Kunden auf ein Mindestmaß beschränkt werden? Wie macht man Computerprogramme sicherer, ohne die Bedienungsfreundlichkeit oder die Barrierefreiheit einzuschränken?

  • Neue Generation von IT-Sicherheitsprodukten

    BalaBit hat im Rahmen einer Serie-A-Finanzierungsrunde acht Millionen Dollar (5,8 Millionen Euro) eingesammelt, um die Weiterentwicklung und Vermarktung ihrer IT-Sicherheitsplattformen voranzutreiben. Damit soll die Marktpräsenz in Nordamerika und weiteren europäischen Regionen ausgebaut werden, darunter Großbritannien und Skandinavien. Das Kapital stammt von C5 Capital in London, Europas erster Beteiligungsgesellschaft, die sich auf den Sicherheits- und Datensektor konzentriert.

  • Tipps für mehr Sicherheit

    Betrugsfälle im Internet - insbesondere beim Online-Banking - nehmen derzeit rasant zu. Die Zahl der Attacken auf das Online-Banking steigt rasant. Nach Angaben des Bundeskriminalamtes (BKA) sind im Jahr 2013 rund 4.100 erfolgreiche Phishing-Angriffe auf das Online-Banking bekannt geworden. Das macht einen Zuwachs von knapp 20 Prozent gegenüber dem Vorjahr aus. "Es ist zu vermuten, dass die Zahl der Angriffe und womöglich auch der unentdeckten oder nicht gemeldeten Straftaten deutlich höher liegt", sagt Robert Eichhorn, Teamleiter Marketing von Reiner SCT.

  • Trends im Data Center-Umfeld

    Die Beta Systems Software AG geht mit ihrer neuen Event-Reihe "Discovery Business Breakfast" auf Tour. Experten aus Industrie und Wirtschaft informieren im Rahmen der Roadshow in prägnanten Impulsvorträgen über die aktuellen Entwicklungen und neuesten Trends im Data-Center-Umfeld. Die jeweils halbtägigen Veranstaltungen richten sich an Rechenzentrums-Leiter und -Administratoren. An drei Terminen zeigt Beta Systems auf, wie Rechenzentren im digitalen Wandel neue aber auch bestehende Geschäftsmodelle erweitern können.

  • Zukunftsorientiertes Datenmanagement

    Actifio hat am 21. Mai auf dem Best Open Systems Day 2014 über ihren innovativen Ansatz rund um das Thema Virtualisierung, Backup und Recovery informiert. Die IT-Fachveranstaltung, die sich an Entscheider und Administratoren aus Unternehmen und Behörden richtet, fand in diesem Jahr zum 13. Mal statt. Actifio war auf dem Programm des Best Open Systems Day gleich zweimal vertreten: zum einen mit dem Vortrag "Mehrwerte von Zero-Time Backup und Instant Recovery jenseits Backup" plus einer Live-Demo und zum anderen im Rahmen des Erfahrungsberichts der Wagner AG. Actifio ermöglicht es Unternehmen, Daten von Produktionsanwendungen effizient zu erfassen, sichern, verwalten und den Anwendern bereitzustellen.

  • Petabyte an Daten verwalten

    Grau Data stellte auf der International Supercomputing Conference (ISC) in Leipzig ihren "XtreemStore" vor. Das Unternehmen präsentierte seine Storage-Management-Software für HSM, Archivierung und Backup, die auf dem "Grau Data ArchiveManager" durch Integration von parallelen File-Systemen entwickelt wurde. Als File-Systeme werden im ersten Schritt "Lustre" und das "Fraunhofer Global FileSystem", jetzt "BeeGFS" genannt, unterstützt. Das Posix-Interface erlaubt es praktisch jeder Applikation, auf einen Datenspeicher zuzugreifen, der sowohl in der Größe als auch in der Zugriffsgeschwindigkeit beliebig skaliert.

  • Schutz, Lizenzierung und Sicherheit

    Die Wibu-Systems AG und die Wincor Nixdorf International GmbH erweitern ihre langjährige Zusammenarbeit und bieten ihre jeweilige Kompetenz in den Bereichen Digital-Rights-Management, IT-Dienstleistungen und Service-Desk-Lösungen am freien Markt an. In Zeiten industrieller Spionage, Abhörskandalen, Cyber-Angriffen und versteckten Hintertüren in Routern und Firewalls werden Sicherheitsmaßnahmen am Endpunkt entscheidend, um ein Unternehmen zu schützen. Seit dem Jahr 2009 sichert Wincor Nixdorf den Zugang zum Testen und zu Diagnosefunktionen mit "CrypTA" (Cryptographic Technician Authentication). Diese Lösung teilt jedem Mitarbeiter seine individuellen Rechte zu, die er für seine Arbeit benötigt.

  • Sicherheitslösungen im systematischen Vergleich

    Professionelle IT-Anwender suchen im Rahmen der Auswahl ihrer IT-Anbieter und -Lösungen verlässliche Orientierungs- und Entscheidungshilfen. Dabei legen sie größten Wert auf Empfehlungen und Bewertungen, die erstens technisch kompetent sind, zweitens absolut unabhängig und drittens tatsächlich belastbare und vertrauenswürdige Anwenderbewertungen ergeben. Das Analystenhaus techconsult hat die bestehenden Ranking-Modelle analysiert und dabei auch eine Mängelliste berücksichtigt.

  • Kongress mit umfangreichem Seminarprogramm

    (ISC)² kündigt den ersten (ISC)²Security Congress EMEA an, der Fachkräften der Informationssicherheit aus aller Welt eine einzigartige Gelegenheit bieten wird, Branchenkollegen zu treffen, Neues zu lernen und den Entwicklungen der Branche einen Schritt voraus zu bleiben. Der (ISC)² Security Congress EMEA 2014, veranstaltet in Partnerschaft mit dem MIS Training Institute, ist die erste mehrtägige Konferenz in der EMEA-Region (Europa, Naher Osten und Afrika), die (ISC)², dem größten gemeinnützigen Verband für zertifizierte Fachkräfte der Informations- und Softwaresicherheit mit weltweit mehr als 100.000 Mitgliedern organisiert.

  • Kampf gegen die Cyber-Kriminalität

    Bitdefender bietet ihre Erkenntnisse aus vielen Jahren der privaten Forschung und ihre Erfahrungen aus der vordersten Front im Kampf gegen die Cyber-Kriminalität zur Unterstützung von CERTs und anderen Organisationen an, die mit der raschen Zunahme der Internet-Kriminalität in einer Zeit verschwimmender Grenzen und rasanten technischen Fortschritts nur schwer mithalten können.

  • Identitätsprüfungen im Banking- und Finanzbereich

    Vasco Data Security International Inc. ist der Fido Alliance (Fast Identity Online) beigetreten. Das einflussreiche Industrie-Konsortium definiert Standards, die die Authentisierung bei Online-Transaktionen einfacher und sicherer machen. Mit Vasco gewinnt die Fido Alliance eine Spezialistin für Identitätsprüfungen im Banking- und Finanzbereich. Vasco wird die Organisation mit ihrem Know-how im rasch wachsenden Authentisierungsmarkt weiter voranbringen. Dabei kann der Global Player nicht nur seine guten Beziehungen zu international führenden Banken einbringen, sondern auch seine Erfahrung im Bereich e-Government. Hier geht es vor allem um die Zusammenführung des öffentlichen und privaten Sektors und die daraus resultierenden Anforderung an die Authentisierung.

  • VAD setzt weniger auf outgesourcte Vertriebskräfte

    Beim Value-Added-Distributor (VAD) sysob standen und stehen die Zeichen auf Aufschwung. Das stetig wachsende Unternehmen aus Schorndorf ist ein renommierter Player auf dem IT-Markt. Und mit dem Markt hat sich auch der VAD in den vergangenen Jahren weiterentwickelt und plant weitere Veränderungen. sysob hat aktuelle Daten zur Geschäftsentwicklung sowie Fakten zur Personal- bzw. Strategieplanung bekannt gegeben.

  • Malware-Scan direkt in Facebook

    Mit ihren mehr als eine Milliarde Nutzern ist die Social-Media-Plattform Facebook ein verlockendes Ziel für Cyberkriminelle, um beispielsweise bösartige Links zu verbreiten, private Daten abzugreifen oder gar ganze Konten zu kapern. Um solchen Gefahren vorzubeugen, hat die japanische IT-Sicherheitsanbieterin Trend Micro die Partnerschaft mit Facebook ausgeweitet und ihre kostenlose Sicherheitslösung "HouseCall" in das soziale Netzwerk integriert. Damit können Anwender ihre Systeme in Facebook auf mögliche Infektionen mit Schadsoftware scannen.

  • Hochverfügbare und sichere Rechenzentren

    Stephan Ebeling von der Siemens AG eröffnete das mittlerweile 5. VZM-Netzwerktreffen mit einem spannenden und äußerst lehrreichen Erfahrungsbericht zu den kritischen Erfolgsfaktoren beim Neubau eines hochverfügbaren Rechenzentrums aus Managersicht. Eine seiner wichtigsten Erkenntnisse: Zur Sicherstellung einer zeitlichen und finanziellen Punktlandung eines solchen komplexen Projektes sind die Faktoren "Keep it simple" und die Bildung eines Planungsteams mit klarem Auftrag und klaren Rollenzuweisungen von alles entscheidender Bedeutung.

  • Vertrauliche Daten schützen

    Zum zehnjährigen Firmenjubiläum gründet IT-Sicherheitsspezialistin CoSoSys S.R.L die Endpoint Protector GmbH als Ländergesellschaft für die D-A-CH Region. Der Sitz in Friedrichshafen im Dreiländereck Bodensee ist bekannt als idealer Standort, um Kunden und Partner im deutschsprachigen Raum zu erreichen. Bianca Böhler, Emanuel Hoppenstedt und Michael Bauner bilden das dreiköpfige Team der Gesellschaft. Zum Tätigkeitsfeld der Endpoint Protector GmbH zählen Vertrieb, Schulungen und Support der gleichnamigen Sicherheits-Suite.

  • IT-Sicherheit ist mehr als Technik

    Laut n.runs professionals, Anbieterin von Security Consulting, gehört die fehlende Rückendeckung durch das Top-Management nach wie vor zu den gravierenden Defiziten in Unternehmen, die wirkungsvoller Prävention und Risikominimierung bezüglich Datenschutz und Datenklau entgegenstehen. An der Kernaussage der letztjährigen <kes>/Microsoft-Sicherheitsstudie, bei der 56 Prozent der Teilnehmer diesen Kritikpunkt nannten, habe sich nichts geändert. Ganz im Gegenteil: Neue Trends und Risiken, darunter aktuelle Nutzungsformen der Informationstechnologie oder kürzere Innovationszyklen der Produkte, verschärfen die Situation, so n.runs.

  • Vereint im Kampf gegen Malware

    Menschen teilen heute ihr Leben über soziale Medien mehr als über jeden anderen Kanal. Social-Media-Exploits, die sich gegen private Nutzerkonten oder Unternehmensauftritte in sozialen Medien richten, treten immer häufiger auf. Daher ist eine neue Strategie nötig, um digitale Identitäten in den sozialen Medien besser zu schützen. F-Secure und Facebook arbeiten ab sofort zusammen, um Nutzern des weltweit größten sozialen Netzwerks mehr Online-Sicherheit zu bieten.

  • Schutz sensibler Unternehmensdaten

    MTI, Expertin für Infrastrukturlösungen und IT-Security, veranstaltet ihren diesjährigen "MTI Kongress" am 08. und 09. Juli in München. Unter dem Motto "Sicherheit für das Big Data Center" stehen in diesem Jahr die Themen IT-Sicherheit, Administration und Nutzung immer stärker anwachsender Datenmengen (Big Data) sowie konvergierte Infrastrukturen für ein optimiertes Data Center im Fokus. Experten aus dem Hause MTI und ihrer Technologiepartner wie EMC Deutschland, RSA und Cisco geben aufschlussreiche Einblicke in neueste Markttrends und Lösungen.

  • Penetration Testing & Ethical Hacking

    Vom 16. bis 21. Juni lädt das SANS Institut erneut an die Berliner Spree, um im Radisson Blue Hotel die zweite Auflage des europäischen Pen Testing Events auszurichten. Die international renommierten Trainer des SANS Instituts bieten den weit über 100 erwarteten Teilnehmern fünf Trainingskurse aus den Themenbereichen "Penetration Testing" und "Ethical Hacking".

  • Crashkurs IT- und Informationssicherheit

    cirosec, eine Spezialistin im IT-Sicherheitsbereich, bietet ab sofort die Schulung "Crashkurs IT- und Informationssicherheit" an, die sich an Einsteiger im IT-Security-Bereich und an Manager richtet. In dem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit über 15 Jahren aktiv als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.

  • TPMs zur Erzeugung privater Schlüssel

    Wave Systems und WidePoint gaben ihre Zusammenarbeit bekannt. Die Partnerschaft ermöglicht es WidePoint, digitale Zertifikate in einem auf Kundengeräten installierten TPM zu schützen. Die Lösung bindet die Zertifikate stark an eine Identität und schützt den privaten Schlüssel des Zertifikats innerhalb des TPM Hardware-Moduls.

  • Kostenloser Sicherheits-Check für Rechner

    Forscher des Hasso-Plattner-Instituts (HPI) haben eine Lösung entwickelt, die das Internet nach von Cyberkriminellen erbeuteten und im Internet frei zugänglichen Identitätsdaten durchsucht. Diese auch als digitale Identitäten bezeichneten Informationen - derzeit sind es gut 160 Millionen Datensätze - analysieren die Potsdamer Internetwissenschaftler und bieten Internetnutzern den kostenlosen Dienst "HPI Identity Leak Checker" an. Das teilt das Institut auf der Potsdamer Konferenz für nationale Cyber-Sicherheit mit. Auf der Webseite https://sec.hpi.uni-potsdam.de können Internetnutzer bei Eingabe ihrer E-Mail-Adresse prüfen, ob sie Opfer eines Identitätsdiebstahls sind und ihre Identitätsdaten frei im Internet kursieren.

  • Umsetzung mit Identity & Access Management

    Deloitte und Beta Systems Software AG führen einen Workshop zum Thema "Ganzheitliches Identity & Access Management" am 26. Juni 2014 in Frankfurt durch. Im Workshop wird erörtert, welche Anforderungen an das IAM im Zusammenhang mit der vierten Novellierung der "Mindestanforderungen an das Risikomanagement" (MaRisk) der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) gestellt werden. Es wird dargelegt, wie diese in der Praxis auszulegen sind und welche Handlungsempfehlungen bestehen. Der Workshop richtet sich an das Management sowie Führungskräfte unter anderem aus den Bereichen IT, Compliance, Risikomanagement und Revision von Kredit- und Finanzdienstleistungsinstituten, die sich seit der letzten Novelle der MaRisk erhöhten Anforderungen an das Identity & Access Management (IAM) gegenüber sehen.

  • Gegen Hacker und Cyberkriminalität

    Schlagzeilen zu Cyber-Attacken auf große Unternehmen oder Behörden häufen sich: Sie werden täglich Opfer gezielter Angriffe aus dem Internet. Aber auch private Haushalte und kleine Unternehmen sind mittlerweile Ziel von Angriffen. "Secucloud" bietet Privatkunden und kleinen Unternehmen die Möglichkeit, ihr gesamtes Netzwerk und alle darin befindlichen Geräte ohne zusätzliche Installation von Hard- und Software abzusichern.

  • CA Technologies tritt der Fido Alliance bei

    CA Technologies ist der Fido (Fast IDentity Online) Alliance beigetreten. Die Fido Alliance ist ein Branchenkonsortium, das Standards für einfachere und stärkere Authentifizierung während Online-Transaktionen bereitstellt. Als Anbieterin für Anwenderauthentifizierung und Sponsorenmitglied der Fido Alliance, wird CA Technologies ihre Expertise in der Multifaktor- und risikobasierten Authentifizierung sowie im Identity und Access Management einbringen, um gemeinschaftlich in der Branche akzeptierte, offene Spezifikationen zu entwickeln und den Authentifizierungsprozess voranzutreiben.

  • CyberGhost VPN veröffentlicht Transparenzbericht

    Transparenzberichte deutscher Internetfirmen sind überaus selten - und Transparenzberichte von VPN-Anbietern zur Anwender-Anonymisierung existieren hierzulande überhaupt nicht. Der Grund dafür ist einfach: Behörden befürchteten bislang, dass mit der Offenlegung polizeilicher und anderer Anfragen Ermittlungserfolge gefährdet oder laufende Ermittlungen offengelegt werden. Eine Änderung dieser Sichtweise brachte erst die vor kurzem ergangene Stellungnahme des Justizministeriums, das keine Einwände mehr gegen Transparenzberichte mit "anonymisierten, statistischen Angaben" vorbringen mag.

  • Fusion im globalen Umfeld der richtige Schritt

    DenyAll führt mit dem Kauf der Security-Spezialistin BeeWare ihre Wachstumsstrategie fort. Mit einem breiter aufgestellten Portfolio und Investitionsmöglichkeiten liefert die neue DenyAll eine "Next Generation Application Security" für noch mehr weltweite Kunden, in der Cloud und durch ihren weltumspannenden Partnerverbund. Am 6. Mai 2014 kaufte DenyAll mit Unterstützung der Investoren Truffle Capital und Omnes Capital alle Aktien von Beeware. Nach dem Kauf des Unternehmens VulnIT im Juli 2012 ist die jetzige Übernahme von Beeware ein weiterer wichtiger Schritt in der Wachstumsstrategie des Unternehmens.

  • OpenSSL als Sponsor unterstützen

    Es war ein Super-GAU, der um die Welt ging und OpenSSL sogar bei Laien zu hoher Bekanntheit verhalf: Passwörter, Daten und ganze Kommunikationsvorgänge drohten in die Hände unbefugter Dritte zu fallen. Grund: Eine Sicherheitslücke, die einfach auszunutzen ist, hatte sich in dem führenden SSL-Toolkit aufgetan, der so genannte Heartbleed-Bug. Laut dem deutschen Verschlüsselungsexperten Christian Heutger, Geschäftsführer der PSW Group, hat der Sachverhalt auf ein wichtiges Problem aufmerksam gemacht: "Erst durch den Heartbleed-Bug wurden der Öffentlichkeit die fehlenden Ressourcen zur Weiterentwicklung von OpenSSL bekannt."

  • Lösungen für die Datensicherung

    CommVault vertiefte ihre Beziehung zum Open-Cloud-Unternehmen Rackspace Hosting. Durch diesen Schritt verbessert CommVault seine Managed Backup Services, die auf den aktuellsten Erweiterungen von "Simpana 10" basieren. Gestützt auf "Simpana"-Software hilft der "Rackspace Managed Backup Service" den Kunden, Backups ihrer Daten zu erstellen, um Risiken zu verringern und Sicherheit zu erlangen. Die Daten können bei einem Ausfall oder bei Datenverlust schnell wiederhergestellt werden. Dank der Flexibilität der "Simpana"-Plattform kann "Rackspace" eine Reihe von Optionen anbieten, um Kunden bei deren speziellen Bedürfnissen im Bereich Backup zu unterstützen.

  • Datensicherung in Cloud-Umgebungen

    Die Nachfrage nach Datensicherung in Cloud-Umgebungen über Storage-Dienste und Cloud-fähige Speichersysteme steigt stark an vor dem Hintergrund des explosiven Wachstums unstrukturierter Daten. Das israelische Unternehmen Ctera Networks hat sich auf Cloud Storage Services Plattformen spezialisiert. Damit können IT-Organisationen als Service-Provider kostengünstigen Objektspeicher und öffentlichen Cloud-Speicher mit einer sicheren, skalierbaren und einfach zu implementierenden Reihe von Storage-Services verbinden. Ctera's Kundenbasis umfasst Unternehmen sowie Cloud Service Provider und hat sich 2013 verdreifacht.

