- Anzeigen -


Events / Veranstaltungen


Im Überblick

  • Lösung gegen komplexeste Bedrohungen

    Fortinet und SentinelOne haben eine Fabric-Ready-Partnerschaft bekannt gegeben. Diese integrierte Sicherheitslösung bietet eine umfassende Sicherheitsarchitektur, die Netzwerke, Anwendungen, Clouds und mobile Umgebungen umfasst und so nahtlosen Schutz vor den hoch entwickelten Cyberbedrohungen von heute bietet. John Maddison, Vice President of Products and Solutions bei Fortinet, sagte: "Die Bedrohungen von heute erfordern schnelle und koordinierte Gegenmaßnahmen. Dank des Fortinet Fabric-Ready-Partnerprogramms sind Benutzer in der Lage die Vorteile der Security Fabric sowie der Lösungen mehrerer Anbieter in ihrer Umgebung anzuwenden. Dank der Zusammenarbeit mit SentinelOne können unsere gemeinsamen Kunden Sicherheit für Endgeräte der nächsten Generation mit der umfassenden und leistungsfähigen, automatisierten Security Fabric von Fortinet integrieren."

  • Der Allgemeinheit verfügbar

    Cylance hat ihre auf künstlicher Intelligenz (KI) basierende Anti-Malware-Engine jetzt auch in "VirusTotal" integriert. VirusTotal ist ein kostenfreier Online-Dienst mit dem sich Dateien und URLs im Hinblick auf Viren, Würmer, Trojaner und andere Arten von schädlichen Inhalten analysieren lassen, die von Antivirenlösungen und Web Scannern aufgespürt wurden.

  • Kerntechnologie von Krypto-Währungen

    NTT Data hat erfolgreich den ersten Prototypen einer intelligenten Versicherungspolice (Smart Insurance) basierend auf der Blockchain in Japan getestet - und damit bestätigt, dass die Blockchain attraktive Sicherheits- und Kostenvorteile für Transport- und Versicherungsunternehmen bietet. Der Prototyp der intelligenten Versicherungspolice ist ein weiterer Schritt, den NTT Data geht, um seine Vision eines neuen internationalen Handelssystems mit Blockchain zu realisieren - einem verteilten "Geschäftsbuch" (Distributed Ledger), das Transaktionen unveränderbar aufzeichnet. Die Blockchain ist die Kerntechnologie von Krypto-Währungen und ermöglicht allen Anwendern, an einem Netzwerk teilzuhaben, das das gleiche Distributed Ledger nutzt. Über Krypto-Währungen hinaus zeigt die Technologie viel versprechende Ansätze für den Einsatz bei Finanztiteln, in der Fertigung und im internationalen Handel.

  • RadarServices expandiert nach Großbritannien

    RadarServices ist Spezialistin im Bereich Detection & Response. Das mit Hauptsitz in Wien ansässige Unternehmen offeriert seine Leistungen auf der Basis von eigenentwickelter Technologie - nach eigenen Angaben ohne eingebaute Hintertüren. "RadarServices unterliegt nicht dem US Patriot Act und damit nicht der Pflicht, Kundendaten an US-Behörden auf deren Verlangen weitergeben zu müssen. Im Gegenteil: RadarServices befolgt die europäischen Datenschutzregelungen, die im weltweiten Vergleich den strengsten Rechtsrahmen darstellen", kommentiert Harald Reisinger, Geschäftsführer für Service Management & Innovation bei RadarServices. RadarServices ist jetzt nach Großbritannien expandiert. Seit der Gründung von RadarServices Ende 2011 wurden der Kundenkreis in Europa, dem Nahen Osten und Russland stetig ausgebaut, Büros in Dubai, Frankfurt, Moskau und Warschau eröffnet und mehr als 80 Vertriebspartnerschaften für die internationale Vermarktung eingegangen. "Die Nachfrage wächst ständig, besonders im europäischen Finanzsektor: Banken und Versicherungen müssen die Daten und Gelder ihrer Kunden sicher verwahren. Dazu zwingt sie auch die immer strengere Regulierung, die mit der EU-Datenschutzgrundverordnung ab 2018 eine neue Dimension erreicht. Gleichzeitig sind Finanzinstitutionen das Angriffsziel Nummer Eins für Hacker", ergänzt Thomas Hoffmann, Geschäftsführer verantwortlich für Sales und Marketing bei RadarServices.

  • Retail Banking und Banktechnologie

    Die NextGenPSD2-Initiative, eine themenbezogene Arbeitsgruppe der Berlin Group, gab die Erstellung eines offenen, gemeinsamen und harmonisierten europäischen Standards für Programmierschnittstellen (Application Programming Interfaces, API) bekannt, der Drittanbietern (Third Party Providers, TPP) den Zugang zu Bankkonten unter der überarbeiteten Zahlungsdienstrichtlinie 2 (Payment Sercices Directive 2, PSD2) ermöglichen soll. Ziel ist zunächst die Vorbereitung von Abstimmungen mit den Marktteilnehmern im dritten Quartal 2017. Die Initiative will Drittanbieter bei der Bereitstellung innovativer Lösungen für Kunden unterstützen. Hierzu werden neuste Programmierschnittstellen verwendet, die einen geschützten Zugang zu Bankkonten gewährleisten.

  • Praxisnahe VdS-Richtlinien

    Zum 25. Mai 2018 muss die neue Datenschutz-Grundverordnung in jedem Unternehmen innerhalb der EU umgesetzt worden sein. Gerade Mittelständler sehen sich mit teils gravierenden und oft sogar unklaren Anforderungen konfrontiert. VdS, Institut für Unternehmenssicherheit, entwickelt derzeit in einem offenen Verfahren eigene Richtlinien zur praktikablen Umsetzung der Anforderungen - Experten sind zur Mitgestaltung eingeladen. Für eine gewisse Unruhe im Markt sorgt derzeit die Datenschutz-Grundverordnung (DSGVO): Sie soll die Verarbeitung personenbezogener Daten durch Unternehmen und öffentliche Stellen EU-weit vereinheitlichen. Zum 25. Mai 2018 wird die Umsetzung in allen Mitgliedstaaten Pflicht. Grundlegende Kritik begleitet die Verordnung, insbesondere die oft vagen Formulierungen und die offenen Klauseln für nationale Gesetzgebungen werden von vielen Seiten bemängelt.

  • Authentisierung mit dem Personalausweis

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Technische Richtlinie BSI TR-03124 (https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03124/index_htm.html) um Test- und Anwendungsprofile erweitert, auf deren Basis eine Zertifizierung von Softwarebibliotheken zur Integration der Online-Authentisierung mit dem Personalausweis in (mobilen) Anwendungen möglich ist. Softwarebibliotheken sind eine Alternative zum vollständigen eID-Client - wie etwa der (mobilen) AusweisApp2 (https://www.ausweisapp.bund.de/download/) - und können von Anbietern genutzt werden, um die Identifizierung mit dem Personalausweis in eigene Apps zu integrieren. Mit einer Zertifizierung wird die korrekte und sichere Funktion der eID-Client-Software sichergestellt. Die Technische Richtlinie BSI TR-03124 spezifiziert den eID-Client, der den Authentisierungsvorgang mit dem Personalausweis auf Seiten des Nutzers koordiniert. Auch Hersteller entsprechender Softwarebibliotheken (eID-Kernel) können diese nun vom BSI zertifizieren lassen. Darüber hinaus legt das BSI mit der Erweiterung der Technischen Richtlinie BSI TR-03130-4 (https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03130/TR-03130_node.html) den Grundstein für die Zertifizierung der Softwarekomponente für die grenzüberschreitende Identifizierung (eIDAS-Middleware) mit der Online-Ausweisfunktion gemäß eIDAS-Verordnung.

  • Anforderungen der Prüfkompetenzen des BSIG §8a

    Wenn spätestens im nächsten Jahr die KRITIS-Unternehmen der ersten Sektoren das IT-Sicherheitsgesetz vollständig umgesetzt haben müssen, wird auch der dokumentierte Nachweis einer anforderungsgerechten Umsetzung durch ein qualifiziertes Prüfteam eine große Rolle spielen. Prüfer von TÜV Trust IT sind beim BSI als eine der ersten gelistet worden. Zu den wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a(3) des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen (KRITIS) alle zwei Jahre die Umsetzung von IT-Sicherheitsmaßnahmen gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen müssen. Die geforderten Maßnahmen müssen in organisatorischer und technischer Hinsicht wirksam und angemessen sein. Für den Nachweis bedarf es einer dokumentierten Prüfung durch ein unabhängiges und qualifiziertes Prüfteam. Es muss neben der speziellen Prüfverfahrenskompetenz für §8a BSIG auch Kompetenzen in der Auditierung und Informationssicherheit aufweisen. Zudem sind Erfahrungen in den definierten KRITIS-Branchen erforderlich.

  • genua feiert 25-jähriges Firmenjubiläum

    Als genua 1992 gegründet wurde, waren rund 700.000 Computer ans Internet angeschlossen, heute sind es ca. 8,4 Milliarden Geräte - Tendenz stark steigend. Mit der rasanten Ausbreitung des Internets ist auch der IT-Sicherheitshersteller genua gewachsen: Vor 25 Jahren von drei Physikern der Technischen Universität München gegründet, ist das Unternehmen heute mit über 220 Mitarbeitern an mehreren Standorten einer der führenden deutschen Spezialisten für IT-Sicherheit. Alle Produkte werden in Deutschland entwickelt und produziert. 2015 beteiligte sich die Bundesdruckerei mit 52 Prozent an genua, um gemeinsam umfassende Sicherheitslösungen anbieten zu können. Zu den Kunden von genua gehören bspw. MAN, die Würth-Gruppe, zahlreiche Bundes- und Landesbehörden sowie die Bundeswehr. Das Unternehmen feierte das 25-jährige Firmenjubiläum mit 120 Gästen am Hauptsitz in Kirchheim bei München.

  • Lösungen für industriespezifische Security-Risiken

    Cybersecurity-Experte Stormshield und Schneider Electric, ein globaler Spezialist für Energiemanagement und Automatisierung, bündeln ihre Kompetenzen, um das Bewusstihr für Cybersecurity in der Industrie zu fördern. Im Zuge dessen helfen die beiden Unternehmen internationalen Konzernen dabei, ihre IT und OT abzusichern. Das Projekt verzeichnet bereits erste Erfolge: Gemeinsam stellen Schneider Electric und Stormshield einen kontrollierten Datenfluss und Data Governance in drei großen Industrieunternehmen sicher. Aus der Vernetzung von Informationstechnologie (IT) und Betriebstechnologie (OT) ergeben sich viel versprechende Möglichkeiten, sie stellt aber auch eine Herausforderung für die Industrie dar. Mit zunehmender Automatisierung - auch der Lieferketten - vernetzen sich Fabriken zusehends. Die damit verbundene, notwendige Offenheit gegenüber Datenströmen von außen birgt allerdings neue Risiken.

  • Vertriebs- & Customer-Support-Ziele übertroffen

    IT-Sicherheitsspezialistin SonicWall hat in den ersten acht Monaten als eigenständiges Unternehmen ihre ambitionierten finanziellen und operativen Ziele beim Vertrieb, Partnerprogramm und Support übertroffen. Im Partnerprogramm "SonicWall SecureFirst" sind jetzt mehr als 15.000 Partner registriert, darunter 4.000 neue Reseller. SonicWall verfügt über sehr gute Beziehungen zu ihrer weltweiten Partner-Community und profitiert von deren Unterstützung bei der Beratung von Kunden. Mit innovativen Ansätzen baut SonicWall ihr SecureFirst-Partnerprogramm kontinuierlich aus und fördert die Qualifikation von Resellern, Integratoren, Managed Service Providern und Sicherheitsberatern. Seit der Einführung von SecureFirst im November 2016 haben sich mehr als 15.000 Partner aus 90 Ländern registriert. 4.000 arbeiteten zuvor noch nicht mit SonicWall zusammen.

  • Zugang zu weltweiten Bedrohungsinformationen

    Trend Micro, Anbieterin von IT-Sicherheitslösungen, gab die Gründung eines unternehmenseigenen Venture-Capital-Fonds bekannt. Ziel ist die Beteiligung an aufstrebenden Marktsegmenten im Technologiebereich. Ein Volumen von zunächst 100 Millionen US-Dollar ermöglicht die Förderung eines breitgefächerten Portfolios an innovativen Startups in Märkten mit besonders starkem Wachstum, wie dem Internet der Dinge (IoT). Laut einer Schätzung von Gartner werden im Jahr 2020 bis zu 26 Milliarden Geräte mit dem Internet verbunden ihr. Eva Chen, Gründerin und Chief Executive Officer von Trend Micro, sagt dazu: "Trend Micro hatte schon immer die Vision, den Austausch digitaler Information sicherer zu machen. Die explosionsartige Verbreitung von Geräten verändert die Art und Weise wie die Welt funktioniert, denkt und handelt. Es ist offensichtlich, dass sich dieses Ökosystem ständig weiterentwickelt. Dabei liegt noch viel Arbeit vor uns, um sicherzustellen, dass Unternehmen und Personen in dieser neuen Umgebung sicher sind."

  • Centrify startet Bugcrowd Bug-Bounty-Programm

    Centrify, Lösungsanbieterin zum Schutz digitaler Identitäten von Unternehmen mit hybriden IT-Landschaften, gibt den Start eines öffentlichen Bug-Bounty-Programms bekannt, dass zusammen mit Bugcrowd durchgeführt wird. Bugcrowd ist Unternehmen für Crowd-gestützte Sicherheitstests. Aufbauend auf dem Erfolg von Bugcrowd's privatem On-Demand-Programm adressiert das öffentliche Programm mehr als 50.000 Sicherheitsforscher der Bugcrowd-Plattform, um die Sicherheit der "Centrify Identity Platform" weiter zu steigern. Die Centrify Identity Platform schützt den Zugriff aller Anwender auf Apps, Endpoints und Infrastruktur mittels Single Sign-On, Multifaktor-Authentifizierung und Privileged Identity Management. Centrify belohnt Sicherheitsforscher mit Beträgen von 100 bis 3.000 Dollar pro gefundenem Bug, je nach Auswirkung und Schwere der Schwachstelle in Centrify Application Services, Infrastructure Services und der Firmenwebseite.

  • Risikoprognose & Abwehr von Cyberangriffen

    Atos, Anbieterin für die digitale Transformation, hat ihr neues, präskriptives Security Operations Center (SOC) vorgestellt. Mithilfe von Big Data-Analysen, durchgeführt auf Bullion-Servern, prognostiziert es Bedrohungen, noch bevor sie eintreten. Im Vergleich zu vorhandenen Lösungen ist die Erkennungs- und Neutralisierungszeit daher deutlich kürzer. Atos setzt für das Prescriptive SOC auf bewährte Ressourcen: Die auf Bullion basierende "Atos Data Lake Appliance" und die Atos-Forschung im Bereich Künstliche Intelligenz (KI) sind die wichtigsten Alleinstellungsmerkmale des "Atos Prescriptive SOC". Angesichts der steigenden Zahl von immer komplexeren Cyberangriffen, wie Ransomware, DDoS-Attacken, Botnets und Advanced Persistent Threats, benötigen Unternehmen zuverlässige und wirksame Sicherheitslösungen, sodass sie sich weiterhin auf ihr Kerngeschäft konzentrieren können.

  • Umgang mit sensiblen Daten

    Ein für die Republikaner tätiges US-amerikanisches Unternehmen hat eingeräumt, eine Datenbank mit Informationen zu rund 198 Millionen US-Staatsbürgern versehentlich frei zugänglich im Internet veröffentlicht zu haben. Neben persönlichen Daten wie Namen, Geburtsdaten und Adressen seien weitere sensible Informationen wie Ethnie und Religionszugehörigkeit in den Datensätzen enthalten gewesen.

  • Cyber-Security schon bei der Autokonstruktion

    Das vernetzte Fahren wird Realität und verlangt nach einer neuen Sicherheitsarchitektur im Auto: Immer mehr Fahrzeuge kommunizieren untereinander, um den Verkehrsfluss zu optimieren oder um Unfälle zu vermeiden. Per Handy-App lässt sich die Tankfüllung kontrollieren oder der Standort ermitteln. "Es gibt immer mehr Schnittstellen im Auto, über die Fahrzeuge mit der Außenwelt kommunizieren", sagt Markus Schaffrin, Geschäftsbereichsleiter Mitgliederservice im eco Verband der Internetwirtschaft e. V. "Die vielen uneinheitlichen Systeme lassen das Risiko für Sicherheitslücken steigen, nach denen Cyberkriminelle Ausschau halten." "Eine fest im Fahrzeug verbaute zentrale Kommunikationsplattform kann erheblich zu einem hohen Sicherheitsniveau beitragen", empfiehlt Markus Bartsch von der TÜV Informationstechnik GmbH.

  • BKA: Neue Fälle von CEO-Betrug

    Mit einer neuen Masche des CEO-Betrugs gehen Betrüger derzeit in Deutschland vor. Sie kommunizieren dabei fast ausschließlich per E-Mail. Die Täter nutzen die Domain @ceopvtmail.com. Von dieser Domain versenden sie die betrügerischen E-Mails mit folgender Systematik: vornameCEO.nachnameCEO@ceopvtmail.com und versuchen, die Empfänger der E-Mail unter Vorspiegelung falscher Tatsachen dazu zu bringen, hohe Zahlungen zu leisten.

  • European Cyber Security Month

    Cyber-Sicherheit als länderübergreifende Herausforderung verstehen und gemeinsam auf Risiken und Schutzmaßnahmen in der digitalen Welt hinweisen ist ein Anliegen des European Cyber Security Month (ECSM) im Oktober 2017. Der Aktionsmonat findet dieses Jahr bereits zum fünften Mal statt. Unter Federführung der ENISA (European Agency for Network and Information Security) werden europaweit Sensibilisierungsaktionen angeboten, mit denen auf die Bedeutung von Cyber-Sicherheit und mögliche Schutzmaßnahmen hingewiesen wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist auch in diesem Jahr die nationale Koordinierungsstelle für den ECSM in Deutschland und ruft Organisationen auf, sich mit eigenen Aktionen für mehr Cyber-Sicherheit zu engagieren.

  • Gegen Cyber-Angriffe im Rettungswesen

    Das Schreckensszenario: Ein Spitzenfußballer erleidet einen schweren Verkehrsunfall. Der Klassenerhalt des Vereins ist gefährdet. Während der Unfall des Sportlers noch nicht öffentlich bekannt ist, werden zeitgleich die IT-Systeme des Krankenhauses angegriffen. Auf der Suche nach sensiblen Daten stoßen sie auch auf Name und Befund des Fußballers. Bislang weiß niemand, dass ein Ersatz für den Spieler benötigt wird und der Ligaplatz gefährdet ist; Kartenverkäufe und Sportwetten entwickeln sich noch normal. Elektronische Geräte in der Notfallmedizin sind überaus leistungsfähig, aber oft nicht ausreichend gegen unbefugten digitalen Zugriff gesichert. Dies bedroht die Privatsphäre der Patienten. Auf dem Digital-Gipfel der Deutschen Bundesregierung stellten drei deutsche Firmen erstmals eine technische Lösung vor, mit der sich medizinische Geräte gegen unbefugte Auswertung sichern lassen.

  • Sicherheitslösungen integrieren

    Cisco und IBM Security haben bekannt gegeben, dass sie zusammenarbeiten, um der wachsenden globale Bedrohung durch Cyberkriminalität zu begegnen. Die Partnerschaft bezieht sich auf Produkte, Dienstleistungen und den Bereich der Sicherheitsforschung. Cisco Sicherheitslösungen werden mit "QRadar" von IBM integriert, um Organisationen über Netzwerke, Endpunkte und Clouds hinweg besser zu schützen. Kunden profitieren auch von der Bandbreite der IBM Global Services-Unterstützung von Cisco-Produkten in Managed Security Service Provider (MSSP) -Angeboten. Die Zusammenarbeit schafft auch eine neue Verbindung zwischen den IBM X-Force- und Cisco Talos-Sicherheitsforschungsteams, die mit der Zusammenarbeit bei der Threat-Intelligence-Forschung und der Koordination bei großen Cyber-Security-Vorfällen beginnen wird.

  • Mobile Endgeräten & Schadsoftware

    Die Virtual Solution AG hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassung für ihre Sicherheits-App SecurePIM Government SDS ("Sicherer Datensynchronisationsdienst") erhalten. Damit können eingestufte Informationen des Geheimhaltungsgrades "Verschlusssache - Nur für den Dienstgebrauch" mit SecurePIM Government SDS verarbeitet und übertragen werden. Das BSI hatte Virtual Solution bereits im September 2015 für das Produkt SecurePIM Government SDS eine vorläufige Zulassung erteilt. Der Evaluierungsprozess wurde fortgeführt und nun mit der Zulassung für die Version 7.x abgeschlossen.

  • Videoüberwachung & Gebäudeinfrastruktur

    EFB-Elektronik, Spezialist für Videoüberwachungstechnik und Gebäudeinfrastruktur, stellt vom 05. bis zum 06. Juli 2017 auf der SicherheitsExpo in München seine neuen "Infralan"-Videoüberwachungskameras, Einbruchmeldesysteme des Partners AVS Electronics sowie Lösungen im Bereich Netzwerktechnik vor (Halle 4, Stand C21).

  • Reaktion auf Cybersicherheitsvorfälle

    IBM hat das europäische X-Force Command Center in Wroclaw (Breslau) offiziell eröffnet. Nach einer umfassenden Modernisierung verfügt es über neue kognitive Lösungen wie IBM Watson for Cyber Security und erweiterte Datenlokalisierungsservices für die kommenden Anforderungen an die EU-Datenschutzgrundverordnung. Damit reiht sich das europäische Center in das globale Netzwerk der IBM X-Force Command Center ein, die monatlich bis zu einer Billion (!) Cybervorfälle bearbeiten und dadurch rund 4.500 Kunden in 133 Ländern helfend zur Seite stehen. Die Modernisierung des europäischen IBM X-Force Command Centers ist Teil des im letzten Jahr angekündigten 200-Millionen-Dollar-Investitionsplans von IBM in Incident-Response-Fähigkeiten. Zu den Hauptaufgaben des neuen Centers gehört die Unterstützung von Kunden bei der Reaktion auf Cybersicherheitsvorfälle.

  • Smartphones & Tablets in der IT-Infrastruktur

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) für Mobile Device Management veröffentlicht. Mithilfe von Mobile Device Management (MDM) können Mobilgeräte wie Smartphones und Tablets in die IT-Infrastruktur einer Institution integriert und zentral verwaltet werden. Der Mindeststandard stellt Sicherheitsanforderungen an ein MDM, die von Behörden bereits bei Vergabeverfahren herangezogen werden können. Zudem wird auch ein sicherer Betrieb des MDM durch die Vorgabe von technischen und organisatorischen Maßnahmen geregelt. Mit der Umsetzung wird ein definiertes Mindestsicherheitsniveau erreicht, das nicht unterschritten werden sollte.

  • Lösungen für das Gesundheitswesen

    VMware gab die Zusammenarbeit mit Intel Health and Life Sciences bekannt, um Organisationen im Gesundheitswesen weltweit bei ihrer IT-Sicherheitsstrategie zu unterstützen. Im Rahmen des Intel "Healthcare Security Readiness"-Programms bietet VMware jetzt einen neuen Service an, der es IT-Teams im Gesundheitswesen ermöglicht, wertvolle Einblicke in ihre Sicherheitsinfrastruktur zu gewinnen und mögliche Risikofaktoren für Cyberangriffe und Datenverluste zu minimieren. Die neue Initiative ermöglicht es Organisationen im Gesundheitswesen zudem adäquate Sicherheitslösungen zu identifizieren. Im Mai 2016 zeigte das Ponemon-Institut in seiner Sixth Annual Benchmark Study on Privacy & Security of Healthcare Data, dass der Verlust von vertraulichen Daten im Gesundheitswesen in den vergangenen sechs Jahren in Bezug auf Volumen, Häufigkeit, Auswirkungen und Kosten konstant hoch gewesen ist. Der Bericht stellte fest, dass 90 Prozent der Organisationen im Gesundheitswesen in den vergangenen zwei Jahren eine Datenpanne in ihrer IT-Sicherheitsinfrastruktur verzeichneten.

  • Online-Bedrohungen verändern sich ständig

    cirosec, Spezialistin im IT-Sicherheitsbereich, veranstaltet im Juni 2017 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal aktuelle Sicherheitsstrategien und -techniken, Security Monitoring sowie Schutz vor gezielten Angriffen und DDoS-Attacken. Stationen der TrendTage sind Köln (26. Juni 2017), Frankfurt (27. Juni 2017), Stuttgart (28. Juni 2017) und München (29. Juni 2017). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung stellt cirosec-Geschäftsführer Stefan Strobel aktuelle Trends und Innovationen in der IT-Sicherheit vor.

  • Mindeststandard nach §8 BSI-Gesetz

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) zum Thema Sichere Web-Browser veröffentlicht. Der Mindeststandard beschreibt Sicherheitsanforderungen an Web-Browser, die auf Arbeitsplatzrechnern der Bundesverwaltung eingesetzt werden. Diese Anforderungen sind zum Erreichen eines Mindestmaßes an Informationssicherheit einzuhalten. Als nationale Cyber-Sicherheitsbehörde nimmt das BSI mit diesem Mindeststandard seine gesetzliche Aufgabe nach §8 Abs. 1 BSIG wahr, die Informationssicherheit der Informationstechnik des Bundes präventiv weiter zu stärken.

