IT-Sicherheitslösungen von Network Box PCI-DSS-konform

Sichere Abwicklung bei Kreditkartentransaktionen

IT-Sicherheitslösungen von Network Box PCI-DSS-konform

Dariush Ansari, Geschäftsleiter Network Box

Köln, 13. August 2018 – Die IT-Sicherheitslösungen des Kölner Herstellers Network Box sind mit der aktuellsten Payment Card Industry Data Security Standard (PCI-DSS)-Version 3.2. konform. Kunden, die den PCI-Compliance-Anforderungen unterliegen, profitieren von den PCI-DSS-konformen Security-Lösungen des IT-Sicherheitsexperten, da für sie die Nutzung der Managed Security Services weiter vereinfacht wird.

PCI-DSS ist ein Regelwerk für alle Unternehmen, die Kreditkartentransaktionen abwickeln und somit vertrauliche Daten verarbeiten, speichern und übermitteln. Mit diesem Standard werden Betrügereien bei Kreditkartenzahlungen im Internet eingedämmt. Als Managed Security Service Provider ist auch Network Box dazu verpflichtet, die Vertraulichkeit, Integrität und Verfügbarkeit aller physischen und elektronischen Informationsressourcen seiner Sicherheitslösungen zu gewährleisten.

Höchste Sicherheitsstandards
Das PCI-Compliance-Programm ermöglicht die stetige Einhaltung sämtlicher Vorschriften und reduziert informationsbezogene Risiken. Zudem wird es auf alle Security Operation Centers (SOC) des Herstellers erweitert. Dies ergänzt die bereits bestehenden Zertifizierungen gemäß ISO 9001:2008, ISO/IEC 20000:2011 und ISO/IEC 27001:2013 im Haupthaus von Network Box. So gewährleistet der MSSP die Sicherheit von vertraulichen Kundendaten und schützt sie so vor Cyberangriffen und Datendiebstahl.

Interessierte könnten sich unter https://network-box.eu/ über den MSSP und seine Security-Lösungen informieren.

Über Network Box:
Network Box liefert umfassende und gemanagte IT-Sicherheitslösungen am Gateway und sorgt mit skalierbaren und modularen Systemen für ein Höchstmaß an Sicherheit. Dazu betreibt das Kölner Unternehmen ein weltweites Netzwerk von Security Operation Centern (SOC). Auch für kleine Unternehmen und den Mittelstand bietet Network Box Managed Security Services auf Basis eigener Hard- und Software. Alle Sicherheits-Features werden über die patentierte PUSH-Technologie vollautomatisch auf dem neuesten Stand gehalten und bei Updates in Sekundenschnelle aktualisiert. Network Box bietet folgende Security Appliances: Firewall, VPN, Intrusion Detection/Intrusion Prevention, Application Control, Anti-Malware, E-Mail Protection, Content Filtering, Data Leakage Prevention, WAF, Anti-DDoS, Infected LAN, Realtime Monitoring und Reporting. Mehr unter www.network-box.eu

Firmenkontakt
Network Box Deutschland GmbH
Dr. Matthias Winter
abc-Tower – Ettore-Bugatti-Str. 6-14
51149 Köln
+49 (0) 2203-20 20 78-6
winter@network-box.eu
http://www.network-box.eu

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
networkbox@sprengel-pr.com
http://www.sprengel-pr.com

Varonis kündigt Integration von Box zum Schutz von Unternehmensinhalten in der Cloud an

Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist für Datensicherheit und -analyse mit Schwerpunkt auf Governance, Compliance und Klassifizierung, stellt in Kürze eine Integration mit Box, einem führenden Anbieter von Cloud Content Management, zur Verfügung, die es Kunden ermöglicht, ihre Daten in den entsprechenden Cloud-Datenspeichern effektiv zu schützen und zu verwalten. Durch die Integration gewinnen Kunden Sicherheitseinblicke in Bezug auf Box-Inhalte und Benutzeraktivitäten, inklusive Dateiaktivitäten, Benutzer- und Gruppenverwaltung, Cloud Application Sharing und Collaboration-Aktivitäten.

Varonis nutzt die granularen Protokollierungsfunktionen und leistungsstarken APIs von Box zur Überwachung von Aktivitäten und Ereignissen bei sensiblen und kritischen Daten, die in Box gespeichert sind – wie Logins, Gerätezuordnungen, Datei- und Ordneraktivitäten. Mit Box wird damit eine weitere bedeutende Plattform von der Varonis Datensicherheits-Plattform unterstützt. Sicherheitsteams können auf diese Weise Dateiaktivitäten plattformübergreifend überwachen, die Risiken managen und die Daten unabhängig vom Speicherort schützen.

„Unternehmen, die Daten in die Cloud auslagern, benötigen einen einheitlichen Überblick sämtlicher Content-Speicher: Daten müssen immer und ganz unabhängig davon, ob sie in der Cloud oder vor Ort gespeichert werden, wirkungsvoll geschützt werden“, sagt Thomas Ehrlich, Country Manager DACH von Varonis. „Unsere bevorstehende Integration mit Box wird den Kunden die Möglichkeit geben, alle Dateiaktivitäten innerhalb der Varonis-Plattform zu überwachen und zu analysieren, ganz so wie bei den lokal gespeicherten Daten.“

„Selbst Unternehmen aus den am stärksten regulierten Branchen speichern, verwalten und bearbeiten ihre wichtigsten Inhalte in der Cloud mit Box“, sagt Niall Wall, SVP Business Development von Box. „Angesichts der sich ständig verändernden Sicherheitslandschaft war es für Sicherheitsteams nie wichtiger, einen Einblick in die Verwendung dieser Inhalte zu erhalten. Diese Integration erweitert die Möglichkeiten von Varonis auf Box-Kunden und ermöglicht es den Sicherheitsteams, potenzielle Bedrohungen auf der Varonis-Plattform zu erkennen, zu analysieren und darauf zu reagieren, wodurch Risiken reduziert und die Transparenz verbessert wird.“