  • Schutzmaßnahmen gegen Cyberangriffe

    Invincea und ForeScout Technologies gaben die bevorstehende Integration der Invincea-Plattform mit der Plattform "ForeScout CounterACT" bekannt. Die Integration dient dazu, Unternehmensnetze laufend auf ausgeklügelte Cyberangriffe zu überwachen und diese abzuwehren. Die Invincea-Plattform besteht aus "FreeSpace", einer Software-Suite für Anwenderschutz, und dem "Invincea Management Service" (IMS), einem Cloud-basierten Management- und Threat-Intelligence-Dienst, und schützt derzeit mehr als 15.000 Unternehmen weltweit.

  • Übergang auf die neue Version ISO/IEC 27001:2013

    Da die neue Fassung der Norm ISO/IEC 27001:2013 für das Informationssicherheits-Management in Kraft getreten ist, dürfen Audits zur (Re-)Zertifizierung bereits ab Oktober 2014 nicht mehr nach der Vorgängernorm ISO/IEC 27001:2005 durchgeführt werden. Die TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria führt deshalb entsprechende Transitions-Seminare durch.

  • Telekom gründet Gesundheits-GmbH

    Die Deutsche Telekom stellt sich im Gesundheitswesen breiter auf und gründet die Deutsche Telekom Healthcare and Security Solutions (DTHS). Mit mehr als 700 E-Health-Mitarbeiten insgesamt entsteht der Marktführer für integrierte Leistungen aus IT und Telekommunikation für die Gesundheitsbranche. Die Telekom hatte 2010 das Konzerngeschäftsfeld Gesundheit an den Start gebracht, das nun um Gesundheitsvertrieb, Technik- und Sicherheitsspezialisten für Krankenhausinformationssysteme aus anderen Konzernteilen ausgebaut wird.

  • Sicherheits- & Compliance Management optimieren

    LogRhythm, Unternehmen für Security Intelligence, und ForeScout Technologies, Anbieterin umfassender Netzwerksicherheitslösungen, gaben ihre Partnerschaft sowie die geplante Integration der "LogRhythm"- und "ForeScout CounterACT"-Plattformen bekannt. Die Interoperabilität beider Plattformen ermöglicht gemeinsamen Kunden, ihr Sicherheits- und Compliance Management zu optimieren, indem kontinuierlich betriebliche und sicherheitsrelevante Informationen zur Verfügung stehen, sowie durch verbessere präventive und prognostische Kontrollen und richtlinienbasierte Behebung von Problemen.

  • Unkomplizierter Weg in die Compliance

    Das auf Netzwerk-Monitoring und Performance-Steigerung spezialisierte Unternehmen NetDescribe präsentiert als Silber-Sponsor seine "Event2Log"-Produktfamilie auf dem diesjährigen Gartner IT Infrastructure & Operations Management Summit. Diese Konferenz findet am 2. und 3. Juni 2014 im Estrel Hotel in Berlin statt. In zahlreichen Vorträgen, Anwenderberichten, Workshops und Round Tables erfahren Anwender, wie IT-Ressourcen und Investitionen mit Unternehmenszielen auf Linie gebracht werden können.

  • Erkennen zielgerichteter Angriffe

    Telekom-Chef Timotheus Höttges hat in Anwesenheit von Bundesinnenminister Dr. Thomas de Maizière das neue Cyber Defense Center der Deutschen Telekom in Bonn in Betrieb genommen. Das Zentrum soll künftig noch früher als bisher möglich Cyberangriffe auf die Deutsche Telekom erkennen, abwehren und verfolgen. "Eine gezielte Vorbeugung vor und die verlässliche Analyse von Cyberangriffen ist von größter Wichtigkeit. Daher begrüße ich die beispielhaften Anstrengungen der Deutschen Telekom AG" so Bundesinnenminister Thomas de Maizière.

  • Betrieb und Sicherheit von Leitstellen

    Vom 01. bis 03. Juli 2014 veranstaltet die Simedia GmbH in Hamburg das Jahresforum Leitstellen und Sicherheitszentralen. Neue Inhalte der Norm EN 50518, Einblicke in konkrete Leitstellenprojekte und innovative Themen zu Betrieb und Sicherheit von Leitstellen stehen im Mittelpunkt der Veranstaltung. Eine exklusive Führung durch die Betriebszentrale der Hamburger Hochbahn, ein gemeinsames Public Viewing der WM-Achtelfinalspiele sowie ein optional buchbarer Planungsworkshop runden die themenreiche Veranstaltung ab.

  • Unabhängigkeit als All-Flash-Pionier

    Pure Storage, Anbieterin von All-Flash-Storage-Arrays für den Unternehmenseinsatz, hat eine Finanzierungsrunde über 225 Millionen US-Dollar abgeschlossen. Damit steigt der von führenden Public-Market-Investoren bezifferte Wert des Unternehmens auf über drei Milliarden Dollar. An der Finanzierungsrunde beteiligten sich namhafte, bisherige Investoren, darunter T. Rowe Price Associates, Inc. und Tiger Global sowie der neue Investor Wellington Management Company. Ebenfalls beteiligt waren die früheren Venture-Kapital-Investoren des Unternehmens: Greylock Partners, Index Ventures, Redpoint Ventures und Sutter Hill Ventures.

  • Sichere Kommunikation im Gesundheitswesen

    Das Deutsche Gesundheitsnetz (DGN) wurde für den Betrieb seiner KV-SafeNet-Infrastruktur nach ISO/IEC 27001:2013 zertifiziert. Nachdem ein umfangreiches Audit bestätigt hat, dass die IT-Sicherheitsmaßnahmen und das Informationssicherheits-Managementsystem (ISMS) des DGN die Anforderungen der ISO-Norm in der aktualisierten Fassung von 2013 erfüllen, hat die datenschutz cert GmbH als akkreditierte Zertifizierungsstelle das eHealth-Unternehmen mit dem weltweit anerkannten Zertifikat ausgezeichnet.

  • Sicherheit in der Lieferkette

    Das Information Security Forum, eine der weltweit größten Organisationen für Informations- und Cybersicherheit sowie Risikomanagement, bietet ab sofort zwei neue Mitgliedschaftsmodelle an. Damit öffnet sich die Organisation verstärkt auch kleinen und mittelständischen Unternehmen und trägt deren zunehmendem Bedarf an Know-how und Austausch zum Thema Informationssicherheit Rechnung:

  • Aufdeckung von IT-Sicherheitsrisiken

    Allen bereits ergriffenen technischen, organisatorischen und rechtlichen Maßnahmen zum Trotz: Das IT-Sicherheitsempfinden des deutschen Mittelstandes ist derzeit nur Mittelmaß. Das offenbart der neue Security Performance Index, der sich derzeit bei 57 von maximal 100 Punkten befindet. "Dabei nehmen für die Unternehmen Datenschutz und Informationssicherheit einen hohen Stellenwert ein. Aktuell haben sie hier jedoch noch einen deutlichen Nachholbedarf, auch um dem selbst wahrgenommenen Gefährdungspotential standhalten zu können", berichtet Christian Heutger, Geschäftsführer der PSW Group.

  • Sicherheit in der IT und Industrie

    Unter dem Motto "Risiken kennen, Herausforderungen annehmen, Lösungen gestalten" findet vom 19. bis 21. Mai 2015 in Bonn der 14. Deutsche IT-Sicherheitskongress statt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sucht ab sofort aktuelle, kreative und praxisnahe Kongressbeiträge, die sich beispielsweise mit einem der folgenden Themenbereiche der IT-Sicherheit auseinandersetzen:

  • Cybersecurity-Fachkräfte ausbilden

    Mit der Einführung des "Global Academic Programs" von (ISC)² erhalten anerkannte akademische Einrichtungen jetzt Zugriff auf neue Ressourcen und Hilfestellungen des weltweit größten gemeinnützigen Verbands für zertifizierte Fachkräfte der Informations- und Softwaresicherheit. (ISC)² stellt seine Ausbildungsressourcen, die von seinen Mitgliedern und Experten der Branche regelmäßig aktualisiert werden, der akademischen Gemeinschaft zur Verfügung, um zur Deckung der weltweiten Nachfrage nach mehr Fachkräften für Cybersicherheit beizutragen. (ISC)² hat weltweit fast 100.000 Mitglieder, und das (ISC)² Common Body of Knowledge (CBK) umschließt Themengebiete der Informationssicherheit, Softwaresicherheit, Forensik sowie Sicherheit im Gesundheitswesen.

  • Backup in Echtzeit und Daten-Deduplizierung

    NetJapan GmbH hat ihren Markteintritt in Europa bekannt gegeben. Das Unternehmen stellt Backup- und Wiederherstellungslösungen her wie "ActiveImage Protector" und "vmGuardian" für physische und virtuelle Windows- und Linux-Server, Hyper-V Host-Rechner und VMware basierte virtuelle Systeme.

  • Migrationspaket für "Symantec Backup Exec"

    Um Kunden und Händlern den reibungslosen Wechsel von "Symantec Backup Exec" zu "NovaBackup DataCenter" zu garantieren, hat NovaStor ein Migrationspaket aus Lizenzen und Dienstleistungen zusammengestellt. Symantec Backup Exec-Nutzer erhalten mit NovaBackup DataCenter solide Netzwerk-Backup-Software, zuverlässige Unterstützung neuer Technologien wie Windows Server 2012 R2 und deutschsprachigen Hersteller-Support per E-Mail und Telefon.

  • Veranstaltung: Unternehmensjuristentage 2014

    Die Unternehmensjuristentage bieten jedes Jahr ein Forum für den Austausch zu den aktuellsten Themen, die Unternehmensjuristen bewegen. Die Veranstaltung versteht sich als Informations- und Diskussionsforum für Corporate Counsel. Sie wurde konzipiert für Leiter und leitende Mitarbeiter in Rechtsabteilungen. Für die Veranstaltung vom 25. bis 27. Juni 2014, Berlin, wurde wieder ein bunter Mix an wissenswerten, unterhaltsamen und neuen Themen zusammengestellt.

  • Ganzheitlicher Ansatz zum Schutz von Daten

    Dell baut ihr Sicherheitsangebot weiter aus. Unternehmen können zugelassene mobile Apps nun via SSL-VPN mit ihrem Netzwerk verbinden. Ein "Hardware Crypto Accelerator" macht aus HDDs selbstverschlüsselnde Festplatten. Mit einem neuen Managed Service schützt Dell außerdem Endgeräte vor fortgeschrittenen Cyber-Bedrohungen.

  • Security-Analyse von industriellen Systemen

    Die Innominate Security Technologies AG richtet vom 20. bis 21. Mai 2014 in Friedrichshafen ihre vierte "mGuard User Conference" aus. Im Mittelpunkt der jährlichen Veranstaltung stehen aktuelle Lösungen für die Cyber-Sicherheit von industriellen Netzwerken und zeitgemäßen Remote Services. Die zweitägige Fachkonferenz richtet sich an alle Kunden, Partner und Interessenten der von Innominate entwickelten mGuard Technologie.

  • Tempo der Software-Entwicklung und -Security

    Die aktuelle Heartbleed-Schwachstelle zeigt, wie wichtig es ist, die Sicherheit von Software zu verbessern. Konkrete Handlungsempfehlungen dazu diskutierten IT-Experten im Eberbacher Gespräch zu Software-Security. Neben der Entwicklung bessererTestwerkzeuge fordern die Teilnehmer, die Sicherheit von Software bei öffentlichen Ausschreibungen stärker zu berücksichtigen sowie eine Diskussion der Haftungsfragen. Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat die Ergebnisse jetzt in einem Bericht veröffentlicht, der die wichtigsten Herausforderungen und passende Lösungsansätze beschreibt.

  • Services aus dem Tier-III-Rechenzentrum

    AppRiver stellt ihre Secure-Hosted-Exchange und E-Mail-Sicherheits- und Verschlüsselungs-Services allen europäischen Kunden aus einem Schweizer Rechenzentrum heraus zur Verfügung. Diese genießen nach eigenen Aussagen einen ausgezeichneten Ruf und gehören zu den sichersten weltweit. Das gilt für die hohen Qualitätsstandards, die Rechtssicherheit, die ökonomische und soziale Stabilität des Standortes und nicht zuletzt für den umfassenden Datenschutz. Aus diesen Gründen hat AppRiver sich für die Schweiz als Standort für ihr europäisches Rechenzentrum entschieden.

  • Angreifbarkeit von Diensten übers das Internet

    Die Zahl der Cyber-Angriffe wächst seit Jahren exponentiell. Attraktive Ziele für Hacker sind vor allem neuralgische Systeme wie die Strom- oder Wasserversorgung. "Kritische Infrastrukturen in Europa sind oft leider nur rudimentär geschützt", konstatiert Olaf Siemens, Global Vice President Information Security bei TÜV Rheinland. "Entweder wird Informationssicherheit nicht systematisch gemanagt oder die technische Umgebung wird noch viel zu oft getrennt von der IT betrachtet", so der Fachmann für IT-Security. Da heute alle Energie- und Datennetze digital gesteuert werden und Vernetzungsgrad und Datenflut ständig steigen, wächst auch die Verwundbarkeit der Anlagen durch Cyber-Attacken. "Angesichts immer intelligenterer Angriffsmethoden ist es höchste Zeit, flächendeckend wirksame Strategien für den Schutz kritischer Infrastrukturen durchzusetzen", fordert Olaf Siemens von TÜV Rheinland.

  • Security-Services weiter vorantreiben

    NTT Com Security (früher Integralis) gab die Übernahme des IT- Sicherheitsunternehmens BDG GmbH & Co. KG in Deutschland bekannt. Die Mitarbeiter der BDG werden nahtlos in die DACH Organisation der NTT Com Security mit Hauptsitz in Ismaning integriert. Das Unternehmen beschäftigt mehr als 250 ausgewiesene Security-Experten und ist Teil eines der weltweit größten Anbieter von Informationssicherheitsberatung und Managed Security Services. Die beiden derzeitigen Partner der BDG Verwaltungs-GmbH, Helmut Honermann und Karl-Heinz Jaeger, übernehmen Führungspositionen bei der NTT Com Security. Gründer John von Simson bleibt dem Unternehmen als Berater erhalten. Dr. Matthias Rosche, Director Solutions & Strategic Accounts bei NTT Com Security wird das Integrationsprojekt leiten.

  • Strenge Kontrollen durchgeführt

    ZyXEL Communications teilt ihren Kunden mit, dass die UTM-Firewall-Appliances und DSL-Endkundengeräte nicht von der so genannten Heartbleed OpenSSL Schwachstelle betroffen sind, die zurzeit weit verbreitet in der Presse und Social Media-Netzwerken diskutiert wird. Das Unternehmen hat umfangreiche Kontrollen durchgeführt und bestätigt aktuell, dass die OpenSSL-Version, die in den ZyXEL-Geräten zum Einsatz kommt, für den Fehler nicht anfällig ist.

  • Keine Sicherheitslücke in Lancom-Geräten

    Lancom Systems, führender deutscher Hersteller von Netzwerklösungen für Geschäftskunden und den öffentlichen Sektor, gibt bekannt, dass Ihr gesamtes VPN-Router- und WLAN-Portfolio nicht von der als "Heartbleed" bekannt gewordenen Sicherheitslücke der OpenSSL-Bibliothek betroffen ist. Der Lancom Advanced VPN-Client sowie das Lancom-Switch-Portfolio sind ebenfalls nicht betroffen. Alle Lancom-Router und Access-Points sind "Made-in-Germany". Die Geräte zeichnen sich durch hohe Sicherheitsniveaus und garantierte Backdoor- Freiheit aus. Darüber hinaus bietet das eigene Closed Source Betriebssystem Lcos optimalen Schutz gegen unerwünschte Eingriffe.

  • Garantiert uneingeschränkte Datensicherheit

    Die bintec elmeg GmbH garantiert, dass keines ihrer Produkte von einer Sicherheitslücke bei SSL Verbindungen betroffen ist. Alle Geräte stehen heute und auch in Zukunft für ein Gut, welches in der heutigen Zeit nicht hoch genug eingestuft werden kann - für uneingeschränkte Datensicherheit. Hintergrund: Die in den letzten Tagen bekannt gewordene Sicherheitslücke in der weit verbreiteten Software OpenSSL hat für große Aufregung gesorgt.

  • Schwachstelle in der OpenSSL-Bibliothek

    Als Reaktion auf die weit verbreitete Besorgnis über den kürzlich bekanntgewordenen OpenSSL Heartbleed-Bug und die damit verbundenen Angriffe, veröffentlicht F5 Networks eine Stellungnahme sowie einfache Anleitungen für ihre Kunden. Unternehmen, die den "BIG-IP Local Traffic Manager" (LTM) von F5 im Einsatz haben, um SSL-Verbindungen zu terminieren, verfügen bereits über die notwendigen Schutzvorkehrungen, um ihre Anwendungen gegen den sogenannten Heartbleed-Bug zu sichern. Bei Unternehmen, die SSL-Verbindungen auf Applikations-Servern terminieren (also nicht den SSL-Offload von F5 nutzen), kann die Bedrohung durch den offenen, erweiterbaren "F5 iRules" unmittelbar reduziert werden.

  • IT-Sicherheitsmesse: Zahlreiche Neuaussteller

    Die sechste Ausgabe der it-sa findet vom 7. bis 9. Oktober 2014 im Messezentrum Nürnberg statt. Bis jetzt haben sich deutlich über 100 Aussteller ihre Standfläche für die IT-Sicherheitsmesse gesichert, darunter zahlreiche Neuaussteller. Parallel zur it-sa findet auch heuer das Kongressprogramm Congress@it-sa mit branchenspezifischen Vorträgen statt. Die "it-sa - Die IT-Security Messe und Kongress" konzentriert sich ausschließlich auf den Bereich IT-Security und zählt zu den wichtigsten Veranstaltungen ihrer Art. Sie bringt deutsche und internationale Aussteller mit IT-Sicherheitsverantwortlichen aus Behörden und Kommunalverwaltung, Kredit-, Finanz- und Versicherungswirtschaft, der Industrie und vielen weiteren Branchen zusammen.

  • Firewall-Experte stärkt Marktpräsenz

    Kürzlich hat die schwedische Security-Spezialistin Clavister rund 60 Millionen Kronen (knapp 9,2 Millionen US-Dollar) als Privatplatzierung gesichert. Mit dieser Summe plant das Unternehmen die Weiterentwicklung seiner Marktpräsenz und den Ausbau seines internationalen Kundenstamms. Des Weiteren profitiert Clavister als europäischer Hersteller von einem gesteigerten Interesse seitens Integratoren und strategischen Vertriebspartnern, die gezielt nach Lösungen aus Ländern suchen, die keine Mitglieder der "Five Eyes"-Gemeinschaft sind.

  • Symbiose zwischen IT-Security und ECM

    Secudos und windream haben auf der diesjährigen CeBIT eine Partnerschaft vereinbart. Beide wollen Unternehmen Kunden und Interessenten aufzeigen, wie IT-Security und modernes Enterprise Content Management gemeinsam eine äußerst effiziente Symbiose eingehen.