  • Cybersecurity und Anlagenschutz

    Die telent GmbH, ein Unternehmen der euromicron Gruppe, hat ihren Service im Bereich Cybersecurity und Anlagenschutz weiter ausgebaut. Die zunehmende Zahl unkontrollierter Drohnen im Luftraum stellt vor allem für Betreiber kritischer Infrastrukturen eine Bedrohung dar. Die unbemannten Fluggeräte können für Spionage- und Terroranschläge missbraucht werden. telent bietet daher in Zusammenarbeit mit Dedrone, dem Marktführer für Anti-Drohnen-Technologie, ab sofort Lösungen zur Drohnenabwehr an. Nach aktuellen Schätzungen der Deutschen Flugsicherung fliegen gut 400.000 Drohnen im deutschen Luftraum. Die unbemannten Flugzeuge sind bei Privatpersonen immer beliebter, und die Verkaufszahlen steigen rapide. Nicht gewerblich genutzte Drohnen bis 5 kg Gewicht kann praktisch jedermann erwerben und steuern. Mit der steigenden Zahl der Flugobjekte nimmt auch das Risiko von Unfällen und Missbrauch zu. Besonders gefährdet sind kritische Infrastrukturen wie Flughäfen, Fabrikgelände, Stadien, Rechenzentren oder Kraftwerke. Sie vor Spionage oder Sabotage durch Drohnen oder vor deren Absturz zu schützen, ist Teil des Sicherheitskonzepts von telent in Zusammenarbeit mit Dedrone.

  • Sicherheitskontrollen im Transaktionsbereich

    Immer mehr Geldhäuser sehen sich gezwungen, in ihre Systeme für den Geldtransfer zusätzliche Sicherheitskontrollen einzubauen. Denn die Kosten, die sie ihren Bankkunden aufgrund von gefälschten und illegalen Transaktionen erstatten müssen, sind immens. Beispiele für solche Vorfälle liefern die Desktop-Malware-Familien SpyEye und Zeus, die sensible Informationen, darunter auch Bankdaten, von den infizierten PCs abgreifen. Diese Desktop-basierten Bedrohungen sind zumindest mitverantwortlich dafür, dass einige Banken mittlerweile den Einsatz so genannter mTANs (mobile transaction authentication numbers) implementiert haben. Damit erfordert jede Online-Transaktion einen speziellen Token, der an das mobile Endgerät des Users geschickt wird. Die beiden genannten Malware-Familien haben sich bereits entsprechend angepasst: Sie ergänzen ihr traditionell Desktop-basiertes Malware-Arsenal um mobile Komponenten - in diesem Fall Spitmo und Zitmo - um weiter profitabel zu bleiben.

  • Wo engagiert sich die IT-Sicherheitsindustrie

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat seine Mitglieder nach Präferenzen bei IT-Sicherheitsmessen befragt bzw. das Teilnahmeverhalten betrachtet. it-sa Nürnberg und RSA San Francisco werden am häufigsten genannt. Die im TeleTrusT - Bundesverband IT-Sicherheit e.V. organisierte IT-Sicherheitsindustrie ist auf Messen und Konferenzen vielfältig engagiert. Die branchenrelevanten Messen haben sich über die vergangenen Jahre entsprechend den verschiedenen IT-Sicherheitsprodukten, Geschäftsfeldern und Zielmärkten diversifiziert. Die KMU-geprägte Branche fokussiert auf einige Leitevents, aber auch auf zahlreiche regionale, nationale und internationale Spezialveranstaltungen. Größten Zuspruch insbesondere der deutschen 'IT Security' finden aktuell die it-sa in Nürnberg und die RSA in San Francisco, letztere als derzeit weltgrößte IT-Sicherheitsexpo. TeleTrusT gestaltet dort den Deutschen Pavillon.

  • Nachfrage nach Safety und Security

    Die NewTec GmbH, Spezialistin für sicherheitsrelevante elektronische Systeme, schafft mit der neuen Abteilung "Product Engineering" die organisatorische Grundlage für einen Ausbau der Entwicklung eigener Produkte vor allem in den Bereichen funktionale Sicherheit (Safety) und Embedded Security. Leiter der neuen Organisationseinheit wird Thomas Mack, Senior Safety Consultant und Produktmanager bei NewTec. Angesiedelt ist die neue Einheit im Bereich Vertrieb und Marketing, der von Matthias Wolbert verantwortet wird.

  • DSGVO-konforme Absicherung der IT

    Eset stellt im Rahmen seiner neuen Awareness-Kampagne Unternehmen, Partnern und Geschäftskunden ein kostenfreies, multimediales Informationspaket zur Verfügung, mit dem sie das kommende Datenschutzrecht effektiv umsetzen können. Dadurch wird Verantwortlichen der Schritt von der Bestandsaufnahme bis zur Umstellung erheblich erleichtert. Neben rechtlichen Änderungen nehmen die IT-Experten von Eset vor allem die neuen Vorgaben zum IT-Schutz genauer unter die Lupe.

  • Cloud-basierte Sicherheit für die Golfregion

    Die zunehmende Ausbreitung digitaler Technik und vernetzter Telekommunikationsdienste bei gleichzeitig hohem Lebensstandard machen Golfstaaten wie Kuwait zu einem besonders attraktiven Ziel für Cyberkriminelle - zumal die Sicherstellung eines entsprechenden Schutzniveaus auf staatlicher wie privatwirtschaftlicher Seite bislang häufig eine untergeordnete Rolle gespielt hat. Um Internetnutzern vor diesem Hintergrund eine zukunftsorientierte und leistungsstarke Schutztechnologie bieten zu können, hat NTEC, eine hundertprozentige Tochter des Kuwaitischen Staatsfonds (Kuwait Investment Authority, KIA), durch seine hundertprozentige Tochter Impulse Int'l Ende Februar einen Agenturvertrag mit dem deutschen IT-Security-Anbieterin Secucloud geschlossen. Durch die Unterstützung von NTEC legt der Spezialist für Cloud-basierte Sicherheit die Grundlage für eine weitere Etablierung ihrer Schutzlösung in den Zukunftsmärkten der Golfregion.

  • DSGVO: Tipps zur praktischen Umsetzung

    Eset wird mit einem eigenen Stand auf der erstmalig stattfindenden IT-Expo in Wien vertreten sein. Vom 31. Mai bis 01. Juni 2017 steht im Austria Center am Eset Stand Halle X 4, Stand H.06 die kommende EU-Datenschutz-Grundverordnung (DSGVO) ganz oben auf der Agenda. Neben rechtlichen Veränderungen nehmen die IT-Experten den von der EU geforderten IT-Schutz genauer unter die Lupe. Ab 25. Mai 2018 gilt die Anwendungspflicht für alle Organisationen, die Informationen von EU-Bürgern verarbeiten. Als Folge der steigenden Datenpannen und Datenschutzverletzungen fordert die DSGVO nachhaltige, technische Investitionen im IT-Bereich: Wo früher eine Basis-Absicherung in Netzwerken ausreichte, gehören in Zeiten von Big Data moderne Technologien zur Pflicht. Komplexer Endpoint-Schutz für feste und mobile Geräte sowie starke Verschlüsselungs- und Authentifizierungsmethoden sollen den neuen Vorgaben an die Datensicherheit gerecht werden.

  • Ransomware verwüstet digitale Infrastruktur

    Am 12. Mai 2017 sind weltweit zehntausende Computer von einem sehr aggressiven Wurm und der Ransomware WanaCrypt0r 2.0 (aka WCry) befallen worden. Ransomware ist eine Schadsoftware, die die Festplatte verschlüsselt und so den Zugriff auf die eigenen Daten unmöglich macht. Gegen die Zahlung eines Lösegeldes soll diese wieder entschlüsselt werden können. Während die ersten Infektionen zunächst in Russland stattfanden, hat sich die Schadsoftware verselbständigt und auch nach Europa weiter verbreitet. In relativ kurzer Zeit sind Computer in Kliniken, Energieunternehmen und auch bei der Deutschen Bahn befallen worden. Dies führte von Ausfällen von Automaten bis hin zu Schließungen von Notaufnahmen in Kliniken. Die Quelle dieser Bedrohung ist ersten Experteneinschätzungen zufolge die Verwendung einer Schadsoftware der NSA-nahen "Equation Group".

  • Schwachstelle seit Monaten bekannt

    Derzeit berichten Medien über Cyber-Sicherheitsvorfälle mit hoher Schadenswirkung, die durch die Ransomware "WannaCry" ausgelöst werden. Von den Angriffen sind Unternehmen und Institutionen weltweit und auch in Deutschland betroffen. Das Besondere an dieser Schadsoftware ist, dass sie sich selber verbreiten kann. Die Verbreitung erfolgt dabei ohne weiteres Zutun des Nutzers. Dies kann insbesondere in Netzwerken von Unternehmen und Organisationen zu großflächigen Systemausfällen führen. Betroffen sind Systeme mit dem Betriebssystem Microsoft Windows.

  • Wichtiger Punkt der Cyber-Sicherheitsstrategie

    Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) wird künftig verstärkt im Nationalen Cyber-Abwehrzentrum (Cyber-AZ) mitwirken. Dies vereinbarten die Präsidenten des Bundesamts für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, und der BaFin, Felix Hufeld in Bonn. Hierzu erklärte Arne Schönbohm: "Durch die Mitwirkung der BaFin im Nationalen Cyber-Abwehrzentrum wird die IT-Sicherheit für den Finanzdienstleistungssektor weiter gestärkt. So gestaltet das BSI eine sichere Digitalisierung und setzt einen wichtigen Punkt der Cyber-Sicherheitsstrategie der Bundesregierung um."

  • BSI-Zertifikat für mobile AusweisApp2

    Die mobile "AusweisApp2" steht in der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierten Version für die Android-Betriebssysteme im Google Play Store zum Download bereit. Die AusweisApp2 ist die vom Bund für alle Bürger kostenfrei bereitgestellte Software zur Nutzung der Online-Ausweisfunktion des elektronischen Personalausweises. "Die zertifizierte AusweisApp2 für Android bringt die sichere Nutzung der Online-Ausweisfunktion nun auch in die mobile Welt und ist damit ein Meilenstein für die Sicherheit in der Digitalisierung für alle Bürgerinnen und Bürger", erklärte BSI-Präsident Arne Schönbohm anlässlich der Zertifikatsübergabe an den vom Bundesministerium des Innern (BMI) beauftragten Hersteller der AusweisApp2 Governikus.

  • Vertrauenswürdiger Kryptotechnologien

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat aktualisierte Versionen der Technischen Richtlinien der Serie TR-02102 in deutscher und englischer Sprache auf der BSI-Webseite veröffentlicht. Die vierteilige Richtlinie enthält allgemeine Empfehlungen zur Verwendung und Auswahl von kryptographischen Verfahren, Algorithmen und Schlüssellängen sowie konkrete Empfehlungen zum sicheren Einsatz der kryptographischen Protokolle TLS, IPsec und SSH. In den aktualisierten Richtlinien empfiehlt das BSI geeignete kryptographische Verfahren für einen Prognosezeitraum von sieben Jahren. Die Technischen Richtlinien richten sich insbesondere an Entwickler kryptographischer Systeme, Systemverwalter sowie an Personen, die die Einführung neuer kryptographischer Infrastrukturen planen. Hierzu erklärte BSI-Präsident Arne Schönbohm: "Die Entwicklung und Anwendung vertrauenswürdiger Kryptotechnologien sind von entscheidender Bedeutung, um die aus der kritischen Gefährdungslage resultierenden Risiken zu minimieren. Der durchgehende Einsatz sicherer Kryptographie muss daher in Deutschland zum Normalfall werden. Die von der Bundesregierung beschlossene 'Digitale Agenda' gibt das Ziel aus, Deutschland zum 'Verschlüsselungsstandort Nr. 1' zu machen, zum Schutz der Bürger, der Wirtschaft und der Verwaltung. Als nationale Cyber-Sicherheitsbehörde treiben wir daher uneingeschränkt den Einsatz von Verschlüsselungslösungen voran und rufen Anwender in Staat, Wirtschaft und Gesellschaft auf, zum Schutz der Privatsphäre und zum Schutz relevanter Informationen Verschlüsselung einzusetzen."

  • Codemaker kontra Codebreaker

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen des Projekts "Sichere Implementierung einer allgemeinen Kryptobibliothek" Open Source-Kryptobibliotheken untersucht und auf Basis der Bibliothek Botan eine sichere Kryptobibliothek entwickelt. Mit Botan 2.0 steht nun eine Kryptobibliothek zur Verfügung, die den grundsätzlichen Anforderungen des BSI entspricht und die zum Einsatz in Sicherheitsprodukten empfohlen wird. Botan steht unter der Simplified BSD Lizenz und kann somit freizügig sowohl für offene als auch für kommerzielle Anwendungen verwendet werden. Hierzu erklärt BSI-Präsident Arne Schönbohm: "Wer Unternehmensdaten und Privatsphäre wirksam schützen will, der muss Verschlüsselung einsetzen. Im Einklang mit der Digitalen Agenda der Bundesregierung fördert und fordert das BSI daher mehr Verschlüsselung in Deutschland. Mit der neuen Kryptobibliothek des BSI vergrößert sich der Vorsprung der Codemaker gegenüber den Codebreakern."

  • Qualitätsmerkmal "Usable Security"

    Wer mit Computern arbeitet, muss sich heute auch mit dem Thema Computersicherheit auseinandersetzen. Für den Nutzer häufig unbequem, für Unternehmen mit ihren sensiblen Daten aber ein Muss. Das IT-Systemhaus HK Business Solutions (HKBS) forscht erfolgreich an Lösungen. Mit Unterstützung von saaris. Passwörter, Passwortmanagement, Virenscanner, Malware-Schutz, Firewalls und Datenverschlüsselung. Alles Themen, mit denen sich Anwender nur sehr ungern beschäftigen und wenn, dann sehr zeitintensiv. "Durch Unwissenheit, Bequemlichkeit oder Zeitnot entstehen häufig Bedienungsfehler, die für die Betriebe katastrophale Auswirkungen haben können", beschreibt Marco Hess, Geschäftsführer der Sulzbacher HKBS ein häufig auftretendes Problem. Sein Ziel: Softwarelösungen, zugeschnitten auf den Nutzer und seine Bedürfnisse. Sprich: Gebrauchstaugliche Informationssicherheit, im Fachjargon "Usable Security" genannt. Einfache Anwendbarkeit und intuitive Nutzung stehen dabei im Mittelpunkt eines Projekts, das die HKBS gemeinsam mit renommierten Partnern wie der TH Köln, der TU Berlin, dem Bundesamt für Sicherheit in der Informationstechnik oder auch saaris gerade mit Erfolg beendet.

  • Mythos des "unantastbaren Macs"

    F-Secure hat die Rechte an Little Flocker, Technologie für Mac-Sicherheit, von einem privaten App-Entwickler erworben. Die meisten Sicherheitslösungen für Macs verlassen sich bei der Erkennung von Malware ausschließlich auf einen traditionellen, Signatur-basierten Ansatz, können Mac-User aber so nicht vor fortschrittlichen, gezielten Angriffen bewahren. Little Flocker bietet Macs umfassenden Schutz durch die Verwendung einer erweiterten Verhaltensanalyse, überwacht gleichzeitig Apps, die versuchen, auf vertrauliche Daten und Systemressourcen zuzugreifen, und erkennt und blockiert effektiv Ransomware für Macs. Little Flockers Sicherheits-Engine bildet einen der Grundpfeiler von F-Secures neuer XFENCE-Technologie. XFENCE ergänzt die bereits von F-Secure verfügbaren Endpoint-Lösungen, um F-Secure Firmen- und Privatkunden den bestmöglichen Mac OS-Schutz auf dem Markt zu bieten.

  • Kampf gegen die Cyber-Kriminalität

    Soziale Medien werden im alltäglichen Leben sowohl für private Nutzer, Personen des öffentlichen Lebens als auch Unternehmen immer relevanter. Der Zugang zu den Facebook-, Twitter-, oder LinkedIn-Konten ist daher besonders schützenswert. Das jüngste Hacken tausender Twitterkonten, darunter die prominenter User wie Unicef, Amnesty International oder Boris Becker, zeigt auf, wie gefährlich solche Angriffe im Hinblick auf Meinungsmanipulation sein können. Der Cyber-Sicherheitsrat Deutschland e.V. mahnt daher die Nutzer an, ihre Social Media Kanäle besser zu schützen, was bereits mit einfachen Sicherheitsvorkehrungen möglich ist. Hinsichtlich des unter #Nazialmanya bekanntgewordenen Hackerangriffs erläutert Hans-Wilhelm Dünn, Generalsekretär des Cybersicherheitsrates Deutschland e.V.: "Hacker nutzen auf diesem Wege IT-Infrastrukturen, um im Ausland Unruhe zu schüren."

  • Umsetzung der Cloud-Security-Strategie

    Forcepoint organisiert sich neu. Dazu bündelt das Unternehmen sein Know-how und seine Ressourcen in den vier neuen Geschäftsbereichen "Cloud Security", "Network Security", "Data & Insider Threat Security" sowie "Global Governments". Ziel ist es, Unternehmen und staatlichen Organisationen noch schneller durchgängige Sicherheitslösungen bereitzustellen, mit denen sie heute und in Zukunft ungehindert auf ihre unternehmenskritischen Daten zugreifen und zugleich den Schutz für ihr geistiges Eigentum erhöhen können.

  • Austausch von Cyber-Know-how

    Cyber-Bedrohungen betreffen nicht nur einzelne Nationalstaaten, sondern stellen eine internationale Gefahrenlage dar. Eine belastbare Cyber-Sicherheitsarchitektur bedarf demnach transnationaler Kooperation und Netzwerke. Vor diesem Hintergrund hat der Cyber-Sicherheitsrat Deutschland e.V. mit seinem israelischen Mitglied Checkmarx sein erstes internationales Chapter in Israel eröffnet. Bei der feierlichen Eröffnung unterzeichneten Philipp v. Saldern, Präsident des Cyber-Sicherheitsrat Deutschland e.V., und Emmanuel Benzaquen, CEO von Checkmarx, ein Memorandum of Understanding. Das Chapter, in den Büroräumen von Checkmarx in Ramat Gan nahe Tel Aviv angesiedelt, dient der Förderung des transnationalen Austausches von Cyber-Know-how und stärkt als Brücke zwischen israelischen Unternehmen und dem deutschen Markt die deutsch-israelische Kooperation hinsichtlich Cyber-Sicherheit. Schwerpunkte dieser Kooperation liegen unter anderem in den Bereichen Industrie, Wissenschaft und Technologie.

  • Andrang anlässlich der Live-Hacking-Shows

    Rohde & Schwarz Cybersecurity zog zum Ende der CeBIT eine positive Bilanz. "Cybersicherheit ist der zentrale Enabler für die Industrie 4.0. Das enorme Interesse an unseren IT-Sicherheitslösungen hat gezeigt, dass die immense gesellschaftliche Bedeutung von IT-Security in der Wirtschaft und Politik angekommen ist", bilanziert Ammar Alkassar, CEO des IT-Sicherheitsspezialisten. Rohde & Schwarz Cybersecurity zeigte vom 20. bis 24. März auf der CeBIT IT-Sicherheitslösungen für die fortschreitende Digitalisierung in sämtlichen Branchen. Neben Wirtschaft und Presse waren hochrangige Vertreter aus der Landes- und Bundespolitik am Stand zu Besuch und zeigten großes Interesse an den Lösungen.

  • Penetrationstests: Wichtiger ISMS-Bestandteil

    Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die TÜV Informationstechnik GmbH (TÜViT) als IT-Sicherheitsdienstleister für die Bereiche Informationssicherheits-(IS-) Revision und IS-Beratung sowie Penetrationstests rezertifiziert. Das Zertifikat zeichnet TÜViT als vertrauenswürdigen, objektiven und kompetenten IT-Sicherheitsdienstleister aus. Bundesweit verfügen lediglich sieben Sicherheitsspezialisten über eine Anerkennung als IT-Sicherheitsdienstleister für alle drei genannten Geltungsbereiche durch das BSI.

  • Sicherheitsanker für die Bahninfrastruktur

    Die digitale Transformation eröffnet Unternehmen viele Chancen, auch im Schienenverkehr: Durch die Digitalisierung der Leit- und Sicherungstechnik (LST) können die Betriebsabläufe verbessert und die Transportleistungen erhöht werden. Die Nutzung von standardisierten Datennetzen macht die Sicherungstechnik jedoch auch anfällig für potentielle Hackerangriffe. Denkbare Folgen solcher Angriffe reichen von Verspätungen bis zu Unfällen mit Auswirkungen auf Leib und Leben. Das neue Forschungsprojekt "Hardwarebasierte Sicherheitsplattform für Eisenbahn Leit- und Sicherungstechnik" - kurz "Haselnuss" - entwickelt ein Sicherheitssystem, welches gegen Angriffe schützt und die langen Lebenszyklen der Bahn-Infrastruktur berücksichtigt. Erstmals praktisch erprobt wird die neuartige Lösung im Testzentrum der DB Netz AG und im Eisenbahnbetriebsfeld Darmstadt. Weitere Informationen zum Projekt gibt es im Internet unter www.haselnuss-projekt.de.

  • Transparenz bei Datenschutz & IT-Sicherheit

    Cisco hat in Deutschland ein Security & Trust Office (STO) eröffnet. Das STO Deutschland unterstreicht Ciscos kontinuierliches Engagement für mehr Cybersicherheit. Es dient als zentrale Kontaktstelle für Kunden des öffentlichen und privaten Sektors, zur Klärung strategischer Cybersecurity-, Datenschutz- oder Datensicherheitsanforderungen. Das STO Deutschland ist Teil des Investitionsprogramms "Deutschland Digital". Cybersecurity ist entscheidend für die Beschleunigung der Digitalisierung der deutschen Wirtschaft. Daher hat Ciscos weltweite Security and Trust Organization gemeinsam mit Cisco Deutschland das STO Deutschland gegründet.

  • Cloud-basierter Internetschutz

    Barracuda Networks und Zscaler werden künftig in punkto Web-Sicherheit zusammenarbeiten. Wie beide Unternehmen mitteilen, soll die neue Partnerschaft vor allem Kunden kleinerer und mittlerer Unternehmen einen umfassenden, skalierbaren und hoch performanten Cloud-basierten Internetschutz bieten, und ihnen die mit einer aufwändigen on-Premises-Hardware-Ausstattung verbundenen Kosten und Komplexität ersparen. Zscalers Cloud-basierte Internet Security-Plattform ermöglicht Barracuda-Kunden ab sofort orts- und geräteunabhängigen Zugriff auf den Barracuda Web Security Service. . Erhältlich ist Barracuda Web Security Service als eigenständiger Cloud-Dienst oder zusammen mit der Barracuda NextGen Firewall als Teil eines gemeinsamen Netzwerkes und Web-Security-Strategie. Zscaler wiederum erhält im Rahmen der Partnerschaft Zugang zu Barracudas bewährtem Go-to-Market-Channel für den Mittelstand.

  • Sichere Anbindung von iPhones & iPads

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits 2015 die Lösung "SecurePIM Government SDS" des Herstellers Virtual Solution AG vorläufig für den Einsatz in der Bundesverwaltung zugelassen. Nach Fortführung der Sicherheitsevaluierung mit dem Ziel der finalen Zulassung hat das BSI die Einsatz- und Betriebsbedingungen entsprechend der bisherigen Ergebnisse angepasst, so dass sich auch für Länder, Kommunen und Unternehmen im Bereich der kritischen Infrastrukturen die Möglichkeit ergibt, iPhones und iPads mit SecurePIM in der vom BSI zugelassenen Variante für eingestufte Informationen zu nutzen. Bisher war der Betrieb von SecurePIM nur im Regierungsnetz IVBB möglich. Nun ist darüber hinaus auch der Einsatz in anderen Netzen möglich, in denen eingestufte Daten gespeichert, übertragen und verarbeitet werden.

  • Reine Cyber-Sicherheitsfirmen

    McAfee, weltweit operierender Sicherheitsanbieter, gab bekannt, fortan als neues, unabhängiges Unternehmen zu operieren. Als eigenständiger Sicherheitsanbieter gehört McAfee zu den weltweit größten rein auf Cyber-Security spezialisierten Unternehmen. Unter dem Credo "Together is Power" wird das neue Unternehmen McAfee ihr Sicherheitsportfolio weiterhin ausbauen, um es Kunden zu ermöglichen, Gegenmaßnahmen für Cyber-Bedrohungen effektiv zu identifizieren und zu orchestrieren. Der Neustart des Unternehmens McAfee stellt den Abschluss der zuvor angekündigten Beteiligung von TPG und der Intel Corporation (INTC) dar, um ein unabhängiges Cyber-Sicherheitsunternehmen mit Zugang zu erheblichen finanziellen, operativen und technologischen Ressourcen zu etablieren. Zusätzlich gibt McAfee bekannt, dass die führende private Investitionsfirma Thoma Bravo durch eine Vereinbarung mit TPG als Minderheiteninvestor ebenfalls in das Unternehmen einsteigt. Wie bereits bekannt gegeben, behält Intel 49 Prozent der Anteile am neuen Gesamtunternehmen.

  • IoT-Geräte und Sicherheitsprobleme

    Immer mehr Privat- und Unternehmensgeräte sind mit dem Internet verbunden. Aus diesem Grund gibt es vermehrt Zero-Day-Schwachstellen in Heimelektronik-Geräten. Tenable Network Security kommentiert, wie sich Unternehmen mit einer langfristigen Sicherheitsstrategie schützen können. Deshalb ist es kein Wunder, dass vermehrt Zero-Day-Schwachstellen in Heimelektronik-Geräten entdeckt werden. Unternehmen sind genauso davon betroffen, da auch sie Smart TVs, Kameras für Konferenz-Systeme oder sogar vernetzte Küchengeräte einsetzen.

  • Automatisch auf Cyber-Angriffe reagieren

    Atos ist Partnerin des "Anastacia"-Projekts (Advanced Networked Agents for Security and Trust Assessment in CPS/IoT Architectures). Ziel des Projekts ist eine ganzheitliche Lösung, die für Vertrauen und Sicherheit in Cyber-physischen Systemen sorgt. Diese soll auf IoT (Internet of Things)- und Cloud-Architekturen basieren. Atos bringt ihre umfassende Erfahrung im Bereich Cyber-Sicherheit in das Projekt ein und bietet Architekturlösungen, um eine integrierte Plattform für IoT-Service-Provider zu schaffen. Atos wird zudem Mechanismen implementieren, die die Geräte überwachen, automatisch auf Cyber-Angriffe reagieren und die Entwicklung von Steuerprogrammen vorantreiben, die in die Geräte oder auf Remote-Servern eingebettet sind.