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.
Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.
Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 6.200 Kunden weltweit (Stand: 30. Juni 2018), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Neue Herausforderungen, alte Probleme: Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen

Neue Herausforderungen, alte Probleme: Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen

(Bildquelle: TA Triumph-Adler)

– Neue Studie des Marktforschungsunternehmens International Data Corporation (IDC): Nur 58 Prozent der Unternehmen in Deutschland verfügen über ein zentrales Konzept bei der Informationssicherheit.
– Mangelnde Awareness: Mitarbeiter sind eine der wichtigsten Schwachstellen bei IT-Security.
– Trotz fortschreitender Vernetzung und wachsender Bedrohung bleiben Security-Silos bei der IT-Security bestehen.
– Unternehmen gehen nach wie vor eher reaktiv (taktisch) denn strategisch bei der IT-Security vor.

Nürnberg, 30.07.2018. Nach Angaben des russischen Präsidenten Putin kam es während der Fußball-WM zu rund 25 Millionen Cyberattacken auf das Gastgeberland. Auch in Deutschland läuft es für Internetkriminelle „rund“. Laut der Studie „IT-Security-Trends in Deutschland 2018“ verzeichneten zwei Drittel der befragten Unternehmen in den vergangenen Monaten Sicherheitsvorfälle. Durchgeführt hatte die Studie das Marktforschungs- und Beratungsunternehmen International Data Corporation (IDC) – TA Triumph-Adler war als Kooperationspartner beteiligt. Demnach hat sich im Zuge der Digitalisierung die Sicherheitslage verschärft. Zwar wachse bei Unternehmen das Verständnis für den Nutzen moderner, ganzheitlicher IT-Security, die Umsetzung lasse aber weiterhin zu wünschen übrig. Und: Nach wie vor sind die eigenen Mitarbeiter auch durch mangelnde Awareness das Sicherheitsrisiko Nummer 1.

IDC hat IT-Entscheider aus 230 Organisationen mit mehr als 20 Mitarbeitern zum Thema IT-Security befragt, um einen umfassenden Einblick in die IT-Security-Praxis in Deutschland zu bekommen. Denn nach Auffassung von IDC zwingt die digitale Transformation Unternehmen, ihre IT-Security neu auszurichten. Hintergrund: Eine umfassende Prozessautomatisierung und das Agieren in Ökosystemen mit Partnern, Lieferanten und Kunden gehen mit einer Vernetzung von IT und IP-basierten Geräten Hand in Hand. Zudem bieten Cloud Computing, Internet der Dinge (IoT), Virtualisierung, offene Schnittstellen (APIs) und IT-Systeme Angriffspunkte, die intelligent abgesichert werden müssen. Laut IDC würden Cyberattacken immer ausgefeilter und ließen sich mit vorhandenen Schutzmechanismen immer schlechter parieren. Gesetzliche Vorgaben, Regelwerke, Compliance-Anforderungen und der damit verbundene Datenschutz – etwa EU-DSGVO – sowie die Absicherung von IT-Systemen, die in kritischen Infrastrukturen (Kritis) betrieben werden, würden ebenfalls neue Investitionen nötig machen.

Bei den 67 Prozent der Unternehmen mit Sicherheitsvorfällen waren am häufigsten PC und Notebooks (34 Prozent), Netzwerke (31 Prozent) sowie Smartphones und Tablets (30 Prozent) betroffen. Das ist laut IDC vor allem deswegen kritisch, da diese als Einfallstor in das Rechenzentrum genutzt werden. Aber auch die Rechenzentren selbst (29 Prozent) und Server (28 Prozent) waren ebenso wie Drucker (MFP), Sensoren und IoT betroffen. „Diese Zahlen unterstreichen, wie komplex und vielschichtig Cyberrisiken sind und dass sich die Unternehmen wesentlich stärker und vor allem besser absichern müssen“, sagt Matthias Zacher, Manager Research und Consulting bei IDC und Projektleiter der Studie.

Dabei sei der Anwender potenzielles Angriffsziel. Der Mitarbeiter rangiere nach wie vor auf Platz 1 bei den größten Risiken, gefolgt von unzureichend gesicherten Endpoints (37 Prozent) und Angriffen von Cyber-Kriminellen, so die Marktforscher. Das Anwender-Fehlverhalten sowie mangelnde Awareness – etwa für die Gefahr von Phishing-Mails, Downloads oder Geräteverlusten – hätten Externen demnach in den vergangenen Monaten den Zugang zu Firmendaten erleichtert. „Im Zuge unserer Kooperation mit dem Hochsicherheitsanbieter Bundesdruckerei ist das Thema Awareness deswegen immer wichtiger Bestandteil eines jeden Workshops“, so Dr. Daniel Wagenführer, General Manager Business Development Sales & Service Group bei TA Triumph-Adler. Eine sorgfältige Analyse der IT-Sicherheitsstruktur, also die Ermittlung des IST-Zustands beim Kunden, ist für die Spezialisten von TA Triumph-Adler immer Ausgangsgrundlage für weitere Beratungsleistungen. Nur so und mithilfe von Software-Lösungen oder dem Offenlegen von Schwachstellen mit Penetrations-Tests ließen sich Mitarbeiter für den Umgang mit Endgeräten, Apps und Daten nachhaltig sensibilisieren. „Wir verfolgen insgesamt und natürlich auch bei unseren Workshops immer einen ganzheitlichen Ansatz.“ Diese Strategie bestätigen die Ergebnisse der IDC-Studie: Demnach entfalten IT-Security-Lösungen, -Technologien und -Services nur mithilfe umfassender Konzepte ihre volle Wirkung. Allerdings haben nur 58 Prozent der Firmen ein zentrales Konzept und einen Gesamtlösungsansatz für Informationssicherheit, der alle Systeme und Geräte umfasst.