  • Anwender-Sicherheit im Fokus

    Vasco Data Security International ist auch auf der Infosecurity Europe 2014 präsent. Auf dem Stand G70 geht es vom 29. April bis zum 1. Mai vor allem um Applikationen, die auf den Endanwender ausgerichtet sind. Auf der Fachmesse zeigt Vasco, wie starke User-Authentisierung in unterschiedlichsten Lebensbereichen eingesetzt werden kann. Damit wird ein sicherer Zugang geschaffen, die Identität vor unbefugtem Zugriff geschützt und letztlich beim Endanwender Vertrauen in das System hergestellt. Vasco demonstriert dabei seine mobilen und Web-basierten Sicherheitsanwendungen, aber auch eine Vielzahl nützlicher Extras, zum Beispiel risikobasierende Authentisierung-Features.

  • Industrie 4.0: Sicherheitsanforderungen steigen

    Steria Mummert Consulting präsentierte sich das erste Mal auf der Hannover Messe. Das Management- und IT-Beratungshaus stellte auf der weltweit größten Industrie-Messe IT-Sicherheitslösungen vor, die nach eigenen Angaben eine sorglose Nutzung von Industrie 4.0 und eine schnelle Entwicklung von IT-Anwendungen ermöglichen.

  • Eindämmung von Advanced Threats

    Damballa und ForeScout Technologies verkündeten ihre Partnerschaft sowie die geplante Integration der "Damballa Failsafe"- und der "ForeScout CounterACT"-Plattformen, um so die Sichtbarkeit und automatische Eindämmung von Advanced Threats in Unternehmensnetzwerken zu verbessern. Durch den wirksamen Einsatz der "ControlFabric"-Technologie hilft die kombinierte Lösung Unternehmen, Advanced Threats schneller zu entdecken und einzudämmen.

  • Deutschland setzt auf verschlüsselte E-Mails

    Nach mehr als einem halben Jahr "E-Mail made in Germany" ziehen die Mitglieder des Verbunds eine positive Zwischenbilanz: Über 90 Prozent der 50 Millionen E-Mail made in Germany Nutzer sind mittlerweile verschlüsselt unterwegs. Jetzt kommt der Endspurt: Ab dem 31. März stellen die Deutsche Telekom, United Internet mit WEB.DE und GMX sowie Freenet die letzten unverschlüsselten Verbindungen sukzessive ab. Ab 29. April sind alle Übertragungswege komplett verschlüsselt.

  • Informationen über Malware-Bedrohungslage

    Kaspersky Lab veröffentlicht eine interaktive Online-Weltkarte, welche die aktuelle globale Cyber-Bedrohungslage in Echtzeit abbildet. Neben den Top-5 der am meisten infizierten Ländern der Welt - unter denen sich auch Deutschland regelmäßig befindet - können Interessierte ab sofort diverse Informationen zu Cyberbedrohungen rund um den Globus abrufen, beispielsweise wie viele schädliche Links zur Mittagszeit in den USA angeklickt werden oder ob aktuell Nutzer in Österreich oder der Schweiz gefährlicher surfen. Die Echtzeitdaten werden vom Kaspersky Security Network (KSN) geliefert.

  • Lösungsportfolio konsequent ausgebaut

    Die Security-Dienstleisterin Crocodial mit Sitz in Hamburg und mit acht weiteren Niederlassungen in Deutschland wird Teil der Vinci-Gruppe. Der Kaufvertrag zwischen der Vinci-Tochter Vinci Energies Deutschland (VED) und Crocodial wurde Anfang April in Hamburg unterzeichnet. Der Kauf unterliegt noch dem Vorbehalt der Zustimmung bzw. Nichtuntersagung durch die deutsche Kartellbehörde. Nach dem Kauf der Axians Networks & Solutions GmbH in 2005, früher NK Networks & Services, baut Vinci mit dem Erwerb eines weiteren IT-Unternehmens in Deutschland das Geschäft weiter aus.

  • Sicherheit und Datenschutz

    Wer sich effektiv gegen Cyberangriffe schützen will, muss sich für eine Security-Lösung entscheiden, die wirksam vor Angriffen durch Computerschädlinge und Spionagesoftware schützt. Eine immens wichtige Rolle spielt hier das Vertrauen in die Integrität der eingesetzten Sicherheitslösung. Kunden müssen sich darauf verlassen können, dass der Anbieter in seiner Software keine Hintertüren für Geheimdienste oder andere staatlichen Behörden implementiert hat.

  • Verstärkte Aktivitäten im öffentlichen Sektor

    CyberArk expandiert weiter: Allein im ersten Quartal 2014 hat das Unternehmen in der DACH-Region fünf neue Mitarbeiter an Bord geholt. Im Zuge dessen intensiviert der Sicherheitssoftware-Anbieter auch seine vertrieblichen Aktivitäten im öffentlichen Sektor. CyberArk ist in der DACH-Region seit 2008 vertreten, in Deutschland seit 2013 auch mit einer eigenen GmbH in Heilbronn. Das Unternehmen betreut die Vertriebsregion DACH heute flächendeckend.

  • Unterstützerkampagne "Internet ist Freiheit"

    Als Reaktion auf die Repressionen und Zensurbestrebungen, mit denen die türkische Regierung in jüngster Zeit die Onlinerechte ihrer Bürger verletzt, startet der VPN-Provider CyberGhost VPN eine direkte Unterstützerkampagne für einen ungehinderten Netzzugriff unter dem Motto "Internet ist Freiheit". "Die Freiheit der Presse wird wie die Sicherheit der Internetanwender und deren Privatsphäre zwischen endlosen politischen Debatten und gefährlichen Machtspielen zerrieben", sagt CyberGhost-CEO Robert Knapp. "Ein Zustand, der zu einem Internet geführt hat, dessen wichtigste Eigenschaften nahezu ausgetrocknet sind: Redefreiheit, Anonymität und unbeschränkter Zugriff auf Informationen."

  • Softwaregesteuerte Storage-Architekturen

    Nutanix hat vom United States Patent and Trademark Office das Patent mit der Nr. 8.601.473 für ihre grundlegende Speicherarchitektur für virtualisierte Rechenzentren erhalten. Mit dieser Architektur wird nicht nur die 20 Jahre alte Storage-Area-Network (SAN)-Technologie obsolet. Vielmehr fordert das Unternehmen damit auch die gesamte Branche heraus, eine neue Storage-Architektur mit vergleichbarer Leistung und Skalierbarkeit zu entwickeln.

  • Sicherer Einsatz von Android-Geräten

    Samsung Electronics und Good Technology gaben ihre strategische Partnerschaft bekannt. Im Fokus dieser Vereinbarung: Unternehmen erhalten eine verlässliche und leistungsstarke Sicherheitslösung für mobile Geräte von Samsung. Diese Lösung verbindet die Container-Lösung sowie die abgesicherten Apps von Good mit Samsung "Knox"-Hardware und -Betriebssystemschutz. Samsung wird in diesem Zusammenhang eine "Good Secure Domain" für Knox-kompatible Geräte zur Verfügung stellen, in der sich jede von Good abgesicherte App nutzen lässt.

  • Nach WhatsApp-Übernahme durch Facebook

    Es ist einer der größten Coups dieses Jahres: Die Übernahme des Messenger-Dienstes WhatsApp durch den Social Media-Giganten Facebook. Insgesamt 19 Milliarden US-Dollar legte das Unternehmen von Mark Zuckerberg für die Kommunikations-App, die in der mobilen Kommunikation Dienste wie SMS oder MMS abgelöst hat, auf den Tisch. Es ist nicht zuletzt der hohe Kaufpreis in Verbindung mit dem schlechten Datenschutz-Ruf von Facebook, der viele Nutzer misstrauisch macht. "Sie stellen sich zurecht die Frage, ob das soziale Netzwerk durch die WhatsApp-Übernahme nicht einfach nur an noch mehr Daten gelangen möchte", so Christian Heutger, Geschäftsführer der PSW Group.

  • Start der neuen Beta-Partner-Initiative BPI

    Unter dem Motto "Erfahren. Zuverlässig. Innovativ" präsentierte sich Beta Systems auf dem diesjährigen europäischen "Gartner IAM Summit" am 17. und 18. März 2014 in London. Beta Systems hat ihre IAM-Suite basierend auf den drei Säulen Provisioning, Access Governance und Access Intelligence umfassend erweitert. Mit der optimierten Workflow-Engine und der neuen Version des Garancy Access Intelligence Managers bietet Beta Systems ein IAM-Lösungsangebot, das die Anforderungen der Analysten an ein leistungsstarkes Provisioning mit modernsten Governance- und Analyseanwendungen erfüllt.

  • Security-Overhead um bis zu 40 Prozent reduziert

    Zum Abschluss der CeBIT 2014 zieht Rohde & Schwarz SIT eine positive Bilanz: Insbesondere zeigten die Messebesucher großes Interesse an dem "Sitline ETH 40G", einem Ethernet-Verschlüsseler mit 40Gigabit/s Datendurchsatz, der während der CeBIT Weltpremiere feierte.

  • Risiken und Schwachstellen

    Eine innovative Methode, Sicherheitsschwachstellen in Software-Anwendungen automatisiert exakt zu ermitteln und aus einer realen Risiko-Perspektive heraus zu bewerten, hat OpenSky jetzt beim US-Patentamt angemeldet. Mit dem Verfahren unter dem Titel "Schwachstellen-Risiko-Bewertung für Computer-Anwendungen in der Entwicklung" schließt die US-Tochter für Informationssicherheit von TÜV Rheinland eine wichtige Lücke im Bereich Application Security.

  • Stärkere Präsenz im Netzwerksicherheitssegment

    Rohde & Schwarz hat den Übernahmeprozess mit dem Leipziger Next-Generation-Firewall-Hersteller Adyton Systems AG erfolgreich abgeschlossen. Der Münchner Elektronikkonzern ist bereits seit 2011 Investor bei der Adyton Systems AG. Seit Dezember 2013 wird das Unternehmen aus Leipzig als unabhängige vollständige Tochter der Rohde & Schwarz-Firmengruppe geführt und im Zuge dessen in eine GmbH umgewandelt.

  • ROI- und TCO-Berechnungen

    DataCore präsentiert auf ihrer neu gestalteten Website marktweit den ersten ROI-Rechner für Speicherinvestitionen auf der Basis einer Software-defined Storage (SDS)-Plattform. Online-Nutzer erhalten nach Angabe weniger Details eine 5-Jahresanalyse der speicherbezogenen Einsparpotenziale als Dokument zum Download. Dabei wird die Senkung von Ausfallzeiten, die Konsolidierung des Speichermanagements, die Speicherklassifizierung in Storage-Pools, die Rückgewinnung von Speicher sowie die Übertragbarkeit von Storage-Funktionen über Hardware-Generationen hinweg mit berücksichtigt.

  • Telekom investiert in Cyberabwehr-Zentrum

    Die Deutsche Telekom baut ein intelligentes Cyberabwehr-Zentrum auf. Damit will sie immer professioneller agierende Angreifer und Attacken auf ihre IT-Systeme und aufs Netz aufspüren. Ziel des Ausbaus ist es, Cyberangriffe deutlich früher zu erkennen, als dies bisher möglich war. Für Großkunden wird T?Systems aus dem Abwehrzentrum heraus neue Security-Dienste entwickeln, die das bisherige Angebot unter dem Titel "Advanced Cyber Defense" ergänzen.

  • Zertifikate richtlinienkonform verwalten

    GlobalSign, die SaaS-Zertifizierungsstelle (CA) für Unternehmen und Anbieterin von SSL-Zertifikaten, stellte ihre Sicherheitslösungen auf der CeBIT in Hannover vor. Der Schwerpunkt liegt auf komfortablen, leistungsfähigen digitalen Signatur- und Verschlüsselungslösungen für Unternehmen aller Größenordnungen. Eines der Hauptanliegen von GlobalSign ist es, ein besseres Verständnis für Sicherheitstechnologien und Best Practices in der Zeit "nach Prism" zu vermitteln.

  • Sicheres Management mobiler Endgeräte

    Fujitsu präsentierte auf der diesjährigen CeBIT eine Vielzahl neuer Services, Lösungen und Produkte rund um die Trendthemen Mobility, Big Data und Cloud. Unter anderem zeigte das Unternehmen, wie neue mobile Endgeräte mit "PalmSecure" per Handvenenscan oder SmartCard-Authentifizierung das mobile Arbeiten sicherer machen. Beispielhaft sollen dafür das "Fujitsu Lifebook U904", die neue mobile Workstation "Celsius H730" und der Tablet-PC "Stylistic Q704" sein.

  • Sabotage und Wirtschaftsspionage ausschließen

    Um ein ganzheitliches Sicherheitskonzept für die Schutzbedürfnisse industrieller Unternehmen zu entwickeln, haben das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) und die Wibu-Systems AG eine intensive Zusammenarbeit gestartet. Gemeinsam werden geeignete Schutzmechanismen für unterschiedliche Bedrohungsarten erforscht und die passenden Lösungen zur Abwehr als Systemprototyp auf der Produktionslinie der "SmartFactoryKL" des DFKI umgesetzt. Auf diese Weise können industrielle Unternehmen intelligente Produktionstechnologien nach Industrie 4.0 auf sichere Weise nutzen.

  • Wave Systems tritt FIDO-Allianz bei

    Wave Systems gibt ihren Beitritt zur FIDO (Fast IDentity Online)-Alliance bekannt. Das Branchenkonsortium FIDO hat sich zum Ziel gesetzt die Online-Authentifizierung zu revolutionieren. FIDO-Mitglieder verpflichten sich dazu, Technologie untereinander auszutauschen und bei der Entwicklung offener Spezifikationen für universale und starke Authentifizierung zusammenzuarbeiten und damit sicherzustellen, dass FIDO-Authentifizierungsmethoden interoperabel, sicherer, privat und leichter umzusetzen sind.

  • Initiative für den Schutz von Energie-Ökosystemen

    McAfee stellte ihre neue Initiative für den Schutz von Energie-Ökosystemen vor. Sie bietet einen End-to-End-Schutz von Energie-Ökosystemen - von der Produktion über die Bereitstellung bis hin zur Analyse intelligenter Versorgungsnetze. Energie ist ein kritischer Teil unseres Alltags und um Unternehmungen von morgen zu schützen, müssen die steigenden Sicherheitsanforderungen bereits heute in die Systeme integriert werden. Durch diese Initiative vereinigt McAfee erstmals den Schutz des gesamten Ökosystems und bietet dynamischen Schutz durch die Integration verschiedener Technologien und Partnerschaften.

  • Nachfrage nach leistungsfähiger Verschlüsselung

    Westcon Security, ein Geschäftsbereich der Westcon Group, veranstaltet am 1. und 2. April 2014 einen exklusiven zweitägigen Hands-on-Workshop zur Verschlüsselungsplattform "Trend Micro Endpoint Encryption" (TMEE). Die Teilnehmer erfahren, welche Möglichkeiten der Einsatz von TMEE bei der Festplatten- und Dateiverschlüsselung sowie bei der Datenverwaltung bietet - und wie sich mit der Lösung angreifbare Endpunkte wie Laptops, DVDs und USB-Sticks zuverlässig schützen lassen.

  • Sicherheitssysteme von Arbeitsumgebung getrennt

    Auf Laptops arbeiten die Lösungen von Microsoft und dem deutschen IT-Sicherheitsunternehmen genua bereits zusammen - jetzt haben beide Firmen eine Technologiepartnerschaft vereinbart. Microsoft kann dadurch mobilen Anwendern Lösungen mit deutschen IT-Sicherheitskomponenten bieten. Die genua mbh erhält als Partner Zugang zu Know-how und kann dank dieser Unterstützung neue Windows-Versionen komfortabel auf ihren mobilen Endgeräten integrieren, die auf hohe Sicherheitsanforderungen ausgelegt sind.

  • Wachstum auf dem DACH-Markt vorantreiben

    Das US-amerikanische Datenspeicher-Unternehmen Nimble Storage mit Hauptsitz in San Jose (USA) lässt sich nun auch in Deutschland nieder und gründet die Nimble Storage GmbH mit Zentrale in Hamburg. Nimble entwickelte eine Hybrid-Speicherarchitektur, die von Haus aus integrierte Flashspeicher mit kapazitätsstarken Festplatten kombiniert.

  • Risk Protection in Echtzeit

    Network Box zählt nach eigenen Angaben zu den weltweit führenden Full-Service-Providern von Unified Threat Management-Lösungen (UTM). Zum Schutz der Kunden werden damit in komplexer Verzahnung moderne IT-Security-Technologien wie unter anderem Firewall, VPN, Intrusion-Detection/-Prevention, Anti-Malware, Web-Content-Filtering, Web-Application-Firewall und IPv4-to-IPv6 Bridging eingesetzt und gemanagt. Bei aktueller Bedrohung werden über die patentierte "Global-Push"-Technologie dabei Signaturen und Patches automatisch in nahezu Echtzeit bereitgestellt und synchronisiert - im Gegensatz zur täglichen oder stündlichen Intervall-Aktualisierung anderer Provider.

  • Sicherheit durch kooperatives Wissen

    Check Point Software Technologies stellte "Software-defined Protection" (SDP) vor, eine Sicherheitsarchitektur. SDP ist eine dreischichtige Sicherheitsarchitektur, die aus Durchsetzungs-, Kontroll- und Managementebenen besteht. Diese Struktur koppelt die Kontrollebene von der Durchsetzungsebene ab und ermöglicht somit robuste und zuverlässige Enforcement-Punkte, die Echtzeit-Sicherheits-Updates von einer software-basierten Kontrollebene erhalten. SDP konvertiert Bedrohungsinformation in unmittelbaren Schutz und wird von einer modularen und offenen Managementstruktur verwaltet.

  • Wirksamkeit der FireEye Endpoint-Technologie

    FireEye hat die Eröffnung eines Forschungs- und Entwicklungszentrum in Dresden bekanntgegeben. Das europäische FireEye Team für "Research and Development" wird eng mit lokalen Universitäten zusammenarbeiten, um empirische Tests an FireEye's Endpoint Threat Defense Technology durchzuführen, und um in Zusammenarbeit mit den FireEye R&D-Zentren in Singapur und Bangalore Bedrohungsanalysen durchzuführen.

  • Neues Angebot für Mobile Service-Management

    Good Technology, Anbieterin von sicheren Mobility-Lösungen, gab bekannt, eine Vereinbarung zur Zusammenführung mit BoxTone, einer Anbieterin von Mobile Service Management-Lösungen, unterzeichnet zu haben. Die Details der Vereinbarung wurden noch nicht veröffentlicht. Darüber hinaus kündigt Good Technology die Einführung einer neuen Cloud-basierten Messaging-Lösung sowie ein neues Angebot für Mobile Service-Management und neue Partnerschaften an.

  • Gezielte Angriffe gezielt abwehren

    Die Versuche der Cyberkriminellen, vertrauliche Daten oder geistiges Eigentum zu stehlen, werden immer raffinierter. Unternehmen und Behörden benötigen daher IT-Security-Lösungen, die gezielte Angriffe erkennen und abwehren können. Und sie benötigen eine unabhängige Einschätzung der auf dem Markt verfügbaren IT-Sicherheitslösungen. Regierungen und Behörden weltweit greifen hierzu auf den internationalen Bewertungsstandard "Common Criteria" zurück, der in Deutschland auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannt wird.

  • Schutz des "Internet der Dinge"

    LynuxWorks, Anbieterin von Echtzeit-Embedded-Lösungen, präsentierte auf der embedded world 2014 Erkenntnisse und Technologien zum Schutz des "Internet der Dinge" (IoT) und darin verbundene Embedded-Objekte vor bösartigen Online-Bedrohungen.