  • Bankentag: Sicherheit im Online-Banking

    G Data war Gastgeber des Bankentags auf dem G Data Campus in Bochum. Online-Banking ist heute eine weit verbreitete Möglichkeit, um schnell, komfortabel und einfach seine Finanzgeschäfte zu erledigen. Doch wie können sich Banken und Kunden effektiv vor Cyberkriminalität in der digitalen Welt schützen? Hierzu referierten und diskutierten Experten vor rund 60 Bankern. "Die Bankenbranche ist im Wandel" Im Vergleich zu früher hat sich einiges in punkto Sicherheit getan, doch das Geschäft mit dem schnellen Geld, durch das Sammeln von Kundenzugangsdaten, ist nach wie vor eine lukrative Methode. Das bemerkt auch Andreas Staiger, Geschäftsführer und Managing Director von Reiner SCT.

  • Daten trotz der Zahlung nicht freigeben

    Studien schätzen die Lösegeld-Zahlungen an Erpresser, die Ransomware verwenden, für das Jahr 2016 auf fast 1 Milliarde USD, und ein Ende der Zahlungsaufforderungen für Unternehmen und Einzelpersonen ist nicht absehbar. Ransomware ist eine Malware, die den Zugriff auf die Daten auf einem Gerät oder Server blockiert, indem diese verschlüsselt werden. In Zusammenarbeit mit Unternehmen, die von Ransomware betroffen sind, haben die Experten von Kroll Ontrack über 225 einzigartige Varianten von Ransomware identifiziert und Entschlüsselungsprozesse für mehr als 80 dieser Varianten definiert. Einzelpersonen und Unternehmen sollten einige Vorkehrungen treffen, um ihr Risiko, Opfer eines Angriffs zu werden und dessen mögliche Auswirkungen zu verringern. Die Experten von Kroll Ontrack empfehlen, wie folgt vorzugehen.

  • Unbekannte Malware entdecken & verhindern

    Sophos gibt bekannt, die Malwareschutz-Anbieterin Invincea zu übernehmen. Das Endpoint-Sicherheitsportfolio des US-Unternehmens ist aufgrund seiner neuronalen Netz-Algorithmen, dem sogenannten Deep Learning, darauf ausgelegt, bislang unbekannte Malware und hochentwickelte Attacken zu entdecken und zu verhindern. Flaggschiff des Unternehmens ist die Lösung "X by Invincea", die unter anderem bei der US-Regierung sowie in den sehr sicherheitskritischen Bereichen Gesundheitsvorsorge und Finanzdienste zum Einsatz kommt. "Indem wir Invincea unserem Portfolio hinzufügen, treibt Sophos sein Ziel, Kunden bestmöglichen und innovativen Schutz zu bieten, aktiv einen großen Schritt voran", so Sophos-CEO Kris Hagerman.

  • Sicherheitslösungen "Made in Germany"

    Die DriveLock SE ist seit Ende November 2016 Mitglied der Allianz für Cyber-Sicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Initiative setzt sich für hohe IT-Sicherheitsstandards in Deutschland ein. BSI arbeitet innerhalb der Allianz mit allen Teilnehmern, Partnern und Multiplikatoren intensiv zusammen, um hohe IT-Sicherheitsstandards in Deutschland zu schaffen. So informiert die Allianz für Cyber-Sicherheit stets über die aktuelle Sicherheitslage und bietet Hintergrundinformationen sowie Lösungshinweise. Zudem fördert sie den Erfahrungsaustausch zum Thema Cyber-Sicherheit und den Ausbau von Sicherheitskompetenzen in Organisationen.

  • Digitalisierung ist Software-definiert

    Cloud Solutions, komplexe Lizenzmodelle oder Compliance-Fallstricke: Die Herausforderungen im Zuge der voranschreitenden Digitalisierung in Klein- und Groß-Unternehmen sind mannigfaltig. Fehlende Erfahrung und unübersichtliche Möglichkeiten führen vielfach zu immenser Unsicherheit der IT-Verantwortlichen. Die Licen§a 2017 schafft Abhilfe. Es ist kein IT-Trend, es ist eine schlichte Notwendigkeit für alle Unternehmen und öffentliche Einrichtungen! Die digitale Transformation erreicht aktuell Organisationen aus jeder Branche. Jeder will den Finger am Puls der Zeit haben, aber den Überblick im dynamischen Feld von Lizenzierung und Beschaffung nicht verlieren. Welche Rechtsfragen gilt es bei der Migration in die Cloud zu beachten? Wie lässt sich das IT-Budget optimieren? Welche Stolperfallen gibt es bei der Lizenzierung in virtuellen Umgebungen? Fragen über Fragen. Auf der Licen§a 2017 - dem bereits seit 2015 etablierten Branchen-Treff - stehen Comparex-Spezialisten und Hersteller-Experten Rede und Antwort. Nach dem folgen Veranstaltungen in Frankfurt (20.06.2017) und München (26.09.2017).

  • Endgeräteschutz der nächsten Generation

    Mit Gareth Green und Perrine Jouan erweitert SentinelOne, Spezialistin für Endgerätesicherheit, ihr europäisches Führungsteam um zwei weitere Branchenexperten. Green, ehemaliger Geschäftsführer von Aerohive Networks, wurde zum neuen Vice President Sales EMEA und APAC ernannt. Perrine Jouan verstärkt das SentinelOne-Team ab sofort als Marketingdirektorin EMEA. Erst vor zwei Wochen gab das Unternehmen eine Serie C-Finanzierung in Höhe von 70 Millionen US-Dollar bekannt, die von Redpoint Ventures angeführt wird.

  • Förderung von Cybersicherheitsinfrastrukturen

    Die Leiter der drei vom Bundesministerium für Bildung und Forschung geförderten Kompetenzzentren für IT-Sicherheitsforschung CISPA in Saarbrücken, CRISP in Darmstadt und KASTEL am Karlsruher Institut für Technologie übergaben auf der ersten Nationalen Konferenz zur IT-Sicherheitsforschung in Berlin der Bundesministerin für Bildung und Forschung Frau Prof. Dr. Johanna Wanka ein Positionspapier zur aktuellen Lage der Cybersicherheit. Darin beschreiben die Wissenschaftler die wichtigsten Herausforderungen und machen konkrete Vorschläge, wie sich diese bewältigen lassen. Unter anderem empfehlen die Experten die strategische Verbesserung der digitalen Souveränität in Deutschland und Europa, die gezielte Förderung von Cybersicherheitsinfrastrukturen sowie eine Verbesserung des Forschungsrahmens, etwa durch

  • Surfprotokollierung & Internet-Tracking

    Im Grundsatz-Rechtsstreit des Piraten-Abgeordneten Patrick Breyer gegen die Vorratsspeicherung der Internetnutzung (auch Surfprotokollierung oder Internet-Tracking genannt) fand vor dem Bundesgerichtshof die mündliche Verhandlung statt (Az. VI ZR 135/13). [1] Das Urteil soll am 16. Mai verkündet werden. "Die von Bundesinnenminister Thomas de Maizière praktizierte totale Surfprotokollierung macht uns alle nackt im Netz. Ich hoffe auf ein abschließendes Grundsatzurteil des Bundesgerichtshofs, das Surfer vor einer permanenten Ausspähung, Aufzeichnung und Nachverfolgung ihrer Internetnutzung schützt. Es muss aufhören, dass Behörden und Konzerne permanent die Internetnutzung von Millionen unbescholtener Surfer verfolgen und aufzeichnen - das grenzt an Stalking", kommentiert Breyer, Datenschutzexperte der Piratenpartei und Vorsitzender der PIRATEN im Schleswig-Holsteinischen Landtag, das Ergebnis der Verhandlung.

  • Eset: Große strategische Neuorientierung

    Eset hat eine große strategische Neuorientierung angekündigt, um das Wachstum künftig noch stärker anzukurbeln. Für die Kernbereiche Business, Technology und Operations wurden drei neue Führungskräfte ernannt. Die Änderungen im Management des Unternehmens sollen dazu beitragen, Eset weltweit als Top IT-Security-Anbieter zu etablieren und den Status als Pionier und Experte in der Branche weiter zu stärken. "In 30 Jahren hat sich Eset innerhalb der IT-Branche zu einem der führenden Anbieter von Anti-Malware und Endpoint Security-Lösungen entwickelt, der täglich mehr als 100 Millionen Nutzer und deren Daten schützt - ob geschäftlich oder privat", erklärt Richard Marko, CEO bei Eset, bei der Ernennung der neuen Führungskräfte.

  • DDoS-Traffic und IT-Infrastruktur

    Corero Network Security hat eine Technologie-Partnerschaft mit Juniper Networks geschlossen. Die Partnerschaft gestattet es, das "SmartWall Threat Defense System" (TDS) von Corero Network Security, mit dem sich DDoS-Angriffe in Echtzeit bekämpfen lassen, mit den Routern der "Juniper Networks MX"-Serie und den Switches aus der QFX-Reihe zu kombinieren. Damit ist es jetzt möglich eine hoch skalierbare Lösung zur Abwehr von DDoS-Attacken zur integralen Komponente in Service-Provider-Infrastrukturen und Unternehmensnetzwerken zu machen.

  • Informationsaustausch von Bedrohungsdaten

    Die Cyber Threat Alliance (CTA) hat die Berufung von Michael Daniel als ersten Vorsitzenden der Organisation sowie die offizielle Gründung als gemeinnützige Einrichtung bekannt gegeben. Außerdem haben die Gründungsmitglieder Fortinet, Intel Security, Palo Alto Networks und Symantec die Aufnahme von Check Point Software Technologies Ltd. und Cisco als neue Gründungsmitglieder der Allianz bekannt gegeben. Gemeinsam arbeiten die sechs Gründungsmitglieder bereits an der Entwicklung einer neuen automatischen Plattform zum Informationsaustausch von Bedrohungsdaten, mit der die CTA in Zukunft koordiniert gegen Cyberangriffe vorgehen kann.

  • Täglich neue Angriffsflächen für Cyber-Angreifer

    Internetnutzer sind immer stärker um sich greifenden Gefahren im World Wide Web ausgesetzt: Cyber-Angriffe, gehackte Router, Datenlecks, Passwortklau und veraltete Software, die Internetdieben Tür und Tor zu Geldkonten und persönlichen Daten öffnen, halten Sicherheitsbehörden und Verbraucherschützer weiterhin in Atem. So verzeichnet beispielsweise die Verbraucherzentrale NRW bislang 350.000 Meldungen über betrügerische E-Mails an Internetnutzer in ihrem Phishing-Radar. Fälscher gaukeln hierbei Nutzern meist den Web-Auftritt eines echten Anbieters vor, um persönliche Daten abzugreifen, an sensible Kontodaten zu gelangen oder unbemerkt ein Schadprogramm (Malware) auf privaten Rechnern einzuschleusen. Aufgrund der Meldungen von Betroffenen wurde die Sperrung von mehr als 14.500 dubiosen Seiten durch die Verbraucherzentrale NRW veranlasst. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt im jährlichen Bericht zur Lage der IT-Sicherheit in Deutschland eine zunehmende Qualität der Gefährdung. Die zunehmende Digitalisierung bietet fast tägliche neue Angriffsflächen für Cyber-Angreifer.

  • Cyberbedrohung und polymorphe Malware

    SentinelOne, Spezialistin für Next Generation-Endpoint Protection, präsentiert auf der diesjährigen CeBIT in Hannover ihr Sicherheitsportfolio zum Schutz von Endgeräten vor Cyber-Angriffen. Vom 20. bis 24. März 2017 können sich Messebesucher auf der Heise Security Plaza, Stand B16, Halle 6 über die SentinelOne Endpoint-Protection-Plattform informieren, die mit Hilfe dynamischer Verhaltensanalyse und künstlicher Intelligenz Zero-Day-Bedrohungen, Ransomware und andere Formen raffinierter Malware wirksam identifizieren und blockieren kann. Die wohl größte Cyberbedrohung geht heute von fortschrittlicher, polymorpher Malware aus, die sich ständig weiterentwickelt und dank komplexer Verschleierungstechniken immer schwerer aufzuspüren ist. Aber auch Ransomware, die Dateien auf der Festplatte ihrer Opfer verschlüsselt und nur gegen Zahlung von Lösegeld wieder freigibt, stellt Unternehmen vor immer größere Herausforderungen. Denn herkömmliche signaturbasierte Sicherheitsmaßnahmen, wie Antivirus-Lösungen oder Firewalls, sind dieser Bedrohungslandschaft längst nicht mehr gewachsen.

  • Oft wird Sicherheit erst nachgelagert eingebaut

    Am 28. und 29. September 2017 laden eco - Verband der Internetwirtschaft und Heise Medien zu den "7. Internet Security Days" (ISD) in das Phantasialand bei Köln ein. IT-Sicherheits-Experten, Sicherheitsverantwortliche und Anwenderunternehmen treffen sich, um sich im umfangreichen Konferenzprogramm und der Ausstellung über aktuelle Bedrohungen sowie neue Strategien zu informieren und ihre Erfahrungen auszutauschen. Bis zum 17. April 2017 können Interessierte im Call for Papers ihre Ideen für einen Vortrag oder einen Workshop einreichen. Das Internet hat längst seine Nischenrolle verlassen und durchdringt alle Bereiche des täglichen Arbeitens und Lebens. Damit Hand in Hand gehen spezielle Bedrohungsszenarien, Angriffe wandern quasi ohne Zeitverzug in die digitale Welt, in der sie hochprofessionell und dezentral ausgeführt werden können.

  • Internet of Things- und Cloud-Lösungen

    Die Pläne sind ehrgeizig: Zweistellig, und damit über dem aktuellen Marktwachstum von rund acht Prozent in Deutschland, will die Telekom im Bereich der Sicherheitslösungen wachsen. Jetzt ist der neue Geschäftsbereich Telekom Security, mit dem das Unternehmen diese Ziele erreichen will, offiziell gestartet. Anette Bronder, Geschäftsführerin der Digital Division von T-Systems, ist zusätzlich neue Geschäftsführerin der Telekom Security. Operativ geleitet wird der neue Geschäftsbereich wie bisher von Dirk Backofen.

  • Neuvorstellung von "Deep Security 10"

    Trend Micros Auftritt auf der diesjährigen CeBIT wird unterstützt von mehreren Produktvorstellungen: Nach der ersten Ausbaustufe von "XGen", die die Endpunkte abdeckte, folgen nun Lösungen für das Netzwerk sowie für hybride Cloud-Umgebungen. Erstmals in Europa zu sehen sein wird die ab März verfügbare Version 10 von "Deep Security". Die japanische IT-Sicherheitsanbieterin ist in Halle 4 (Japanischer Pavillon, Stand A38), Halle 5 (ITA-Gemeinschaftsstand E46) und Halle 6 (Security Plaza, Stand B16) vertreten, begleitet von einem umfangreichen Vortragsangebot.

  • Basiskomponente für Sicherheitsarchitekturen

    SAS ist jetzt Teil der Intel Security Innovation Alliance. Im Rahmen der neuen Kooperation stellt SAS ihre Security-Analytics-Plattform SAS Cybersecurity bereit, mit der die Alliance ihre Palette an integrierten Sicherheitsangeboten erweitert. Die Zusammenarbeit basiert auf einer langjährigen Partnerschaft zwischen SAS und Intel mit dem Ziel, Analytics zu modernisieren. Hier wird die Advanced-Analytics-Plattform von SAS mit Intels Rechenpower zusammengebracht - eine Kombination, die es Unternehmen ermöglicht, das volle Potenzial aus ihrer stetig wachsenden Anzahl an Datenquellen zu schöpfen. Die aktuelle Partnerschaft mit Intel Security gibt Kunden präskriptive und prädiktive Analytics an die Hand, mit der sie ihre Assets und Infrastrukturen vor immer raffinierter werdenden Cyberbedrohungen schützen können.

  • Informationssicherheit & Risikomanagement

    Die NTT Security (Germany) GmbH, Teil der NTT Group und Spezialistin für Informationssicherheit und Risikomanagement, ist auf der diesjährigen CeBIT vom 20. bis 24. März in Halle 7 am Stand A40 vertreten. Das Unternehmen informiert umfassend über seine End-to-End-Sicherheitsstrategie und geht auf aktuelle Entwicklungen rund um das Thema Cyber Defense ein. NTT Security tritt in diesem Jahr auf der CeBIT gemeinsam mit fünf weiteren Unternehmen der NTT Group auf: Dimension Data, NTT Communications, NTT DATA, e-shelter und Arkadin. Mitte 2016 hat NTT ihre gesamten unternehmensweiten Security-Kompetenzen in der neuen Firma NTT Security gebündelt, um sich noch deutlicher als führender Anbieter von End-to-End-IT-Sicherheitslösungen im globalen IT-Markt zu positionieren.

  • cirosec-Veranstaltungsreihe

    cirosec, Spezialistin im IT-Sicherheitsbereich, veranstaltet im März 2017 wieder ihre TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal die Sicherheit mobiler Plattformen im Unternehmen sowie der Schutz von Endgeräten und privilegierten Accounts. Stationen der TrendTage sind Köln (20. März 2017), Frankfurt (21. März 2017), Stuttgart (22. März 2017) und München (23. März 2017). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung referiert cirosec-Geschäftsführer Stefan Strobel zunächst über die Sicherheit mobiler Plattformen im Unternehmen.

  • Smart Metering-Kommunikation absichern

    Atos, Anbieterin digitaler Services, bietet das erste vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte Trustcenter für Zertifizierungsservices (Sub Certificate Authority, Sub-CA) im Bereich sichere Kommunikation in intelligenten Stromnetzen (Smart Grid). Damit stellt Atos ab sofort über ihre Smart Grid-Zertifizierungsstelle digitale Zertifikate aus, die die Kommunikation zwischen intelligenten Stromzählern (Smart Metering) absichern.

  • Microsoft Cloud-Dienste und ISO-Konformität

    TÜV Nord cert GmbH, ein Unternehmen der TÜV Nord Gruppe, bestätigt der Microsoft Deutschland Mcio GmbH die Konformität ihres Informationssicherheits-Managementsystems nach ISO/IEC 27001:2013 für die Public-Cloud-Dienste von Microsoft Azure Deutschland. Die Zertifizierung nach ISO/IEC 27001 bestätigt Microsoft, dass sie insbesondere die eigenen hohen Sicherheitsstandards und darüber hinaus zahlreiche regulatorische und gesetzliche Anforderungen in Bezug auf die Informationssicherheit einhalten. Aufgrund der internationalen Akzeptanz und Anwendbarkeit von ISO/IEC 27001 hat Microsoft die Zertifizierung nach diesem Standard zu einer Grundlage für den Ansatz zur Informationssicherheit erhoben.

  • Anbieter von Sicherheitstechnik in München

    Wegen der großen Nachfrage wird die Ausstellungsfläche der SicherheitsExpo München 2017 um 2.000 m² vergrößert. Das erweiterte Angebot an Sicherheitstechnik und Sicherheitsdiensten trägt dem aktuellen Bedarf der Bevölkerung Deutschlands an Sicherheit in öffentlichen Einrichtungen (Flughäfen, Bahnhöfe, Stadien), Veranstaltungen und Unternehmen Rechnung. In Kooperation mit dem Bayerischen Verband für Sicherheit in der Wirtschaft (BVSW), dem Verband für Sicherheitstechnik (BHE) sowie dem Bayerischen Landeskriminalamt ist es gelungen, die wichtigsten Anbieter von Sicherheitstechnik in Deutschland für die Messe als Aussteller zu gewinnen.

  • Beirat für das Nationale Referenzprojekt IUNO

    Das Konsortium von IUNO, dem Nationalen Referenzprojekt zur IT-Sicherheit in Industrie 4.0, hat mit Wirkung zum 01. Januar einen Beirat berufen. Das neu formierte Beratungsgremium trat am 02. Februar zu seiner ersten konstituierenden Sitzung bei TRUMPF in Ditzingen zusammen. Aufgabe der acht Mitglieder ist es, die 21 Projektpartner des Nationalen Referenzprojekts in Forschungs- und Technologiefragen zu beraten und Empfehlungen für den Transfer in die Industrie zu erarbeiten. In seiner Beratung sowie in seinen Stellungnahmen und Handlungsempfehlungen ist das Gremium von IUNO unabhängig. Die Amtszeit des Beirats ist bis Juni 2018 vorgesehen. Die Mitglieder rekrutieren sich aus Industrie und Wissenschaft.

  • Ganzheitliche Security-Infrastrukturen

    Controlware, Systemintegrator und Managed Service Provider, informiert im Rahmen der Roadshow "IT-Security 2017 - effizienter und managebar" im März 2017 über die wichtigsten Security-Trends. Die Veranstaltungen finden in Hanau bei Frankfurt (07.03.), Düsseldorf (08.03.), München (15.03.) und Stuttgart (16.03.) statt. Unternehmen und öffentliche Einrichtungen treiben die Digitalisierung ihrer Business-Prozesse kontinuierlich voran. Ziel ist es, durch die enge Vernetzung der Wertschöpfungskette neue Geschäftsmöglichkeiten zu schaffen und Abläufe zu optimieren. Unter Sicherheitsgesichtspunkten stellt die Digitalisierung aber auch ein enormes Risiko dar - denn sie vergrößert die Angriffsfläche der Unternehmen und eröffnet Cyber-Kriminellen neue Angriffsoptionen.

  • Radware übernimmt Seculert

    Radware hat Seculert übernommen, einen Spezialisten für Cloud-basierte Sicherheitslösungen zum Schutz von Unternehmensnetzen vor Einbrüchen und Datendiebstahl. Durch die Akquisition von Seculert kann das Attack Mitigation System von Radware auf umfassende Machine-Learning-Technologien und fortschrittliche Tools zur Datenanalyse zugreifen. Damit ergänzt Radware seine Fähigkeit zur Analyse von Angriffen um die zur umfassenden Erkennung und Analyse von Bedrohungen.

  • Mehrheitsbeteiligung an der Utimaco GmbH

    Utimaco, Anbieterin von spezialisierten Unternehmenslösungen für Cyber-Sicherheit und Compliance, hat alle behördlichen Freigaben für seinen neuen Investor EQT Mid Market erhalten. Der Kaufvertrag wurde bereits im Oktober 2016 abgeschlossen. Mit diesem Investment beschleunigt Utimaco die weitere weltweite Expansion des Geschäftes. Ein besonderer Fokus liegt dabei auf dem nordamerikanischen Markt. Utimaco ist in den vergangenen Jahren enorm gewachsen und hat sich als weltweit führender Anbieter von Hardware-Sicherheitsmodulen (HSM) und Compliance-Lösungen für Telekommunikationsanbieter positioniert. EQT Mid Market unterstützt mit seinem Investment die Utimaco GmbH im weiteren Wachstum - sowohl organisch als auch bei möglichen Zukäufen.

  • DenyAll auf der nächsten "Evolutionsstufe"

    Rohde & Schwarz Cybersecurity hat mit DenyAll einen französischen Anbieter von Sicherheitslösungen für Webapplikationen und Schwachstellenmanagement übernommen. Mit DenyAll erweitert das Unternehmen sein Lösungsportfolio für Netzwerk- und Endpoint-Sicherheit und Security-Management, sowie seine Vertriebs- und Marketingpräsenz. Mit dieser Übernahme sieht sich Rohde & Schwarz Cybersecurity ihrem Ziel einen bedeutenden Schritt näher gekommen, der führende europäische Anbieter für vertrauenswürdige Cybersecurity-Lösungen zu werden. Rohde & Schwarz Cybersecurity hat sämtliche Anteile der DenyAll übernommen. "Webapplikationen sind ein Kernbestandteil zukünftiger Cloud-Geschäftsmodelle und damit Grundlage für die digitale Transformation praktisch aller Wirtschaftszweige", sagte Ammar Alkassar, CEO von Rohde & Schwarz Cybersecurity. "Die dazu passenden Sicherheitslösungen sind Voraussetzung für den Erfolg dieser Transformation."

  • Informationssicherheitsanalyse fast Pflicht

    Die Vorbereitungen für den Start der neuen EU-Datenschutz-Grundverordnung (DS-GVO) laufen auf Hochtouren. Wenn am 25. Mai 2018 die Neuerungen für alle Unternehmen in Europa verpflichtend in Kraft treten, werden die IT-Sicherheitsexperten der PSW Group (www.psw-group.de) gemeinsam mit ihren hochkarätigen Netzwerkpartnern Audit- und Zertifizierungskonzepte erarbeitet haben. Dazu sagt Christian Heutger, Geschäftsführer der PSW Group: "Unser Ziel ist es, unseren Kunden Möglichkeiten an die Hand zu geben, ihren Workflow an die anstehende EU-Datenschutz-Grundverordnung auszurichten und sie rechtssicher agieren zu lassen. Die Komplexität der EU-DSGVO verlangt nach Experten, die die Gesetze, aber auch Risiken und Chancen von Daten und Datenschutz kennen."

  • Endpoint-Security

    Die deutsche Endpoint-Security-Spezialistin CenterTools SE kündigte an, ab sofort unter dem Namen DriveLock SE zu operieren. Das Unternehmen benennt sich damit nach seinem wichtigsten Produkt, der Sicherheitslösung DriveLock. Weil das Unternehmen vielen Kunden unter dem Namen ihres bekanntesten Produkts DriveLock bekannt war, entschied sich das Management, den Firmennamen in DriveLock SE zu ändern. Zudem wurde der Firmensitz von Ludwigsburg in die bayrische Landeshauptstadt München verlegt.