Weiteres Ergebnis: Weniger als der Hälfte der befragten Unternehmen ist der Schritt der Neubewertung ihrer IT-Security vom vorherrschenden „Prevent and Protect“, also der eher reaktiv orientierten Sicherheitslandschaft hin zu „Detect and Respond“ bisher gelungen. Letztere zielt auf eine kontinuierliche Echtzeitüberwachung ab. Demnach hätten nicht einmal 50 Prozent ihre Security-Prozesse umfassend automatisiert. Dadurch würden Potenziale wie beschleunigte Abläufe, eine höhere Transparenz, die Verringerung manueller Fehler sowie die Entlastung der Mitarbeiter weitestgehend nicht genutzt.

Security-Silos wie Endpoint-, Messaging-, Network- und Web-Security können keinen ausreichenden Schutz mehr bieten, so die Einschätzung von IDC. „Wir sehen nicht selten über 50 bis 80 unterschiedliche Security-Lösungen in einem Unternehmen im Einsatz, entweder als on-premises Software-Lösung, Appliance, Security-as-a-Service oder Managed Security Service“, so Zacher. Immerhin: zwei Drittel der befragten Unternehmen betrachten die Integration für bessere Schutz- und Abwehrfähigkeiten als erforderlich und haben erkannt, dass ein integrativer Ansatz besser als die Summe aller Security-Lösungen schützt. Dementsprechend stehe in der Bewertung der verschiedenen Security-Prozessthemen die Integration an erster Stelle und unterstreiche die Relevanz für die Anwender. Dennoch hapert es auch hier mit der Umsetzung.

Die Zusammenfassung der Studie mit konkreten Handlungsempfehlungen zum kostenlosen Download: https://www.triumph-adler.de/ta-de-de/it-sicherheit

Die TA Triumph-Adler GmbH ist der deutsche Spezialist im Document Business und gehört mit 121 Jahren Historie zu den traditionsreichsten Marken in der ITK-Branche. Heute entwickelt und liefert TA Triumph-Adler ganzheitliche Managed Document Services (MDS), die den vollständigen Bearbeitungsprozess von Dokumenten abdecken. Ziel ist es, die voranschreitende Vernetzung und Mobilisierung von Bürotätigkeiten zu unterstützen. Die Leistungen beinhalten die individuelle Analyse und Beratung von Geschäftskunden, die Implementierung eines IT-basierten Dokumenten-Workflows und die kontinuierliche Prozessoptimierung anhand der eigenen Asset- und Systemmanagementlösung TA Cockpit, ausgezeichnet unter anderem mit dem IT-Innovationspreis 2011. Das Unternehmen ist Vollsortimenter im Dokumenten-Management und verfügt mit der TA Leasing GmbH über einen eigenen Finanzdienstleister, der Geschäftskunden nahezu jede Form der Finanzierung ermöglicht. Persönliche Kundenbetreuung und flächendeckender bundesweiter Service, zertifiziert durch den TÜV Süd, zeichnen TA Triumph-Adler aus. In Deutschland vertreibt das Unternehmen über den Direktvertrieb mit einem dichten Netz regionaler Solution Center an 35 Standorten, davon 29 Vertriebsstandorte. Darüber hinaus gibt es 13 weitere Standorte in fünf Ländern sowie Distributionspartner in EMEA. Die Gesellschaft übernimmt mit der Triumph-Adler-Stiftung „Triumph für Kinder“ (IBAN: DE12 7604 0061 0526 0500 00, BIC: COBADEFFXXX) sozial- und gesellschaftspolitische Verantwortung, fühlt sich dem Schutz der Umwelt verpflichtet und folgt einer effizienten und umfassenden Corporate Governance. Seit Oktober 2010 gehört die TA Triumph-Adler GmbH mit der eingetragenen Marke UTAX zu 100 Prozent zur Kyocera Document Solutions Inc. mit Sitz in Osaka, Japan. Der Sitz der Gesellschaft ist Nürnberg mit dem operativen Headquarter in Norderstedt bei Hamburg.

Firmenkontakt
TA Triumph-Adler GmbH
Oliver Windhorst
Ohechausee 235
22848 Norderstedt
+49 (0) 40/ 52 849-0
oliver.windhorst@triumph-adler.net
http://www.triumph-adler.net

Pressekontakt
Donner & Doria Public Relations GmbH
Oliver Stroh
Gaisberstr. 16
69115 Heidelberg
+49 (0) 6 221/ 5 87 87 -32
oliver.stroh@donner-doria.de
http://www.donner-doria.de

Deutlich mehr Cyberattacken auf ERP-Systeme

Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle

Deutlich mehr Cyberattacken auf ERP-Systeme

Im Internet angreifbare SAP Applikationen nach Ländern

München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- und Oracle-Cyber-Security, registrieren einen signifikanten Anstieg von Cyberangriffen auf ERP-Anwendungen. Laut dem Report “ ERP Application under Fire“ rücken dabei vor allem ERP-Anwendungen von SAP und Oracle ins Visier der Angreifer.

Cyberkriminelle, Hacktivisten aber auch staatlich gesteuerte Akteure nutzen verstärkt bekannte Schwachstellen, um hochwertige Assets wie SAP HANA zu attackieren und Distributed Denial-of-Service (DDoS)-Angriffe zu starten. Allein SAP und Oracle weisen derzeit insgesamt 9.000 bekannte Vulnerabilities auf. Für Unternehmen steigt damit die Gefahr, Opfer von Spionage, Sabotage oder Erpressung zu werden.

Das United States Computer Emergency Readiness Team ( US-Cert) des Ministeriums für Innere Sicherheit veröffentlichte zeitgleich eine diesbezügliche Warnung, die auf die Risiken möglicher ERP-Angriffe hinweist. Bereits im Mai 2016 warnte die Behörde vor einer erheblichen Bedrohung für ERP-Anwendungen durch eine damals seit fünf Jahren bekannte Schwachstelle in SAP-Anwendungen. Insgesamt 36 führende Unternehmen weltweit waren damals betroffen.