  • IT-Umgebungen vor Cyber-Risiken schützen

    Art Coviello, Executive Vice President von EMC und Executive Chairman von RSA, der Sicherheitssparte von EMC, hat bei seiner Eröffnungsrede der RSA Conference 2014 in San Francisco zu einer intensiveren internationalen Zusammenarbeit zwischen den Nationalstaaten und der Sicherheitsindustrie aufgerufen. Dabei ging er vor allem auf die Themen Cyber-Krieg, staatliche Überwachung, Privatsphäre und Vertrauen in das Netz ein.

  • HP schmiedet Security-Allianz

    Hewlett-Packard (HP) setzt auf die Zusammenarbeit mit Partnern, um ihre eigenen IT-Sicherheitslösungen weiter zu stärken: Das Unternehmen ergänzt "HP Threat Central", eine Plattform für das Crowdsourcing von IT-Sicherheitsinformationen, um ein Partner-Netzwerk. Dessen Mitglieder stellen auf der Plattform Informationen über Botnetze, Malware, Hackerangriffe und ähnliche Bedrohungen zur Verfügung. Zudem stellt HP eine neue Schnittstelle bereit. Diese erlaubt das Integrieren von HP Threat Central und anderer Sicherheitslösungen führender Hersteller in HP-TippingPoint-Appliances.

  • Informationssicherheit und Risikomanagement

    NTT Com Security und Palo Alto Networks gaben bekannt, dass sie einen international gültigen Vertrag über Managed Security Services abschließen. Im Rahmen dieser Vereinbarung wird NTT Com Security (ehemals Integralis) seine umfangreichen Implementierungs-, Integrations- und Managed Security Services rund um die Sicherheitsplattform von Palo Alto Networks zur Verfügung stellen.

  • IT-Sicherheits-Kongress von TÜV Rheinland

    "Face the Future of IT Security": Unter diesem Titel lädt TÜV Rheinland vom 21. bis 22. Mai 2014 zum IT-Sicherheits-Kongress nach Fürstenfeldbruck bei München ein. Über zwei Tage hinweg steht der Schutz digitaler Werte in Unternehmen und bei der Öffentlichen Hand auf allen relevanten Gebieten der Informationssicherheit im Mittelpunkt. Top-Referenten präsentieren aktuelle Trends, innovative Lösungen und praxisnahe Strategien in hochinteressanten Vorträgen und Workshops.

  • Cyberangriffe in Zahlen

    SafeNet hat eine neue Website gestaltet, die Fälle von Datendiebstahl in Unternehmen aufzeichnet und bewertet. Der "SafeNet Breach Level Index (BLI)" ist eine kostenlose länderübergreifende Datenbank für Cyberangriffe. IT-Verantwortliche können auf Basis der Daten das Gefahrenpotential eines Hackerangriffs im Vergleich zu öffentlich bekannten Vorfällen einschätzen. Mithilfe des Index kann die Schwere eines Angriffs anhand verschiedener Kategorien bewertet werden. Als Grundlage dienen dabei öffentlich verfügbare Informationen über vergangene Fälle.

  • Ganzheitlicher Cyber-Sicherheits-Ansatz

    Huawei Technologies ist seit November 2013 Teilnehmer der Allianz für Cyber-Sicherheit, die kürzlich ersten "Cyber-Sicherheits-Tag 2014" in Augsburg ausrichtete. Im Zentrum der Veranstaltung stand das Thema "Industrial IT-Security". Experten aus der IT-Branche hielten Vorträge zu aktuellen Fragestellungen, Entwicklungen und Lösungen. Zudem luden drei "Open Spaces" zur offenen Diskussion ein.

  • Clearswift kauft Microdasys

    Clearswift, Anbieterin von Cyber-Sicherheitslösungen, hat die geistigen Eigentumsrechte, den Kundenstamm und das Partnernetz von Microdasys erworben. Mit der Übernahme des Marktführers von Sicherheitstechnologien für den Datenverkehr im Internet bietet Clearswift ihren Kunden preisgekrönte Sicherheitslösungen, um ihre geschäftskritischen Unternehmens­daten effektiv zu schützen. Der Erwerb folgt der globalen Wachstumsstrategie von Clearswift und festigt die Marktposition im Bereich Information Governance weiter.

  • Sicherheit im SAP-Umfeld

    Secude hat das Eigentum an den IP-Rechten und am Source Code des Produktes "FinallySecure Enterprise" verkauft. Damit ist der Weg frei für die strategische Neuausrichtung: Secude kann sich fortan ganz auf die Weiterentwicklung der Zukunfts-Technologie "Halocore" und die Sicherheit im SAP-Umfeld konzentrieren.

  • Lösungen gegen Malware und Botnets

    Microsoft schließt im weltweiten Kampf gegen die Cyberkriminalität drei neue Partnerschaften mit der Organisation Amerikanischer Staaten (OAS), Europol und FIS. Ziel dieser Kooperationen ist es, die internationale Zusammenarbeit zwischen den Sicherheitsbehörden und der Privatwirtschaft zu verstärken und gemeinsam für mehr Sicherheit im Internet zu sorgen.

  • Aufwand für Massenüberwachung deutlich erhöht

    Abhörsichere Kommunikation etwa mit dem Smartphone ist heute auf Verschlüsselung angewiesen. Dazu muss vor jeder Kommunikation ein geheimer Schlüssel erstellt und ausgetauscht werden. Die Arbeitsgruppe Kryptographie und Sicherheit von Professor Jörn Müller-Quade arbeitet am KIT an Technologien, die solche Schlüssel sicher entlang einer Kette einander bekannter Personen übermitteln. Das Projekt "Soken" (Social Key Exchange Network) nutzt dabei alltägliche Begegnungen: Über eine Anwendung kann ein Sicherheitsschlüssel erzeugt und beim Vorübergehen über Freunde oder Bekannte verteilt werden.

  • Sicherung virtueller Umgebungen

    Unter dem Motto "Backup wie für mich gemacht" präsentiert die Backup- und Restore-Software-Spezialistin NovaStor auf der CeBIT 2014 in Halle 2 auf Stand A41 (Hannover, 10.-14. März 2014) die neue Version 15.5 ihrer Datensicherung "NovaBackup" für kleine und mittelständische Unternehmen. Mit einer neuen Verwaltungsoberfläche für die Sicherung und Wiederherstellung von VMware und Hyper-V bis auf Datei-Ebene-halbiert NovaBackup 15.5 den Aufwand für den Schutz virtueller Umgebungen gegenüber vergleichbaren Produkten wie "Veeam".

  • Schutz vor Datenverlust und Datenraub

    Mit ihren umfassenden "Triton"-Sicherheitslösungen kommt Websense zur diesjährigen CeBIT nach Hannover (10. bis 14. März 2014, Halle 12, Stand C51). Einen Schwerpunkt bildet dabei das vor wenigen Monaten vorgestellte System "RiskVision". Zur Abwehr fortgeschrittener Cyber-Bedrohungen kombiniert die Lösung erweiterte Echtzeit-Verteidigungsmaßnahmen, globale Sicherheitsintelligenz, Datei-Sandboxing und Schutz vor Datenverlust und Datenraub in einer einfach einsetzbaren Appliance.

  • Authentifizierung von Identitäten

    HID Global, Spezialistin auf dem Gebiet sichere Identitätslösungen, gab die Übernahme von Lumidigm bekannt. Lumidigm ist Anbieterin von Authentifizierungslösungen, die durch Nutzung von multispektraler Bildgebungstechnologie, Software und biometrischen Fingerabdrucksensoren zur Authentifizierung von Identitäten ein hohes Maß an Sicherheit ermöglichen.

  • Kompletter Schutz der sensiblen Daten

    Der deutsche Endpoint-Security-Spezialist EgoSecure übernimmt mit sofortiger Wirkung das Full Disk Encryption Business und die Marke FinallySecure vom Schweizer Softwarehersteller Secude AG. Mit dieser Akquisition hat EgoSecure alle wichtigen Kernkomponenten des Lösungsportfolios in der eigenen Hand und kann flexibler auf neue Marktanforderungen reagieren. Für Secude ergibt sich durch den Verkauf die Möglichkeit, sich voll auf das Kerngeschäft der innovativen Sicherheitslösungen im SAP-Umfeld zu konzentrieren.

  • Optimierte Authentifizierung über mobile Endgeräte

    Trustonic, Anbieterin von sicheren Laufzeitumgebungen für Applikationen (Trusted Execution Environments (TEEs) für intelligent verbundene Geräte, und Nok Nok Labs, Anbieterin moderner Authentifizierungslösungen und Gründungsmitglied der Fido Alliance (Fast IDentity Online Allliance) kooperieren. Ziel der Zusammenarbeit ist die Bereitstellung einer sichereren und einfacher zu nutzenden Authentifizierung über die aktuellen mobilen Endgeräte bereitzustellen.

  • IT-Security eines der Fokusthemen 2014

    Computacenter wächst im Bereich Information Security und startet mit rund 115 Consultants und System Engineers personell so stark wie noch nie in das laufende Geschäftsjahr. Durch die Integration des Bereichs Identity Management in das Information Security Portfolio bietet der IT-Dienstleister heute eines der umfangreichsten Security-Portfolios auf dem deutschen Markt.

  • Verschlüsselte Telefonate führen

    Der snom technology AG ist laut eigenen Angaben gemeinsam mit dem Partnerin Secusmart ein Durchbruch in der Abhörsicherheit bei der IP-Festnetz-Telefonie gelungen. Auf der CeBIT 2014 ist das "Secugate LV1 snom edition" erstmals zu sehen. Das sichere snom IP-Telefon ist mit speziell modifizierter Hardware ausgestattet. Dabei handelt es sich um die Secusmart Security Card, eine Smart Card im Micro SD Format. Die Düsseldorfer Secusmart GmbH sorgt schon seit Jahren dafür, dass die mobile Sprachkommunikation der deutschen Bundesministerien und -behörden abhörsicher ist.

  • Sicherheits- und Compliance-Vorteile

    Das zentrale Thema der CeBIT 2014, die unter dem Motto "Datability" steht, ist der verantwortungsvolle Umgang mit Daten. Auch beim diesjährigen Messeauftritt Trend Micros steht eine Lösung im Mittelpunkt, die sich um den Schutz vertraulicher Daten kümmert und über die bisher verfügbaren Ansätze zur Lösung des Sicherheitsproblems von "Bring-Your-Own-Device" (BYOD) hinausgeht: "Safe Mobile Workforce" bietet den Mitarbeitern einen virtuellen mobilen Arbeitsplatz mit vollem Bedienkomfort des verwendeten mobilen Endgeräts, während Daten und Anwendungen ausschließlich auf den Unternehmensservern bleiben.

  • Eset-Lösung unterstützt Compliance-Vorgaben

    Auch in diesem Jahr sagt der Antivirenherstellerin Eset "ja" zur CeBIT. Vom 10. bis zum 14. März zeigt das Unternehmen an seinem Stand (Halle 12, Stand C40) IT-Security-Produkte für Unternehmen jeder Größenordnung. Zudem ist Eset mit einem großen Partnerbereich vor Ort vertreten. Gemeinsam mit den Distributoren Also und der IT-Verbundgruppe Synaxon gibt Eset Einblicke in Neuerungen und Entwicklungen im Partnergeschäft.

  • Security- und Backup-Lösungen

    Von 10. bis 14. März stellt Barracuda Networks auf der CeBIT ihr aktuelles Portfolio vor. In Halle 12, Stand C51, präsentiert das Unternehmen die aktuellen Security und Storage-Lösungen. Im Mittelpunkt des Messeauftrittes stehen der Barracuda Load Balancer ADC und die aktuellen Versionen von "Barracuda Backup" und "Barracuda NG Firewall".

  • Hardwareunabhängige Software-WORM-Lösung

    Grau Data präsentiert auf der CeBIT vom 10. bis 14. März 2014 die neue Version der File-Sharing-Lösung "Grau DataSpace 2.2", die Archivlösungen "FileLock", "ArchiveManager" sowie die Open Source-Variante "OpenArchive". Grau Data stellt ihre Lösungen in Halle 6, Block E16, Stand 316 aus.

  • Daten sicher und effizient speichern

    Unter dem Motto "Wissen bewahren - Zukunft sichern" präsentiert sich die Global Information Distribution GmbH (GID) auf der diesjährigen CeBIT. Der Spezialist für Datensicherheit, Storage, Backup, Archivierung und Datendistribution zeigt auf ihrem Messestand (Halle 2, Stand C41) ein umfassendes Lösungsangebot. Schwerpunkte sind die neue "Enterprise Vault Suite 11" sowie Backup- und Deduplizierungs-Softwarelösungen von Symantec und passend dazu die Storage-Systeme und die sicher File Sharing-Lösung von EMC. Weitere Highlights sind hybride SAN-Systeme von X-IO.

  • Management mobiler Endgeräte

    Fujitsu präsentiert auf der CeBIT 2014 (Halle 7, Stand A28) eine Vielzahl neuer Services, Lösungen und Produkte rund um die Trendthemen Mobility, Big Data und Cloud. Im SAP Hana Showroom auf dem SAP-Stand in Halle 4 informiert Fujitsu über Einsatzszenarien von SAP Hana und zeigt ihrkomplettes Portfolio rund um die In-Memory-Datenbank (IMDB) - von Infrastrukturlösungen bis hin zu SAP Hana aus der Cloud.

  • Überblick zu allen aktuellen Gefahren

    Cyren hat ihr "GlobalView Security Center" vorgestellt, das Besuchern der Website online einen Einblick in aktuelle globale Trends im Bereich Internet Security gibt. Quelle der im Cyren Security Center aufgeführten Entwicklungen und Trends ist die "Cyren GlobalView Security Cloud", auf die sich Service-Provider und Software-Anbieter gleichermaßen beim Schutz ihrer Web-, E-Mail- und Mobil-Transaktionen verlassen. Basierend auf der Analyse dieser Daten gibt das Security Center einen Überblick zu allen aktuellen Gefahren.

  • Abhörsichere Telefone & sichere Telefonkonferenzen

    Secusmart GmbH zeigt im Jahr 2014 gleich mehrere Highlights, die den Abhörschutz in Deutschland künftig entscheidend stärken sollen. Genaueres geben die Verschlüsselungs-Profis auf der CeBIT 2014 in Halle 12, Stand B 74 bekannt. Aus den umfassenden Neuentwicklungen wurde kürzlich das Bundessicherheitsnetz bereits öffentlich. Mit dem Abhörschutz-Portfolio sorgen die Secusmart-Experten nach eigenen Angaben für die absolute Sicherheit der Gespräche über das Festnetz und gleichzeitig für den wirkungsvollen Schutz der kompletten mobilen Kommunikation.

  • IT-Sicherheitsschulung "Sans Munich 2014"

    Das Sans-Institut veranstaltet vom 31. März 2014 bis zum 5. April 2014 die Schulungskonferenz "Sans Munich 2014" im Marriot Courtyard Hotel in München. Auf dem Programm stehen zwei sechstägige englischsprachige Kurse, die für Penetrationstester und forensische Ermittler konzipiert sind. Dabei handelt es sich zum einen um das von James Lyne geleitete IT-Sicherheitstraining "SEC 504", das sich mit Hacker-Techniken, Exploits sowie der Erkennung und Behandlung sicherheitsrelevanter Vorfälle beschäftigt.

  • Einfacher Zugang zur NAS-Technologie

    Asustor wird auf der diesjährigen CeBIT vom 10. bis zum 14. März 2014 in Hannover ihr NAS-Produktportfolio für den Einsatz im B2B- und Home-Umfeld präsentieren, darunter erstmals die neuen Rackmount-Modelle der 7er-Serie für den Einsatz in Unternehmen. Zudem stellt das taiwanesische Unternehmen mit der neuen Version 2.2 seines NAS-Betriebssystems "ADM" eine Reihe neuer Applikationen, Funktionen und Merkmale vor.

  • IT-Security-Kompetenz herausgestellt

    Seit 25 Jahren steht der Name ProSoft Software Vertrieb für innovative Sicherheitslösungen, die den Mittelstand im Raum DACH vor Cybergefahren und Sicherheitslücken schützen. Neben Technologien für die User-Authentifizierung, die Datei- und Hardwareverschlüsselung, den sicheren Dateitransfer und dem Patch-Management bietet ProSoft ihren Partnern außerdem weitere Services. Ein umfassender Support, Roll-out-Konzepte, Installation von Testversionen und Mitarbeiterschulungen vor Ort gehören hierbei zu den wichtigsten Value-Add-Maßnahmen.

  • Geschäftskritische Applikationen priorisieren

    Auf sysob-Gemeinschaftsstand in Halle 12 an Stand C73 demonstrieren die Partner während der CeBIT (10. bis 14. März) z.B. das neue "Clavister Security Gateway E5". Die neue Firewall ist ideal für den Einsatz in Unternehmen mit mehreren kleinen Büros, Fertigungsstandorten oder wo auch immer Bedarf an zentral verwalteter, skalierbarer Netzwerksicherheit besteht.

  • Sicherung von Microsoft Exchange

    NovaStor informiert mittelständische Unternehmen und Systemhäuser auf der CeBIT 2014 in Halle 2 auf Stand A41 (Hannover, 10.-14. März 2014) über das kosteneffiziente Backup heterogener Netzwerke mit der neuen "NovaBackup DataCenter 5.3". Mit Unterstützung aktueller Technologien wie Windows Server 2012 R2, hoher Leistung und deutschem Hersteller-Support empfiehlt NovaStor seine Netzwerk-Backup-Software mittelständischen Unternehmen und Systemhäusern gezielt als Alternative zu "Symantec Backup Exec."

  • Sicherheit muss integriert betrachtet werden

    Mit 6 Mio. Euro Gesamtvolumen ist das jetzt gestartete Projekt "SecurePlugandWork" unter Beteiligung des Fraunhofer IOSB eines der größten Forschungsprojekte des Bundesministeriums für Bildung und Forschung im Bereich der Industrie 4.0. Schwerpunkte sind die schnelle und sichere Inbetriebnahme von Produktionsanlagen in der Fabrik.

  • Finnische Anti-Cybercrime-Allianz

    Da mobile Malware zunehmend komplexer und herausfordernder wird, haben sich F-Secure und Nokia Solutions and Networks (NSN) zusammengetan. Ziel der Kooperation ist es, neue Lösungen zu realisieren, um die Privatsphäre der Verbraucher zu schützen und Malware-Attacken auf mobile Geräte zu verhindern. Die Partnerschaft vereint das langjährige Know-how beider Unternehmen, um der schnell voranschreitenden Entwicklung bei mobiler Malware entgegenzutreten.

  • Bespitzelung durch Nachrichtendienste

    Der dritte Cyber Security Summit von Münchner Sicherheitskonferenz (MSC) und Deutscher Telekom findet am 3. November 2014 in Bonn statt. Das gab der Telekom-Vorstandsvorsitzende Tim Höttges bekannt.

  • End-to-End-Sicherheit und -Verwaltung

    Novell hat eine zeitlich unbeschränkte Lizenz des Schweizer Unternehmens Secude International AG für die Nutzung von Secudes "FinallySecure"-Enterprise-Technologie innerhalb von "ZENworks Full Disk Encryption" erworben. Die Lizenz umfasst den Quellcode, die Entwicklungsumgebung und alle zugehörigen Trainings- und Vertriebsmaterialien. Mit diesem Kauf stärkt Novell ihr Angebot für die einheitliche und effiziente Verwaltung und Absicherung von Endgeräten.