  • Lizenzbedingungen von Microsoft

    Metrix Consulting kritisiert die aktuelle Lizenzpolitik von Microsoft scharf. Denn obwohl Microsoft selbst von gleichbleibenden Lizenzgebühren spricht, werden die neu zugrundeliegende Metrik und einige Nebenbedingungen in vielen Unternehmen für steigende Lizenz- und Wartungskosten für die Betriebssysteme von Microsoft sorgen. So sehen die im September 2016 veröffentlichten Vertragsbedingungen für Windows Server 2016 nun eine Lizenzierung gemessen an den Prozessorkernen vor - bisher war die Anzahl der Prozessorsockel entscheidend. Nebenbedingungen erzeugen unter Umständen zusätzliche Kosten: So werden beispielsweise Mindest-Core-Mengen berechnet und die gesamte Hardware muss erneut lizenziert werden, wenn virtuelle Maschinen hinzukommen. Metrix Consulting hält damit die Gesamtkosten für das Windows-Betriebssystem für kaum mehr kalkulierbar.

  • Zweckgebundenes Darlehen

    Die Europäische Investitionsbank (EIB) stellt der Giesecke & Devrient GmbH (G&D) einen Kredit in Höhe von 80 Mio. Euro zur Stärkung der firmeneigenen Forschungs- und Entwicklungsaktivitäten zur Verfügung. Der Kredit an den Technologiekonzern wird über eine Garantie aus dem "Europäischen Fonds für Strategische Investitionen" (EFSI) abgesichert. EFSI ist eine tragende Säule der Investitionsoffensive für Europa, in dem die EIB und die Europäische Kommission strategische Partner sind, um die Wettbewerbsfähigkeit der europäischen Wirtschaft zu stärken. Der für Deutschland zuständige Vize-Präsident der EIB, Ambroise Fayolle, sagte: "Innovation und technologische Entwicklung bei Zahlungsmitteln sind von entscheidender Bedeutung, wenn die Bürger Vertrauen in ihr Bargeld sowie digitale oder mobile Bezahlmethoden haben sollen. Für uns als EU-Bank steht die Förderung von Innovation und technologischer Exzellenz ganz weit oben. Deshalb begrüße ich ausdrücklich, dass wir jetzt unsere langjährige Zusammenarbeit mit Giesecke & Devrient weiter vertiefen."

  • Lösung zur Bot-Erkennung

    Akamai Technologies, Anbieterin von Content-Delivery-Network (CDN)-Services, hat die Übernahme von Cyberfend im Rahmen einer reinen Cash-Transaktion bekannt gegeben. Cyberfend ist ein Vorreiter bei Lösungen für Bot-Erkennung sowie Automation Detection für Web- und mobile Umgebungen. Die Akquisition zielt darauf, Akamais bestehende Services im Bereich Bot-Management weiter zu stärken. Identitätsdiebstahl und -missbrauch sind ein ernsthaftes Problem für Online-Unternehmen und ihre Kunden. Schätzungen gehen davon aus, dass aktuell mehrere Milliarden von kompromittierten Nutzer-Identitäten im Umlauf sind.

  • Ransomeware-Bedohung nimmt deutlich zu

    Bitdefender ist ab sofort Mitglied der "No More Ransom-Initiative". Die Initiative wird von Europol unterstützt und hat sich zum Ziel gesetzt, der aktuell am schnellsten wachsenden Cyber-Bedrohung, genannt Ransomware, mit vereinten Kräften den Kampf anzusagen. Im Rahmen der Zusammenarbeit stellt Bitdefender Entschlüsselungs-Tools bereit, mit denen von Ransomware betroffene ihre Dateien wieder entschlüsseln können, ohne ein Lösegeld an die Kriminellen bezahlen zu müssen.

  • Sicherheitshersteller auf dem Prüfstand

    Die Softshell AG stellte den "Softshell Vendor Report 2016" vor. Es ist ein unabhängiger Überblick über alle im deutschsprachigen Markt agierenden Cybersecurity-Hersteller. Als neutrale Instanz analysiert der Value Added Distributor für Cybersecurity und Datensicherheit, welche nationalen und internationalen Anbieter es hierzulande überhaupt gibt, aus welchen Ländern sie stammen und auf welche Technologien sie setzen. Er stellt zudem auf den Prüfstand, wie gut sich die Marktteilnehmer auf die Anforderungen des deutschsprachigen Marktes einstellen und bewertet ihre Marktreife mithilfe eines so genannten Vendor Score. Der Report listet 925 IT-Security-Hersteller weltweit, wovon 273 in der DACH-Region aktiv sind. 5 Prozent aller analysierten Unternehmen haben ihre Zentrale in Deutschland, 25 Prozent aller weltweit agierenden Anbieter sind auch im deutschen Raum tätig. Jedoch bieten nur rund 40 Prozent dieser Akteure auch deutschsprachigen Support an. 35 Prozent der im deutschen Raum vertretenen Unternehmen haben 11 bis 50 Mitarbeiter, weitere 31 Prozent beschäftigen 51 bis 200 Mitarbeiter. In punkto Trends und Entwicklungen zeichnet sich ab, dass Technologien wie Künstliche Intelligenz und verhaltensbasierte Analyse immer stärker in den Fokus rücken.

  • Security beginnt mit Sichtbarkeit

    Mehr Schutz vor Angriffen und schnellere Beseitigung von Bedrohungen, aber auch automatisiertes Asset Management und einfachere Compliance oder Audits - das sind die Ziele der erweiterten Technologie-Partnerschaft zwischen Infoblox und Qualys: Gemeinsam bieten sie Unternehmen leistungsstarke Netzwerk-Visibilität. Infoblox ist der erste Anbieter von DNS, DHCP und IP Address Management (DDI), der mit der Qualys Cloud Plattform integriert und alle DNS-Daten zu Geräten und Netzwerk in einer einzigen Informationsquelle zusammenführt. Infoblox benachrichtigt Qualys, sobald sich neue physische, virtuelle oder Cloud-Infrastrukturelemente ins Netzwerk einloggen oder böswillige Aktivitäten entdeckt werden. Dies wird angereichert mit Kontext zu den infizierten Maschinen im Netzwerk.

  • Grundschutz vielfach lückenhaft

    Keine Trends für 2017: NTT Security (Germany) GmbH, Teil der NTT Group und Spezialistin für Informationssicherheit und Risikomanagement, hält nichts vom Blick auf Trends in der IT-Sicherheit. Statt punktueller Maßnahmen sollten die Unternehmen endlich eine langfristige Strategie für ihren Grundschutz aufbauen. Konkreten Trends zu folgen, ist in dieser Situation sogar kontraproduktiv. Welche Gefahren drohen Unternehmen in diesem Jahr? Auf welche neuen Angriffe müssen sie sich einstellen? Wo sind sie besonders anfällig? Droht neue Ransomware oder ist mit neuen DDoS-Angriffen zu rechnen?

  • Symantec-Untersuchungen liefern Beweismaterial

    Symantec hat Informationen zu einer zehn Jahre andauernden Untersuchung veröffentlicht: Die Forschungsarbeit trug zur Enttarnung einer internationalen Bande Cyberkrimineller bei. Die umfangreichen von Symantec bereitgestellten Informationen leiteten eine erfolgreiche verdeckte Ermittlung des FBI ein und führten schließlich zur Festnahme dreier Krimineller in Rumänien. Die als "Bayrob" bekannte Gruppe gilt als verantwortlich für den Diebstahl von bis zu 35 Millionen USD. Diese konnte "Bayrob" mittels gefälschter Fahrzeugauktionen, Kreditkartenbetrug und unberechtigter Computerzugriffe von ihren Opfern erbeuten.

  • App-Sicherheit im Visier

    Mit einem umfassenden Rahmenvertrag haben die Datev eG und die Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) eine erweiterte Forschungskooperation besiegelt. Darin werden ab sofort einheitliche Vertragsformalia bezüglich Vertraulichkeit, Datenschutz, Vergütung, Haftung, etc. für Forschungskooperationen über alle Fakultäten der FAU hinweg definiert, um die Zusammenarbeit zwischen dem Nürnberger IT-Dienstleister und der größten fränkischen Universität erheblich zu vereinfachen und auszubauen. Der Schwerpunkt zukünftiger gemeinsamer Forschungsprojekte soll dabei vorrangig in den Bereichen Informatik, sowie Rechts- und Wirtschaftswissenschaften liegen.

  • SonicWall wieder eigenständig

    Francisco Partners, eine auf Technologie fokussierte Beteiligungsgesellschaft, und Elliot Management, kündigen an, dass die Übernahme der Dell-Software-Gruppe abgeschlossen ist. Zugleich erfolgt die Abspaltung von SonicWall, Anbieterin von IT-Sicherheitslösungen, das ab sofort als eigenständiges Unternehmen agiert. Das vor mehr als 25 Jahren gegründete Unternehmen SonicWall war seit 2012 als Geschäftseinheit von Dell tätig. Mit ihren IT-Sicherheitslösungen schützt es weltweit mehr als eine Million Netzwerke.

  • Neuer Anteilseigner für Lancom Systems

    Lancom Systems, deutsche Herstellerin von Netzwerkinfrastrukturlösungen für Geschäftskunden und die öffentliche Hand, hat mit Rohde & Schwarz einen neuen Anteilseigner gewonnen. Vorbehaltlich der Zustimmung des Bundeskartellamts wird der Münchner Elektronikkonzern die Anteile zweier ausscheidender Gesellschafter übernehmen. Nach über 14 Jahren erfolgreicher Zusammenarbeit scheiden mit der S-UBG AG Aachen und einem Family Office zwei Finanzinvestoren aus dem Gesellschafterkreis der Lancom aus. Beide Investoren hatten Lancom seit der Gründung im Jahr 2002 begleitet. Ihre Anteile übernimmt der Münchner Elektronikkonzern Rohde & Schwarz. Die weiteren Gesellschafter bleiben Lancom Gründer und Geschäftsführer Ralf Koenzen, Mitgeschäftsführer Stefan Herrlich und Gründungsgesellschafter Carl-Thomas Epping.

  • DDoS-Angriffe über Bot-Netze

    Die Zahlen des aktuellen Kaspersky DDoS Intelligence Report für das dritte Quartal 2016 zeigen, dass die über Bot-Netze ausgeführten DDoS-Attacken (Distributed Denial of Service) in und aus Westeuropa zugenommen haben. Erstmals seit einem Jahr sind Deutschland, Frankreich und Italien wieder unter den zehn am stärksten von Angriffen betroffenen Ländern. DDoS-Angriffe können weitreichende Folgen für betroffene Unternehmen und Internet Service Provider haben. Das hat auch der durch einen DDoS-Angriff mit der Malware Mirai über das Internet der Dinge auf den Internetdienstleister Dyn verursachte Ausfall von Online-Angeboten wie Amazon, Netflix, Twitter, Spotify, AirBnB oder Reddit am 21. Oktober 2016 gezeigt. Einzelne DDoS-Attacken können Schäden in Millionenhöhe verursachen. Und acht von zehn Unternehmen werden im Zeitraum eines Jahres sogar mehrfach angegriffen, wie eine weitere Studie von Kaspersky Lab belegt.

  • Sicherheit für Docker-Container

    Tenable Network Security gab die Akquisition von FlawCheck bekannt. Tenable wird somit zu einem Unternehmen für Vulnerability-Management, das Sicherheit für Docker-Container anbietet und Unternehmen in ihren DevOps-Prozessen unterstützt. "Die Informationstechnologie durchläuft mit DevOps, Containern sowie der Massenmigration von Prozessen und Infrastrukturen in die Cloud einen grundlegenden Prozess der Transformation", erklärt Renaud Deraison, Chief Technology Officer und Co-Founder von Tenable Network Security. "Tenable hat erkannt, dass die Next Generation Technologien mit einer Reihe neuer Sicherheitsherausforderungen einhergehen. Deswegen verstärken wir unsere Investitionen in diesem Bereich."

  • Firmware des IoT-Geräts hinreichend härten

    Vor dem Hintergrund eines Cyber-Angriffs auf den Internet-Dienstleister Dyn forderte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Hersteller von online-fähigen Geräten auf, dafür zu sorgen, dass die Geräte angemessenen Sicherheitsanforderungen genügen. Für den Cyber-Angriff wurde von den Angreifern ein Bot-Netz genutzt, das sich nicht nur aus PCs, Notebooks, Smartphones oder Tablets zusammensetzt, sondern zu großen Teilen aus mit dem Internet verbundenen Haushaltsgeräten besteht, die im Zuge des Internets der Dinge (Internet of Things, IoT) immer größere Verbreitung finden. Hierzu gehören beispielsweise Netzwerkkameras, Drucker oder TV-Empfänger. Die meisten dieser Geräte sind im Auslieferungszustand unzureichend gegen Cyber-Angriffe geschützt und können somit von Angreifern leicht übernommen und für Straftaten missbraucht werden.

  • Cybersicherheitsforschung ein Zukunftsthema

    Gemeinsam mit Vertretern aus Wirtschaft, Politik und Wissenschaft eröffneten der Hessische Ministerpräsident Volker Bouffier und Fraunhofer-Vorstand Prof. Dr. Georg Rosenfeld in Darmstadt das Leistungszentrum für "Sicherheit und Datenschutz in der Digitalen Welt". Ziel des neuen Zentrums ist es, durch eine weitere Stärkung der Cybersicherheitsforschung am Standort Darmstadt gemäß der Mission der Fraunhofer-Gesellschaft zum Wohl von Wirtschaft und Gesellschaft beizutragen und sich hierbei auf die Sicherheit von großen realen IT-Systemen zu fokussieren.

  • Verhaltensbasierte DDoS-Mitigation in Echtzeit

    Nach einem kürzlich durchgeführten Audit haben die ICSA Labs die DDoS Mitigation Software sowie die Testmethodologie von Radware validiert. Die ICSA Labs sind ein führendes Test- und Zertifizierungsunternehmen und eine unabhängige Tochter von Verizon. Im ICSA-Bericht zum Audit heißt es, Radwares Testszenarios zur Erkennung und Mitigation von DDoS-Attacken seien "gut durchdacht und sauber ausgeführt". Radwares DDoS-Testmethodologie ist laut eigenen Angaben die erste, die je von den ICSA Labs auditiert und validiert wurde.

  • Haftungsregelungen bei unsicherer IT

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert angesichts der jüngsten Hacker-Angriffe eine konsequente Anwendung bestehender Gesetze und Sanktionen für unzureichend gesicherte IT-Produkte. Es sei notwendig, dass flächendeckend auf die Sicherheit von Endgeräten geachtet werde. "Wer andere gefährdet, in dem er schlecht gesicherte Geräte herstellt oder in Umlauf bringt, der muss dafür zur Verantwortung gezogen werden", fordert TeleTrusT-Vorstand Ammar Alkassar. Dies würde dazu führen, dass verstärkt Produkte verbreitet werden, die angemessen gesichert sind. "In einer zunehmend vernetzten Welt können wir uns unsichere Netzwerktechnik und Endgeräte nicht mehr erlauben."

  • Gezielte Schwachstellentests

    Die Sicherheitsdatenbank von Greenbone, Lösungsanbieterin zur Schwachstellen-Analyse von IT-Netzwerken, hat eine neue Dimension erreicht: Der tägliche Security Feed enthält erstmals mehr als 50.000 Schwachstellen, auf die Anwender ihre IT-Netzwerke prüfen können. Greenbone-Kunden erhalten das Update täglich automatisch als Teil der Vulnerability Management-Lösung Greenbone Security Manager (GSM). Interessierte können die aktuelle Bedrohungslage live und kostenlos über die Greenbone Website einsehen.

  • RZ-Norm und Sicherheitsanforderungen

    "Die digitale Transformation läuft in Deutschland noch lange nicht so gut, wie sie könnte und sollte", sagte Buchautor und Blogger Tim Cole. Zwar seien viele Prozesse und Informationen bereits digitalisiert, sie könnten aber häufig nicht gefunden werden. Der Grund dafür liegt nach Aussage des Deutsch-Amerikaners in der mangelnden Vernetzung. Zu oft gebe es "Silos" mit Informationen, auf die beispielsweise nur das Marketing zugreifen kann, nicht aber der Vertrieb, weil eine Schnittstelle für die Daten nicht vorgesehen ist. Eine der größten Aufgaben von Unternehmen für die nächsten 10 bis 15 Jahre sei es daher, "die Vernetzung zu Ende zu führen und digitale Inseln miteinander zu verbinden".

  • Starke Zunahme an Sicherheitslücken

    Die Zero Day Initiative (ZDI) von Trend Micro hat 2015 die meisten verifizierten Sicherheitslücken bekannt gegeben. Das haben die Analysten von Frost & Sullivan nun bekannt gegeben, die die Zero Day Initiative als führende Einrichtung auf diesem Gebiet bezeichneten. In der Studie Analysis of Global Public Vulnerability Research Market, 2015 bestätigte das Marktforschungs- und Beratungshaus, dass fast genau die Hälfte (49,1 Prozent) aller weltweit aufgedeckten Schwachstellen auf das Konto der ZDI gingen. Die Initiative wurde von Tipping Point gegründet, dessen Übernahme Trend Micro im März dieses Jahres abgeschlossen hat.

  • Vernetzung bringt gefährliche Sicherheitslücken

    Ein Oberklasse-Fahrzeug verfügt heute über mehrere Computer. Damit erzeugt es während einer Stunde Fahrt mehrere Gigabyte an Daten. Auch weniger teure Autos strotzen inzwischen vor Informationstechnologie. Durch die zunehmende Vernetzung der einzelnen Komponenten offenbaren sich dabei auch gefährliche Sicherheitslücken. Eine solche haben Informatiker des Kompetenzzentrums für IT-Sicherheit (CISPA) der Saar-Uni und des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) nun geschlossen - mit Hilfe einer Software, die Autohersteller in jedem Auto nachrüsten können. Um aus der Ferne die Bremsen eines fremden Fahrzeuges bei einer Geschwindigkeit von über 100 Stundenkilometern unschädlich zu machen, genügten dem US-amerikanischen Sicherheitsforscher Stephen Checkoway die im Auto installierte Software zum Abspielen von Musik und ein damit verbundenes Smartphone. "Wäre die Software nicht an das interne Netzwerk, den sogenannten CAN-Bus, der Mittelklasselimousine angeschlossen gewesen, hätte sich Checkoway noch mehr anstrengen müssen", erklärt Stefan Nürnberger, der das Smart Systems Lab am Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) leitet. Inzwischen ist die Sicherheitslücke so populär, dass sie sogar in der Folge "Echolot" der Fernseh-Kriminalreihe "Tatort" eine brisante Rolle spielte.

  • Compliance-Regulierungen erfüllen

    Commvault-Chairman, President und CEO, N. Robert Hammer, formulierte beim Auftakt der ersten weltweiten Kundenkonferenz "Commvault GO 2016" fünf Grundsätze, mit denen Unternehmen eine ganzheitliche Strategie für das Datenmanagement umsetzen können. Die Cloud, anywhere Computing, ein rasantes Wachstum bei den Applikationen sowie steigender Sicherheits- und Compliance-Bedarf erfordern einen ganzheitlichen Ansatz. Weil Daten heute im Zentrum stehen, müssen Unternehmen diese mehr denn je aktiv einsetzen können - egal wo diese sich befinden.

  • Praxisorientiertes Service-Konzept passt

    Die stratego IT management GmbH ist dem Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG) beigetreten. Die baden-württembergischen Dienstleister decken IT-Probleme in Unternehmen auf und konzeptionieren maßgeschneiderte Lösungen. Bei jedem Schritt wird der Kunde einbezogen, sodass seine individuellen IT-Bedürfnisse stets im Vordergrund stehen. Von dem Know-how der praxisorientierten Berater von stratego IT wird zukünftig besonders der BISG-Fachbereich "IT-Sicherheit" profitieren.

  • Sicherheit: effizient aus der Cloud

    Im Zeitalter des Internets der Dinge wird der umfassende Schutz aller internetfähigen Geräte zunehmend zur Herausforderung. Die Hamburger IT-Security-Spezialistin Secucloud hat hierzu ein innovatives Sicherheitskonzept für Telcos und Mobilfunkanbieter entwickelt, mit dem sich umfassender Schutz für alle Geräte direkt aus der Cloud zur Verfügung stellen lässt. Mit diesem Konzept befindet sich Secucloud aktuell auf Wachstumskurs: Nachdem das Unternehmen bereits die Erweiterung seines Entwicklerteams durch den IT-Spezialisten Renzo Pecoraro bekannt gegeben hatte, erhält nun auch das operative Management namhafte Unterstützung durch einen erfahrenen Branchen-Experten: Seit Anfang September zeichnet der Agile-Leadership-Spezialist und frühere E-Post-Geschäftsführer Mark Rees als COO bei Secucloud verantwortlich.

  • Vorteile einer Videoüberwachung nutzen

    Technologienentwicklerin und Lösungsanbieterin IP-basierte Sicherheitssysteme, wird ihre Aktivitäten in der deutschsprachigen Region deutlich ausbauen. Das 1997 gegründete kanadische Unternehmen mit Sitz in Montréal gehört zu den global führenden Anbietern IP-basierter Sicherheitslösungen. Genetec adressiert mit mehr als 800 Mitarbeiter und knapp 2.000 Vertriebspartner weltweit die Sicherheitsanforderungen von Unternehmen und öffentlichen Einrichtungen.

  • Sicherheitslösung für industrielle Automation

    Kaspersky Lab präsentiert sich vom 22. bis zum 24. November 2016 erstmals auf der SPS IPC Drives in Nürnberg, einer Fachmesse für elektrische Automatisierung. Die Cybersicherheitsexpertin zeigt ihr aktuelles Sicherheits- und Dienstleistungsportfolio für Industrie und Embedded-Systeme in der zum Sonderthema "Industrie 4.0" extra neu eingerichteten Halle 3A, Stand 548. Highlight ist eine von Kaspersky Lab und BE.services erstmals öffentlich vorgestellte Sicherheitslösung für industrielle Automation.

  • Informationen schützen und verwalten

    Druva, Unternehmen für Cloud-Datenschutz und Informationsmanagement, hat 51 Millionen Dollar zusätzliches Wagniskapital zur Umsetzung der globalen Marktstrategie erhalten, wie Unternehmen ihren Datenbestand sichern und verwalten. Mit den neuen Investitionen hat Druva jetzt insgesamt 118 Millionen Dollar Risikokapital bekommen, um seine dynamischen Wachstumsziele zu erreichen. Leadinvestor ist weiterhin Sequoia India in der aktuellen Finanzierungsrunde, an der sich mit EDBI (Singapore Economic Development Board), Blue Cloud Ventures und Hercules Capital mehrere Neuinvestoren beteiligen. Die bestehenden Geldgeber NTT Finance, Nexus Venture Partners und Tenaya Capital komplettieren die erfolgreiche Finanzierung.

  • Sicherheitsindustrie arbeitet enger zusammen

    Splunk hat ihre Adaptive Response Initiative ausgeweitet. Die im Frühjahr gestartete Initiative vereint führende Sicherheitsanbieter, die End-to-End-Kontext und automatisierte Maßnahmen anbieten. Damit unterstützen die Anbieter Unternehmen dabei, komplexe Attacken mit einer einheitlichen Abwehr besser zu bekämpfen. Die neuen Mitglieder der Initiative sind Acalvio, Anomali, Cisco, CrowdStrike, DomainTools, ForeScout, Okta, Proofpoint, Qualys, Recorded Future und Symantec. Die Unternehmen bereichern die Initiative mit vielen neuen Funktionen für Enterprise Security.

  • Herausforderungen für die Datensicherheit

    Skyhigh Networks, US-Anbieterin von "Cloud Access Security Broker" (CASB)-Technologie, hat in einer Serie-D-Finanzierungsrunde 40 Millionen US-Dollar Kapital eingesammelt. Die zusätzlichen Mittel will das Unternehmen auf Rentabilitätssteigerung, schnellere Produkteinführung und die Festigung der Marktposition seines "CASB" verwenden. Durch die Investition der Risikokapitalfirmen Thomvest Ventures, Sequoia Capital und Greylock Partners steigt das Gesamtkapital des Unternehmens auf 105,5 Millionen US-Dollar. In Verbindung mit der Finanzierung hat sich Umesh Padval von Thomvest dem Vorstand von Skyhigh Networks angeschlossen.

  • Mobile Sicherheit made in Germany

    Mit der NKB - niedersächsische Tochter der NBank - als Investor konnte mediaTest digital ihren Gesellschafterkreis sinnvoll ergänzen. Für das hannoversche IT-Sicherheitsunternehmen stehen somit weiterhin alle Zeichen auf Wachstum. In Verbindung mit den Alt-Investoren, unter anderem dem Hannover Beteiligungsfonds und einigen Business-Angels, hat mediaTest digital eine signifikante Kapitalerhöhung im siebenstelligen Bereich eingefahren. Die finanzielle Stärke wird vor allem in die Vermarktung, den Ausbau von Partnerschaften und die Sicherheitstechnologien investiert werden.

  • Kritische Diskussionen zum Datenschutz

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 15. bis17. Februar 2017 auf der IT-Sicherheitskonferenz "IT-Defense" in Berlin, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum fünfzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern.

  • Eset baut Präsenz in Deutschand weiter aus

    Security-Software-Herstellerin Eset baut den Standort Deutschland mit einem neuen Büro im Herzen von München weiter aus. Damit reagiert das Unternehmen auf das Mitarbeiterwachstum sowie die bei Eset Kunden und Partnern steigende Nachfrage nach lokaler Betreuung. Die bestehende Niederlassung in Jena wird weiterhin Dreh- und Angelpunkt für die deutschsprachigen Aktivitäten von Eset in der DACH-Region bleiben. Die Eröffnung der Büroräume in der Münchner Maximilianstraße 13 verdeutlicht das Wachstum des slowakischen Unternehmens in Deutschland und die gesteigerten Aktivitäten in Österreich und der Schweiz.