Die wichtigsten Ergebnisse des ERP-Reports im Überblick:

Ausnutzung von Schwachstellen
– In den letzten drei Jahren ist die Anzahl der öffentlich gemachten Exploits von ERP-Anwendungen von SAP und Oracle um 100% gestiegen.
– Das Interesse an ERP-spezifischer Schwachstellen im Dark Web und auf einschlägigen Plattformen sowie damit verbundene Aktivitäten nahm zwischen 2016 und 2017 um 160% zu.
– Fehlende Sicherheitspatches der ERP-Awendungsebene sowie unsichere Konfigurationen stellen den häufigsten Angriffsvektor dar. Selbst seit vielen Jahren bekannte Schwachstellen (z. B. Alert TA16-132A) werden noch immer von Cyberkriminellen für Angriffe genutzt.

ERP-spezifische Taktiken, Techniken und Verfahren (TTPs)
– Hacktivisten, zum Beispiel des Anonymous-Kollektivs, zielen verstärkt auf geschäftskritische ERP-Plattformen. Seit 2013 fanden insgesamt neun Kampagnen dieser Art statt.
-Mehrere Botnets der bekannten Malware Dridex wurden weiterentwickelt, um Anmeldeinformationen und Daten der am weitesten verbreitete SAP-Client-Software hinter der Firewall zu stehlen.
-Kompromittierte ERP-Anwendungen konnten mit staatlich gesteuerten Akteuren in Zusammenhang gebracht werden, die versuchten, hochsensible Informationen abzufangen und/oder kritische Geschäftsprozesse zu stören.

Risiko durch Mitarbeiter und Dritte
Von Mitarbeitern, Partnern, Kunden oder Dritten unbeabsichtigt veröffentlichte Daten ermöglichen es Cyberkriminellen, vertrauliche Daten in den Unternehmensnetzwerken schneller und einfacher aufzuspüren. Laut Report fanden die Analysten beispielsweise 545 SAP Konfigurationsdateien, die auf falsch konfigurierten FTP und SMB-Server öffentlich zugänglich sind.

Digitale Transformation vergrößert Angriffsfläche
Mit der Cloud und mobilen Anwendungen wächst die ERP-Angriffsfläche rapide. Die Analysten fanden mehr als 17.000 mit dem Internet verbundene SAP- und Oracle-ERP-Anwendungen, darunter eine große Anzahl angreifbarer Versionen und ungeschützter ERP-Komponenten. Am stärksten betroffen waren Unternehmen aus USA, Deutschland und Großbritannien.

ERP-Anwendungen von SAP und Oracle werden von der Mehrheit von Unternehmen genutzt. Zu den häufigsten Anwendungen gehören SAP Business Suite, SAP S/4HANA und Oracle E-Business Suite / Financials. Die Systeme speichern und arbeiten häufig mit hochsensiblen Daten – angefangen bei Finanzergebnissen, Kreditkarten und Konten über Fertigungsdaten, Produktiondesigns und Geistiges Eigentum bis hin personenbezogenen Daten (PIIs) von Kunden, Mitarbeitern und Zulieferern. Das Thema Cybersicherheit wurde dabei in der Vergangenheit oft vernachlässigt: Zum einen sind nur wenige Fälle von erfolgreichen Angriffen auf ERP-Systeme überhaupt bekannt. Zum anderen mangelt es an Informationen zu den möglichen Bedrohungsakteuren, die innerhalb eines komplexen und oft obskuren Umfelds agieren.

„Cyberkriminelle entwickeln ihre Taktiken, Techniken und Verfahren ständig weiter. Dass ERP-Plattformen mit ihrer Fülle an unternehmenskritischen Daten, ein vielversprechendes Ziel abgeben, ist deshalb nicht unbedingt neu. Uns hat jedoch überrascht, wie real und ernst die Gefahr für Unternehmen in den letzten Jahren geworden ist“, so Rick Holland, CISO and VP of Strategy bei Digital Shadows.

„Durch die Zusammenarbeit mit Digital Shadows haben wir eine noch nie dagewesene Breite und Tiefe an Informationen über aktuelle Bedrohungen erhalten“, so JP Perez, CTO von Onapsis. „Wir können genau einsehen, wie unterschiedliche Akteure Anwendungen in verschiedenen Regionen und Branchen ins Visier nehmen. Solche Informationen erleichtern es uns, die Aufmerksamkeit in der Branche zu schärfen. Zudem können wir CIOs und CISOs noch besser dabei unterstützen, das Risiko von Angriffen zu minimieren und möglicherweise schwerwiegende Folgen abzuwenden.“

Den vollständigen Report von Digital Shadows und Onapsis “ ERP Applications Under Fire“ gibt es hier zum Download

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

SentinelOne und TRINEA: Gebündelte Kräfte gegen Next Generation Malware

SentinelOne und TRINEA: Gebündelte Kräfte gegen Next Generation Malware

(Bildquelle: Pixabay)

Der Endpoint Protection-Spezialist SentinelOne und das österreichische IT-Beratungsunternehmen TRINEA Consulting gehen erfolgreich gemeinsame Wege. Im Rahmen einer strategischen Partnerschaft bietet TRINEA ihren Kunden SentinelOnes Endpoint Protection-Plattform an und ermöglicht es ihnen auf diese Weise, sich effektiv vor Zero-Day-Bedrohungen und hochentwickelter Malware zu schützen.

Seit Beginn der Zusammenarbeit haben sich bereits zahlreiche TRINEA-Kunden nach einem Proof of Concept für den Endpunktschutz von SentinelOne entschieden. Dazu zählen neben Omicron, einem Entwickler innovativer Prüf- und Diagnoselösungen für die elektrische Energieversorgung, auch SCHMIDT’S, ein Komplettanbieter in Sachen Bau, Werkzeuge, Maschinen, chemische und technische Produkte u.v.m.