  • IT-Sicherheit: Duales Studium

    Virenangriffe, Trojanerattacken, Wirtschaftsspionage - Unternehmen, die sich künftig nicht davor schützen, werden nicht länger am Markt bestehen. Für die Umsetzung benötigen sie professionelle Mitarbeiterinnen und Mitarbeiter, die das Thema IT-Sicherheit von Grund auf verstehen und praktische Lösungen auf dem aktuellen wissenschaftlichen Kenntnisstand realisieren können. Dank des neuen Kooperativen Studiengangs IT-Sicherheit (KITS) an der Hochschule Darmstadt (h_da) erhalten sie nicht nur genau diese Fachkräfte - sie sind aktiv an der Ausbildung beteiligt und können so die Qualifikation genau auf ihre Bedürfnisse abstimmen.

  • Großer Hype um Big Data

    Das globale Technologie-Unternehmen ThoughtWorks hat den neuen "Technology Radar" veröffentlicht, der einen Fokus auf den Kontrast zwischen Erkenntnisgewinn durch umfangreiche Daten-Sammlung und dem Trend vieler Unternehmen, große Mengen persönlicher Daten zu speichern, legt. Der Technology Radar wird bereits im vierten Jahr vom Technical Advisory Board (TAB) von ThoughtWorks erstellt, das aus 20 führenden Experten, die Chief Technology Officer Dr. Rebecca Parsons als ständige Berater zur Seite stehen, besteht.

  • Uneingeschränkte Datensicherheit

    Bei der aktuell anhaltenden Diskussion zum Thema Datensicherheit (speziell Port 32764) handelt es sich in erster Linie um eine Router-Sicherheitslücke, bei der diverse Passwörter und Konfigurationen ausgelesen werden können. Viele europäische Router-Hersteller haben durch diese Sicherheitslücke enorm an Glaubwürdigkeit in punkto Datensicherheit verloren. Der deutsche Hersteller bintec elmeg GmbH jedoch steht laut eigenen Angaben mit seinem Router-Portfolio seit Jahren für ein Gut, welches heutzutage nicht hoch genug eingestuft werden kann - uneingeschränkte Datensicherheit.

  • Zertifikate für SNI-Einsatz in der Cloud

    2013 war das Jahr der Internetsicherheit. Noch nie war ein Jahr so geprägt von Ermittlungsskandalen rund um PRISM, Tempora & Co. Die sichere Verschlüsselung von Daten und dem damit verbundenen SSL-Zertifikat rückte schließlich immer mehr in den Vordergrund. Durch Innovationen in diesem Gebiet ist es der PSW Group gelungen die Sicherheit und den Datenschutz zu kultivieren. Die deutschen SSL-Pioniere haben die letzten zwölf Monate zusammengefasst.

  • Unternehmenssicherheit als Managementaufgabe

    Vom 12. bis 16. Mai 2014 veranstaltet die Simedia in Frankfurt/Main den Zertifikatslehrgang zum "Security Business Professional, BdSI". Als wesentliches Kernelement des etablierten und stark nachgefragten Lehrgangskonzeptes der Simedia und des Bundesverbands unabhängiger deutscher Sicherheitsberater und -Ingenieure (BdSI) widmet er sich intensiv der Optimierung und Ökonomisierung der Sicherheitsorganisation in Unternehmen.

  • Security-Konzepte, -Strategien und -Lösungen

    Kaspersky Lab präsentiert sich vom 10. bis zum 14. März 2014 auf der CeBIT in Halle 12, Stand C74. Im Mittelpunkt des auf mittelständische und große Unternehmen fokussierten Messeauftritts stehen zahlreiche hochwertige Informationsangebote im Konferenzformat wie Roundtables, Foren und Lounge-Gespräche. Dabei konzentriert sich Kaspersky Lab gemäß der diesjährigen CeBIT-Ausrichtung hundertprozentig auf Unternehmenskunden. Wie in den Vorjahren sind daneben Partner aus System- und Fachhandel sowie Distributoren in die Messekonzeption mit einbezogen.

  • Anmeldeverfahren durch neue Sicherheitskonzepte ab

    D-Trust, das akkreditierte Trustcenter der Bundesdruckerei GmbH, ist das 50. Mitglied der Vereinigung "Fido" (Fast IDentity Online). Die von Google und PayPal gegründete Initiative hat das Ziel, das übliche Anmeldeverfahren mit Benutzername und Passwort durch neue Sicherheitskonzepte abzulösen. Sichere Identitäten sind das Schlüsselthema im 21. Jahrhundert. Im Zeitalter des Internets und der weltweiten Mobilität ist es zu einer anspruchsvollen Aufgabe geworden, persönliche Daten, E-Mail-Accounts und Identitäten zu schützen.

  • CeBIT 2014: Gigabit-WLAN und LTE

    Lancom Systems macht die diesjährige CeBIT (Hannover, 10. bis 14. März) zu einer Leistungsschau moderner Unternehmensnetze. Zu den Highlights auf dem Stand von Lancom (Halle 13, C28) zählen Gigabit WLAN Access Points für den Unternehmenseinsatz, Lösungen für die mobile und stationäre VPN-Standortvernetzung sowie BSI-zertifizierte Hochsicherheits-Router.

  • Gefahren für Security-Verantwortliche

    Controlware veranstaltet im Februar und März 2014 gemeinsam mit den Security-Partnern Blue Coat, Check Point, Fortinet, FireEye, Radware und Splunk die Roadshow "IT-Security Trends 2014: Advanced Threat Defense". Die Veranstaltungsreihe findet in München (25.02.2014), Stuttgart (26.02.2014), Berlin (05.03.2014), Hamburg (06.03.2014), Köln (11.03.2014) und Frankfurt (12.03.2014) statt.

  • Bedrohungen und Trends der Internetsicherheit

    Cyren hat ihr "GlobalView Security Center" vorgestellt, das Besuchern der Website online einen Einblick in aktuelle globale Trends im Bereich Internet Security geben soll. Quelle der im Cyren Security Center aufgeführten Entwicklungen und Trends ist die Cyren GlobalView Security Cloud, auf die sich Service-Provider und Software-Anbieter gleichermaßen beim Schutz ihrer Web-, E-Mail- und Mobil-Transaktionen verlassen. Basierend auf der Analyse dieser Daten gibt das Security Center einen Überblick zu allen aktuellen Gefahren.

  • Cyberkriminalität ein weltumspannendes Phänomen

    Vertreter des neu gegründeten Vereins "German Competence Centre against Cybercrime e. V.", kurz G4C, und BKA-Präsident Jörg Ziercke haben im Bundeskriminalamt (BKA) Wiesbaden eine Vereinbarung über die Kooperation im Phänomenbereich Cyberkriminalität unterzeichnet. Für G4C unterschrieben die Vereinsvorstände Alexander Klotz (HypoVereinsbank), Heiko Wolf (ING-DiBa) und Roland Wolf (Commerzbank). Im Mittelpunkt der Zusammenarbeit, die mit der Unterzeichnung der Kooperationsvereinbarung formal besiegelt wird, steht die Optimierung des Schutzes vor Cyberkriminalität.

  • Ehemalige Mitarbeiter eine Gefahrenquelle

    Bei einer Podiumsdiskussion des Vereins Berliner Kaufleute und Industrieller (VBKI) waren sich die teilnehmenden IT-Sicherheitsexperten einig: Cyberspionage ist eine ernstzunehmende Bedrohungen, die vor allem von mittelständischen Unternehmen trotz der NSA-Affäre immer noch unterschätzt wird. An der Diskussion beteiligten sich unter anderem der Präsident des Bundesamtes für Verfassungsschutz, Dr. Hans-Georg Maaßen, und der IT-Sicherheitsbeauftragte von Siemens, Udo Wirtz.

  • "Cyberunderworld: How it works"

    Eugene Kaspersky, CEO und Chairman von Kaspersky Lab, wird am 11. März 2014 als Topsprecher bei den CeBIT Global Conferences sprechen. Seine Keynote-Präsentation hat den Titel "Cyberunderworld: How it works". Der von den Organisatoren der Global Conferences als "Godfather of IT-Security" bezeichnete IT-Sicherheitsexperte referiert in seinem englischsprachigen Vortrag über die derzeit gefährlichsten Cyberattacken und deren Hintermänner.

  • USV-Anlagen mit einer Kapazität von 50 bis 200 kW

    USV-Anlagen sind nicht nur ein wichtiger Faktor für die Zuverlässigkeit von Serverräumen und Rechenzentren, sondern tragen auch maßgeblich zur Reduzierung des IT-Energieverbrauchs bei. Dank fortschrittlicher Energiespartechnik kann sich der Austausch älterer USV-Systeme gegen eine energiesparende Variante der neuesten Generation schon innerhalb des ersten Jahres amortisieren. Mit dem Trade-In-Programm für dreiphasige USV-Anlagen können Kunden von Eaton jetzt gleich mehrfach profitieren.

  • Sichere Distribution von Informationen

    Mit dem Motto "Datability" rückt die CeBIT die Möglichkeit in den Fokus, über die Verwertung digitaler Informationen einen Mehrwert zu generieren. Die erste Assoziation dabei ist oft die gezielte Auswertung großer Datenvolumina (Big Data Analytics), um günstig an wertvolle Informationen zu gelangen. Doch das Thema hat weit mehr Facetten: Insbesondere beim Umgang mit personenbezogenen oder sensiblen Unternehmensdaten kommt es vor allem darauf an, sie nur Befugten zugänglich zu machen und die Gefahr eines Missbrauchs zu minimieren. Wie die gezielte, sichere Distribution von Informationen aus einem Datenpool einen Mehrwert für Unternehmen und deren Steuerberater schafft, zeigt die Datev eG auf der CeBIT (Halle 2, Stand A54).

  • Keine Messeteilnahme in der IT-Security-Halle

    Die G Data Software AG hat in den vergangenen Jahren die IT-Sicherheitshalle maßgeblich mitgeprägt. Als einer der wenigen Aussteller präsentierte das deutsche Unternehmen in Hannover noch echte Produktneuheiten und technische Innovationen. Für 2014 hat G Data ihre bisherige Messestrategie auf den Prüfstand gestellt und verzichtet in diesem Jahr auf eine CeBIT-Teilnahme. Marketing- und Vertriebsvorstand Frank Heisler bedauert diesen Schritt gehen zu müssen, sieht aber angesichts der Rahmenbedingungen der Halle 12 für G Data keine Möglichkeit für eine Messeteilnahme.

  • VPN-Dienste und Internetfreiheit

    AnchorFree verzeichnete bis heute mehr als 200 Millionen Downloads ihrer Software "Hotspot Shield VPN". Das rasante Wachstum bedeutet, dass Hotspot Shield VPN mittlerweile mehr als 350.000 Nachrichten auf Social Media Plattformen und über 50.000 E-Mails verschlüsselt - und das pro Stunde. "Mehr als 200 Millionen Downloads für Hotspot Shield VPN, das ist ein wichtiger Meilenstein für uns. Dieses rasante Wachstum zeigt die steigende Nachfrage nach Datenschutz, Anonymität im Internet und Zugriff auf gesperrte Webinhalte", sagte David Gorodyansky, Gründer und CEO von AnchorFree.

  • Atos als IT-Sicherheitsdienstleister zertifiziert

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den internationalen IT-Dienstleister Atos als IT-Sicherheitsdienstleister für die Bereiche IS-Revision und IS-Beratung zertifiziert. Damit bestätigt das BSI die Beratungsexpertise von Atos bei Fragen der Informationssicherheit für Unternehmen und Behörden.

  • Nachfrageboom bei Rechenzentrumssicherheit

    Für die Beraterteams der von zur Mühlen´sche Sicherheitsberatung (VZM) aus Bonn war 2013 auch im Bereich der Sicherheitsberatung von IT-Strukturen und Rechenzentren ein Jahr globaler Einsätze. Während die Beratung zur Sicherheit von Verwaltungs- und Geschäftsgebäuden, aber auch Geld- und Wertproduktionen, schon seit Jahren international ausgerichtet ist, stehen nun auch die Rechenzentren (RZ) international tätiger Konzerne im Beratungsfokus von VZM - außer in Europa auch in Nord- und Südamerika, in Südafrika und Asien.

  • IT-Security für KMU

    Unified Security Management (USM)-Anbieterin AlienVault gab bekannt, dass sich das Unternehmen Intel Capital an ihrer "Series D"-Finanzierungsrunde beteiligt hat. Der Gesamtwert der Runde beträgt 30 Millionen Dollar. Die Leitung der Series D-Finanzierung durch GGV Capital kündigte AlienVault bereits im September an. Zudem sind auch die bestehenden Investoren Trident Capital, Kleiner Perkins Caufield & Byers (KPCB), Sigma West, Adara Venture Partners, Top Tier Capital und Correlation Ventures stark beteiligt.

  • IT-Identitäts- & Sicherheitsmanagement

    Mit der Übernahme der französischen IT-Dienstleisterin Atheos stärkt Orange Business Services ihre Position als Anbieterin von IT-Sicherheitslösungen. 2002 gegründet, ist Atheos eine Pionierin für IT-Identitäts- und Sicherheitsmanagement-Lösungen. Die 130 Sicherheitsexperten von Atheos unterstützten bisher insbesondere führende französische Unternehmen bei der Ausarbeitung, Implementierung und Überwachung ihrer Sicherheitsstrategien.

  • Performance & Management die Top-Themen bei SDS

    DataCore, Anbieterin von Software-definierten Storage-Architekturen und Speichervirtualisierungssoftware, verzeichnete 2013 konstantes Wachstum und bringt ihre Speichervirtualisierung "SANsymphony-V" jetzt über 10.000 Mal weltweit zum Einsatz. Der Trend zu Software-definiertem Storage (SDS) wird damit verstärkt zur Grundlage einer neuen Generation von Rechenzentrumsarchitekturen.

  • Aufbau flächendeckender WLAN-Infrastruktur

    "The future of retail technology starts now" ist das Motto von Lancom Systems auf der EuroCIS 2014 in Düsseldorf. Die Netzwerkherstellerin für Geschäftskunden präsentiert Netzwerk-Infrastrukturen für aktuelle und künftige Anwendungen von Einzelhandelsunternehmen und Filialisten. Vom 16. bis 20. Februar informiert das Unternehmen in Halle 6, Stand D70 über die sichere Standortvernetzung und Filial-Anbindung via VPN sowie neue innovative WLAN-Anwendungen, die den Endkunden über sein Smartphone in den Mittelpunkt der Kundenbeziehung stellen.

  • Mehr Sicherheit im Zahlungsverkehr

    Um ihren Kunden branchenspezifische Lösungen zur Betrugsbekämpfung anzubieten, optimiert Worldline die derzeitigen Angebote für Betrugsmanagement und Betrugserkennung. Zu diesem Zweck starten die Atos-Tochtergesellschaft für elektronische Bezahllösungen und Transaktionsdienste und ReD eine Zusammenarbeit. Ziel ist, die integrierte Lösung für Zahlungsverkehr und Betrugsprävention von Worldline mit dem Expertenwissen von ReD im Bereich der Betrugsbekämpfung anzureichern.

  • Möglichkeiten professioneller Datenrettung

    CBL Data Recovery Technologies hat Details zu einer Datenrettung von extrem geschädigten Datenträgern veröffentlicht: Ein im letzten Jahr gestarteter Versuch, in einem speziellen Ruderboot den Atlantik von Dakar nach Miami zu überqueren, scheiterte im Bermudadreieck. Über eine Woche nach der glücklichen Rettung der vier kanadischen und US-Sportler konnte das Boot geborgen werden. Mit an Bord: zwei Festplatten und ein Dutzend Flashspeicherkarten, nach neun Tagen im Meerwasser bereits stark korrodiert und salzverkrustet.

  • Schutz von Identität und Privatsphäre

    Laut einer repräsentativen Umfrage der Dima Marktforschung GmbH im Auftrag von Lookout und der Deutschen Telekom schnitten deutsche Smartphone-Nutzer in Hinblick auf den Schutz ihrer Identität und Privatsphäre am Besten ab. Das Hacken und Ausspionieren von Smartphones beschränkt sich nicht auf Filmstars und Politiker. Heutzutage kann jeder betroffen sein. Handys können auf verschiedene Arten gehackt werden. Es ist jedoch wahrscheinlicher, dass sich der Nutzer selbst durch sein unvorsichtiges Verhalten einem Risiko aussetzt.

  • Mobilitätsstrategien sind Topthemen schlechthin

    Good Technology, Anbieterin von sicheren Mobility-Lösungen, wächst weiter. So baut das Unternehmen seine Präsenz in den Benelux-Staaten und in den skandinavischen Ländern aufgrund steigender Nachfrage aus. Zudem hat Good Technology in den vergangenen Monaten zahlreiche europaweit renommierte Neukunden gewinnen können, darunter Tinkoff Bank, Schiphol Airport, TriOptima AB und EuroTunnel. Diese Unternehmen haben sich für Good Technology als Lösungsanbieter für Mobile Device Management und sichere Mobilität entschieden.

  • Alle Unternehmenseinheiten unter "Assa Abloy"

    Zwei Traditionsunternehmen künftig gemeinsam unter einem rechtlichen Firmendach: Die Keso GmbH mit Sitz in Buchholz ist seit dem 01. Januar 2014 mit Assa Abloy Sicherheitstechnik GmbH zusammengeführt.

  • Automatisiertes Scanning von Security-Datenbanken

    Trustwave gibt die Übernahme der Datensicherheitsanbieterin Application Security, Inc. bekannt. Mit den neuerworbenen Technologien zum automatisierten Scanning von Security-Datenbanken kann Trustwave Unternehmen umfassender dabei unterstützen, wertvolle Daten zu schützen, Sicherheitsrisiken zu senken sowie Vorgaben und Richtlinien einzuhalten.

  • Rebranding: Commtouch & Eleven sind jetzt Cyren

    Das Unternehmen Commtouch hat verkündet, dass es mit sofortiger Wirkung weltweit unter dem Namen Cyren operiert. Auch das deutsche Unternehmen Eleven sowie die Frisk Software mit Sitz in Island, die beide seit 2012 zu Commtouch gehören, haben den Namen Cyren angenommen. Bestehende Kunden erhalten weiterhin den gleichen Kundenservice und Produkt-Support wie bisher und können zusätzlich von Cyrens weltweiter Präsenz und Kompetenz in Sachen aktuelle und zukünftige Anforderungen an IT-Sicherheit profitieren.

  • Breites Produktportfolio mit App-Steuerung

    Asustor startete mit ihren Netzwerkspeicherlösungen (Network Attached Storage) für Unternehmen, SOHO und die Private Cloud auf dem deutschen Markt. Die Presse- und Marketingaktivitäten werden von behle & partner aus München übernommen. Asus entwickelt und fertigt Produkte für den privaten Gebrauch ebenso wie für den geschäftlichen Einsatz, darunter Desktop-PCs, Notebooks, Netbooks, Tablets, Server, Multimedia- und Wireless Produkte. Während der Desktop PC-Markt weltweit rückläufig ist, gewinnt der mobile Bereich mit Notebooks und Tablets sowie Smartphones immer mehr an Bedeutung.

  • 360-Grad-Sicht auf IT-Sicherheit

    Nicht nur die Abhörskandale der jüngeren Vergangenheit geben vielen Unternehmen Recht, die ihre Anforderungen an die IT-Security erhöht haben. Dieses berechtigte Kundeninteresse nimmt die science + computing ag (s+c) sehr ernst: Die Sicherheitsexperten des TÜV Süd haben science + computing ag - A Bull Group Company - (s+c) umfangreich auditiert und das Unternehmen mit Hauptsitz in Tübingen nach den beiden ISO-Normen 9001 und 27001 zertifiziert. "Nachdem ISO 9001 in vielen IT-Unternehmen bereits Standard ist, freuen wir uns, auch die deutlich anspruchsvollere 27001-Zertifizierung erreicht zu haben", kommentiert Dr. Arno Steitz, Vorstand IT-Services München bei s+c.