  • CA Technologies für Privacy Shield qualifiziert

    Die Zertifizierung ist durch: CA Technologies qualifiziert sich als eines der ersten US-Unternehmen für das EU-US Privacy Shield. Damit ist sichergestellt, dass das Unternehmen - zusätzlich zu anderen rechtlichen Mechanismen - Daten zwischen der Europäischen Union und den USA unter dem Privacy Shield übertragen kann. CA Technologies hat auch einen aktiven Beitrag zu den Diskussionen rund um das Privacy Shield-Rahmenwerk geleistet

  • Wirtschaftsspionage, Sabotage & Datendiebstahl

    Die deutsche IT-Sicherheits-Anbieterin Rohde & Schwarz Cybersecurity hat auf der diesjährigen IT-Sicherheits-Messe it-sa eine deutlich gestiegene Nachfrage von Unternehmen für deutsche Sicherheitslösungen festgestellt. Insbesondere sei der Bedarf an Netzwerkschutz-Anwendungen gestiegen, die sich auf individuelle Anforderungen zuschneiden lassen. Zudem achten Unternehmen zunehmend auf den Schutz mobiler Endgeräte, um Cyber-Attacken abzuwehren. Groß war auch das Interesse an deutschen Produkten für den Schutz ihrer Daten auf dem Weg ins Rechenzentrum und die Cloud.

  • Ganzheitliche Transparenz & Bedrohungsintelligenz

    Fortinet gründet ihr neues "Fabric-Ready Partner Program", integriert FortiSIEM in ihre "Security Fabric" und liefert somit Bedrohungsintelligenz für heterogene Cybersicherheitsinfrastrukturen mit Technologien mehrerer Hersteller. Damit hält das Unternehmen seine Zusage ein, die "Fortinet Security Fabric" offen zu gestalten. Das Fabric-Ready Partner Program erweitert Fortinets robustes Ökosystem von Technolgiepartnerschaften, indem die Funktionalität der Fortinet Security Fabric ergänzenden Lösungen zur Verfügung steht. Partner in diesem Programm weisen eine technische Integration mit der Security Fabric vor, tauschen Roadmaps zur Sicherstellung einer dauerhaften Interoperabilität aus und profitieren von gemeinsamen Go-to-Market-Initiativen.

  • Eine zentrale Rolle bei COSRI

    Black Duck Software, ein Unternehmen für automatisierte Lösungen zur Sicherung und Verwaltung von Open Source Software, hat eine Research Group für Open Source-Sicherheit mit Sitz in Belfast gegründet. Die Research Group in Nordirland gehört zu Black Ducks globalem Center for Open Source Research and Innovation (COSRI).Die Zentrale von COSRI ist in Massachusetts am Hauptsitz von Black Duck ansässig. Die Initiative für die Gründung in Nordirland basiert auf einer engen Zusammenarbeit zwischen Invest NI und Black Duck. Im Lauf der nächsten Jahre sollen bis zu 60 neue Arbeitsplätze in Belfast geschaffen werden.

  • Ansatz einer ganzheitlichen Sicherheitsarchitektur

    Torsten Harengel übernimmt ab sofort die Verantwortung für den Geschäftsbereich Security von Cisco in Deutschland. In dieser Funktion wird er mit seinem Team die ganzheitliche Security-Lösungsarchitektur bei den Kunden positionieren und implementieren. Unterstützt wird er dabei von den Vertriebsmannschaften der Geschäftsbereiche Enterprise, Public Sektor, Service Provider und Commercial. In seiner Position als Mitglied der Geschäftsleitung berichtet Harengel an Oliver Tuszik, den Deutschlandchef von Cisco.

  • Ab 2017 zwei Hallen für weiteres Wachstum

    Die it-sa 2016 endete mit neuen Bestmarken: 490 Aussteller (2015: 428) aus 19 Ländern und deutlich über 10.000 Fachbesucher (2015: 9.015) aus dem In- und Ausland nutzten die europaweit größte Fachmesse zum Thema IT-Sicherheit als Dialogplattform. Aktuelle Themen, die von den IT-Sicherheitsexperten im Messezentrum Nürnberg diskutiert wurden, waren unter anderem der Schutz vor DDoS Attacken, fortschrittliche Methoden zur Malware-Erkennung, Maßnahmen gegen Ransomware und Cloud Security. Zusätzlich bot Congress@it-sa Fachinformationen in 15 Vortragsreihen.

  • Malwarebytes übernimmt AdwCleaner

    Malwarebytes, Anbieterin von Privatanwender- und Unternehmenslösungen zur Vermeidung und Behebung von Malware-Bedrohungen, gab die Übernahme von AdwCleaner bekannt, ein Programm zur Entfernung von potentiell unerwünschten Programmen (PUPs), Adware, Toolbars und anderer ungewollter Software. Sowohl Privatanwender als auch Unternehmen laden AdwCleaner aktuell mehr als 200.000-mal pro Tag herunter. Damit gehört AdwCleaner zu den am meisten heruntergeladenen Programmen. Mit etwa 200 Millionen Installationen hat AdwCleaner bereits bewiesen, dass es Nutzer effektiv vor Bloatware (mit zahlreichen Funktionen überladene Software), fragwürdiger Software und bestimmten Malware-Typen schützt.

  • Security Framework: Aktive Rolle bei Ausarbeitung

    Lynx Software Technologies, Anbieterin von Safety- und Security-Lösungen für den Embedded Software-Markt, gibt ihre Unterstützung für das Industrial Internet Consortium (IIC), insbesondere des Industrial Internet Security Framework (IISF) bekannt, das in Heidelberg veröffentlicht wurde. Als Mitglied der IIC Security Working Group spielte Lynx eine aktive Rolle bei der Ausarbeitung des Security Framework. Die Arbeitsgruppe IIC Security Working Group verkündete die neue Rahmenrichtlinie Industrial Internet Security Framework während ihrer Mitgliederversammlung in Heidelberg am September 19, 2016. IISF stellt ein gemeinsames Schutzkonzept dar, das entwickelt wurde, um neue Gefahren beim Industrial Internet of Things abzuwehren. Es deckt fünf Merkmale ab, die die "Vertrauenswürdigkeit" in der Informationstechnologie (IT) und bei operativen Prozessen (OT) ausmachen: Schutz, Datenschutz, Belastbarkeit, Verfügbarkeit und Sicherheit. Mit den Risikoanalysen, Gefahren- und Leistungsindikatoren des IISF können Manager ihre Unternehmen schützen und unterschiedliche Gefahren abwehren.

  • Informationssicherheit: ISO-27001-Zertifizierung

    Fritz & Macziol (F&M) erfüllt die Anforderungen an Entwicklung, Umsetzung, Betrieb, Überwachung und Verbesserung seines Managementsystems für Informationssicherheit (ISMS) nach den Vorgaben der international anerkannten Norm ISO/IEC 27001. Das bestätigt das unabhängige Audit der Deutschen Gesellschaft zur Zertifizierung von Managementsystemen (DQS GmbH). Mit diesem Zertifikat können Unternehmen darauf vertrauen, dass das herstellerunabhängige IT-Haus höchste Ansprüche an Unternehmensinformationen - Verfügbarkeit, Integrität, Vertraulichkeit und Rückverfolgbarkeit - gewährleistet. Das ISMS beinhaltet unter anderem die Erfassung und Prüfung bestehender Informationstechnik, kontinuierliche Analysen, Optimierungs- und Korrekturmaßnahmen des ISMS, Risikominimierung, Maßnahmen zur Erhöhung des Sicherheitsbewusstseins und Zugangskontrollen. Fritz & Macziol gehört zu Axians, der Marke für ICT-Lösungen von Vinci Energies.

  • Cyber-Angriffe in Echtzeit erkannt

    Atos eröffnet unter der Marke Bull ein neues Security Operations Center (SOC) in Rumänien. Damit baut das Unternehmen seine globale Präsenz weiter aus, um den zunehmenden Bedarf im Bereich Cyber-Sicherheit zu adressieren. Aufgrund von Datenflut und Mobilität nehmen die Sicherheitsanforderungen stetig zu. In ihrer digitalen Transformation sind Unternehmen auf ständigen Zugang zu Expertenwissen in Sicherheitsfragen angewiesen und benötigen einen Partner, der den Anforderungen in diesem dynamischen Bereich gerecht wird.

  • Folgenschwere von Angriffen minimieren

    Heat Software, Anbieterin von Cloud-Service-Management- und Unified-Endpoint-Management-Softwarelösungen, gab bekannt, dass "Heat Endpoint Security" von der britischen Regierungsbehörde für Informationssicherheit (CESG) evaluiert und für seine Sicherheitsstandards im Bereich Software Execution Control mit der Commercial Product Assurance (CPA)-Akkreditierung ausgezeichnet worden ist.

  • Jährlicher Umsatz von 74 Milliarden US-Dollar

    Dell Technologies hat Anfang September den Abschluss der Übernahme der EMC Corporation bekanntgegeben. Dadurch entsteht eine Familie von Unternehmen, die Organisationen die notwendige Infrastruktur bereitstellt, mit der diese ihre digitale Zukunft gestalten, ihre IT transformieren und Informationen als ihr wichtigstes Gut schützen können. Durch die Kombination von Dell und EMC ist ein im Markt führendes Technologieunternehmen mit einem jährlichen Umsatz von 74 Milliarden US-Dollar und einem umfassenden Portfolio verschiedener Technologien entstanden. Diese helfen Kunden dabei, komplexe Probleme in schnell wachsenden IT-Feldern zu lösen - von Hybrid Cloud, Software-Defined Datacenter, Converged Infrastructure und Platform as a Service (PaaS) bis hin zu Data Analytics, Mobility und Cyber-Security.

  • VAST-Strategie auf breiterer Basis

    Exclusive Networks hat in den ersten sechs Monaten des Geschäftsjahrs 2016 den Umsatz um 60 Prozent auf 575 Millionen Euro gesteigert. In diesen Zahlen spiegelt sich die erfolgreiche Umsetzung der VAST-Strategie (VAST = Value Added Services und Technologien) der Exclusive Group wider. Außerdem trugen ein starkes Kerngeschäft in allen Regionen und die nahtlose, effektive Integration des Asiengeschäfts nach der Übernahme des Cyber-Security-Value-Add-Distributors (VAD) Transition Systems zu diesem Umsatzsprung bei.

  • Vorbeugung, Detektion und Reaktion auf BEC

    Proofpoint hat den Geschäftsbereich Email Fraud Protection (EFP) von Return Path übernommen. Das EFP-Geschäft von Return Path bietet standardbasierte DMARC-Authentifizierung und proprietäre Fähigkeiten der Senderanalyse. Dieses wird künftig in Proofpoint's Suite an Lösungen für effektiven E-Mail-Schutz integriert, um die Fähigkeiten in der Erkennung von Business Email Compromise (BEC) weiter zu verbessern. Damit bietet Proofpoint eine der umfassendsten Unternehmenslösungen gegen Bedrohungen an, welche sich heute gegen Firmen jeder Unternehmensgröße richten.

  • Security-Intelligence und -Analytics

    Das Security Intelligence-Unternehmen LogRhythm gab bekannt, dass es eine neue Finanzierungsrunde in Höhe von 50 Millionen US-Dollar abgeschlossen hat. Das neue Kapital wird dazu beitragen, dass LogRhythm im lebhaft wachsenden Markt für schnelle Bedrohungserkennung und -Abwehrlösungen seine Marktführerschaft schneller ausbauen und sich noch deutlicher vom Mitbewerb differenzieren kann. Analysen von Gartner zufolge ist zu erwarten, dass der Markt bis 2020 ein Volumen von 23 Milliarden Dollar erreicht. Das Unternehmen wird die neuen Mittel dazu nutzen, seine weltweite Marktpräsenz auszubauen, weitere Investitionen in innovative Techniken auf den Weg zu bringen und seine Bilanz zu stärken.

  • Wertorientierte Cybersicherheit in Europa

    Der europäische Cybersicherheitsanbieter F-Secure hat gestern in Zürich an der Auftaktveranstaltung einer Forschungsgruppe zur Entwicklung wertorientierter Cybersicherheit in Europa teilgenommen. Das Canvas-Konsortium ist ein Projekt von F-Secure und zehn europäischen Institutionen. Die Forschungsgruppe widmet sich Bedenken, dass die Bemühungen für mehr Sicherheit der digitalen Infrastruktur und Daten zu Lasten der europäischen Rechte und Werte gehen könnte.

  • Schweinfurt ist Deutschlands Blitz-Hauptstadt

    Die bayerische Stadt Schweinfurt ist Deutschlands Blitz-Hauptstadt 2015. Der Blitz-Informationsdienst von Siemens (BLIDS) registrierte dort im vergangenen Jahr 4,5 Blitzeinschläge pro Quadratkilometer. Dahinter folgen der Erzgebirgskreis mit 4,3 und der Landkreis Garmisch-Partenkirchen mit 4,1. Die geringste Blitzdichte verzeichneten die Stadt Kiel mit 0,18 und der Landkreis Plön in Schleswig-Holstein mit 0,23. Insgesamt registrierte "BLIDS 2015" bundesweit 549.784 Blitze, etwa acht Prozent weniger als im Vorjahr. 2014 lag Cottbus mit 8,42 Blitzen pro Quadratkilometer an der Spitze.

  • Neue DDI-Ansätze im Fokus

    Auf der it-sa präsentiert efficient iP ihre DNS Firewall sowie die Lösungen DNS Cloud und DNS Blast. Zudem können sich Besucher über die am Markt einzigartige Hybrid-DNS-Technologie auf dem Solidserver (als Hardware-, Software- oder virtualisierte Lösung) mit integrierter DNS- und DHCP-Funktion sowie IP Address Management (DDI) informieren.

  • Rittal legt Grundstein für neues Werk

    Ein modernes Werk für die Produktion von Kompaktgehäusen soll 2018 bei Rittal stehen. Mit dem Neubau im hessischen Haiger und der Modernisierung der Werke in Rittershausen und Hof richtet die Schaltschrank- und Systemanbieterin Rittal ihre Produktion in Deutschland auf die Zukunft aus. Darüber hinaus wird in den kommenden Jahren ein weiteres Werk in Mittelhessen entstehen. Bei der feierlichen Grundsteinlegung des Werks In Haiger lobte Hessens Ministerpräsident Volker Bouffier die regionale Verbundenheit der Friedhelm Loh Group und ihr Bekenntnis zum Standort Deutschland.

  • Kampf gegen Krypto-Malware

    Die niederländische Polizei, Europol, Intel Security und Kaspersky Lab bündeln ihre Kräfte und starten eine Initiative mit dem Namen ,No More Ransom'. Diese Initiative stellt einen neuen Schritt der Zusammenarbeit von Strafverfolgungsbehörden und Privatwirtschaft im gemeinsamen Kampf gegen Ransomware dar. ,No More Ransom' ist ein neues Onlineportal, das die Öffentlichkeit zum Thema Ransomware-Gefahren informiert und Opfer bei der Wiederherstellung ihrer Daten unterstützt, ohne dass sie Lösegeld an Cyberkriminelle zahlen müssen.

  • Sicherheit von Daten in AD-Umgebungen

    Dell und Securonix haben eine Technologie-Partnerschaft geschlossen, um die Sicherheit von Daten in Active Directory (AD) und anderen Enterprise-Anwendungsumgebungen zu verbessern. Die Partnerschaft verbindet die Informationen des Dell Change Auditor mit der Security Intelligence von Securonix. Active Directory ist als das am weitesten verbreitete Enterprise-Repository ein attraktives Ziel für Cyber-Kriminelle. Angreifer initiieren Datensicherheitsverletzungen in der Regel durch Kompromittierung und Ausnutzung von Informationen über die AD-Benutzeranmeldung, um Zugriff auf sensible Daten zu erhalten.

  • SCS ist neuestes Mitglied im BISG

    Der Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG) freut sich über ein neues Mitglied: systems - coding - security (SCS) aus Koblenz ist auf Informations- und IT-Sicherheit, Datenanalyse und Troubleshooting spezialisiert. Auch bei Angriffen auf die IT-Infrastruktur bietet SCS schnelle Hilfe. Philipp Letschert ist Inhaber von SCS | systems - coding - security und seit 1996 im Bereich Cybersecurity tätig. Mit seiner Firma SCS berät er bei der Einführung und kontinuierlichen Verbesserung von Informationssicherheitsmanagementsystemen, optimiert IT-Prozesse und bietet von der Schadensminimierung bis zur Beweissicherung schnelle Hilfe bei gezielten oder automatisierten Angriffen auf die IT-Infrastruktur.

  • Digitalisierung und IT-Sicherheit

    Als Expertin für E-Mail-Verschlüsselung in der Unternehmenskommunikation sieht Zertificon in der Mitgliedschaft eine ideale Basis, um seine erfolgreiche Unternehmensentwicklung auch die kommenden Jahre weiter voranzutreiben. "Wir freuen uns auf einen spannenden fachlichen Austausch. Mit unserer langjährigen Erfahrung im Bereich der sicheren digitalen Kommunikation werden wir das Netzwerk sicherlich bereichern können", berichtet Dr. Burkhard Wiegel, Geschäftsführer der Zertificon Solutions GmbH.

  • Security-Industrie erlebt Glaubwürdigkeitskrise

    SentinelOne, Spezialistin für Endpoint-Protection, bietet ihren Kunden ab sofort eine Cyber-Versicherung an, die im Falle von Ransomware-Angriffen auf das Netzwerk finanzielle Sicherheit gewährleistet. Die Versicherung spiegelt SentinelOnes einzigartige Fähigkeit wider, hochentwickelte Formen von Malware, wie sie etwa in Ransomware-Angriffen genutzt werden, durch eine Kombination von verhaltensbasierter Erkennung und automatisierten Prozessen zu identifizieren, abzuwehren und zu beseitigen.

  • Auf Cipurse-Sicherheitsstandard umstellen

    Flughäfen gehören weltweit zu den bestgeschützten Orten. Um die Zutrittskontrollsysteme für ihre Mitarbeiter zu verbessern, hat die Korea Airports Corporation (KAC) eine neue Lösung implementiert, die auf dem Cipurse-Sicherheitsstandard basiert. Die Infineon Technologies AG liefert die Sicherheitschips für die Mitarbeiterausweise. Das neue System wird bereits an drei der 14 koreanischen Zivilflughäfen verwendet, die von der KAC verwaltet werden; weitere Flughäfen werden folgen.

  • Schutz der Unternehmensdaten

    Da IT-Security immer wichtiger wird, zeigt die Data Center Group auf der diesjährigen security und it-sa Lösungen für sichere IT-Infrastrukturen. So wird das Unternehmen vom 27. bis 30. September am Stand H20 in Halle 7 in Essen und vom 18. bis 20. Oktober am Stand 353 in Halle 12 in Nürnberg Kunden und Interessierte zu wichtigen Fragen im Zusammenhang mit Rechenzentren und IT-Sicherheit beraten. Die security ist die Weltleitmesse für Sicherheit und Brandschutz, die it-sa gehört zu Deutschlands wichtigsten Fachmessen für IT-Security. Beide Messen verzeichnen steigende Besucherzahlen.

  • BullGuard übernimmt IoT-Pionier Dojo-Labs

    BullGuard gab die Übernahme von Dojo-Labs, einer israelischen Pionierin in Sachen IoT-Sicherheit, bekannt. Gemeinsam wollen die beiden Unternehmen das Thema "Sicherheit im Internet der Dinge" insbesondere für Endkonsumenten und Kleinunternehmer vorantreiben. Details zur Transaktion werden nicht bekannt gegeben.

  • NTT Security geht an den Start

    Die NTT Security Corporation mit Hauptsitz in Minato-Ku, Tokio und unter Leitung von CEO Jun Sawada startete ihren Betrieb am 1. August 2016. Das auf Sicherheit spezialisierte Unternehmen ist Teil der NTT Group. NTT Security verbindet die fortschrittlichen Analysetechnologien von NTT mit Threat Intelligence und fundierter Sicherheitsexpertise; zudem bietet das Unternehmen marktführende Managed Security Services (MSS) und spezialisierte Professional Services rund um die IT-Sicherheit, die den vollständigen Sicherheits-Lifecylce von Unternehmen unterstützen. Diese Dienste werden künftig global über die NTT-Unternehmen Dimension Data, NTT Communications und NTT Data angeboten.

  • it-sa 2016: IT-Sicherheitsmesse ausgebucht

    IT-Sicherheitslösungen, -beratung, -forschung und -weiterbildung unter einem Dach: Die it-sa hat sich als die führende Informationsplattform für IT-Sicherheitsspezialisten und verantwortliche Entscheider etabliert. Vom 18. bis 20. Oktober 2016 geht die IT-Sicherheitsfachmesse mit begleitendem Kongress in die achte Runde. Zur it-sa 2016 werden noch einmal mehr Aussteller erwartet. "Auch die letzten freien Standflächen sind mittlerweile vergeben", so Frank Venjakob, Executive Director it-sa, am 19. Juli im Rahmen der it-sa Presse Preview in München. Israelische und französische Unternehmen zeigen sich mit Gemeinschaftsständen auf der it-sa 2016 und unterstreichen die Position der it-sa. International ausgerichtet ist die EICAR Conference, die erstmals das Programm bei Congress@it-sa erweitert.

  • Sicherheitslücken & Angriffsmuster

    Black Duck Software, Unternehmen für automatisierte Lösungen zur Sicherung und Verwaltung von Open Source Software, gibt die Gründung des Center for Open Source Research & Innovation (COSRI) bekannt. Damit adressiert das Unternehmen die zunehmende Nutzung von Open Source in der Anwendungsentwicklung und die damit verbundene Notwendigkeit einer kontinuierlichen Überprüfung.

  • Kampf gegen Cyberkriminelle

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn, und die Konzernsicherheit der Volkswagen AG, Wolfsburg, vereinbarten eine Zusammenarbeit auf dem Gebiet der Cyber-Sicherheit. Kern dieser Zusammenarbeit ist die Intensivierung des Austauschs von Informationen über Cyber-Gefährdungen. Diese Informationen fließen in das Lagebild des BSI ein, tragen damit zur Darstellung der aktuellen Gefährdungen im Cyber-Raum in Deutschland bei und bilden eine Grundlage für entsprechende Handlungsempfehlungen. Zudem tritt die Volkswagen AG der Allianz für Cyber-Sicherheit bei.

  • Steigende Anforderungen an den Datenschutz

    Kroll Ontrack gibt die Eröffnung ihres Document Review Centers in Deutschland bekannt. Die Services zur Dokumentensichtung werden für den deutschen Markt bereits seit September 2015 angeboten. Bislang wurden die Projekte jedoch im Londoner Document Review Center von Kroll Ontrack bearbeitet. Die neuen Räumlichkeiten in Böblingen sind mit moderner Technik ausgestattet und entsprechen den hohen Sicherheitsanforderungen. Hier bietet Kroll Ontrack moderne Review-Technologie sowie ein Team von über 40 qualifizierten Projektjuristen. Der Einsatz von intelligenter Predictive-Coding-Technologie und professionellen Document Review Services hilft Unternehmen und Anwaltskanzleien, Kosten und Zeitaufwand bei der Dokumentenprüfung erheblich zu reduzieren.

  • Zwei Expertennetzwerke ergänzen sich

    Der Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG) und der TeleTrusT - Bundesverband IT-Sicherheit e.V. gehen eine assoziierte Partnerschaft ein. Bei TeleTrusT handelt es sich um den größten Kompetenzverbund für IT-Sicherheit in Europa, zu ihm gehören in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft. Mit dieser Ausrichtung ist der TeleTrusT die perfekte Ergänzung zur praktischen Expertise in der IT-Sicherheit der Sachverständigen und Gutachter im BISG.

  • Vereinfachung der Informationstechnologie

    Nach erfolgreichem Einsatz der Produkte von Barracuda Networks in bisherigen Projekten hat die Active Network Systems (ANS) jetzt eine Partnerschaft mit der Security- und Storage-Spezialistin geschlossen. Als Rechenzentrums-Dienstleisterin beschäftigt sich die ANS intensiv mit allen Aspekten rund um das Thema "Sicheres Rechenzentrum".

  • EU-Binnenmarkt vor Cyber-Angriffen schützen

    Das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity ist Gründungsmitglied der European Cyber Security Organisation (ECSO). Ziel der ECSO ist es, den europäischen Binnenmarkt wirkungsvoller vor Cyberangriffen zu schützen. Mit ihrer langjährigen Expertise unterstützt die Berliner Sicherheitsexpertin die Organisation dabei, wirkungsvolle Lösungen für den Schutz von Unternehmen und Anwendern innerhalb der EU zu entwickeln. An der Partnerschaft beteiligt sind Vertreter nationaler, regionaler und lokaler öffentlicher Verwaltungen, Forschungszentren und Hochschulen sowie IT-Unternehmen.

  • SSL-as-a-Service-Lösung

    Kürzlich habe ich die Internet Retailer Conference + Exhibition (IRCE) in Chicago besucht. Die IRCE, angekündigt als die führende E-Commerce-Konferenz und Ausstellung der Einzelhandelsbranche, ist für eine CA wie GlobalSign ein wichtiges Forum. Denn in diesem Bereich stößt unsere SSL-as-a-Service-Lösung auf reges Interesse. Ohne den Druck selbst dort auszustellen, hatte ich nun die Gelegenheit Aussteller zu befragen.

  • Bedrohungs- und Sicherheitsdatenanalyse

    Vormetric, spezialisiert auf Datensicherheitslösungen für physische, virtuelle, Big Data- und Cloud Computing-Umgebungen, ist der FireEye Cyber Security Coalition (CSC) beigetreten. Diese Kooperation aus mehr als 60 der führenden IT-Security-Unternehmen verfolgt das Ziel, für Unternehmen den Aufbau und den Betrieb komplexer, integrierter Security-Umgebungen auf einer übergeordneten FireEye Threat Analytics Platform (TAP) deutlich zu vereinfachen.