Mit der Kooperation reagiert TRINEA auf die steigende Nachfrage nach Endpunktschutz-Lösungen der nächsten Generation. Dass ein „einfacher“ Virenscanner am Endgerät für die heutige Bedrohungslage nicht mehr ausreichend ist, zeigen die Security-Spezialisten von TRINEA dabei anhand selbst entwickelter Beispiele. Generell erkennen immer mehr Unternehmen die Notwendigkeit, traditionelle Endpunktschutz-Lösungen hinter sich zu lassen. Wie der aktuelle Ransomware-Report von SentinelOne zeigt, sind 79 Prozent der IT-Sicherheitsverantwortlichen überzeugt, dass verhaltensbasierte Analysen der einzige Weg sind, um komplexe Malware-Angriffe zu verhindern.

„Cybersicherheit ist heute ein brandaktuelles Thema. Es vergeht kaum ein Tag, an dem wir nicht über einen neuen Datenleak oder Ransomware-Angriff lesen“, so TRINEA-Geschäftsführer Martin Lob. „Umso wichtiger ist es, dass wir die die kritischen Infrastrukturen unserer Kunden für jegliche Cyberbedrohungen – und seien sie noch so raffiniert – rüsten. Ein effektiver Endpunktschutz, der mehr bietet als das signaturbasierte Scannen von Viren, ist dafür die Voraussetzung, weshalb wir uns für die Zusammenarbeit mit SentinelOne entschieden haben.“

„Im Rahmen einer Evaluierung sind wir zu dem Schluss gekommen, dass die SentinelOne Endpoint Protection-Plattform für die Bedürfnisse unserer anspruchsvollen Kunden die beste AI-unterstützte Technologie bereithält“, ergänzt TRINEA-Inhaber Ulrich Scherb. „Die Lösung ist nicht nur nutzerfreundlich und praktisch, da sie Malware-Erkennung, Abwehr, Wiederherstellung und Forensik in einer einzigen Plattform vereint, auch ihr Detection-Ansatz hat uns überzeugt. Dieser basiert auf innovativer Verhaltensanalyse und maschinellem Lernen, so dass selbst unbekannte und verschleierte Schadsoftware frühzeitig identifiziert wird – sowohl online als auch offline.“

Für SentinelOne ist die Partnerschaft mit TRINEA ein weiterer konsequenter Schritt auf dem Weg zur Gewinnung neuer Marktanteile in der DACH-Region.

„Die Experten von TRINEA verfügen über ausgewiesenes und langjähriges Know-How in den Bereichen Cybersicherheit und speziell Endpunktschutz. Davon profitieren nicht nur ihre Kunden, sondern auch Partner wie wir“, so Matthias Canisius, Regional Director CEE bei SentinelOne. „Dank ihrer starken Markt- und Kundennähe ist TRINEA der ideale Partner für uns, um neue Absatzmöglichkeiten zu generieren und noch mehr sicherheitsbewusste Unternehmen beim Kampf gegen die heutigen Cyberbedrohungen zu unterstützen.“

In Österreich ist TRINEA derzeit der stärkste Partner von SentinelOne.

SentinelOne ist ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen und hilft seinen Kunden, ihre Assets schnell und einfach zu schützen. Dabei vereint SentinelOne Prävention, Identifikation, Abwehr und Forensik in einer einzigen, auf künstlicher Intelligenz basierenden Plattform. Hierdurch können Unternehmen schadhaftes Verhalten durch unterschiedliche Vektoren erkennen und mittels voll-automatisierten, integrierten Abwehrmaßnahmen eliminieren – auch bei den fortschrittlichsten Cyberangriffen. SentinelOne wurde von einem Elite-Team aus Cybersicherheits- und Verteidigungsexperten gegründet und verfügt über Büros in Palo Alto, Tel Aviv und Tokyo. Das Unternehmen mit Kunden in Nordamerika, Europa und Japan wird von Gartner als „Visionär“ im Bereich Endpoint-Schutz eingestuft. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

Firmenkontakt
SentinelOne
Alexander Kehl
Innere Kanalstraße 15
50823 Köln
49 89 5506 7773
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Das neue DriveLock 7.8 ist jetzt verfügbar

Das neue DriveLock 7.8 ist jetzt verfügbar

(Bildquelle: DriveLock SE)

München, 19.07.2018 – DriveLock SE veröffentlicht heute sein neues Release der innovativen DriveLock Endpoint Protection Platform mit Artificial Intelligence. Die neuen Features vereinfachen Kunden und Nutzern den Arbeitsalltag mit erweiterter Security Awareness, noch weniger Administration, verbesserten Übersichten und weiter erhöhtem Schutz.

Die überarbeiteten Security-Awareness-Kampagnen im Release 7.8 ermöglichen Benutzern bei bestimmten Ereignissen oder beim Starten / Blocken von Applikationen, kontextspezifische Inhalte anzuzeigen. Das Sicherheitsbewusstsein von Mitarbeitern wird dadurch nachhaltig verbessert. Die Ereignisse umfassen z.B. das Verbinden von externen Laufwerken und Geräten. Mit einem Jahresabonnement kommen weitere hochwertige und multimediale Inhalte dazu und erhöhen das Sicherheitsbewusstsein.

Durch die optimierten Statusinformationen ist ein einfacheres Troubleshooting mit erheblich weniger administrativem Aufwand möglich. Das aktualisierte DriveLock Control Center gibt Security-Teams zusätzlich verbesserte Einblicke. Die dort enthaltenen Statusmeldungen über Clients umfassen aktualisierte Informationen zur temporären Freigabe in regelmäßigen Intervallen.