  • Datenschutz und Datensicherheit

    Die Lancom Systems GmbH liefert die Infrastrukturbasis für eine Reihe strategischer Sicherheitsprodukte im neuen Geschäftsbereich Cybersecurity der Telekom-Tochter T-Systems. Das erste dieser Produkte - Clean Pipe - wurde kürzlich vorgestellt. Damit sind die in Deutschland entwickelten und gefertigten Lancom-Router erstmals integraler Bestandteil eines Standard-Lösungsangebots der Deutschen Telekom. Clean Pipe ist eine Cloud-basierte Sicherheits-Komplettlösung für mittelständische Unternehmen. Die Lösung basiert auf deutschen Komponenten, die den hier gültigen Regeln für Datenschutz und Datensicherheit unterliegen. Clean Pipe läuft bereits erfolgreich bei einigen Pilotkunden, der offizielle Vermarktungsstart ist die CeBIT 2014.

  • Cloud-Services, Big Data, Archivierung & Mobility

    Acronis hat bekanntgegeben, 10 Millionen US-Dollar in die Forschungs- und Entwicklungsinitiative Acronis Labs zu investieren, um den wachsenden Herausforderungen in Verbindung mit Cloud Computing-Services, Big Data, Archivierung und Mobility gerecht zu werden.

  • Aktive Maßnahmen für höhere Internetsicherheit

    Bedrohungen durch Malware haben einen neuen Höchststand erreicht: Nach dem aktuellen Bericht von PandaLabs wurden im 3. Quartal 2013 zehn Millionen neue Schadprogramme verzeichnet. Die Gesamtzahl der neu entwickelten Schadprogramme hat in den ersten neun Monaten 2013 bereits die Gesamtzahl von 2012 übertroffen. Fast 77 Prozent der neuen Malware waren Trojaner, die heimlich Spionageprogramme auf den Computern installieren, Viren einschleusen oder das Gerät zum Teil eines weltweiten Bot-Netzes machen.

  • Informationen zu Themen der Cyber-Sicherheit

    Die "Allianz für Cyber-Sicherheit" findet immer mehr Zulauf. Aktuell gehören der Sicherheitsallianz 580 Teilnehmer an. Damit hat sich die Mitgliederzahl innerhalb eines halben Jahres verdoppelt. Zu den Mitgliedern gehören öffentliche Institutionen, Unternehmen und Multiplikatoren. Gegründet wurde die Plattform im vergangenen Jahr vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom).

  • Neues Unternehmen für Datensicherung gegründet

    Syncsort, Anbieterin von Integrationslösungen für Big Data-Umgebungen, gibt bekannt, dass der Bereich Datensicherung (Data Protection) des Unternehmens von einer Investorengruppe aus Mitgliedern der Geschäftsleitung, den Industrie-Veteranen Robert Belau und Ken Barth von Bedford Venture Partners und dem langjährigen Syncsort-Investor Windcrest Partners übernommen wurde. Diese Übernahme ist der Schlusspunkt des bereits Mitte letzten Jahres bekanntgegebenen Entschlusses zur Aufteilung von Syncsort, mit dem Ziel, den beiden dann eigenständigen Unternehmensteilen eine bessere Fokussierung auf ihre jeweiligen Geschäftsbereiche und ein gezielteres Investment zu ermöglichen.

  • Malware-Analyse: Blue Coat übernimmt Norman Shark

    Blue Coat Systems gab die Übernahme von Norman Shark, Anbieterin von Malware-Analyse-Lösungen für Unternehmen, Service Provider und Behörden, bekannt. Die Übernahme verbindet die Zero-Day-Sandboxing-Technologie mit der Advanced-Threat-Protection-Lösung von Blue Coat. Kunden erhalten damit einen umfassenden Schutz: Sie haben so die Möglichkeit, Advanced-Persistent-Threat (APT)-Angriffe zuerst zu identifizieren und anschließend zu beseitigen.

  • Wirkungsvoller Schutz gegen Wirtschaftsspionage

    Die Applied Security GmbH (apsec) ist der Allianz für Cyber-Sicherheit beigetreten. Der Hersteller einer programmierten Verschlüsselungslösung für Unternehmensnetzwerke möchte in der Initiative daran mitwirken, die Widerstandskraft der deutschen Wirtschaft gegen Cyber-Angriffe zu stärken.

  • Opfer von Erpressungsversuchen

    Ein Drittel aller Online-Händler hatte in der Vergangenheit bereits mit Cybercrime zu tun. Die Hälfte von ihnen wurde bereits Opfer von Erpressungsversuchen. Von den Betroffenen wurden 66 Prozent mit einer sogenannten DDoS-Attacke (Distributed Denial of Service) erpresst. Zu diesem Zwischenergebnis kommt eine Umfrage, die das Forschungsinstitut ibi research an der Universität Regensburg durchführt. Mit Hilfe von DDoS-Attacken versuchen Kriminelle mithilfe massenhafter Seitenzugriffe, den Server des Händlers lahmzulegen.

  • Fachgruppe für IT-Sicherheit geht an den Start

    Die Fachgruppe IT-Sicherheit, die der Bundesverband IT-Mittelstand e.V. (Bitmi) in diesem Jahr ins Leben gerufen hat, hat ihre inhaltliche Arbeit aufgenommen. Mit der Fachgruppensprecherin Michaela Merz, geschäftsführende Gesellschafterin der Hermetos Datendienste, und dem stellvertretenden Sprecher Ulrich Emmert, IT-Fachanwalt und stellvertretender Vorstandsvorsitzender des VOI - Organisations- und Informationssysteme e.V., hat die Bitmi-Fachgruppe zwei starke Experten gewinnen können.

  • Zusammenarbeit zwischen Trend Micro und ITU

    Trend Micro wird Partner der Internationalen Fernmeldeunion (ITU), einer Spezialorganisation der Vereinten Nationen für Informations- und Kommunikationstechnologien, und unterstützt deren "Global Cybersecurity Agenda". Im Rahmen der Partnerschaft versorgt Trend Micro die 193 Mitgliedsstaaten der ITU sowie über 700 private Organisationen und akademische Einrichtungen mit aktuellen Informationen zu Online-Gefahren, um Cyberbedrohungen auf der ganzen Welt besser zu bekämpfen. Die Zusammenarbeit wurde auf der ITU Telecom World 2013 besiegelt.

  • "Digital Attack Map" demonstriert DDoS-Angriffe

    Distributed-Denial-of-Service-Attacken (DDoS) zählen zu den gefährlichsten Waffen im Arsenal von Cyber-Kriminellen. Ergebnisse aus den Labs von Arbor Networks zeigen, dass diese Angriffe heute bereits mit mehr als 100 GBit/s laufen. Um Unternehmen die Gefahren hautnah zu demonstrieren und zu zeigen, welche DDoS-Angriffe permanent und weltweit stattfinden, entwickelten Arbor Networks und Google Ideas die "Digital Attack Map".

  • Skurrile Herausforderungen für Datenretter

    Zum Jahresende präsentierte Kroll Ontrack, Expertin für Datenrettung und Information Management, das elfte Mal in Folge ihre Top 10 der Datenverlustfälle des Jahres. Diese wurden in allen Laboren von Kroll Ontrack auf der ganzen Welt zusammengetragen. Als ein weltbekannter Radfahrer und Fotograf im Mai 2013 Hong Kong erreichte, entdeckte er, dass seine Festplatte nicht mehr funktionierte.

  • ePayment, eBanking, Secure-Messaging und Cloud

    Kobil Systems schließt mit der Finnova AG eine Schnittstellenvereinbarung ab. Basis bildet die innovative und modulare Plattformtechnologie "Application Security Technology (AST)" zur Erhöhung der Kundensicherheit auf allen alternativen Kanälen wie ePayment, eBanking, Secure-Messaging und Cloud-Dienstleistungen.

  • 110601_mar_unt_isc2

    (ISC)2 , eine Organisation zur berufsbegleitenden Ausbildung und Zertifizierung von IT-Sicherheitsfachkräften, bietet mit "studISCope" zukünftig ein Online-Lern-Tool an, mit dem Unternehmen ihr Know-how und ihre Kompetenzen im Bereich der sicheren Softwareentwicklung überprüfen können. studISCope ist ein elektronisches Online-Lern-Tool, das die Abschlussprüfung für die (ISC) -Zertifizierung zum CSSLP (Certified Secure Software Lifecycle Professional) simuliert.

  • 110606_mar_unt_clearswift

    Clearswift hat nach eigenen Angaben im vergangenen Quartal erneut mit ihren "Secure Gateway"-Lösungen Rekordumsätze erzielt: Im Zeitraum Januar bis März verzeichnete das Unternehmen mit Hauptsitz in England zum zwölften Mal in Folge Rekordumsätze und zum sechsten Mal in Folge positive Betriebsergebnisse. Damit hat Clearswift das Fiskaljahr 2010 mit dem 31. März 2011 in punkto Umsatz- und Profitabilitätsziele weit übertroffen.