  • Ausbau der IT-Sicherheitskompetenz

    Ergon Informatik AG, in der Schweiz ansässige Entwicklerin von individuellen Softwarelösungen und Softwareprodukten, ist ab sofort Teilnehmer der Initiative des Bundesamtes für (BSI) Allianz für Cyber-Sicherheit. Die Allianz gilt als Zusammenschluss aller wichtigen Akteure im Bereich der Cyber-Sicherheit in Deutschland und hat sich zum Ziel gesetzt, die Cyber-Sicherheit in Deutschland zu erhöhen. Auch die Widerstandsfähigkeit des Standorts gegenüber Cyber-Angriffen soll gestärkt werden. Um diese Ziele zu erreichen, ergreift die Allianz verschiedene Maßnahmen, wie den Ausbau der IT-Sicherheitskompetenz in deutschen Organisationen, die Intensivierung des Erfahrungsaustausches oder die Bereitstellung von Hintergrundinformationen und Lösungshinweisen.

  • InfoGuard: Äußerst erfolgreiches Geschäftsjahr

    Das Zuger Sicherheitsunternehmen InfoGuard hat sich seit Jahren Abwehr von Cyber-Attacken. Im vergangenen Geschäftsjahr 2015 konnte das Unternehmen seinen Umsatz um 50 Prozent steigern. Gleichzeitig erhöhte sich der Personalbestand um 20 Personen, auf aktuell über 70 Sicherheits- und Netzwerkexperten. Cyber Security ist und bleibt ein wachsender Markt in der Schweiz. Zumal Wirtschaftsspionage, APT-Angriffe, DDoS und Ransomware Unternehmen aus allen Branchen betreffen - unabhängig von der Größe der Firma. Bereits im Geschäftsjahr 2014 konnte InfoGuard einen sehr positiven Geschäftsgang mit einem 20prozentigen Wachstum ausweisen.

  • Cyber-Terrorismus und Cybersicherheit

    Die vierte Auflage des Cyber Security Summit von Münchner Sicherheitskonferenz und Deutscher Telekom findet im Silicon Valley statt. Am 19. und 20. September 2016 diskutieren rund 100 hochrangige internationale Vertreter aus Wissenschaft, Politik, Wirtschaft und Militär an der Stanford University im kalifornischen Palo Alto aktuelle Herausforderungen im Cyberraum. Zu den Themen des Gipfels gehören unter anderem die Abwehr von Cyberangriffen, die Zukunft der Kriegsführung, die Entwicklung von Normen und Regeln für den Cyberraum, die Bekämpfung von Cyber-Terrorismus sowie die wirtschaftliche Bedeutung von Cybersicherheit.

  • Erste Auszeichnung dieser Art

    Bei den vielen Apps, die sich heutzutage auf einem Smartphone tummeln, verliert man schnell den Überblick. Genau diesen behält eine neue Software, die Forscher von zwei Lehrstühlen der Universität Saarland zusammen mit einem IT-Unternehmen entwickelt haben. In einem automatischen Testverfahren wird zuerst erfasst, auf welche Daten eine Anwendung zugreift. Diese Informationen gelten später als Grundlage für die Sicherheitskontrolle: Versucht das Programm andere Daten als üblich zu nutzen, schlägt die Software Alarm. Dafür wurde das Center for IT-Security, Privacy and Accountability (CISPA) mit dem bundesweiten Innovationswettbewerb "Ausgezeichnete Orte im Land der Ideen" 2016 ausgezeichnet.

  • Unerlaubter Zugriff auf technische Einrichtungen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Diskussionspapier zur Absicherung von Telemediendiensten nach Stand der Technik veröffentlicht, das unter Beteiligung des Bitkom und des Expertenkreises Internetbetreiber der Allianz für Cyber-Sicherheit entstanden ist. Das Papier schlägt Maßnahmen vor, wie Telemediendienste gegen unerlaubten Zugriff auf technische Einrichtungen, Verletzung des Schutzes personenbezogener Daten sowie Störungen abgesichert werden können.

  • Digitale Souveränität verbessern

    Ende-zu-Ende-Verschlüsselung für alle: Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Deutsche Telekom starten am 29. Juni die Volksverschlüsselung. Sie besteht aus der vom Fraunhofer SIT entwickelten benutzerfreundlichen Software und der dazugehörigen Infrastruktur, die von der Deutschen Telekom in einem Hochsicherheitsrechenzentrum betrieben wird. Mit der Volksverschlüsselung können Windows-Nutzer die eigenen Rechner mit wenigen Klicks verschlüsselungsfähig machen. Die Software steht ab sofort auf einer Website zum kostenlosen Download zur Verfügung. Dort wird auch der Quelltext der Software einsehbar sein.

  • 1,8 Milliarden Euro Investitionen

    Die Infineon Technologies AG unterstützt die Entwicklung europäischer Leitlinien für Cyber-Sicherheit. Die Europäische Kommission hat den Vertrag für eine öffentlich-private Partnerschaft mit der European Cyber Security Organisation (ECSO) ASBL unterzeichnet. ECSO vertritt den privaten Sektor und wird mit der EU-Kommission zusammenarbeiten, um die Industriepolitik im Bereich Cyber-Sicherheit zu verbessern. Seitens ECSO nahm auch Infineon an der Unterschriftszeremonie im Europäischen Parlament in Straßburg teil. Gastgeber waren Andrus Ansip, Vizepräsident der EU-Kommission und Kommissar für den digitalen Binnenmarkt, sowie Günther Oettinger, EU-Kommissar für die digitale Wirtschaft und Gesellschaft.

  • Lösungen zu eIDAS

    Am 1. Juli 2016 zündet der europäische digitale Binnenmarkt mit seinen über 400 Millionen Nutzern seinen Turbo. Denn jetzt dürfen neue Produkte und Dienstleistungen angeboten werden, die sichere, interoperable und vertrauenswürdige elektronische Geschäftsprozesse zwischen Unternehmen, Behörden und Bürgern ermöglichen. Vorgaben dazu macht die europäische "Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt" - kurz: eIDAS-VO.

  • Auf neuartige Attacken flexibel einstellen

    Die von NTT Com Security veranstaltete "Information Security World 2016" hat bestätigt: die Qualität der Cyber-Bedrohungen nimmt zu, und es gibt keinen Anlass, sich auf seinen Sicherheitslorbeeren auszuruhen, ganz im Gegenteil: Eine umfassende ist wichtiger denn je. Eine erfolgreiche Information Security World 2016 (1) ging soeben in Frankfurt am Main zu Ende. Der Veranstalter NTT Com Security verzeichnete rund 400 hochkarätige Teilnehmer aus dem IT-Sicherheitsumfeld, die sich mit dem Motto des diesjährigen Events "Mastering Cyber Defense - die Notwendigkeit ganzheitlicher Sicherheitsstrategien" auseinandergesetzt haben.

  • Gefährdungen in der Cyber-Welt

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt und koordiniert im kommenden Oktober den European Cyber Security Month (ECSM) in Deutschland. Unter dem Motto "Ins Internet - mit Sicherheit" informiert das BSI während des Aktionsmonats über die alltäglichen Gefährdungen in der Cyber-Welt und sensibilisiert Bürgerinnen und Bürger sowie Organisationen für einen umsichtigen und verantwortungsbewussten Umgang mit dem Internet. Hierzu führt das BSI sowohl eigene als auch gemeinsame Aktivitäten mit Partnern durch und ruft interessierte Organisationen auf, sich am ECSM zu beteiligen.

  • Schutz für Mitarbeiter, Informationen und Marken

    Proofpoint gab die neuen Geschäftsbeziehungen mit CyberArk und mit Imperva bekannt. Ziel ist es, gemeinsamen Kunden im Falle eines Datendiebstahls schnell Hilfestellung geben zu können, indem unter anderem eine enge Vernetzung mit Proofpoint's Threat Response Bedrohungs-Management- Plattform vorgenommen wird. Beide Beziehungen resultieren aus Proofpoints Selbstverpflichtung zur Kooperation mit anderen führenden Next-Generation Cybersecurity-Unternehmen, um zusammen weiter optimierte Schutzmechanismen anbieten zu können.

  • T-Online-Mailadresse: Passwörter ändern

    Im so genannten Darknet sollen aktuell Kundendaten von mehr als einem Dutzend Unternehmen angeboten werden - unter anderem auch von Kunden der Telekom. Darauf wies die Deutsche Telekom hin. Eine Stichprobe von rund 90 Datensätzen hat ergeben, dass die Daten der Telekom-Kunden zumindest teilweise echt und aktuell sind. Konkret geht es um die T-Online-Mailadresse sowie das zugehörige Passwort. Zur Anzahl der Datensätze gibt es unterschiedliche Angaben: 64.000 beziehungsweise bis zu 120.000. "Wir wollen den Fall nutzen, um für einen regelmäßigen Wechsel von Passwörtern zu werben", sagt Thomas Kremer, Vorstand Datenschutz, Recht und Compliance der Telekom. "Ein regelmäßiger Passwortwechsel schützt vor Missbrauch. Jetzt gibt es einen zusätzlichen Grund zum Ändern."

  • Manipulationssichere Datenschutzlösungen

    Acronis hat am Tag die strategische Initiative zur Entwicklung von Anwendungen der Block-Chain-Technologie zum Datenschutz angekündigt. Acronis hat ein engagiertes Forschungs- und Entwicklungsteam gegründet, das sich zunächst auf das Bereitstellen eines manipulationssicheren Datenspeichers mit überprüfbarer Synchronisation und Lösungen für Daten-Sharing konzentrieren wird. Diese setzen sehr effektiv Block Chain ein, um Datenauthentizität, -schutz und -kontrolle zu gewährleisten. Die Block-Chain-Technologie bietet eine Aufzeichnung digitaler Ereignisse, die über verschiedene Beteiligte oder Unternehmen verteilt sind. Sie verfügt über das Potenzial, eine große Bandbreite neuer Anwendungsfälle des Datenschutzes für Unternehmen und Organisationen weltweit zu eröffnen.

  • Cyber-Kriminalität im Darknet

    Mit 300 Gästen fand am 21. Juni 2016 bereits die 7. "Security Lounge" der Cybersecurity-Expertin InfoGuard AG statt. Durch Präsentationen von namhaften Kunden und Gast-Referenten wie Riccardo Sibilia, Chef Cyber-Bedrohungsanalyse der Schweizer Armee, Stefan Marzohl, Security CTO der UBS und Leo Martin, Ex-Agent und Bestsellerautor, erhielten die Teilnehmenden spannende Einblicke und Informationen zu den zunehmenden Herausforderungen und Gefahren in der Cyberwelt.

  • Eine strategische Entscheidung

    Corero Network Security hat in Berlin ihre erste deutsche Niederlassung eröffnet und Guido Erroi, einem erfahrenen Manager und ausgewiesenen Branchenkenner, die Gesamtverantwortung für den DACH-Raum übertragen. Distributionspartner von Corero Network Security ist der Value Added Distributor Wick Hill mit dem vom Start weg bereits wichtige Projekte in der Region gewonnen werden konnten. Dave Larson, COO von Corero Network Security, sagte: "Mit der Niederlassung in Berlin haben wir eine strategische Entscheidung getroffen, denn Deutschland beziehungsweise der deutschsprachige Raum ist der größte Einzelmarkt in Europa.

  • Cyber-Sicherheit in der Cloud

    Unisys wird ihr globales Bündnis mit Microsoft im Bereich Cloud Management und Sicherheit weiter ausbauen. Gemeinsam wollen die beiden Softwareanbieter neue Lösungen entwickeln, die mehr Cyber-Sicherheit in der Cloud bringen. Die Nachricht wurde am Eröffnungstag des Gartner Security & Risk Management Summit in National Harbor verkündet. Hier präsentierte Unisys erstmals Kunden und Interessenten aus dem öffentlichen Bereich und der Wirtschaft seine neuartige, vollständig mit anderen Technologien kompatible Sicherheitslösung "Unisys Stealth(cloud)". Bereits im April hatte Unisys die Verfügbarkeit der neuen Lösung für Microsoft Azure angekündigt.

  • Keine Kompromisse bei der Datensicherheit

    TeamViewer, Anbieterin von Software für die Fernwartung und Online Meetings, veröffentlicht mit "Trusted Devices" und "Data Integrity" zwei neue Sicherheitsmerkmale. Damit wird die Datensicherheit der Nutzer weiter erhöht. Trusted Devices sorgt dafür, dass eine Autorisierung abgefragt wird, sobald der Versuch unternommen wird, ein bestehendes TeamViewer Konto zum ersten Mal von einem neuen Gerät aus anzumelden. Data Integrity veranlasst darüber hinaus einen Passwort-Reset, wenn ein Nutzerkonto ungewöhnliches Verhalten aufweist.

  • Visualisierung von Bedrohungen

    WatchGuard Technologies hat ihr Security-Portfolio um die Threat Detection and Response-Lösung "HawkEye G" von Hexis Cyber Solutions ergänzt. Unternehmen gleich welcher Größe sehen sich mit einer zunehmenden Gefahr von immer ausgefeilteren Zero-Day-Attacken konfrontiert. Häufig fehlen ihnen jedoch die Möglichkeiten, diese rechtzeitig zu erkennen und schnell darauf zu reagieren. Dadurch erhöht sich nicht nur das Risiko einer Attacke, oftmals lassen sich die Schäden auch nicht im erforderlichen Maße begrenzen.

  • Mehr Sicherheit für Cyberkids

    Kaspersky Lab bringt mit der neu eingerichteten Blog-Rubrik "Cyberkids" das weiteichende Thema "Kinder und Internetsicherheit" auf den Punkt. Hierfür konnte der Cybersicherheitsexperte einige Experten gewinnen, die sich in multimedial und kurzweilig aufbereiteten Beiträgen den Themen Gefahren im Web und in Sozialen Medien, Gaming, Cybererziehung und Cybermobbing aus unterschiedlichen Perspektiven widmen.

  • Fortinet übernimmt AccelOps

    Fortinet übernimmt AccelOps, Herstellerin von Netzwerksicherheitsüberwachung und -analytiklösungen. Die Akquisition erweitert die Security Fabric von Fortinet um erhöhte Netzwerk-Security-Transparenz, Analysen von Security-bezogenen Daten und Bedrohungsintelligenz für herstellerübergreifende Lösungen. AccelOps Lösungen heißen zukünftig FortiSIEM und werden Bestandteil der Fortinet Security Fabric. Kunden erhalten mehr Transparenz in Fortinet- und herstellerübergreifende Lösungen und können damit umfassendere Netzwerksegmentierungsstrategien - von IoT bis in die Cloud - umsetzen. Security-Korrelations- und Analysenergebnisse fließen in die Security Fabric für einen automatisierten Schutz vor Bedrohungen.

  • Schwachstellen entdecken und sichern

    Tenable Network Security gibt eine Technologiepartnerschaft mit Enterprise Cloud-Anbieterin ServiceNow bekannt. Tenable unterstützt Kunden der ServiceNow Security Operations dabei, Schwachstellen zu identifizieren, zu priorisieren und zu beheben. "Wir wollen Unternehmen dabei helfen, ihre IT-Sicherheitsmaßnahmen zu vereinfachen und zu rationalisieren", sagt Matt Alderman, Vice President of Strategy, Tenable Network Security. "Mit den Tenable-Daten über Schwachstellen erhalten ServiceNow-Kunden den nötigen Kontext, um ihre Arbeit zu priorisieren und effektiver vorzugehen."

  • Schutz & Management von Open-Source-Software

    Black Duck, Herstellerin von automatisierten Lösungen für Schutz und Management von Open-Source-Software, gab neue strategische Initiativen für mehr Sicherheits-Know-how und die Stärkung seines Forschungs- und Innovationspotenzials bekannt. Das Unternehmen hat ein fünfköpfiges Security Advisory Board aus erfahrenen Sicherheitsfachleuten ins Leben gerufen. Parallel dazu wurde Black Duck Research gegründet, eine im kanadischen Vancouver ansässige Gruppe für angewandte Forschung mit Fokus auf Data Mining, Machine Learning, Verarbeitung natürlicher Sprache, Big Data-Management und -Analyse sowie Softwarequalität.

  • Reputationsverlust bei Cybercrime-Attacke

    IT-Sicherheit, Cloud Computing, Mobile Computing und IoT waren die Schlüsselthemen der gestrigen "IT-Offensive" im Borussia-Park Mönchengladbach. 160 Gäste informierten sich bei Vorträgen und Workshops in der VIP Lounge des Erstligisten zu IT-Trends und Herausforderungen für den deutschen Mittelstand. Organisatoren dieser vierten, jährlich stattfindenden IT-Offensive sind IT-On.NET und concept4net GmbH.

  • Vereinbarungen zu Cyber Security

    Mit Wirkung zum 14.06.2016 wurde in Brüssel eine neue European Cyber security Association (ECSO) gegründet. Die Etablierung erfolgte unter belgischem Recht als Non-profit association (ASBL - Association Sans But Lucratif). Als deutsches Gründungsmitglied ist TeleTrusT - Bundesverband IT-Sicherheit e.V. Mitunterzeichner und im Board of Directors vertreten. Die neue Organisation wird unter anderem als Vertragspartner der EU-Kommission bei Public-Private-Partnership-Vereinbarungen zu Cyber Security auftreten.

  • "DatAlert" die erfolgreichste Lizenz

    Varonis Systems bietet Unternehmen die Möglichkeit, Ransomware und andere Formen von Cyber-Attacken zu stoppen, bevor sie Schaden anrichten. Dafür gibt es einen stetig steigenden Bedarf. Laut Varonis haben sich die Teilnehmerzahlen der Varonis Connect-Events, die im April und Mai 2016 in 20 europäischen und US-amerikanischen Städten stattfanden, in diesem Jahr nahezu verdoppelt.

  • Wahl eines neuen Firmenstandortes

    Nach fünf erfolgreichen Jahren am Technologiepark "Focus Teleport" in Berlin-Moabit hat das E-Mail-Verschlüsselungsunternehmen Zertificon seine Räumlichkeiten erweitert und ist in seine neue Niederlassung in Berlin-Neukölln umgezogen. "Mit nun über 50 Mitarbeitern war ein Umzug in größere Räumlichkeiten unvermeidlich. Wir freuen uns sehr über die neuen großzügigen Räume und hoffen, dass diese nach Monaten der Enge neue Energien freisetzen", erklärt Dr. Burkhard Wiegel, Gründer und Geschäftsführer von Zertificon Solutions.

  • Erfolgsquote bei Solid State Drives gestiegen

    CBL Datenrettung GmbH konnte die Chancen auf Wiederherstellung der Daten von defekten SSDs im Laufe der vergangenen zwei Jahre deutlich erhöhen. Insgesamt beträgt die Erfolgsquote jetzt 70 Prozent. Zieht man die prinzipiell wegen automatischer Hardwareverschlüsselung unlösbaren Fälle mit Sandforce-Controllern ab, kommen die Datenretter sogar auf 85 Prozent. Die Chancen bei SSDs nähern sich damit den Chancen bei Festplatten an. Erfreulich ist auch der Geschwindigkeitsgewinn beim Auslesen der Rohdaten: Was früher zum Beispiel fünf Tage dauerte, ist heute in zwei zu schaffen.

  • Risiken erkennen und Bedrohungen identifizieren

    Die Wichtigkeit, unternehmensbezogene Ressourcen zu schützen, war noch nie größer als heute. Das bestätigt die aktuell zunehmende Verbreitung von Mobile- und Cloud-basierten Anwendungen. Aus diesem Grund haben sich Lookout und Microsoft Corp. zusammengeschlossen, um "Lookout Mobile Threat Protection" in Microsofts "Enterprise Mobility Suite" (EMS) zu integrieren. Microsoft EMS ist mit aktuell über 27.000 Geschäftskunden die größte, am schnellsten wachsende und umfassendste Lösung für Identitäts- und Access-Management und die Verwaltung mobiler Geräte sowie deren Sicherheit.

  • NTT gründet NTT Security

    Nippon Telegraph and Telephone Corporation (NTT) mit Hauptsitz in Chiyoda-Ku, Tokyo, Präsident: Hiroo Unoura, gründet "NTT Security Corporation", ein auf IT-Sicherheit spezialisiertes Unternehmen, das Managed Security Services (MSS) sowie fundierte Sicherheitsexpertise durch die einzelnen, global tätigen NTT-Unternehmen anbietet. Die angebotenen Dienstleistungen von NTT Security basieren auf den fortschrittlichen Analysetechnologien von NTT sowie der Threat Intelligence und der Sicherheitsexpertise von NTT Com Security, Solutionary, Dimension Data, NTT Innovation Institute und NTT Communications.

  • Fokus auf IT-Netzwerksicherheit

    Die Infinigate-Gruppe hat im abgelaufenen Geschäftsjahr ihren Umsatz um über 24 Prozent auf EUR 296 Millionen und den Gewinn um über 40 Prozent steigern können. In Ergänzung zum organischen Wachstum soll in Zukunft wieder vermehrt die geografische Expansion durch Akquisitionen im Fokus stehen. Des Weiteren feiert das Unternehmen in diesem Jahr sein 20-jähriges Jubiläum.

  • Steigende Internet-Kriminalität

    ZyXEL stellt die Wissensdatenbank "One Security" vor. In diesem Portal bündelt ZyXEL sicherheitsrelevante Themen und liefert Besuchern einen Überblick über allgemeine Sicherheitsbedrohungen, verfügbare Updates und aktuelle Threats. Zudem gibt es auf der intuitiven Website aktuelle FAQs, Troubleshooting-Tipps, Demos und leicht verständliche Tutorials für interessierte Administratoren.

  • Authentifizierung, Kryptographie, Datenintegrität

    GMO GlobalSign, Anbieterin von Identitäts- und Sicherheitslösungen für das Internet of Everything (IoE), ist ab sofort Mitglied der International Association of Privacy Professionals (IAPP), einer globalen Gemeinschaft und Ressource zur Gewährleistung von Datenschutz und Sicherheit. Das exponentielle Wachstum des Internets der Dinge (IoT) bringt den Gefahrenlevel auf eine neue Stufe und damit auch die Anforderungen an Datenschutz und Sicherheit in einer hypervernetzten Welt. IoT-Produkte bewegen sich auf der Überholspur was die Geschwindigkeit anbelangt, mit der sie entwickelt werden. Sicherheitsaspekte sind oftmals zweitrangig.

  • Cyber-Security für Unternehmen immer wichtiger

    FireMon, Anbieterin im Bereich Security-Management, hat im Geschäftsjahr 2015 einen Rekordzuwachs bei Ertrag, Umsatz und Kundenzahl erreicht. Das Unternehmen konnte seinen Ertrag im Vergleich zum Vorjahr um fast 40 Prozent steigern. Das kumulierte Wachstum aus den vergangenen fünf Jahren liegt bei über 400 Prozent. "Cyber-Security wird für die Unternehmen immer wichtiger - gestaltet sich aber angesichts der Vielzahl von IT-Security-Systemen zunehmend schwierig. Immer mehr Betriebe machen sich daher auf die Suche nach einer zentralisierten Security-Management-Lösung, um die steigende Komplexität wieder beherrschbar zu machen", erklärt Ottavio Camponeschi, Vice President EMEA bei FireMon.

  • Digitalschutz im Mittelstand mangelhaft

    Digitalisierung und Industrie 4.0 stellen hohe Anforderungen an den Mittelstand. Laut "DsiN-Sicherheitsmonitor Mittelstand 2015" sind ungeschulte Mitarbeiter nach wie vor die größte Schwachstelle eines effektiven IT-Schutzes in Unternehmen. Als Reaktion auf den hohen Schulungsbedarf von Mitarbeitern hat Deutschland sicher im Netz e.V. (DsiN) mit dem Programm Bottom-Up: Berufsschüler für IT-Sicherheit ein Aufklärungsangebot direkt für Berufsschüler ins Leben gerufen. Ziel des Projektes ist es, Auszubildende kleiner und mittelständischer Betriebe frühzeitig auf die digitalen Sicherheitsherausforderungen des beruflichen Alltags vorzubereiten. Sie sollen das erlernte Know-how in ihre Ausbildungsbetriebe tragen können.

  • 1&1 startet umfangreiche Sicherheitsinitiative

    1&1 startet zusammen mit Symantec eine große Sicherheitsinitiative, um die Webpräsenzen von Kunden umfassend zu schützen. Neben fortschrittlichen Sicherheitsinstanzen in den 1&1 Rechenzentren und umfassenden Security-Services stehen 1&1 Kunden ab sofort kostenfreie SSL-Zertifikate zur Verfügung, die von Symantec bereitgestellt werden und in nahezu allen 1&1 Hosting-Paketen enthalten sind. Robert Hoffmann, CEO 1&1 Internet SE, erklärt: "Aktuell sind 97 Prozent aller Webseiten weltweit unzureichend abgesichert. Mit unserer Sicherheitsinitiative möchten wir unsere Kunden unterstützen, ihre Webseiten einfach und zuverlässig abzusichern.

  • Voraussetzung für Industriekonzepte 4.0

    Die digitale Echtzeitvernetzung im Rahmen der Industrie und Logistik 4.0 bietet Unternehmen -insbesondere am Industriestandort Deutschland - vielfältige neue Möglichkeiten. Darüber, welche zentrale Rolle dabei das Thema Cyber-Sicherheit spielt, diskutierte der Cyber-Sicherheitsrat Deutschland e.V. mit Unternehmensentscheidern bei seiner Veranstaltung "Cyber-Sicherheit als Voraussetzung für die Industrie- und Logistikkonzepte 4.0" auf der Hannover Messe 2016.

  • Keine versteckten Zugänge

    Sicherheitsprodukte der Infineon Technologies AG erfüllen die neuen Anforderungen der öffentlichen Hand in Deutschland: Sie haben keine versteckten Zugänge ("Backdoors" bzw. Hintertüren), betont das Unternehmen in einer Stellungnahme. Diese Anforderungen würden seit jeher den Sicherheitsgrundsätzen und dem Selbstverständnis von Infineon entsprechen. Damit gehöre der Chiphersteller zu den Vorreitern in einem wichtigen Aspekt des Verbraucherschutzes.