Die zentral gespeicherten DriveLock-Richtlinien können nun mit Zertifikaten gegen zielgerichtete Manipulation auf dem Client geschützt werden. Somit kann die Lösung noch einfacher an individuelle Bedürfnisse angepasst werden und die Sicherheit wesentlich erhöhen. Neu ist zudem die Datenübertragung zu Splunk, die eine nahtlose Integration in einen bestehenden Informations- und Auswertungsprozess ermöglicht. Das vereinfacht wiederum die Administration und reduziert das Risiko durch ungeschützte Schnittstellen oder Schatten-IT.

„Unternehmen wollen so wenig Aufwand wie möglich mit ihren Security-Lösungen haben, um sich auf ihr Kerngeschäft konzentrieren zu können“, sagt Anton Kreuzer, CEO von DriveLock. „Mit dem neuen Release unserer Lösung bieten wir Nutzern enorm schlanke administrative Prozesse, mehr Sicherheit, sowie weniger Risiken durch interne und externe Bedrohungen, ohne an Qualität bei der Sicherung der Daten einzubüßen.“

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Secret Server Vault Edition: Effektives Privileged Account-Management für Unternehmen jeder Größe

Secret Server Vault Edition: Effektives Privileged Account-Management für Unternehmen jeder Größe

Mit der Secret Server Vault Edition steht ab sofort die neueste Version der preisgekrönten Privileged Account Management (PAM)-Lösung von Thycotic zur Verfügung. Hiervon profitieren insbesondere kleinere Unternehmen, da Secret Server Vault ihnen Sicherheitskontrollen zur Verfügung stellt, die bisher vor allem von größeren Unternehmen eingesetzt wurden. Auf diese Weise sind auch kleinere Teams in der Lage, ihre privilegierten Konten effektiv zu identifizieren, abzusichern, zu verwalten und zu überprüfen.

Wie das Analystenhaus Gartner auf seinem Security Summit 2018 prognostizierte, können Unternehmen die durch Cyberangriffe verursachten finanziellen Schäden mit Hilfe von effektivem Privileged Account Management bis zum Jahr 2020 um ganze 80 Prozent reduzieren. Die neue Secret Server Vault Edition trägt nun dazu bei, diese Vorhersage wahr werden zu lassen, indem sie den Zugang zu wirksamen PAM-Lösungen erleichtert und die Verwaltung privilegierter Konten auf allen Ebenen vereinfacht.

„Kleinere Unternehmen und Organisationen leiden in der Regel am meisten unter Cyber-Angriffen, weil sie nicht die gleichen Abwehrmaßnahmen wie Großunternehmen im Einsatz haben und über weniger Ressourcen verfügen, um sich schnell davon zu erholen“, sagt Markus Kahmen, Regional Director Central Europe bei Thycotic. „Beim Schutz ihrer Privilegien verdient jedoch jedes Unternehmen den bestmöglichen Schutz. Keiner sollte das Gefühl haben müssen, dass Sicherheit oder Produktivität von erschwinglichen Preisen abhängt.“

Die neue Version des Secret Servers ermöglicht Unternehmen,

– den Zugriff auf privilegierte Konten auf intelligente Weise zu schützen und zu verwalten. Dazu stehen ihnen rollenbasierten Zugriffskontrollen, eine starke Verschlüsselung, Zwei-Faktor-Authentifizierung und eine zentralisierte Verwaltung zur Verfügung.
– Cyber Security PAM Best Practices und Regulierungsauflagen zu erfüllen, mit Hilfe unveränderlicher Audits und Berichten sowie ereignisgesteuerten E-Mail-Benachrichtigungen.
– eine nahtlose Integration in ihre IT-Infrastruktur, einschließlich Active Directory, SIEM-Lösungen und anderer geschäftskritischer Cybersicherheitstechnologien.
– eine kurze Amortisierungszeit mit einfacher Installation und einer intuitiven Administration, die es Sicherheitsexperten ermöglicht, ihre PAM-Lösung zu ihren eigenen Bedingungen zu konfigurieren und zu verwalten.

Die Secret Server Vault Edition ergänzt Thycotics On-Premise- und Cloud-basierte Lösungen und bietet Unternehmen flexible Optionen für ihr individuelles Privileg-Account-Management. Vor kurzem gab IBM Security zudem bekannt, dass mit dem IBM Security Secret Server eine PAM-Lösung anbieten wird, der auf der Technologie von Thycotic basiert.

Thycotic ist der am schnellsten wachsende Anbieter von Privileged Account Management-Lösungen, die die wertvollsten Ressourcen eines Unternehmens vor Cyber-Angriffen und Insider-Bedrohungen schützen. Thycotic sichert privilegierten Kontozugriff für mehr als 7.500 Unternehmen weltweit, einschließlich Fortune 500-Unternehmen. Die preisgekrönten Privilege Management Security-Lösungen von Thycotic minimieren das Risiko von Exploits privilegierter Berechtigungen, begrenzen die Benutzerrechte und kontrollieren Anwendungen auf Endgeräten und Servern. Thycotic wurde 1996 mit Hauptsitz in Washington D.C. und weltweiten Niederlassungen in Großbritannien und Australien gegründet. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic
Anna Michniewska
Aldwych House 71-91
WC2B 4HN London
+44 (0) 1777-712603
anna.michniewska@thycotic.com
http://www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
089 55067770
thycotic@weissenbach-pr.de
http://www.weissenbach-pr.de

Clavister tritt der Allianz für Cyber-Sicherheit bei

Sicherheitsspezialist engagiert sich für IT-Sicherheit des Wirtschaftsstandorts Deutschland

Clavister tritt der Allianz für Cyber-Sicherheit bei

Örnsköldsvik, Schweden, 19. Juli 2018 – Deutschland wird zunehmend zum Ziel internationaler Hackerangriffe. Um den Wirtschaftsstandort dagegen zu stärken, rief das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Allianz für Cyber-Sicherheit ins Leben. Diese umfasst ein wachsendes Netzwerk von IT-Dienstleistungs- und -Beratungsunternehmen, IT-Herstellern sowie Anwenderunternehmen. Ab sofort ist auch Clavister, schwedischer IT-Security-Spezialist, Teil dieser Initiative.