  • 110606_mar_unt_devicelock

  • 110607_mar_unt_pandasecurity

  • 110607_mar_unt_sad

  • 110607_mar_unt_thebristolgroup

  • 110608_mar_unt_checkpoint

  • 110608_mar_unt_gad

  • 110608_mar_unt_tts

  • 110608_mar_unt_zwavealliance

  • 110609_mar_unt_teletrust

  • 110610_mar_unt_arkeia

  • 110610_mar_unt_gridsure

  • 110610_mar_unt_secaron

  • 110610_mar_unt_symantec

  • 110610_mar_unt_verizon

  • 110614_mar_unt_imperva

  • 110615_mar_unt_artofdefence

  • 110615_mar_unt_norisnetwork

  • 110615_mar_unt_sourcefire

  • 110616_mar_unt_secunet

  • 110616_mar_unt_syncsort

  • 110617_mar_unt_ncpengineering

  • 110617_mar_unt_radware

  • 110617_mar_unt_tuevrheinland

  • 110621_mar_unt_globalknowledge

  • 110621_mar_unt_twelvesaas

  • 110622_mar_unt_interoute

  • 110622_mar_unt_securepoint

  • 110624_mar_unt_synology

  • 110624_mar_unt_vasco

  • 110627_mar_unt_balabit

  • 110627_mar_unt_m86

  • 110628_mar_unt_bdjversicherungsmakler

  • 110628_mar_unt_brainloop

  • 110628_mar_unt_qualys

  • 110629_mar_unt_absolutesoftware

  • 110629_mar_unt_isilon

  • 110630_mar_unt_symantec

  • 110630_mar_unt_trendmicro

  • 110701_mar_unt_quantum

  • 110704_mar_unt_absolutesoftware

  • 110706_mar_unt_ibm

  • 110707_mar_unt_cisco

  • 110707_mar_unt_gieseckeunddevrient

  • 110708_mar_unt_opitzconsulting

  • 110711_mar_unt_eurid

  • 110711_mar_unt_mti

  • 110711_mar_unt_sophos

  • 110711_mar_unt_trendmicro

  • 110712_mar_unt_websense

  • 110713_mar_unt_gid

  • 110714_mar_unt_absolutesoftware

  • 110715_mar_unt_cirosec

  • 110715_mar_unt_entrust

  • 110715_mar_unt_kuppingercole

  • 110715_mar_unt_secunet

  • 110718_mar_unt_cast

  • 110718_mar_unt_cdnetworks

  • 110718_mar_unt_pool4tool

  • 110719_mar_unt_brainloop

  • 110720_mar_unt_brainloop

  • 110720_mar_unt_datev

  • 110720_mar_unt_hosteurope

  • 110720_mar_unt_trendmicro

  • 110720_mar_unt_tuevrheinland

  • 110721_mar_unt_mikado

  • 110722_mar_unt_checkpoint

  • 110725_mar_unt_loglogic

  • 110725_mar_unt_zyxel

  • 110726_mar_unt_deepsec

  • 110726_mar_unt_secunet

  • 110727_mar_unt_artec

  • 110728_mar_unt_ibm

  • 110729_mar_unt_jakobsoftware

  • 110729_mar_unt_teletrust

  • 110803_mar_unt_controlware

  • 110803_mar_unt_microsoft

  • 110805_mar_unt_integralis

  • 110808_mar_unt_winmagic

  • 110810_mar_unt_microsoft

  • 110811_mar_unt_reinersct

  • 110811_mar_unt_securiton

  • 110811_mar_unt_tuevrheinland

  • 110812_mar_unt_microsoft

  • 110812_mar_unt_quantum

  • 110817_mar_unt_watchguard

  • 110818_mar_unt_entrada

  • 110819_mar_unt_sourcefire

  • 110822_mar_unt_gid

  • 110823_mar_unt_kaspersky

  • 110824_mar_unt_norman

  • 110824_mar_unt_q1labs

  • 110825_mar_unt_isc2

  • 110825_mar_unt_nuernbergmesse

  • 110825_mar_unt_secunia

  • 110826_mar_unt_steriamummert

  • 110829_mar_unt_fiduciait

  • 110829_mar_unt_q1labs

  • 110829_mar_unt_visionsolutions

  • 110830_mar_unt_axis

  • 110830_mar_unt_eco

  • 110906_mar_unt_entrust

  • 110907_mar_unt_absolutesoftware

  • 110907_mar_unt_arrow

  • 110908_mar_unt_safenet

  • 110909_mar_unt_tripwire

  • 110913_mar_unt_cirosec

  • 110913_mar_unt_ibm

  • 110913_mar_unt_novastor

  • 110913_mar_unt_secunet

  • 110914_mar_unt_pmcs

  • 110915_mar_unt_eleven

  • 110916_mar_unt_protectednetworks

  • 110916_mar_unt_qskills

  • 110919_mar_unt_mediatransfer

  • 110920_mar_unt_brainloop

  • 110920_mar_unt_heinlein

  • 110920_mar_unt_peaksolution

  • 110920_mar_unt_protectednetworks

  • 110920_mar_unt_secumedia

  • 110920_mar_unt_secunet

  • 110921_mar_unt_activpower

  • 110921_mar_unt_zertificonsolutions

  • 110922_mar_unt_eleven

  • 110923_mar_unt_barracuda

  • 110923_mar_unt_loglogic

  • 110926_mar_unt_brainloop

  • 110926_mar_unt_sophos

  • 110927_mar_unt_deepsec

  • 110927_mar_unt_gdata

  • 110927_mar_unt_hidglobal

  • 110927_mar_unt_isc2

  • 110927_mar_unt_optimal

  • 110927_mar_unt_utimaco

  • 110928_mar_unt_hewlettpackard

  • 110928_mar_unt_mcafee

  • 110928_mar_unt_tuevrheinland

  • 110929_mar_unt_compasssecurity

  • 110929_mar_unt_graudata

  • 110929_mar_unt_jakobsoftware

  • 110929_mar_unt_sysob

  • 110930_mar_unt_isc2

  • 110930_mar_unt_prosoft

  • 110930_mar_unt_rittal

  • 111004_mar_unt_bluecoat

  • 111004_mar_unt_secumedia

  • 111004_mar_unt_stonesoft

  • 111005_mar_unt_baimostechnologies

  • 111005_mar_unt_blackbox

  • 111005_mar_unt_brainloop

  • 111005_mar_unt_cryptographyresearch

  • 111005_mar_unt_cyberark

  • 111005_mar_unt_sourcefire

  • 111005_mar_unt_sysob

  • 111005_mar_unt_websense

  • 111006_mar_unt_secumedia

  • 111006_mar_unt_visionsolutions

  • 111007_mar_unt_novastor

  • 111007_mar_unt_nruns

  • 111007_mar_unt_seetec

  • 111007_mar_unt_softlinesolutions

  • 111007_mar_unt_websense

  • 111010_mar_unt_appliedsecurity

  • 111010_mar_unt_f-secure

  • 111010_mar_unt_fortinet

  • 111010_mar_unt_fraunhoferinstitutsit

  • 111010_mar_unt_q1labs

  • 111010_mar_unt_sonicwall

  • 111011_mar_unt_devicelock

  • 111011_mar_unt_eleven

  • 111011_mar_unt_fraunhoferinstitutsit

  • 111011_mar_unt_mikado

  • 111012_mar_unt_axis

  • 111012_mar_unt_mediatransfer

  • 111012_mar_unt_merunetworks

  • 111013_mar_unt_digittrade

  • 111013_mar_unt_entrust

  • 111013_mar_unt_rsa

  • 111013_mar_unt_sophos

  • 111013_mar_unt_symantec

  • 111014_mar_unt_akamai

  • 111014_mar_unt_f-secure

  • 111014_mar_unt_vasco

  • 111017_mar_unt_f5networks

  • 111017_mar_unt_m86

  • 111017_mar_unt_reinersct

  • 111017_mar_unt_sirrix

  • 111018_mar_unt_gieseckeunddevrient

  • 111018_mar_unt_secumedia

  • 111018_mar_unt_tudarmstadt

  • 111019_mar_unt_cast

  • 111019_mar_unt_trendmicro

  • 111020_mar_unt_fraunhoferinstitutsit

  • 111021_mar_unt_bitdefender

  • 111021_mar_unt_datacore

  • 111021_mar_unt_kaspersky

  • 111024_mar_unt_collax

  • 111024_mar_unt_dell

  • 111024_mar_unt_funkwerkenterprise

  • 111024_mar_unt_secunet

  • 111024_mar_unt_vssmonitoring

  • 111024_mar_unt_wavesystems

  • 111025_mar_unt_computacenter

  • 111025_mar_unt_f-secure

  • 111026_mar_unt_datacore

  • 111028_mar_unt_bullguard

  • 111028_mar_unt_digitaldatacommunications

  • 111028_mar_unt_dothill

  • 111028_mar_unt_falconstor

  • 111028_mar_unt_hitachidatasystems

  • 111031_mar_unt_absolutesoftware

  • 111031_mar_unt_deepsec

  • 111031_mar_unt_krollontrack

  • 111031_mar_unt_norman

  • 111031_mar_unt_peaksolution

  • 111031_mar_unt_teamviewer

  • 111102_mar_unt_pcisecuritystandardscouncil

  • 111103_mar_unt_biometry

  • 111103_mar_unt_cirosec

  • 111103_mar_unt_ckssysteme

  • 111103_mar_unt_csp

  • 111103_mar_unt_gdata

  • 111103_mar_unt_kobil

  • 111103_mar_unt_utimaco

  • 111104_mar_unt_datev

  • 111104_mar_unt_google

  • 111104_mar_unt_isc2

  • 111107_mar_unt_f5networks

  • 111107_mar_unt_gfi

  • 111107_mar_unt_reinersct

  • 111107_mar_unt_secunia

  • 111108_mar_unt_entrada

  • 111108_mar_unt_gateprotect

  • 111108_mar_unt_mikado

  • 111110_mar_unt_fortinet

  • 111110_mar_unt_hirschelectronics

  • 111110_mar_unt_norman

  • 111111_mar_unt_unitedmove42

  • 111114_mar_unt_digitalpersona

  • 111114_mar_unt_gemalto

  • 111114_mar_unt_innominate

  • 111115_mar_unt_csc

  • 111115_mar_unt_gieseckeunddevrient

  • 111115_mar_unt_trendmicro

  • 111115_mar_unt_tuevrheinland

  • 111116_mar_unt_balabit

  • 111116_mar_unt_emc

  • 111116_mar_unt_storagecraft

  • 111117_mar_unt_adt

  • 111117_mar_unt_eleven

  • 111117_mar_unt_greenbone

  • 111118_mar_unt_dermalog

  • 111121_mar_unt_brainloop

  • 111121_mar_unt_entrust

  • 111121_mar_unt_trendmicro

  • 111122_mar_unt_ernstyoung

  • 111123_mar_unt_lsi

  • 111123_mar_unt_runmyaccounts

  • 111124_mar_unt_computacenter

  • 111125_mar_unt_ironmountain

  • 111125_mar_unt_sophos

  • 111128_mar_unt_cbldatenrettung

  • 111128_mar_unt_utimaco

  • 111129_mar_unt_akamai

  • 111129_mar_unt_tudarmstadt

  • 111130_mar_unt_optimabit

  • 111201_mar_unt_clearswift

  • 111202_mar_unt_trendmicro

  • 111202_mar_unt_universitaetfreiburg

  • 111205_mar_unt_bsi

  • 111205_mar_unt_hosteurope

  • 111206_mar_unt_integralis

  • 111207_mar_unt_mysoftit

  • 111208_mar_unt_extremenetworks

  • 111209_mar_unt_arkeia

  • 111209_mar_unt_bluecoat

  • 111209_mar_unt_safenet

  • 111212_mar_unt_varonis

  • 111213_mar_unt_varonis

  • 111214_mar_unt_alliedtelesis

  • 111214_mar_unt_icmregistry

  • 111214_mar_unt_imperva

  • 111214_mar_unt_rsa

  • 111214_mar_unt_symantec

  • 111215_mar_unt_atempo

  • 111219_mar_unt_krollontrack

  • 111220_mar_unt_identivegroup

  • 111221_mar_unt_atos

  • 111221_mar_unt_hidglobal

  • 120109_mar_unt_cbldatenrettung

  • 120109_mar_unt_kaspersky

  • 120109_mar_unt_sourcefire

  • 120116_mar_unt_ibm

  • 120116_mar_unt_isc2

  • 120117_mar_unt_activepower

  • 120117_mar_unt_datacore

  • 120118_mar_unt_integralis

  • 120118_mar_unt_tuevrheinland

  • 120119_mar_unt_tuevrheinland

  • 120120_mar_unt_controlware

  • 120123_mar_unt_lsi

  • 120125_mar_unt_wmc

  • 120126_mar_unt_sansinstitut

  • 120127_mar_unt_bosch

  • 120127_mar_unt_symantec

  • 120130_mar_unt_gateprotect

  • 120130_mar_unt_nexenta

  • 120131_mar_unt_securepoint

  • 120131_mar_unt_sysob

  • 120201_mar_unt_adytonsystems

  • 120201_mar_unt_brainloop

  • 120202_mar_unt_barracuda

  • 120202_mar_unt_graudata

  • 120202_mar_unt_reinersct

  • 120203_mar_unt_secorvo

  • 120203_mar_unt_sonicwall

  • 120207_mar_unt_bsi

  • 120209_mar_unt_gid

  • 120210_mar_unt_kaspersky

  • 120210_mar_unt_lancom

  • 120213_mar_unt_controlware

  • 120214_mar_unt_ibm

  • 120214_mar_unt_mcafee

  • 120214_mar_unt_nexenta

  • 120214_mar_unt_symantec

  • 120215_mar_unt_stonesoft

  • 120216_mar_unt_sysob

  • 120216_mar_unt_watchguard

  • 120217_mar_unt_biometrycom

  • 120217_mar_unt_hidglobal

  • 120220_mar_unt_adt

  • 120220_mar_unt_trendmicro

  • 120220_mar_unt_verbatim

  • 120221_mar_unt_drweb

  • 120221_mar_unt_trendmicro

  • 120222_mar_unt_frankotyppostalia

  • 120222_mar_unt_gateprotect

  • 120222_mar_unt_hidglobal

  • 120222_mar_unt_netzlink

  • 120222_mar_unt_westcongroup

  • 120223_mar_unt_centrixsoftware

  • 120223_mar_unt_symantec

  • 120223_mar_unt_zscaler

  • 120224_mar_unt_sysob

  • 120224_mar_unt_trendmicro

  • 120228_mar_unt_mikado

  • 120301_mar_unt_datacore

  • 120302_mar_unt_fortinet

  • 120302_mar_unt_gdata

  • 120302_mar_unt_m86

  • 120302_mar_unt_sophos

  • 120302_mar_unt_storagecraft

  • 120305_mar_unt_csp

  • 120306_mar_unt_checkpoint

  • 120306_mar_unt_secunet

  • 120307_mar_unt_bsi

  • 120307_mar_unt_bundesdruckerei

  • 120307_mar_unt_institutfuerinternetsicherheit

  • 120307_mar_unt_mcafee

  • 120307_mar_unt_sophos

  • 120307_mar_unt_trendmicro

  • 120308_mar_unt_adytonsystems

  • 120308_mar_unt_netapp

  • 120309_mar_unt_egosecure

  • 120309_mar_unt_f-secure

  • 120312_mar_unt_aruba

  • 120312_mar_unt_betasystems

  • 120313_mar_unt_bitkom

  • 120313_mar_unt_kaspersky

  • 120313_mar_unt_secusmart

  • 120313_mar_unt_wavesystems

  • 120314_mar_unt_gieseckedevrient

  • 120314_mar_unt_integralis

  • 120314_mar_unt_microsoft

  • 120315_mar_unt_acronis

  • 120315_mar_unt_bsi

  • 120316_mar_unt_isc2

  • 120316_mar_unt_lynuxworks

  • 120316_mar_unt_roton

  • 120319_mar_unt_itudarmstadt

  • 120319_mar_unt_trendmicro

  • 120320_mar_unt_itverlag

  • 120320_mar_unt_rsa

  • 120321_mar_unt_cbldatenrettung

  • 120321_mar_unt_cyberpowersystems

  • 120321_mar_unt_tudarmstadt

  • 120322_mar_unt_acronis

  • 120323_mar_unt_eicar

  • 120323_mar_unt_krollontrack

  • 120326_mar_unt_genua

  • 120327_mar_unt_carmao

  • 120327_mar_unt_trendmicro

  • 120328_mar_unt_trendmicro

  • 120329_mar_unt_betasystems

  • 120329_mar_unt_wibusystems

  • 120330_mar_unt_tuevrheinland

  • 120402_mar_unt_dataroomservices

  • 120403_mar_unt_avira

  • 120403_mar_unt_ibm

  • 120404_mar_unt_teletrust

  • 120405_mar_unt_dell

  • 120410_mar_unt_arbornetworks

  • 120410_mar_unt_atos

  • 120410_mar_unt_ernstundyoung

  • 120411_mar_unt_absolutesoftware

  • 120411_mar_unt_lynuxworks

  • 120411_mar_unt_saytecsolutions

  • 120411_mar_unt_sophos

  • 120412_mar_unt_bsi

  • 120412_mar_unt_kobil

  • 120412_mar_unt_mikado

  • 120413_mar_unt_gieseckeunddevrient

  • 120413_mar_unt_trendmicro

  • 120413_mar_unt_westcongroup

  • 120418_mar_unt_netgear

  • 120419_mar_unt_drweb

  • 120420_mar_unt_secude

  • 120423_mar_unt_isc2

  • 120423_mar_unt_leaseweb

  • 120424_mar_unt_arkeia

  • 120425_mar_unt_brainloop

  • 120425_mar_unt_ftapisoftware

  • 120425_mar_unt_novastor

  • 120425_mar_unt_psp

  • 120427_mar_unt_gieseckeunddevrient

  • 120430_mar_unt_genua

  • 120502_mar_unt_mcafee

  • 120503_mar_unt_appliedsecurity

  • 120504_mar_unt_entrust

  • 120504_mar_unt_sophos

  • 120507_mar_unt_novastor

  • 120508_mar_unt_gieseckedevrient

  • 120509_mar_unt_qualys

  • 120509_mar_unt_sansinstitut

  • 120510_mar_unt_dsin

  • 120510_mar_unt_logrhythm

  • 120510_mar_unt_sophos

  • 120510_mar_unt_stonesoft

  • 120511_mar_unt_teletrust

  • 120514_mar_unt_cirosec

  • 120514_mar_unt_macmonsecure

  • 120515_mar_unt_mcafee

  • 120516_mar_unt_graudata

  • 120516_mar_unt_ncpengineering

  • 120518_mar_unt_akamai

  • 120521_mar_unt_carmao

  • 120521_mar_unt_institutfuerinternetsicherheit

  • 120521_mar_unt_integralis

  • 120523_mar_unt_bsi

  • 120523_mar_unt_dothill

  • 120523_mar_unt_sophos

  • 120525_mar_unt_digittrade

  • 120529_mar_unt_entrust

  • 120530_mar_unt_eaton

  • 120531_mar_unt_ign

  • 120531_mar_unt_kaspersky

  • 120531_mar_unt_teletrust

  • 120531_mar_unt_trendmicro

  • 120601_mar_unt_brainloop_130612

  • 120601_mar_unt_brainloop_270612

  • 120601_mar_unt_brainloop_280612

  • 120601_mar_unt_nifis

  • 120604_mar_unt_carmao

  • 120604_mar_unt_isc2

  • 120604_mar_unt_kobil

  • 120605_mar_unt_bsi

  • 120605_mar_unt_teletrust

  • 120606_mar_unt_adytonsystems

  • 120608_mar_unt_teletrust

  • 120608_mar_unt_tuevrheinland

  • 120611_mar_unt_axis

  • 120611_mar_unt_institutfuerinternetsicherheit

  • 120612_mar_unt_activepower

  • 120612_mar_unt_adt

  • 120612_mar_unt_authentidate

  • 120612_mar_unt_bsi

  • 120612_mar_unt_cartes

  • 120612_mar_unt_ibm

  • 120612_mar_unt_ncr

  • 120613_mar_unt_essentialbytes

  • 120618_mar_unt_easycash

  • 120618_mar_unt_ixia

  • 120618_mar_unt_softwareag

  • 120620_mar_unt_kaseya

  • 120621_mar_unt_emc

  • 120622_mar_unt_easycash

  • 120622_mar_unt_verizon

  • 120625_mar_unt_itsa

  • 120627_mar_unt_genie9

  • 120627_mar_unt_ncpengineering

  • 120628_mar_unt_cyberghost

  • 120628_mar_unt_novastor

  • 120629_mar_unt_centertools

  • 120629_mar_unt_novastor

  • 120629_mar_unt_watchguard

  • 120702_mar_unt_brainloop

  • 120702_mar_unt_integralis

  • 120702_mar_unt_optimal

  • 120703_mar_unt_qualys

  • 120704_mar_unt_clearswift

  • 120704_mar_unt_payon

  • 120705_mar_unt_wekamedia

  • 120705_mar_unt_zertificonsolutions

  • 120706_mar_unt_avecto

  • 120706_mar_unt_huawei

  • 120709_mar_unt_adytonsystems

  • 120710_mar_unt_isc2

  • 120711_mar_unt_appliedsecurity

  • 120711_mar_unt_bikom

  • 120711_mar_unt_lookout

  • 120713_mar_unt_brainloop

  • 120716_mar_unt_kaseya

  • 120717_mar_unt_sophos

  • 120719_mar_unt_teletrust

  • 120720_mar_unt_symantec

  • 120726_mar_unt_brainloop

  • 120726_mar_unt_cast

  • 120726_mar_unt_cirosec

  • 120726_mar_unt_deutschetelekom

  • 120726_mar_unt_digittrade

  • 120726_mar_unt_eco

  • 120727_mar_unt_hidglobal

  • 120727_mar_unt_tudarmstadt

  • 120727_mar_unt_tyco

  • 120730_mar_unt_levelone

  • 120801_mar_unt_ixia

  • 120801_mar_unt_symantec

  • 120802_mar_unt_microsoft

  • 120802_mar_unt_trendmicro

  • 120803_mar_unt_krollontrack

  • 120803_mar_unt_miditecdatensysteme

  • 120803_mar_unt_secaron

  • 120806_mar_unt_genua

  • 120808_mar_unt_appliedsecurity

  • 120808_mar_unt_mediatransfer

  • 120808_mar_unt_qualys

  • 120809_mar_unt_emc

  • 120813_mar_unt_kaspersky

  • 120814_mar_unt_eset

  • 120814_mar_unt_infowatch

  • 120815_mar_unt_trendmicro

  • 120817_mar_unt_hanser

  • 120817_mar_unt_verisign

  • 120820_mar_unt_norman

  • 120820_mar_unt_nruns

  • 120821_mar_unt_vonzurmüehlensche

  • 120824_mar_unt_interflex

  • 120827_mar_unt_feigelectronic

  • 120828_mar_unt_exclusivenetworksgroup

  • 120828_mar_unt_skyboxsecurity

  • 120829_mar_unt_accessdata

  • 120829_mar_unt_dacoso

  • 120829_mar_unt_institutfuerinternetsicherheit

  • 120829_mar_unt_steeleye

  • 120830_mar_unt_axis

  • 120831_mar_unt_controlware

  • 120831_mar_unt_integralis

  • 120904_mar_unt_brainloop

  • 120904_mar_unt_stonesoft

  • 120907_mar_unt_cirosec

  • 120907_mar_unt_gdata

  • 120907_mar_unt_genua

  • 120910_mar_unt_arbornetworks

  • 120911_mar_unt_accessdata

  • 120913_mar_unt_axis

  • 120913_mar_unt_tyco

  • 120914_mar_unt_norisnetwork

  • 120917_mar_unt_avira

  • 120917_mar_unt_gdata

  • 120917_mar_unt_sysob

  • 120918_mar_unt_ftapisoftware

  • 120918_mar_unt_nuernbergmesse

  • 120918_mar_unt_peaksolution

  • 120918_mar_unt_verizon

  • 120919_mar_unt_bocada

  • 120919_mar_unt_brainloop

  • 120920_mar_unt_controlware

  • 120920_mar_unt_infineon

  • 120921_mar_unt_aruba

  • 120921_mar_unt_datev

  • 120921_mar_unt_qskills

  • 120921_mar_unt_toplink

  • 120924_mar_unt_graudata

  • 120924_mar_unt_nruns

  • 120925_mar_unt_acronis

  • 120925_mar_unt_deutschetelekom

  • 120925_mar_unt_lsi

  • 120926_mar_unt_eco

  • 120926_mar_unt_mobotix

  • 120926_mar_unt_smartstoragesystems

  • 120927_mar_unt_gieseckeunddevrient

  • 120928_mar_unt_fraunhoferiosb

  • 121002_mar_unt_kobil

  • 121002_mar_unt_westcon

  • 121004_mar_unt_norman

  • 121004_mar_unt_nuernbergmesse

  • 121004_mar_unt_secardeo

  • 121005_mar_unt_f-secure

  • 121005_mar_unt_fraunhoferverbundiuktechnologie

  • 121008_mar_unt_barracuda

  • 121008_mar_unt_exclusivenetworks

  • 121008_mar_unt_ironmountain

  • 121008_mar_unt_stonesoft

  • 121009_mar_unt_google

  • 121010_mar_unt_eleven

  • 121010_mar_unt_euroforum

  • 121010_mar_unt_kaspersky

  • 121011_mar_unt_tuevrheinland