  • Das Potenzial der Quantentechnologie

    Laser, Transistoren, GPS, Mobiltelefone und andere Geräte basieren auf quantenphysikalischen Effekten. Nun befinden wir uns an der Schwelle zu einer zweiten technologischen Revolution in der Quantenphysik, auf deren Basis Supercomputer und unknackbare Verschlüsselungsmethoden bald Wirklichkeit werden könnten. Das für die Bewertung wissenschaftlicher und technischer Optionen zuständige Panel des EU-Parlaments, STOA, veranstaltete am 6. April einen Workshop mit Experten.

  • Landesk übernimmt AppSense

    Landesk hat die Unterzeichnung einer verbindlichen Vereinbarung über die Übernahme von AppSense bekannt gegeben. AppSense ist ein führender Anbieter von Lösungen zur sicheren Verwaltung von Benutzerumgebungen. Mit dieser siebten Akquisition in fünf Jahren baut Landesk ihre Führungsposition im Unified Endpoint Management aus, erweitert den Funktionsumfang für physische und virtuelle Geräte und macht damit getrennte Tools und Prozesse überflüssig. AppSense ergänzt das Landesk Portfolio außerdem durch fortschrittliche Schutzfunktionen für Endgeräte. "Diese Akquisition passt perfekt in die Strategie von Landesk. Sie stärkt die Position von Landesk als führenden Anbieter von Unified Endpoint Management und verstärkt unsere Kompetenz im Bereich der Virtualisierung", so Steve Daly, CEO von Landesk. "Außerdem bauen wir damit unsere Möglichkeiten hinsichtlich der operativen Sicherheit aus. Wir freuen uns über die Wachstumschancen und darauf, unseren Kunden in der Zukunft noch umfassendere Lösungen für Endpunktverwaltung und Sicherheit bieten zu können."

  • Angebot offener WLAN-Hotspots

    In dem Rechtsstreit um die Zulässigkeit offener und unverschlüsselter WLAN-Hotspots hat der klagende PIRAT Tobias McFadden einen wichtigen Zwischenerfolg errungen: Das vom Bundesgerichtshof (BGH) angeordnete Verbot offener und unverschlüsselter WLAN-Hotspots, das die Deutsche Bundesregierung gesetzlich festschreiben will, ist nach Auffassung des Generalanwalts am Europäischen Gerichtshof unzulässig. Darauf wies die Piratenpartei hin. Zwar könne ein WLAN-Anbieter durch eine gerichtliche Anordnung verpflichtet werden, eine konkrete Rechtsverletzung zu verhindern, doch könne weder die Stilllegung des Internetanschlusses noch seine Sicherung durch ein Passwort oder die allgemeine Überwachung der Kommunikation verlangt werden. Auch eine Identifizierungspflicht für WLAN-Nutzer und eine anlasslose Vorratsspeicherung von IP-Adressen sei unverhältnismäßig und ineffektiv.

  • Automatisierte Beseitigung von Angriffsfolgen

    Die Security-Intelligence-Experten von LogRhythm haben sich der "Lockheed Martin Cyber Security Alliance" angeschlossen. Ziel ist es, gemeinsam mit den anderen Mitgliedern der Alliance dazu beizutragen, dass die stetig steigenden Anforderungen im Bereich Cyber-Sicherheit bei der Erkennung, Abwehr und der automatisierten Beseitigung möglicher Angriffsfolgen durch Lösungen mit einem kundenfokussierten Design und den Möglichkeiten einer nahtlosen Integration in bestehende IT-Infrastrukturen zuverlässig abgedeckt werden.

  • Sicherheitslösung ist sehr energieeffizient

    Wenn das Internet der Dinge und Dienste Städte, Wohnungen und Produktionsstätten intelligent vernetzt, sind Sicherheitsvorkehrungen gegen neuartige Formen von Cyberkriminalität erforderlich. Darauf machte anlässlich der CeBIT das Hasso-Plattner-Institut (HPI) aufmerksam. Die Potsdamer Informatikwissenschaftler präsentierten eine eigens entwickelte Lösung, welche die drahtlose Kommunikation zwischen Sensoren und Aktuatoren in Netzwerken schützt. Demonstriert wurde das am Beispiel einer Stadt, in der freie Parkplätze per Funksensoren ihre Verfügbarkeit signalisieren.

  • Genauere Überwachung bösartiger Apps

    Wird eine Bank ausgeraubt, so befindet sich unter der Beute oft ein präpariertes Geldbündel. Dieses explodiert während der Flucht und setzt Farbe frei, um das Geld als gestohlen zu markieren. Ein ähnliches Prinzip verwenden Forscher auch, um spionierende Apps auf mobilen Endgeräten zu enttarnen. Informatiker des Centers for IT-Security, Privacy and Accountability (CISPA) an der Universität des Saarlandes haben nun eine App entwickelt, die dies auch für die aktuelle Version des Betriebssystems Android ermöglicht. Dadurch wird eine genauere Überwachung bösartiger Apps möglich. Die App zeigten sie erstmals auf der CeBIT in Hannover.

  • secucloud auf Wachstumskurs

    "Sicherheit aus der Steckdose" - so kurz und bündig muss die Antwort auf die Gefahren aus dem Internet lauten. Ob die Cybergangster und -spione Privatanwender über Smart TVs, intelligente Kühlschränke, Smartphones, Desktoprechner oder Maschinen mit Internetanschluss attackieren - die Sicherheit muss "einfach da sein" und diese Angriffsversuche noch im Internet abwehren. Genau einen solch radikal einfachen Sicherheitsservice hat das Hamburger Innovationsunternehmen secucloud entwickelt. Hier kommt die Sicherheit einfach über die Internetleitung. Die Nutzer müssen nichts mehr installieren oder aktualisieren. Nachdem secucloud bereits vier große Telekommunikationsunternehmen als Kunden und Vertriebspartner gewinnen und seinen Umsatz im letzten Jahr versechsfachen konnte, startet die Sicherheitsspezialistin ihre dritte Finanzierungsrunde auf der Crowdfunding-Plattform Seedmatch. Ziel ist es, damit die Vertriebsaktivitäten weiter auszubauen, den Kundenstamm zu vergrößern und das hohe Marktpotenzial auch international zu erschließen.

  • Übernahme von Resilient Systems

    Der erste Tag der RSA-Conference in San Francisco begann mit einem Paukenschlag: IBM Security beabsichtigt, Resilient Systems zu erwerben, Anbieterin von Lösungen für Security Incident Management aus dem US-Bundesstaat Massachusetts. Chief Technology Officer des Unternehmens ist der IT-Sicherheitsexperte Bruce Schneier. Neben der geplanten Akquisition gab IBM auch den Start der X-Force Incident Response Services bekannt, die Kunden ermöglichen, auf möglichst viele Facetten von Cybergefahren zu reagieren. Die Technologie von Resilient Systems soll einen wichtigen Teil dieser neuen IBM Security-Services bilden.

  • Verschmelzung von IT- und Embedded-Welt

    Kaspersky Lab präsentierte auf der embedded world 2016 in Nürnberg innovative Cybersicherheitslösungen für Industrie- und Prozessanlagen. Eine erfolgreiche digitale Transformation der Industrie hängt von funktionaler Sicherheit sowie vom Schutz kritischer Infrastrukturen und embedded Systeme ab - dies verdeutlichte auch der Keynote-Vortrag ("The Long Hard Road Out of the Cyber Dark Ages") von Kaspersky-CEO Eugene Kaspersky im Rahmen der embedded world Conference 2016.

  • Geräte-Garantie bleibt erhalten

    Der Anteil der Datenrettungsaufträge für Apple-Geräte hat sich bei Kroll Ontrack in den letzten fünf Jahren vervierfacht - von 5 auf ca. 20 Prozent. Die häufigste Fehlerursache bei iPhones ist ein Wasserschaden, oft zurückzuführen auf Unachtsamkeit auf der Toilette. Dank einer Partnerschaft mit Apple bleibt bei einer Datenrettung durch Kroll Ontrack die Geräte-Garantie erhalten. Wie sich die Beliebtheit von Hardware aus dem Hause Apple in den letzten Jahren entwickelt hat, können die Experten von Kroll Ontrack auch an ihren Aufträgen ablesen: So wurden allein in der DACH-Region im letzten Jahr viermal so viele Apple-Geräte für eine Datenrettung eingeschickt als vor fünf Jahren.

  • Die IT-Mittelstandsallianz wächst

    Der Bundesverband IT-Mittelstand e.V. (Bitmi) führt seinen starken Wachstumstrend aus dem letzten Jahr auch in 2016 fort: Mit dem Bayerischen IT-Sicherheitscluster e.V. begrüßt der Bitmi ein weiteres assoziiertes Mitglied in seiner IT-Mittelstandsallianz. "IT-Sicherheit ist eins der zentralen Themen unserer digitalisierten Welt. Mit dem Bayerischen IT-Sicherheitscluster gewinnen wir einen starken Partner auf dem Gebiet, welches den anwendenden sowie den anbietenden Mittelstand kontinuierlich begleiten wird. Die anstehenden Herausforderungen gehen wir gemeinsam an", erklärt Dr. Oliver Grün, Präsident des Bitmi.

  • Logicnow akquiriert iScan

    Logicnow gab die Akquisition des Unternehmens iScan Online Inc. bekannt. Die Technologie von iScan wird die Weiterentwicklung der Lösung "MAX Risk Intelligence" von Logicnow unterstützen und so Unternehmen dazu befähigen, alle Risiken einzuschätzen und umzurechnen, welche finanziellen Schäden diese Sicherheitsrisiken verursachen können. Mit der Integration von "MAX Risk Intelligence" in die "Logicnow MAX Remote Management"-Produkt-Suite bietet Logicnow neue und bisher einzigartige Sicherheitsleistungen, die seiner wachsenden globalen Community von IT-Spezialisten dabei helfen, der Herausforderung durch die heute immer komplexeren Sicherheitsrisiken zu begegnen. Die professionellen Nutzer der Produkt-Suite repräsentieren über zwei Millionen Endpunkte. Logicnow engagiert sich stark dafür, seiner großen Nutzer Community eine stets aktuelle und umfassende Layered Security-Lösung zur Verfügung zu stellen. Durch diese Akquisition haben Unternehmen erstmals die Möglichkeit einen automatisierten Schwachstellen-Scan einzusetzen, um Gegenmaßnahmen für Sicherheitsbedrohungen direkt in Zusammenhang mit den damit verbundenen finanziellen Schäden für das Geschäft zu priorisieren.

  • Anti-Virus- und Anti-Spam-Lösungen

    Laut Verkaufsstatistik des Jahres 2015 konnte Doctor Web den Anteil der Unternehmenskunden am Gesamtumsatz um 10 Prozentpunkte steigern. Im Vergleich zum Jahr 2014 bestehen damit 63,8 Prozent aller Kunden aus KMU und Großunternehmen. Das zeigt eindeutig, dass sich Anti-Virenschutzlösungen von Dr.Web aufgrund ihrer Effizienz und Zuverlässigkeit gerade im B2B-Segment großer Beliebtheit erfreuen. Laut Statistik ist der Anteil der Lizenzverkäufe an Business-Kunden während der vergangenen fünf Jahre stetig gestiegen. Bereits im Jahr 2013 überschritt dieser die Marke von 50 Prozent auf mittlerweile 63,8 Prozent. Besonders im Fokus steht dabei die "Dr.Web Enterprise Security Suite", die einen Rundumschutz für alle Geräteklassen - von Workstations bis hin zu mobilen Endgeräten - bietet. Daneben schätzen die User besonders das einheitliche Verwaltungscenter für eine komfortable Verwaltung der Anti-Viruslösungen, die Möglichkeit, auch mobile Endgeräte mit einbeziehen zu können sowie Datenschutzlizenzen und Zertifikate für den Umgang mit sensiblen Daten.

  • Kampf um Daten nimmt zu

    "Die Sicherheitslage in den IT-Bereichen der Unternehmen ist so ernst wie kaum zuvor. Unternehmen unterliegen heute permanenten Angriffen, wie etwa durch Lösegeld-Trojaner (Cryptolocker), Angriffe auf Webserver oder Datenklau. Dabei ist das größte Risiko, nicht auf die Bedrohung zu reagieren." So analysierte Karsten Agten, Geschäftsführer des Düsseldorfer Systemhauses IT-On.NET auf dem gestrigen Neujahrsempfang des Unternehmens, die aktuelle Situation in kleinen und mittelständischen Unternehmen. Fast 100 Gäste aus Mittelstand und Düsseldorfer Wirtschaft tauschten sich zu der Bedrohung durch Cyberkriminalität und den Herausforderungen für die Unternehmens-IT aus.

  • Cyber Resilience im Fokus der Unternehmen

    Resilient Systems, Anbieter der branchenweit führenden Incident Response Platform (IRP), investiert weiterhin in seine Expansion in Europa. Hierfür wurde Arne Jacobsen zum German Country Manager ernannt, dessen Aufgabe es ist, das Umsatzwachstum des Unternehmens in Deutschland, Österreich und der Schweiz zu forcieren. Aktuell kann Resilient Systems auf eine jährliche weltweite Wachstumsrate von mehr als 300 Prozent verweisen, da immer mehr Unternehmen die Wichtigkeit des Einsatzes einer bewährten Incident Response Platform erkennen. Die IRP von Resilient Systems erlaubt es den IT-Security-Teams, schneller und intelligenter auf Sicherheitsvorfälle zu reagieren.

  • Ansatz "Security by Design"

    In der Rohde & Schwarz Cybersecurity GmbH konzentriert der Elektronikkonzern zukünftig die Aktivitäten seiner Tochterunternehmen für IT- und Netzwerksicherheit. Die Verantwortung für den Ausbau des Arbeitsgebiets übernehmen als Geschäftsführer Ammar Alkassar und Reik Hesselbarth. Das breite Portfolio an technisch führenden Lösungen wird zukunftsweisend weiterentwickelt: Mit dem neuen technologische Ansatz "Security by Design" schützt Rohde & Schwarz Cybersecurity proaktiv vor Angriffen von außen. Die Absicherung von Kommunikation und Daten spielt in Zeiten globaler Vernetzung eine immer wichtigere Rolle. Das Gefährdungspotenzial für Unternehmen, Behörden und kritische Infrastrukturen steigt rasant an. Dementsprechend engagiert sich Rohde & Schwarz verstärkt in diesem Zukunftsmarkt.

  • OVH sagt Spam den Kampf an

    Im Kampf gegen Spam ist OVH der Non-Profit Organisation Signal Spam und dem Verband M3AAWG (Messaging, Malware and Mobile Anti-Abuse Working Group) beigetreten. Das erste Ergebnis der Zusammenarbeit ist eine Arbeitsgruppe, in der neue Methoden zur Identifikation und Bekämpfung von Schadsoftware und -programmen entwickelt werden. Zusätzlich wird das Management bei Spam- oder Phishing-Reportings verbessert. Seit dem Beitritt zu Signal Spam verringerte sich der Spam-Anteil um 50 Prozent. OVH arbeitet kontinuierlich daran, seine IT-Infrastrukturen noch sicherer zu gestalten.

  • Externe Identitäten managen

    Ping Identity, Anbieterin von identitätsbasierter Sicherheitssoftware, gab neue Wachstumszahlen für das vergangene Geschäftsjahr bekannt. Mit einem Anstieg der jährlichen Umsätze um 40 Prozent belegen diese ein beschleunigtes Wachstum für das Jahr 2015. Das Unternehmen sieht ein breites Wachstum über das ganze Produkt-Portfolio, speziell mit seinen führenden Produkten für das Access Management und die Multi-Faktor-Authentifizierung sowie den On-Demand-Services. Dies lässt sich darauf zurückführen, dass immer mehr global agierende Unternehmen Ping Identity's Lösungen einsetzen, um Nutzer, Anwendungen und Partner über das Web, Mobile oder API-Strukturen zu vernetzen. Das daraus beschleunigte Wachstum wurde zudem durch eine starke Beteiligung aus EMEA, den signifikanten Anstieg an Stammkunden sowie die Produktdurchdringung in allen wichtigen Branchen angetrieben.

  • FireEye kauft Invotas

    Mit Wirkung zum 1. Februar hat FireEye die Invotas International Corporation gekauft. Invotas ist Spezialistin für die Automatisierung und Orchestrierung von Sicherheitslösungen. Mit dem Invotas Security Orchestrator bringt FireEye entdeckte Cyberattacken, Threat Intelligence und Incident Response-Elemente in einer Konsole zusammen. Diese Technologie wird nun in die FireEye Threat Management Plattform integriert. Unternehmen können so Sicherheitstechnologien und Intelligence von FireEye und anderen Quellen einfach in ihrer Infrastruktur integrieren, den Security-Prozess automatisieren und schneller auf Angriffe reagieren. Die Threat Intelligence von FireEye hilft Organisationen, sich auf die kritischsten Bedrohungen zu konzentrieren. Der "Invotas Security Orchestrator" macht diese Intelligence zusammen mit der "FireEye high-fidelity Detection" für Security-Teams nutzbar, um die Zeit zwischen Alarm und Gegenmaßnahme zu verkürzen. FireEye automatisiert dann die Antworten auf Basis eines Playbooks, in das die umfassende Erfahrung der FireEye Mandiant Consultants mit Incident Response eingeflossen ist.

  • Veritas ist wieder unabhängig

    Veritas Technologies ist jetztein unabhängiges Unternehmen. Unter der Führung des neuen CEO Bill Coleman bietet Veritas Unternehmen Lösungen, mit denen sie ihre exponentiell wachsenden Daten in den Griff kriegen können. Veritas unterstützt Firmen mit Software und Services dabei, ihre Daten zu sammeln, zu schützen, zu analysieren und zu optimieren. Unternehmen können so intelligentere Entscheidungen treffen, ihre Risiken besser einschätzen und ihre Ausgaben kontrollieren. "Im Zeitalter der Cloud betreiben viele Unternehmen keine eigenen Rechenzentren mehr und einige von ihnen nicht einmal mehr die Anwendungen. Neben ihren Angestellten sind für die meisten Firmen ihre Daten das wertvollste Gut", erklärt Bill Coleman, CEO von Veritas. "Wir sind in der einzigartigen Position, das Unternehmen zu sein, das die Informationen der Welt verwaltet und schützt. Ich fühle mich geehrt, Teil der Veritas Familie zu sein und unseren Kunden und Partnern zur Seite zu stehen."

  • Schutz kritischer nationale Infrastrukturdaten

    Intel Security und Stormshield, ein Tochterunternehmen von Airbus Defence and Space, haben eine Partnerschaft für die gemeinschaftliche Nutzung von "McAfee ePolicy Orchestrator" (ePO), "McAfee Data Loss Prevention" (DLP) und "Stormshield Data Security" (SDS) geschlossen. Der Zusammenschluss der ANSSI-zertifizierten Verschlüsselungstechnologie von Stormshield mit dem Security Connected Framework von Intel Security wird Kunden, die kritische nationale Infrastrukturen (Critical National Infrastructure, CNI) betreiben, dabei unterstützen, den Schutz ihrer Daten zu optimieren. Digitale Angriffe auf CNIs besitzen das Potenzial, ganze Nationen massiv zu beeinträchtigen, und diese Bedrohung wächst weiter. Zusätzlich werden Datensicherheit und Datenschutz zu stetig anspruchsvolleren Aufgaben für CNI-Organisationen.

  • Paradies für Cyberkriminelle

    Dass die Sicherheit bei Smart-Devices zu kurz kommt, liegt oft an Komfortaspekten oder dem Versuch, die Produkteinführungszeit ("time-to-market") kurz zu halten. Wobei sich Sicherheitsfragen nicht auf die Angreifbarkeit der eigentlichen Geräte beschränken, sondern bis zu Durchgriffsmöglichkeiten auf Firmennetzwerke reichen. Was also können Unternehmen und Privatanwender in Zeiten des "Internets der Dinge", von Wearables und Smart-Devices tun? Welche Rolle spielen Breach-Detection- und Forensik-Systeme? Lässt sich - unter Einhaltung des Datenschutzes - Sicherheit überhaupt noch gewährleisten? Oder läuten das Internet der Dinge und die allgegenwärtige Vernetzung unweigerlich das Ende des Datenschutzes ein

  • Kurzlebige Zertifikate sind leicht zu verwalten

    Zertifikate mit kurzer Gültigkeitsdauer setzen sich vermehrt durch, um die Menge der kompromittierten Daten zu reduzieren, wenn eine Server-Schwachstelle aufgedeckt wird. Eine gute Sicherheitspraxis schreibt vor Schlüssel regelmäßig zu ändern, normalerweise einmal im Jahr. Will man das Risiko weiter begrenzen, ersetzt man Zertifikate und die zugrunde liegenden Schlüssel häufiger. GlobalSign bemüht sich, ihren Kunden individuelle Sicherheitslösungen zu bieten. Ein typisches Beispiel ist Sandstorm.io, die kurzlebige Wildcard SSL-Zertifikate für ihre Kunden einsetzen. GlobalSign arbeitet mit Sandstorm zusammen, um Zertifikate mit einer flexiblen Gültigkeitsdauer bereitzustellen, APIs automatisiert auszustellen und einen entsprechenden Lizenzierungsansatz anzubieten. Dadurch wird eine kostengünstige Lösung möglich, um auch bei einem ständig wechselnden Nutzerstamms Sicherheit zu gewährleisten. Für Sandstorm war eine Zertifizierungsstelle wichtig, die ihren Kunden individuelle und spezialisierte Lösungen ermöglicht.

  • IPv6-Experte gibt Training in Deutschland

    cirosec, Spezialistin im IT-Security-Bereich, bietet neu das Training "Hacking IPv6 Networks" des international bekannten IPv6-Experten Fernando Gont an. Dieser Kurs vermittelt den Teilnehmern detailliertes Fachwissen über IPv6-Sicherheit. Nach Abschluss des Trainings sind die Teilnehmer in der Lage, Auswirkungen von IPv6-Produktionsnetzwerken auf die IT-Sicherheit einzuschätzen und Gefahren zu bekämpfen. Da IPv6 noch immer eine recht neue Technologie ist, sind viele Verantwortliche noch nicht versiert in der Nutzung und übersehen möglicherweise Auswirkungen der Konfiguration auf die IT-Sicherheit. Zudem sind IPv6-Implementierungen noch nicht ausgereift, sodass immer wieder neue Schwachstellen bekannt werden.

  • Sicherheit von Unternehmen

    Mit der Sicherheit von Unternehmen und kritischen Infrastrukturen im Zeitalter der Digitalisierung befasst sich TÜV SÜD bei seinem Auftritt auf der RSA Conference in San Francisco. Der internationale Dienstleister ist in der Gemeinschaftsausstellung "Innovative IT Security Solutions in Business and Government" im Deutschen Pavillon vertreten (North Hall D, Booth 4020/17). Die RSA Conference ist eine der wichtigsten Veranstaltungen zur IT-Sicherheit weltweit. Sie findet vom 29. Februar bis zum 4. März 2016 statt.

  • IT-Sicherheitsinformationen aus erster Hand

    Die Guide Share Usergroup GSE, weltweit größte IBM Anwendervereinigung, kündigt ihre neue Sicherheitskonferenz an. Der Anlass: Die EU-Datenschutz-Grundverordnung stellt das Datensicherheits- und Datenschutzrecht auf neue Beine. Nach dem IT-Sicherheitsgesetz wird nun durch ein EU-Gesetz das Datensicherheits- und Datenschutzrecht erheblich geändert - ab 2018 wird es gelten. Die erste "GSE Sicherheitskonferenz 2016 "am 1. März 2016 in Frankfurt hat sich daher zum Ziel gesetzt, Datensicherheits- und Datenschutzfachleute professionell zu informieren, damit sich Ihre Unternehmen auf die Änderungen einstellen können. Was ändert sich durch das neue Recht in Sachen Informationssicherheit und Datenschutz? Welche Dokumentation von Datensicherheit verlangt das neue Recht? Erhöhen sich bisherige technische Standards und werden sie konkreter? Was verlangt die neue Risikobewertung? Und welche Anforderungen an den Umgang mit Beschäftigtendaten z. B. bei Logs und beim Screenen sind zu erwarten? An einem Tag führen jeweils spezialisierte Referenten in die Antworten zu diesen Fragen ein.

  • Erweiterung von Threat-Prevention-Lösungen

    Palo Alto Networks und Proofpoint gaben bekannt, dass beide Unternehmen zusammenarbeiten, um ihren Kunden erweiterten Schutz vor hochentwickelten Angriffen (und die Bereitstellung entsprechender Informationen) zu bieten, die auf Benutzer, Daten und Inhalte per E-Mail und über soziale Netzwerke abzielen. "Proofpoint Targeted Attack Protection" (TAP), "Proofpoint SocialPatrol" und die "Palo Alto Networks Next-Generation Security Platform" sollen in Kombination vor bekannten und unbekannten Bedrohungen, bevor diese in Systeme eindringen und zum Diebstahl vertraulicher Daten verwendet werden können.

  • Denkweise von Cyber-Kriminellen verstehen

    Die aktuellen Bedrohungen durch Cyber Kriminelle und der hohe Handlungsdruck bei Banken und Versicherungen im Bereich Cyber Security steht im Mittelpunkt des diesjährigen FI-TS Management-Forums. Unter dem Titel "Cyber Crime und Cyber Security in der Finanz- und Versicherungsbranche" lädt Finanz Informatik Technologie Service (FI-TS) am 10. März 2016 in die BMW-Welt nach München. Rund 500 Führungskräfte und IT-Experten von Banken und Versicherungen werden zur 15. Auflage des etablierten Branchentreffs erwartet. Eröffnet wird die Veranstaltung mit einer Keynote von James Lyne, Global Head of Security Research bei Sophos. Der "Security-Freak" taucht tief in die Denkweise von Cyber-Kriminellen ein und zeigt deren Vorgehen anhand von aktuellen Vorfällen.