Seit der Gründung der Allianz für Cyber-Sicherheit im Jahr 2012 konnte das BSI über 2800 Unternehmen und Institutionen für seine Initiative gewinnen. Zusammen wollen sie die Widerstandsfähigkeit Deutschlands gegenüber Cyberangriffen stärken. Dazu steht der regelmäßige Austausch von IT-Expertise und Anwendungserfahrungen im Fokus. Über verschiedene Plattformen – Online, Print, Seminare und Veranstaltungen – werden die Mitglieder für IT-Sicherheit sensibilisiert und auf die neuesten Bedrohungen aufmerksam gemacht.

„Für uns liegt ein wichtiger Fokus auf dem deutschen Markt. Dort sorgen wir daher mit unseren vertrauenswürdigen Lösungen für ein höchstmögliches Sicherheitslevel gegenüber bestehenden und neuen IT-Bedrohungen. Wir freuen uns über die Aufnahme in die Allianz, um uns gemeinsam mit den anderen Partnern für eine bessere Cyber-Sicherheit einzusetzen“, sagt Thomas Gross, Sales Director DACH bei Clavister und Projektleiter für den Aufnahmeprozess in die Allianz. „Wir sind sicher, dass andere Mitglieder von unserer 20-jährigen Erfahrung in der IT-Sicherheit profitieren können. Aktuell befinden wir uns in der letzten Evaluierungsstufe zur Zertifizierung nach Common Criteria EAL4+, dem internationalen Standard für die Sicherheitsbewertung von Software und Cyber-Sicherheitsprodukten, und planen anschließend au

Kurzporträt Clavister:
Clavister ist ein führender Security Provider für Festnetze, mobile Netze und virtuelle Netzwerkumgebungen. Die preisgekrönten und extern zertifizierten Lösungen versorgen Unternehmen, Kommunal- und Landesregierungen, Cloud Service Provider und Telekommunikationsanbieter mit dem höchstmöglichen Sicherheitslevel gegenüber bestehenden und neuen IT-Bedrohungen, bei unerreichter Zuverlässigkeit. Das 1997 in Schweden gegründete Unternehmen verfügt über ein weltweites Vertriebsnetzwerk an Channel-Partnern. Clavister ist zudem Mitglied des „Network Builders Program“ von Intel (networkbuilders.intel.com), einer branchenübergreifenden Initiative, die Telekommunikationsanbieter dabei unterstützt, geschäftskritische Infrastrukturen mit niedrigeren Investitions- und Betriebskosten aufzubauen und zu managen. Weitere Informationen erhalten Sie unter www.clavister.de

Firmenkontakt
Clavister Deutschland
Thomas Gross
Kirchstraße 23A
31595 Steyerberg
+49 2661 912600
Sales-DE@clavister.com
http://www.clavister.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
clavister@sprengel-pr.com
http://www.sprengel-pr.com

Von der Sensibilisierung zur echten Alarmbereitschaft: Ein entscheidender Faktor für die Cybersicherheit

Ein Kommentar von Uwe Gries, Country Manager DACH bei Stormshield

Cyberattacken treten immer häufiger auf und nehmen an Komplexität zu. Dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel ist es, natürliche Reflexe hervorzubringen, die es ermöglichen, jeden Beteiligten im Unternehmen darauf vorzubereiten, eine aktive Rolle beim Schutz vor Bedrohungen einzunehmen. Denn Cyberangriffe können für ein Unternehmen schwerwiegende Folgen, wie beispielsweise Daten- und Informationsverlust oder Imageschäden, haben. Das kann dann wiederum zur Beeinträchtigung des Vertrauensverhältnisses gegenüber Kunden und Partnern führen. Daher ist es wichtig, Gewohnheiten und Handlungsweisen ständig zu prüfen und anzupassen, damit es gar nicht erst soweit kommen kann. Dabei sollten Unternehmen ihre Mitarbeiter über den Sensibilisierungsaspekt für Cyberrisiken hinaus fundiert schulen, um sie im Kampf gegen Cyberbedrohungen ideal zu positionieren. Durch kontinuierliche Weiterbildungen im Rahmen der IT-Sicherheitsstrategie können Unternehmen vom Risikobewusstsein in einen Modus der stetigen Alarmbereitschaft übergehen. Im Fokus steht die Aufmerksamkeit hinsichtlich Bedrohungen zu erhöhen und diese richtig einschätzen zu können.

Der Faktor Mensch: Bedrohungen rechtzeitig erkennen
Herkömmliche Technologien haben weiterhin eine wichtige Bedeutung, dennoch bieten sie alleine oftmals keinen ausreichenden Schutz mehr. Der Faktor Mensch spielt hier ebenfalls eine entscheidende Rolle und sollte in der Ausrichtung der firmeninternen IT-Sicherheitsstrategie entsprechend berücksichtigt werden. Viele Unternehmen bieten ihren Mitarbeitern bereits Schulungen oder E-Learning-Maßnahmen an, die ihr Bewusstsein für IT-Sicherheit stärken sollen. Dennoch reichen diese Methoden oftmals nicht aus und finden zudem meist nur unregelmäßig statt. Hinzu kommt, dass sie nicht die automatischen reflexartigen Reaktionen der Verantwortlichen in kritischen Situationen fördern.
Ziel eines jeden Unternehmens sollte es daher sein, einen Zustand permanenter Wachsamkeit zu erreichen, in dem die Mitarbeiter automatisch und unbewusst ihre IT-Kompetenzen erweitern. Sie sollen gefährlichen Aktionen oder Verhaltensweisen ausgiebig und nachhaltig Aufmerksamkeit schenken, um die firmeninternen Informationssysteme vor Angriffen durch Cyberkriminelle zu schützen.