  • 121012_mar_unt_accessdata

  • 121012_mar_unt_brainloop

  • 121012_mar_unt_rsa

  • 121015_mar_unt_dellsonicwall

  • 121015_mar_unt_tudarmstadt

  • 121017_mar_unt_brainloop

  • 121017_mar_unt_brainloop_anwaltsseminar

  • 121017_mar_unt_brainloop_cloudkongress

  • 121017_mar_unt_brainloop_fachtagung

  • 121017_mar_unt_firemon

  • 121018_mar_unt_graudata

  • 121018_mar_unt_landesk

  • 121018_mar_unt_macmonsecure

  • 121022_mar_unt_dothill

  • 121022_mar_unt_paloaltonetworks

  • 121023_mar_unt_zte

  • 121024_mar_unt_novastor

  • 121025_mar_unt_itwatch

  • 121026_mar_unt_gdata

  • 121026_mar_unt_kaspersky

  • 121029_mar_unt_lamantinesoftware

  • 121030_mar_unt_kaspersky

  • 121106_mar_unt_gdata

  • 121106_mar_unt_microsoft

  • 121108_mar_unt_secunet

  • 121113_mar_unt_emc

  • 121115_mar_unt_bsi

  • 121120_mar_unt_secunia

  • 121121_mar_unt_avira

  • 121122_mar_unt_eleven

  • 121122_mar_unt_infineon

  • 121123_mar_unt_eco

  • 121129_mar_unt_arbornetworks

  • 121129_mar_unt_nuernbergmesse

  • 121130_mar_unt_datacore

  • 121203_mar_unt_dothill

  • 121204_mar_unt_imperva

  • 121205_mar_unt_vasco

  • 121206_mar_unt_symantec

  • 121211_mar_unt_cyberghost

  • 121212_mar_unt_bsi

  • 121212_mar_unt_fraunhoferinstitutsit

  • 121213_mar_unt_infineon

  • 121214_mar_unt_controlware

  • 121217_mar_unt_eaton

  • 121218_mar_unt_bitkom

  • 121220_mar_unt_artegic

  • 121221_mar_unt_digittrade

  • 121221_mar_unt_jakobsoftware

  • 130109_mar_unt_teletrust

  • 130115_mar_unt_beyondtrust

  • 130115_mar_unt_telonic

  • 130121_mar_unt_axis

  • 130122_mar_unt_sophos

  • 130123_mar_unt_bluecoat

  • 130125_mar_unt_mcafee

  • 130128_mar_unt_karlsruherinstitutfuertechnologie

  • 130129_mar_unt_controlware

  • 130129_mar_unt_teletrust

  • 130131_mar_unt_fireeye

  • 130201_mar_unt_arrow

  • 130201_mar_unt_cast

  • 130204_mar_unt_msgservices

  • 130205_mar_unt_centertools

  • 130205_mar_unt_cirosec

  • 130207_mar_unt_symantec

  • 130208_mar_unt_catechnologies

  • 130208_mar_unt_wuerthphoenix

  • 130211_mar_unt_cartagosystems

  • 130212_mar_unt_brainloop

  • 130212_mar_unt_carmao

  • 130212_mar_unt_nruns

  • 130213_mar_unt_forescout

  • 130213_mar_unt_lancom

  • 130214_mar_unt_lancom

  • 130214_mar_unt_mcafee

  • 130215_mar_unt_kaspersky

  • 130215_mar_unt_thales

  • 130218_mar_unt_betasystems

  • 130218_mar_unt_bluecoat

  • 130218_mar_unt_mcafee

  • 130219_mar_unt_belkin

  • 130219_mar_unt_steeleye

  • 130221_mar_unt_equinix

  • 130221_mar_unt_levelone

  • 130221_mar_unt_sophos

  • 130222_mar_unt_cisco

  • 130222_mar_unt_dothill

  • 130222_mar_unt_sysob

  • 130222_mar_unt_teldat

  • 130225_mar_unt_verneglobal

  • 130226_mar_unt_gateprotect

  • 130226_mar_unt_teletrust

  • 130227_mar_unt_secunia

  • 130228_mar_unt_alienvault

  • 130228_mar_unt_betasystems

  • 130228_mar_unt_rohdeschwarzsit

  • 130228_mar_unt_trendmicro

  • 130228_mar_unt_websense

  • 130301_mar_unt_genua

  • 130301_mar_unt_secunet

  • 130301_mar_unt_telonic

  • 130304_mar_unt_compasssecurity

  • 130304_mar_unt_karlsruherinstitutfuertechnologie

  • 130304_mar_unt_teletrust

  • 130305_mar_unt_bsi

  • 130305_mar_unt_fortinet

  • 130305_mar_unt_graudata

  • 130305_mar_unt_secrypt

  • 130305_mar_unt_telonic

  • 130306_mar_unt_huawei

  • 130306_mar_unt_nttcommunications

  • 130306_mar_unt_symantec

  • 130306_mar_unt_tyco

  • 130307_mar_unt_gdata

  • 130307_mar_unt_pingidentity

  • 130307_mar_unt_sysob

  • 130308_mar_unt_carmao

  • 130308_mar_unt_paloaltonetworks

  • 130308_mar_unt_secaron

  • 130308_mar_unt_sysob

  • 130311_mar_unt_controlware

  • 130312_mar_unt_eco

  • 130314_mar_unt_econet

  • 130315_mar_unt_antispameurope

  • 130315_mar_unt_dothill

  • 130318_mar_unt_cyberark

  • 130319_mar_unt_alienvault

  • 130319_mar_unt_sichereidentitaetberlinbrandenburg

  • 130320_mar_unt_tuevrheinland

  • 130322_mar_unt_exhibitandmore

  • 130325_mar_unt_emerson

  • 130326_mar_unt_atos

  • 130326_mar_unt_nuernbergmesse

  • 130403_mar_unt_acronis

  • 130403_mar_unt_bsi

  • 130404_mar_unt_axis

  • 130408_mar_unt_itverlag

  • 130408_mar_unt_mcafee

  • 130408_mar_unt_toplink

  • 130409_mar_unt_emc

  • 130410_mar_unt_integralis

  • 130415_mar_unt_keynectisopentrust

  • 130416_mar_unt_gfi

  • 130417_mar_unt_bsi

  • 130417_mar_unt_f-secure

  • 130418_mar_unt_trendmicro

  • 130418_mar_unt_websense

  • 130419_mar_unt_isf

  • 130422_mar_unt_ebf

  • 130422_mar_unt_teletrust

  • 130424_mar_unt_websense

  • 130426_mar_unt_artec

  • 130430_mar_unt_globalsign

  • 130430_mar_unt_landesk

  • 130503_mar_unt_ectacom

  • 130507_mar_unt_cirosec

  • 130507_mar_unt_isc2

  • 130507_mar_unt_privasphere

  • 130508_mar_unt_integralis

  • 130508_mar_unt_safetypay

  • 130510_mar_unt_carmao

  • 130510_mar_unt_keynectisopentrust

  • 130510_mar_unt_simedia

  • 130513_mar_unt_anchorfree

  • 130514_mar_unt_isc2

  • 130514_mar_unt_isf

  • 130514_mar_unt_secude

  • 130514_mar_unt_we4it

  • 130516_mar_unt_absolutesoftware

  • 130516_mar_unt_sansinstitut

  • 130516_mar_unt_simedia

  • 130516_mar_unt_sourcefire

  • 130517_mar_unt_brainloop

  • 130521_mar_unt_accellion

  • 130521_mar_unt_microsoft

  • 130521_mar_unt_novastor

  • 130521_mar_unt_pcvisit

  • 130522_mar_unt_balabit

  • 130527_mar_unt_stonesoft

  • 130529_mar_unt_landesk

  • 130531_mar_unt_eset

  • 130531_mar_unt_fusionio

  • 130531_mar_unt_gieseckeunddevrient

  • 130531_mar_unt_secusmart

  • 130531_mar_unt_skyboxsecurity

  • 130603_mar_unt_arbornetworks

  • 130603_mar_unt_ubifrance

  • 130604_mar_unt_axis

  • 130604_mar_unt_computacenter

  • 130604_mar_unt_euroforum

  • 130604_mar_unt_wavesystems

  • 130605_mar_unt_avastsoftware

  • 130605_mar_unt_norisnetwork

  • 130606_mar_unt_ecos

  • 130606_mar_unt_logrhythm

  • 130606_mar_unt_redhat

  • 130607_mar_unt_teletrust

  • 130610_mar_unt_eicar

  • 130610_mar_unt_spirentcommunications

  • 130611_mar_unt_integralis

  • 130611_mar_unt_trendmicro

  • 130611_mar_unt_venafi

  • 130612_mar_unt_dell

  • 130612_mar_unt_dothill

  • 130613_mar_unt_logpoint

  • 130613_mar_unt_trendmicro

  • 130614_mar_unt_sophos

  • 130617_mar_unt_bitkom

  • 130617_mar_unt_carmao

  • 130617_mar_unt_dothill

  • 130620_mar_unt_alienvault

  • 130620_mar_unt_orange

  • 130624_mar_unt_denyall

  • 130624_mar_unt_trendmicro

  • 130625_mar_unt_apligo

  • 130625_mar_unt_avtest

  • 130625_mar_unt_nuernbergmesse

  • 130625_mar_unt_secunet

  • 130626_mar_unt_fastlane

  • 130626_mar_unt_fireeye

  • 130626_mar_unt_lookout

  • 130626_mar_unt_splunk

  • 130627_mar_unt_vasco

  • 130628_mar_unt_stratus

  • 130701_mar_unt_cyberghost

  • 130702_mar_unt_bluecoat

  • 130703_mar_unt_bitkom

  • 130703_mar_unt_f-secure

  • 130709_mar_unt_fastlane

  • 130712_mar_unt_bundeskriminalamt

  • 130715_mar_unt_kaspersky

  • 130716_mar_unt_integralis

  • 130722_mar_unt_lookout

  • 130724_mar_unt_bundesdruckerei

  • 130724_mar_unt_trendmicro

  • 130726_mar_unt_bluecoat

  • 130726_mar_unt_evault

  • 130729_mar_unt_cybersicherheitsrat

  • 130730_mar_unt_stonesoft

  • 130731_mar_unt_bluecoat

  • 130805_mar_unt_bsi

  • 130805_mar_unt_deutschetelekom

  • 130806_mar_unt_certgate

  • 130806_mar_unt_secunia

  • 130808_mar_unt_secorvo

  • 130809_mar_unt_clearswift

  • 130813_mar_unt_lse

  • 130816_mar_unt_jakobsoftware

  • 130819_mar_unt_faronics

  • 130819_mar_unt_teletrust

  • 130820_mar_unt_controlware

  • 130820_mar_unt_eco

  • 130820_mar_unt_pingidentity

  • 130820_mar_unt_steganos

  • 130821_mar_unt_ibm

  • 130822_mar_unt_bsi

  • 130822_mar_unt_radarservices

  • 130823_mar_unt_bitmi

  • 130823_mar_unt_gieseckeunddevrient

  • 130823_mar_unt_kaseya

  • 130823_mar_unt_winzipcomputing

  • 130826_mar_unt_kobil

  • 130826_mar_unt_myrasecurity

  • 130827_mar_unt_dothill

  • 130827_mar_unt_myrasecurity

  • 130828_mar_unt_eicar

  • 130828_mar_unt_quantum

  • 130829_mar_unt_graudata

  • 130829_mar_unt_skyboxsecurity

  • 130902_mar_unt_carmao

  • 130902_mar_unt_centrify

  • 130902_mar_unt_steganos

  • 130903_mar_unt_dothill

  • 130903_mar_unt_netfox

  • 130904_mar_unt_kobil

  • 130905_mar_unt_echolotdigitalworx

  • 130905_mar_unt_fortinet

  • 130906_mar_unt_indiegogo

  • 130906_mar_unt_messenuernberg

  • 130906_mar_unt_sophos

  • 130909_mar_unt_bosch

  • 130909_mar_unt_checkpoint

  • 130909_mar_unt_isc2

  • 130910_mar_unt_antispameurope

  • 130910_mar_unt_kobil

  • 130910_mar_unt_teletrust

  • 130911_mar_unt_funcommunications

  • 130911_mar_unt_genua

  • 130912_mar_unt_bosch

  • 130913_mar_unt_exhibitandmore

  • 130916_mar_unt_atos

  • 130917_mar_unt_simedia

  • 130919_mar_unt_efficientip

  • 130919_mar_unt_teletrust

  • 130920_mar_unt_anchorfree

  • 130920_mar_unt_vodafone

  • 130924_mar_unt_cyberark

  • 130924_mar_unt_jakobsoftware

  • 130924_mar_unt_trustwave

  • 130925_mar_unt_cirosec

  • 130927_mar_unt_jakobsoftware

  • 130930_mar_unt_cyberark

  • 130930_mar_unt_datev

  • 130930_mar_unt_f-secure

  • 130930_mar_unt_ibm

  • 130930_mar_unt_kaspersky

  • 130930_mar_unt_link11

  • 130930_mar_unt_norman

  • 130930_mar_unt_nuernbergmesse

  • 130930_mar_unt_prosoft

  • 131001_mar_unt_apsec

  • 131001_mar_unt_exclusivenetworks

  • 131001_mar_unt_f5networks

  • 131001_mar_unt_jakobsoftware

  • 131001_mar_unt_msgsystems

  • 131001_mar_unt_netatwork

  • 131001_mar_unt_sysob

  • 131001_mar_unt_varonis

  • 131002_mar_unt_ecos

  • 131002_mar_unt_greenbone

  • 131002_mar_unt_idpendant

  • 131002_mar_unt_lancom

  • 131002_mar_unt_westcon

  • 131004_mar_unt_adytonsystems

  • 131004_mar_unt_hob

  • 131004_mar_unt_ipswitch

  • 131004_mar_unt_landesk

  • 131004_mar_unt_pyramid

  • 131004_mar_unt_sysob

  • 131004_mar_unt_zertificonsolutions

  • 131007_mar_unt_betasystems

  • 131007_mar_unt_norisnetwork

  • 131007_mar_unt_trendmicro

  • 131009_mar_unt_barracuda

  • 131009_mar_unt_trendmicro

  • 131010_mar_unt_centertools

  • 131010_mar_unt_ncpengineering

  • 131010_mar_unt_netdescribe

  • 131010_mar_unt_pingidentity

  • 131011_mar_unt_clearswift

  • 131011_mar_unt_dell

  • 131014_mar_unt_lookout

  • 131015_mar_unt_cirosec

  • 131016_mar_unt_axis

  • 131017_mar_unt_vegadeutschland

  • 131018_mar_unt_bosch

  • 131021_mar_unt_bitmi

  • 131023_mar_unt_netatwork

  • 131023_mar_unt_novastor

  • 131024_mar_unt_eicar

  • 131024_mar_unt_trustwave

  • 131028_mar_unt_bt

  • 131029_mar_unt_mcafee

  • 131029_mar_unt_nimblestorage

  • 131030_mar_unt_f5networks

  • 131031_mar_unt_novastor

  • 131104_mar_unt_lynuxworks

  • 131104_mar_unt_opentrust

  • 131105_mar_unt_deskcentersolutions

  • 131105_mar_unt_varonis

  • 131106_mar_unt_forescout

  • 131106_mar_unt_itonnet

  • 131106_mar_unt_lynuxworks

  • 131107_mar_unt_krollontrack

  • 131107_mar_unt_rohdeschwarzsit

  • 131108_mar_unt_axis

  • 131112_mar_unt_splunk

  • 131113_mar_unt_denyall

  • 131113_mar_unt_trendmicro

  • 131115_mar_unt_deutschetelekom

  • 131118_mar_unt_ibm

  • 131118_mar_unt_krollontrack

  • 131121_mar_unt_forescout

  • 131121_mar_unt_teletrust

  • 131122_mar_unt_lookout

  • 131122_mar_unt_tenablenetworksecurity

  • 131125_mar_unt_eset

  • 131126_mar_unt_aeroaccess

  • 131126_mar_unt_deloitte

  • 131126_mar_unt_genua

  • 131126_mar_unt_silverpeaksystems

  • 131126_mar_unt_trendmicro

  • 131127_mar_unt_datacore

  • 131128_mar_unt_centertools

  • 131128_mar_unt_fortinet

  • 131128_mar_unt_gdata

  • 131129_mar_unt_trendmicro

  • 131203_mar_unt_nttcomsecurity

  • 131204_mar_unt_dell

  • 131204_mar_unt_rsa

  • 131205_mar_unt_bitkom

  • 131206_mar_unt_hob

  • 131206_mar_unt_microsoft

  • 131209_mar_unt_f-secure

  • 131210_mar_unt_trendmicro

  • 131210_mar_unt_tuevrheinland

  • 131212_mar_unt_mediasec

  • 131213_mar_unt_rohdeschwarzsit

  • 131213_mar_unt_securenvoy

  • 131216_mar_unt_eco

  • 131216_mar_unt_ibm

  • 131217_mar_unt_stratodesk

  • 131218_mar_unt_kobil

  • 131218_mar_unt_utimaco

  • 131219_mar_unt_antispameurope

  • 131219_mar_unt_bitkom

  • 131223_mar_unt_deutschetelekom



Meldungen: Events / Veranstaltungen

  • Kryptografie wird jetzt zukunftssicher

    Fortschritte bei der Entwicklung leistungsfähiger Quantencomputer haben zuletzt Google in die Schlagzeilen gebracht, auch die Kryptografie hält in diesem Wettlauf das Tempo mit: genua und Partner entwickeln im Projekt QuaSiModO (Quanten-Sichere VPN-Module und Operantionsmodi) Verschlüsselungsverfahren zur Kommunikation via Internet, die der neuartigen Rechenleistung von Quantencomputern standhalten. Denn viele der heute gängigen Krypto-Verfahren werden unsicher, sobald Quantencomputer marktreif sind. Das Ziel des Forschungsprojekts: bis 2022 praxistaugliche Verschlüsselungsverfahren zur sicheren Kommunikation in der aufziehenden Ära der Quantencomputer entwickeln. Projektpartner sind der Netzwerkausrüster ADVA Optical Networking SE, das Fraunhofer-Institut AISEC, die Ludwig-Maximilians-Universität München (LMU) und der IT-Sicherheitshersteller genua GmbH als Konsortialführer.

  • Dokumentenprüfung & Identitätsfeststellung

    secunet ist langjähriger Partner der Bundespolizei bei der Entwicklung einer modernen Informationsarchitektur für die digitale Polizeiarbeit. Ein Ergebnis der Zusammenarbeit ist die Entwicklung einer "Smart Police App" auf Basis der Software Plattform "secunet biomiddle". Die Applikation ermöglicht einen orts- und endgeräteunabhängigen Zugriff sowie die Verarbeitung polizeilicher Informationen. Ab sofort ist die App auch für iOS verfügbar und steht den Polizeien der Länder zur Verfügung. Bereits seit 2018 setzt die Bundespolizei bei Personenkontrollen in mobilen Einsätzen erfolgreich Apps zur Dokumentenprüfung und Identitätsfeststellung ein. Mit der App "BPOL-Dokumentenprüfung" können Bundespolizisten elektronische Identitätsdokumente (eID) unterwegs flexibel und sicher mit dem Smartphone auslesen und prüfen. Darüber hinaus ist die Verifikation biometrischer Daten, wie z.B. der Vergleich des im Chip gespeicherten Gesichtsbildes mit dem Livebild der Person, möglich.

  • Fortinet übernimmt SOAR-Anbieter CyberSponse

    Fortinet gab die Übernahme von CyberSponse, einem führenden Anbieter von Security Orchestration, Automation and Response (SOAR)-Plattformen mit Sitz in Arlington, Virginia, bekannt. CyberSponse, bereits Fortinet Security Fabric-Partner, wird die Automatisierungs- und Reaktionsfähigkeiten von "FortiAnalyzer", "FortiSIEM" und "FortiGate" weiter ausbauen und Security-Vorgänge noch stärker vereinfachen. Die heutige Cyber-Bedrohungslandschaft entwickelt sich ständig weiter. Darüber hinaus trägt die zunehmende Anzahl von Produkten für die Absicherung von Endpunkten zu einer sinkenden Alarmbereitschaft bei. Hinzu kommt oftmals ein Mangel an Cyber-Security-Kenntnissen. Dadurch verschärft sich die ohnehin schon komplexe Security-Umgebung. Um dieser Komplexität entgegenzuwirken, versuchen Unternehmen und Service Provider, ihre Abläufe zu vereinfachen und die Effizienz der heutigen Security Operations Center (SOCs) zu maximieren. Dazu werden Warnmeldungen aus einer Vielzahl von Sicherheitsprodukten konsolidiert und getestet sowie Analysen und sich wiederholende Aufgaben automatisiert. Zudem kommen klar definierte Playbooks zum Einsatz, um eine Reaktion auf Vorfälle in Echtzeit zu ermöglichen.

  • Operationsbasis für weitere Innovationen

    EfficientIP hat von Jolt Capital eine Investitionseinlage in Höhe von 11 Millionen Dollar erhalten, um das weitere Unternehmenswachstum zu unterstützen. Die Investition dient dazu, die internationale Expansion voranzutreiben und das Serviceangebot als Reaktion auf die gestiegene globale Nachfrage nach DDI (DNS, DHCP und IP-Adressmanagement)-Anwendungen strategisch auszubauen. Die Experten von EfficientIP unterstützen Unternehmen, online zu bleiben und sich vor Datenverlust zu schützen, indem sie die Grundlage der IP-Infrastruktur zuverlässig, flexibel und sicher gestalten. Eine wachsende Anzahl angeschlossener Geräte und die Kombination von Cloud- und Inhouse-Computing macht die IT immer komplexer. Vor diesem Hintergrund hilft EfficientIP Unternehmen, Prozesse zu vereinfachen und wettbewerbsfähiger zu werden. "Die Investition macht es möglich, unsere Expansion auf globaler Ebene zu beschleunigen", kommentiert David Williamson, CEO von EfficientIP. "Die Marktchancen für DDI-Lösungen wachsen, und wir möchten diesen Schwung nutzen, indem wir unsere Vertriebsmannschaft verstärken. Das schafft eine Basis, die aktuelle Nachfrage zu befriedigen und weitere Innovationen voranzutreiben, die wirklich wichtig sind, um die Kundenbedürfnisse von morgen weiterhin zu erfüllen. Angesichts der Erfolgsbilanz bei der Skalierung von Technologieunternehmen weltweit ist Jolt Capital ein idealer Partner, um uns in dieser Wachstumsphase zu unterstützen."

  • Debatte zur SSL-Zertifikat-Laufzeit

    Die Debatte um die Laufzeit von SSL-Zertifikaten ist neu entfacht: Einst drei Jahre gültige SSL-Zertifikate müssen mittlerweile alle zwei Jahre ausgetauscht werden. Eine weitere Verkürzung der SSL-Zertifikate-Laufzeit wurde erst im September im CA/B-Forum diskutiert. Die meisten Zertifizierungsstellen sprachen sich dagegen aus - nun hat sich auch Sectigo, ehemals Comodo, zum Thema positioniert. "Ein Hauptargument für die Verkürzung der Lebensdauer von SSL-Zertifikaten war die Sicherheit: Durch Herabsetzung der Gültigkeitsdauer können kompromittierte Zertifikate nicht sehr lange für missbräuchliche Zwecke genutzt werden. Die Zertifizierungsstellen hingegen argumentieren gegen eine Verkürzung der Laufzeit. Gründe sind die hohen Kosten sowie der höhere zeitliche Aufwand, der mit dem Verkürzen der Gültigkeitsdauer für die Kunden einhergeht", fasst Patrycja Tulinska, Geschäftsführerin der PSW Group, zusammen und ergänzt: "Der CA Sectigo ist es nun gelungen, einen Kompromiss zu finden. Die Zertifizierungsstelle stellt als erste wieder 5-Jahres-Zertifikate aus, jedoch ohne die Sicherheit herabzusetzen. Kunde können beim Kauf dieses SSL-Zertifikats durch Rabatte sparen, ohne auf Sicherheit verzichten zu müssen."