Die Entwicklung von Künstlicher Intelligenz ist rasant. Anhand von Algorithmen erkennt diese Technologie gefährliche Verhaltensweisen und mögliche Bedrohungen. Trotzdem ist sie noch nicht ausgereift genug, um Einschätzungen von Menschen zu ersetzen. Daher müssen Mitarbeiter umfassend geschult werden, um den Zustand der permanenten Wachsamkeit zu erreichen. So können sie die richtigen Entscheidungen zur richtigen Zeit treffen, besser arbeiten und im Ernstfall gekonnt handeln.
Deshalb sollte auch der Informationsaustausch zwischen den Mitarbeitern gefördert und verbessert werden, um eine echte gemeinschaftsorientierte Reaktion auf kritische Situationen zu entwickeln, die für das Erreichen der erforderlichen Alarmbereitschaft unerlässlich ist. Derzeit sind digitale Technologien und kollaborative Plattformen insbesondere in dezentralen Organisationen eng miteinander verbunden. Es ist daher problemlos möglich, interne Foren, Online-Bereiche und andere Tools ins Leben zu rufen, mit denen CISOs Informationen in Echtzeit zur Verfügung stellen oder diese an die operativen Teams verteilen können.

Der Mensch nimmt weiterhin eine Schlüsselrolle in der IT-Sicherheitsstrategie von Unternehmen und in den Absicherungsmaßnahmen von Informationssystemen ein. Dabei ist es von zentraler Bedeutung, dass sich eine eigene „Kultur der Wachsamkeit“ in der Unternehmenspolitik etabliert, um so einen nachhaltigen und effektiven Schutz vor Cyberbedrohungen zu erreichen.

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Konrad-Zuse-Platz 8
81829 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

F1® EXPERIENCES setzt auf Managed Security Services von Network Box

IT-Sicherheit auf der Rennstrecke

F1® EXPERIENCES setzt auf Managed Security Services von Network Box

Dariush Ansari, Geschäftsleiter Network Box

Köln, 9. Juli 2018 – Der Kölner Managed Security Service Provider (MSSP) Network Box sorgt für die IT-Sicherheit des F1® EXPERIENCES-Teams. Der Veranstalter von Formel 1-Events arbeitet mit sensiblen Kundendaten und muss jederzeit in der Lage sein, die Sicherheit auf der Rennstrecke zu gewährleisten. Aus diesem Grund hat der Anbieter die konstante Überwachung der IT-Infrastruktur sowie das Management der IT-Sicherheit an das Kölner Unternehmen ausgelagert.

Die Sicherheit der Fahrer steht bei der Formel 1 an erster Stelle. Doch wie sieht es mit der IT-Sicherheit aus? Eine gut abgesicherte IT-Infrastruktur ist unerlässlich, denn Hacker können mit gezielten Cyberangriffen den laufenden Betrieb erheblich stören. Davon sind nicht nur die Events abseits der Rennstrecke betroffen, auch der Rennbetrieb kann dadurch massiv beeinträchtigt werden. Um solche Sicherheitsvorfälle zu vermeiden, setzt F1® EXPERIENCES auf die Managed Security Services von Network Box.

IT-Sicherheit rund um die Uhr
Die UTM-Appliance von Network Box überwacht mit sämtlichen Schutzmodulen wie Firewall, Spam- und Content-Filter sowie Echtheit-Updates die Unternehmensnetze. Mit einem 24/7-verfügbaren Security Operation Center (SOC) kontrolliert Network Box die Sicherheitsereignisse bei F1® EXPERIENCES und spürt Sicherheitslücken auf. Bei einer Bedrohung, wie z.B. einem Malwarebefall, benachrichtigt der MSSP den Ansprechpartner umgehend und ergreift alle nötigen Maßnahmen, um das Problem schnellstmöglich zu beheben.

Rundum-Schutz für störungsfreien Rennbetrieb
Mit einer Kombination aus Hard- und Software des Kölner MSSP hat F1® EXPERIENCES einen zuverlässigen Rundum-Schutz. Network Box sorgt für maßgeschneiderte IT-Sicherheit in allen Bereichen des Teams. So garantiert der Veranstalter den effektiven Schutz der Kundendaten und einen reibungslosen Ablauf des Rennbetriebs. Die IT-Administratoren vor Ort werden deutlich entlastet und können sich wieder voll und ganz ihrer eigentlichen Aufgabe im Rennbetrieb widmen.
Weitere Informationen finden Interessierte unter https://network-box.eu/

Über Network Box:
Network Box liefert umfassende und gemanagte IT-Sicherheitslösungen am Gateway und sorgt mit skalierbaren und modularen Systemen für ein Höchstmaß an Sicherheit. Dazu betreibt das Kölner Unternehmen ein weltweites Netzwerk von Security Operation Centern (SOC). Auch für kleine Unternehmen und den Mittelstand bietet Network Box Managed Security Services auf Basis eigener Hard- und Software. Alle Sicherheits-Features werden über die patentierte PUSH-Technologie vollautomatisch auf dem neuesten Stand gehalten und bei Updates in Sekundenschnelle aktualisiert. Network Box bietet folgende Security Appliances: Firewall, VPN, Intrusion Detection/Intrusion Prevention, Application Control, Anti-Malware, E-Mail Protection, Content Filtering, Data Leakage Prevention, WAF, Anti-DDoS, Infected LAN, Realtime Monitoring und Reporting. Mehr unter www.network-box.eu

Firmenkontakt
Network Box Deutschland GmbH
Dr. Matthias Winter
abc-Tower – Ettore-Bugatti-Str. 6-14
51149 Köln
+49 (0) 2203-20 20 78-6
winter@network-box.eu
http://www.network-box.eu

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
networkbox@sprengel-pr.com
http://www.sprengel-pr.com