  • Hacker klonen oder übernehmen WLAN-Router

    Mehr Schutz vor Cyberangriffen auf Datenübertragungen und Telefongespräche in Mobilfunk- und WiFi-Netzwerken. Das verspricht das israelische Unternehmen CoroNet. Der Anbieter von Sicherheits-Software hat heute seine Expansion in den deutschen Markt bekannt gegeben. CoroNet ist der erste Anbieter, der es mit der weltweit am schnellsten wachsenden Cyber-Bedrohung aufnimmt: dem so genannten Commjacking. Hacker klonen oder übernehmen dabei WLAN-Router oder Mobilfunkzellen, um sich unerlaubt Zugriff auf Datenübertragungen und Telefongespräche zu verschaffen. Von seiner neuen Niederlassung in Berlin aus wird CoroNet Unternehmen im gesamten deutschsprachigen Raum dabei unterstützen Cyberangriffe auf mobile Endgeräte wie Laptops, Smartphones, Tablets oder IoT Endgeräte zu verhindern. Im Zuge seiner Expansion in den deutschen Markt ist CoroNet dem Cyber-Sicherheitsrat beigetreten, der Unternehmen, Regierungsbehörden und politische Entscheidungsträger im Kampf gegen Cyber-Verbrechen unterstützt.

  • Sichere mobile Sprach- & Textkommunikation

    Die Secusmart GmbH, eine Tochtergesellschaft von BlackBerry Limited, bildet die Unternehmensspitze um. Daniel Fuhrmann ist seit dem 1.1.2016 Mitglied der Geschäftsführung der Secusmart GmbH. Er ist Mitarbeiter der ersten Stunde und war bisher als Chief Operating Officer (COO) des Unternehmens tätig. Innerhalb der Geschäftsführung übernimmt Daniel Fuhrmann die Position des zweiten Geschäftsführers neben Dr. Christoph Erdmann, der das Unternehmen 2007 gemeinsam mit Dr. Hans-Christoph Quelle gegründet hat. Hans-Christoph Quelle ist Ende 2015 aus dem Unternehmen ausgeschieden. Secusmart ist ein weltweit führendes Unternehmen im Bereich der sicheren Kommunikation. Die Lösung des deutschen Unternehmens sichert mittlerweile die Kommunikation zahlreicher Regierungen, darunter auch die der Bundesregierung.

  • Cyber-Angriffen vorbeugen

    "Forensik" und "Security" - vom 15. bis 20. Februar 2016 stehen diese beiden Themen bei Sans Munich Winter im Fokus. Neben etablierten Kursen wie SEC401: Security Essentials Bootcamp Style und FOR610: Reverse-Engineering Malware werden zudem Trainings zu Trendthemen angeboten. Zum ersten Mal in München mit im Gepäck ist deshalb SEC511: Continuous Monitoring and Security Operations.

  • Intelligence-basiertes Security-Modell

    Mit dem Kauf von iSight Partners, Anbieterin von Cyber Threat Intelligence für Großunternehmen, schafft FireEye nach eigenen Angaben das modernste und umfassendste Unternehmen für globale Bedrohungsanalyse in privater Hand. Präzisere Alerts, Kontext für die Priorisierung von Bedrohungen und strategische Erkenntnisse, die eine proaktive Vorbereitung auf Gefahren für die Branche oder die Region ermöglichen, lassen die Kunden beider Unternehmen von niedrigeren Risiken profitieren. Der Kauf wurde am 14. Januar 2016 abgeschlossen.

  • IBM übernimmt Iris Analytics

    IBM übernimmt Iris Analytics, eine Anbieterin von Software zur Prävention von Zahlungsbetrug. Die Iris-Software hilft, Missbrauch zu erkennen, bevor die Zahlung freigegeben wird. Hierbei setzt sie Verfahren der künstlichen Intelligenz ein, die Missbrauchs-Muster automatisiert analysieren. IBM wird Iris sowohl einzeln anbieten, als auch kombiniert mit bestehenden Produkten.

  • Komplexe mobile Security-Herausforderungen

    VMware gab die Erweiterung ihrer Kooperation mit Intel Security bekannt, um gemeinsame Lösungen für Kunden zu integrieren, die die "AirWatch by VMware Enterprise Mobility Management"-Plattform nutzen. VMware hat mit Intel Security an zwei Initiativen zur Technologie-Integration zusammengearbeitet mit dem Ziel, Unternehmen dabei zu unterstützen, die komplexen mobilen Sicherheitsherausforderungen effektiver und effizienter zu bewältigen. Zudem ist VMware nun ein Mitglied der Intel Security Innovation Alliance, einem weltweit anerkannten Technologie-Partner-Programm zur einfachen Integration und schnellen Entwicklung von interoperablen Lösungen von Intel Security und ihren Partnern.

  • Identitätsdaten kursieren frei im Internet

    Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) hatten im vergangenen Jahr in speziellen Internetforen fast 35 Millionen geraubte Identitätsdaten aufgespürt. Dort hatten in 15 Fällen Cyberkriminelle diese veröffentlicht und damit auch für mögliche weitere illegale Handlungen zugänglich gemacht. Wie HPI-Direktor Prof. Christoph Meinel mitteilte, kann jedermann mit dem "Identity Leak Checker" des Instituts kostenlos überprüfen, ob seine persönlichen Identitätsdaten betroffen sind. Wer auf https://sec.hpi.de/ilc seine E-Mail-Adresse eingibt, erfährt nach einem Abgleich sofort, ob diese in Verbindung mit anderen persönlichen Daten (z.B. Passwörtern oder Kontonummern) offengelegt wurde und so missbraucht werden könnte.

  • Informationsinfrastrukturen schützen

    Die digitale Vernetzung innerhalb einer Branche sowie zwischen verschiedenen Disziplinen ist unaufhaltsam. Damit wächst auch die Bedeutung von Softwareentwicklungen in Bereichen, die bisher nur wenig mit den Angeboten der IT in Berührung gekommen waren. In der Gesundheitsbranche wird diese Entwicklung vor allem durch das neue eHealth-Gesetz sichtbar: Die hierin angestrebte Nutzung einer Telematikinfrastruktur oder die Entstehung nutzbringender Anwendungen in Form einer elektronischen Gesundheitsakte verbindet die IT mit Fragen der Gesundheit - und reißt damit leider auch große Sicherheitslücken.

  • Apps und APIs gegen vernetzte Hacker

    Mehr Cybersicherheit für alle: Für dieses Ziel, das sich nur mit vereinten Kräften erreichen lässt, öffnet IBM (NYSE: IBM) die IT-Sicherheitslösung "QRadar" für Entwickler. Über offene APIs (Application Programming Interfaces) lässt sich erstmals das von Gartner vielfach ausgezeichnete IBM QRadar-Sicherheitsinformations- und Ereignismanagement (SIEM) in Anwendungen Dritter integrieren. Zudem will IBM mit einem neuen Online-Marktplatz für Security-Apps die Verbreitung von QRadar vorantreiben: Auf IBM Security App Exchange finden sich bereits zum Start über ein Dutzend Anwendungen mit QRadar-Technologie. Kunden, die die Security-Lösung schon nutzen, dürfen sich über ein Update freuen.

  • Sicherheitsmaßnahmen heute fast unsichtbar

    muss nicht sichtbar sein. Sie ist die Summe eines überwachten Hauses und Grundstücks, leistungsstarker Video- und weiterer Sicherheitstechnik sowie intelligenter Software. Sicherheit ist aber auch ein Gefühl, und jeder hat ein unterschiedliches Schutzbedürfnis: Securiton entwickelt daher integrierte und individuelle Schutzkonzepte im gehobenen privaten Wohnumfeld beispielsweise für Konzernvorstände, Politiker und Prominente. Mit "Premium Private" verwandelt Securiton das eigene Heim in einen Hort der Geborgenheit, ein geschütztes Domizil für die Familie und in einen Schutzraum, dessen Wehrhaftigkeit von außen kaum zu erahnen ist.

  • Einsatz einer Videoüberwachungslösung

    Seit dem Jahr 2009 nimmt die Zahl der Einbruchsdelikte kontinuierlich zu. Der Bund hat nun reagiert und fördert den Einbau von Einbruch hemmenden Sicherheitsmaßnahmen in privaten Wohnräumen stärker als bisher. Auch für den Einbau von Videoüberwachungsanlagen können nun Förderhilfen beantragt werden. Über die bundeseigene Kreditanstalt für Wiederaufbau (KfW) erhalten Privatleute einen Zuschuss von bis zu 1500 Euro.

  • Incident Response Management in 6 Tagen

    In Frankfurt konnte die erste deutschsprachige Trainingseinheit des Sans Instituts für IT-Forensik-Fachkräfte erfolgreich abgeschlossen werden. Vom 9. bis zum 14. November wurden Informationssicherheitsexperten im Community-Kurs FOR508 in den Bereichen Advanced Digital Forensics und Incident Response auf den neuesten Stand gebracht. Beim Kurs handelt es sich um die erste Trainingseinheit des Instituts, die nicht in englischer, sondern in deutscher Sprache abgehalten wurde.

  • Zusätzliche Abwehrkette aufgebaut

    Die Angreifer werden immer professioneller, die Angriffe ausgeklügelter. Durch eine strategische Partnerschaft mit Lastline baut InfoGuard eine zusätzliche Abwehrkette auf. Mit dem neuartigen Sandboxansatz von Lastline lassen sich nach eigenen Angaben auch bisher unbemerkte Eindringlinge isolieren. Die Lösung lässt sich nahtlos in bestehende Security-Infrastrukturen integrieren.

  • Kompetenzzentrum Cybersicherheit

    Darmstadt weist die europaweit größte Konzentration von Forschungseinrichtungen im Bereich Cybersicherheit auf. So fördert das Land Hessen seit 2008 im Rahmen seiner Exzellenzinitiative "LOEWE" das Zentrum "Center for Advanced Security Research" (CASED), in dem die Partner TU Darmstadt, Hochschule Darmstadt und Fraunhofer-Institut für Sichere Informationstechnologie SIT kooperieren. Das Bundesforschungsministerium fördert seit 2011 das Kompetenzzentrum "EC SPRIDE" in Darmstadt, in dem die TU Darmstadt und Fraunhofer SIT zusammenarbeiten.

  • Intelligente Lockfallen in Firmennetzwerken

    Cyber Security ist auch 2016 ein Megatrend - fast jeder Internet-Benutzer kommt damit in Berührung. So wird immer mehr Schadsoftware (Malware) über Werbebanner auf populären Webportalen verteilt (Malvertising). Jeden Tag gibt es neue Phishing-Attacken und Angriffe auf die Infrastruktur von Unternehmen. Auch für das neue Jahr geben Security-Experten der Deutschen Telekom keine Entwarnung. Angriffe auf vernetzte Geräte und Prozesse werden weiter zunehmen, so die Prognose der Fachleute.

  • Sophos-EMM integriert Fraunhofer-Appicaptor

    Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und das IT-Sicherheitsunternehmen Sophos kooperieren für mehr Sicherheit im Enterprise Mobility Management (EMM). Sophos Mobile Control hat den vom Fraunhofer SIT entwickelten App-Testdienst "Appicaptor" eingebunden. Der Fraunhofer-Testdienst führt selbstständig und automatisiert Sicherheitsprüfungen von iOS und Android-Apps durch, deren Ergebnisse direkt im EMM-System der jeweiligen Sophos-Kunden nutzbar sind.

  • Mehr als eine Million Rechner Botnet-infiziert

    Eset unterstützt eine weltweite Initiative zum Kampf gegen das tückische Dorkbot-Botnet. Diese weit verbreitete Malware-Familie (bekannt als Win32/Dorkbot) wird von Sicherheits-Experten von Microsoft und Behörden aus der ganzen Welt bekämpft. Das Botnet, das bereits unzählige PCs in mehr als 200 Ländern infiziert hat, konnte durch diese kombinierte Kollektiv-Gegenoffensive effektiv gestört werden.

  • Praxistaugliche Konzepte für IT-Sicherheit

    Für die Industrie 4.0 werden neuartige IT-Sicherheitslösungen benötigt, um vernetzte Produktionssysteme vor Cyberattacken und Spionage zu schützen. Im nun gestarteten Nationalen Referenzprojekt IUNO erarbeiten 21 Partner aus Industrie und Forschung bis 2018 diese Lösungen und stellen sie als Werkzeugkasten der mittelständischen produzierenden Industrie zur Verfügung. Auf der Fachmesse SPS IPC Drives in Nürnberg wurde dieses Projekt öffentlich vorgestellt. IUNO wird unterstützt vom Bundesministerium für Bildung und Forschung im Rahmen der neuen High-Tech-Strategie.

  • Lösungen für umfassenden Schutz

    Balabit und Omada eine Technologie-Allianz vereinbart. Hintergrund der Kooperation sind die wachsenden Anforderungen an Unternehmen und Organisationen in Bezug auf die IT-Sicherheit und Compliance. Beide Unternehmen wollen ihren Kunden eine umfassende Lösung anbieten, die die Aktivitäten von IT-Usern mit erweiterten Zugriffsrechten dokumentiert und in Echtzeit auf potenzielle Bedrohungen reagiert. Wenn Unternehmen "Omadas Identity Suite" (OIS) und Balabits "Contextual Security Intelligence-Portfolio" (CSI) implementieren, erhalten sie einen umfassenden Überblick über alle Vorgänge in ihrem Netzwerk, Stichwort "Wer tut was?".

  • Transparenz, Management & Kontrolle

    Unter dem Thema "Cyber Security in der Industrie 4.0" lud die IMI, Fachkongress für IT-Sicherheit in der Industrie, ein. Zahlreiche Fach- und Führungskräfte aus IT und Industrie kamen hier zusammen, um sich über die aktuellen Trends in der Branche zu informieren. NTT Com Security war vor Ort und informierte über die Möglichkeiten der Absicherung von Produktionsumgebungen. Industrie 4.0 und Industrial Security sind vor allem in Industrienationen wie Deutschland, USA und Japan Themen von großer Aktualität. Die immer stärkere Verknüpfung von Produktionsanlagen mit Unternehmensnetzwerken bringt nicht nur Vorteile, sondern zugleich Probleme mit sich, die die Sicherheit der Produktion infrage stellen. Prominente Beispiele aus der jüngeren Vergangenheit sind Stuxnet oder Havex.

  • Viele Lösungen in einer Firewall

    Um einen Berg zu besteigen, sind unter anderem konkrete Planung und ein wohlüberlegter Startpunkt unerlässlich. Gleiches gilt für die Erreichung des "IT-Sicherheitsgipfels" in Form der Norm ISO 27001, die Unternehmen einen IT-Grundschutzstandard bescheinigt. Das "Basislager" für dieses Ziel ist die VdS-Richtlinie 3473, wie Mark Semmler, Experte für Informationssicherheit und Projektleiter bei der Entwicklung dieser Vorgabe, versichert. Beim Business Breakfast von sysob und gateprotect, das am 18. November in München stattfand, erklärte er Details zur Richtlinie. An diesem und einem weiteren Termin in Hamburg referierte sysob-Partner gateprotect zudem über das neue IT-Sicherheitsgesetz und in diesem Zusammenhang über die Features seiner neuen Next Generation Firewall V15.

  • Schutz von Verschlusssachen

    Nach dem gelungenen Start wird nun die Kooperation vor allem im technischen Bereich weiter vertieft werden. Die Kombination der "NCP Secure VPN GovNet Box" mit TrustedDisk und dem zentralen Management durch den "TrustedObjects Manager" von Sirrix gewährleistet, mittels einer zugelassenen Smart Card, eine sichere Benutzerauthentifikation und Festplattenverschlüsselung. Beinhaltet ist außerdem eine sichere Datenübertragung in öffentlichen Netzen. Mitarbeiter von Ministerien, Behörden, der Bundeswehr oder Firmen im Geheimheimschutzbereich mit Geheimhaltungsstufe VS-NfD (Verschlusssache - Nur für den Dienstgebrauch) können von jedem Ort via VPN sicher auf alle Anwendungen und Ressourcen zugreifen.

  • Meta-Daten verraten verdächtige Kommunikation

    Gegen Advanced Persistent Threats (APT) gibt es bis heute kein wirksames Mittel. Dabei verursachen diese professionell ausgeführten, gezielten Cyber-Angriffe große Schäden, beispielsweise können sensible Daten und Know-how unbemerkt abfließen, kritische Infrastrukturen sabotiert oder Firmen erpresst werden. Im Forschungsprojekt APT-Sweeper werden gegen diese Bedrohung neuartige Abwehrmaßnahmen entwickelt. Ansatzpunkt ist die Analyse von Meta-Informationen, durch die APT-Angriffe frühzeitig erkannt und abgewehrt werden können.

  • Sichere Transaktionen durchführen

    Vasco Data Security International wird die privat gehaltene Silanis Technology Inc. übernehmen, eine Anbieterin von Lösungen für elektronische Signaturen und digitale Transaktionen zum Unterschreiben, Senden und Verwalten von Dokumenten. Der "e-SignLive"-Plattform von Silanis vertrauen einige der größten Banken und Versicherungen sowie viele Regierungsbehörden. Die Übernahme unterstreicht Vascos Bekenntnis zu neuen Lösungen, die von Finanzdienstleistern nachgefragt werden, beschleunigt den Übergang zu einem Geschäftsmodell mit wiederkehrenden Einnahmen, stärkt die Umsatzbasis in Nordamerika und erweitert Vascos Kundenbasis außerhalb des Kerngeschäfts mit Banken.

  • Phishing im Online-Banking

    Jeder kann Opfer von Cybercrime werden. Die zunehmende Vernetzung von Geräten und Systemen im täglichen Leben bietet immer wieder neue Angriffspunkte. Deshalb beteiligte sich Deutschland an einer Präventionskampagne der britischen National Crime Agency (NCA). Die sogenannte "Operation Blackfin", an der neben Europol noch acht weitere Staaten (Australien, Frankreich, Großbritannien, Italien, Kolumbien, Niederlande, Spanien, USA) teilnahmen, sollte auf Gefahren im Internet und zugleich auf Präventionsmöglichkeiten, die jeder Einzelne treffen kann, hinweisen.

  • F-Secure startet neues Bug-Bounty-Programm

    F-Secure hat ein neues Sicherheitslücken-Belohnungsprogramm ins Leben gerufen - oder kurz gesagt "Bug Bounty". So kann jeder Anwender F-Secure bei der Verbesserung der Produkte unterstützen. "Unsere Produkte haben alle eine Servicekomponente, weil wir hart daran arbeiten, sie zu warten", sagt Jose Perez, Senior Researcher bei F-Secure Labs. "Wir müssen sicherstellen, dass die Nutzer vor den neuesten Bedrohungen geschützt sind und wir müssen auch sicherstellen, dass die Anwendungen selbst lückenlos sind. Dieses Programm ermöglicht es Leuten, die Software, die in die Anwendungen eingebaut ist, zu analysieren."

  • Absicherung von Kommunikation und Daten

    Rohde & Schwarz hat das Geschäftsjahr 2014/2015 erfolgreich abgeschlossen. Der Auftragseingang lag 6,1 Prozent über dem des Vorjahres, der Umsatz 4,1 Prozent. Dank technologisch wegweisender Produkte konnte der Elektronikkonzern seine führende Marktposition halten. Schwerpunkte bei der Geschäftsentwicklung bildeten die Themen Messtechnik und Sichere Kommunikation. Darüber hinaus verstärkte der Konzern seine Aktivitäten auf dem Gebiet der Cyber-Sicherheit maßgeblich. Im Geschäftsjahr 2014/15 (Juli bis Juni) steigerte Rohde & Schwarz seinen Auftragseingang auf knapp über 1,9 Milliarden Euro. Der Umsatz erreichte rund 1,83 Milliarden Euro. Die Zahl der Mitarbeiterinnen und Mitarbeiter betrug zum Geschäftsjahresende rund 9.900 gegenüber 9.800 im Vorjahr. Den größten Beitrag zum Konzernerfolg leistete erneut die Mobilfunkmesstechnik trotz einer Konsolidierung im 3G- und 4G-Markt.

  • IT-Security von Produktionsanlagen

    Durch die zunehmende Digitalisierung werden Produktionsanlagen und kritische Infrastrukturen immer komplexer und anfälliger für IT-Angriffe. Auf der SPS IPC Drives in Nürnberg stellte TÜV SÜD ihr umfassendes Leistungsspektrum für die Automatisierungsbranche vor und informierte über ein neues Prüfzeichen für applikationsunabhängige Sicherheitselemente und über die Zertifizierung nach der neuen Norm 62443. Für den Bereich der Mikrokontroller hat TÜV SÜD eine neue Zertifizierung für applikationsunabhängige Sicherheitselemente (Safety Elements Out of Context, SEooC) entwickelt.

  • Erkennung und Reaktion auf Bedrohungen

    ExtraHop, Spezialistin im Bereich der Echtzeitanalyse von Leitungsdaten für IT- und Geschäftsprozesse, und macmon secure haben eine Technologie-Partnerschaft geschlossen. Gemeinsam wollen sie Kunden und Partnern eine Lösung zur Erkennung und Reaktion auf Bedrohungen bereitstellen. Im Anschluss an ein technologisches Evaluationsprogramm können Channel-Partner und Endkunden die integrierten Lösungen von ExtraHop und macmon secure übergangslos einsetzen. Durch die Technologiepartnerschaft können Nutzer erweiterte Funktionen wie die automatische Isolierung von Endpunkten durch die NAC-Lösungen von macmon secure nutzen. Sie basiert auf der Anomalitätenerfassung durch ExtraHop.

  • Einhaltung definierter Standards

    Mit dem im Juli vorgestellten "Mindeststandard für Anti-Malware-Produkte" verfolgt die "European Expert Group for IT-Security" (EICAR) das Ziel, die Vertrauenswürdigkeit von IT-Sicherheitsprodukten zu verbessern. Involviert sind bislang ein Testlabor, drei Universitäten sowie vier IT-Sicherheitshersteller. Als erster Hersteller hat nun Trend Micro drei seiner Lösungen zertifizieren lassen: Ab sofort tragen "OfficeScan", "Deep Security" und "Deep Discovery" das Gütesiegel "EICAR trusted IT security", das an Produkte vergeben wird, die den Schutz der Privatsphäre achten und keinerlei Hintertüren erlauben.

  • Fortschrittliches Bedrohungsmanagement

    FireEye und F5 Networks gaben ihre globale Partnerschaft bekannt, um gemeinsam die steigenden Sicherheitsrisiken für Unternehmen zu bekämpfen. Kunden profitieren von umfassenden Sicherheitslösungen, welche die Application Delivery-Infrastruktur von F5 mit dem Schutz der FireEye Network Security vor fortschrittlichen Bedrohungen vereinen. Die Partnerschaft umfasst zudem ein einheitliches Konzept für Vertrieb, Implementierung und Support weltweit, um Kunden die bestmögliche End-to-End-Erfahrung zu gewährleisten. IT-Abteilungen stehen vor der Herausforderung, Cloud-basierte Anwendungen und mobile Umgebungen zu unterstützen und gleichzeitig die Netzwerkzuverlässigkeit, -sicherheit und -geschwindigkeit zu gewährleisten. Die Kooperation zwischen FireEye und F5 bedeutet die gemeinsame Integration der wichtigsten Application Delivery-Technologien und der fortschrittlichen Bedrohungsmanagement-Plattformen, um die Bereitstellung, Performance und Sicherheit von Anwendungen zu beschleunigen.

  • Security-Analysen, Transparenz und Sicherheit

    Fortinet geht eine Partnerschaft mit Splunk ein, um Unternehmen und Service Providers noch besser vor Cyberangriffen zu schützen. Gemeinsame Kunden wie Swisscom profitieren von kürzeren Reaktionszeiten und besseren Abwehrmaßnahmen als Bestandteil ihrer Splunk Software-Installation, um sich schnell ausbreitenden Cyberbedrohungen einen Riegel vorzuschieben.

  • Überprüfung relevanter Sicherheitseigenschaften

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Entwurf eines Testkonzepts für Breitband-Router veröffentlicht. Ziel ist es, die Sicherheit von Breitband-Routern, wie xDSL-, Kabel-Routern und ähnlichen, messbar zu machen und ein einheitliches Sicherheitsniveau der Geräte zu erreichen. Insbesondere vor dem Hintergrund der Gesetzesinitiative zur Abschaffung des so genannten Routerzwangs, die im Falle der Umsetzung Internetnutzern mehr Möglichkeiten bei der Auswahl ihres Routers bietet, ist die Sicherheit eines solchen Gerätes ein wichtiges Entscheidungskriterium beim Kauf.

  • Cloud-basierte Protokollverwaltung

    Rapid7 hat die Übernahme von RevelOps, Logentries, bekannt gegeben, einer Anbieterin von Suchtechnologie für Maschinendaten. Dank der Cloud-basierten Protokollverwaltung und -suche von Logentries wird Rapid7 Sicherheitsteams in die Lage versetzen können, ein umfassendes Spektrum an Sicherheitsherausforderungen zu lösen, Vorfälle eingehend zu untersuchen und Compliance-Anforderungen effizienter zu erfüllen.

  • Dell stellt neue Security-Lösungen vor

    Dell hat auf der Dell World in Austin eine ganze Reihe neuer Security-Lösungen präsentiert. Dazu zählen unter anderem ein Service zur Abwehr von Advanced Persistent Threats, eine Multi-Faktor-Authentifizierung für Cloud-Apps, neue Datensicherheitslösungen, Incident-Response-Funktionen für die Amazon-Cloud und ein Service zur Sicherung von Anwendungen. Mit dem Security-Portfolio von Dell lassen sich die verschiedenen, über das ganze Unternehmen verstreuten Aspekte der IT-Sicherheit effizient miteinander vernetzen. Unternehmen können dadurch Sicherheitsrichtlinien einfacher umsetzen und sich ganzheitlich schützen.

  • Performanterer Schutz vor digitalen Angriffen

    Er kennt die Perspektive von Cybergangstern: Mark Semmler veranstaltet Live-Hacking-Sessions. Zudem ist er ausgewiesener Experte der Informationssicherheit und hat als Teamleiter die VdS-Richtlinien 3473 entwickelt. Mit diesen Richtlinien der VdS Schadenverhütung GmbH können seit Juli 2015 auch kleine und mittlere Unternehmen (KMU) Informationssicherheit umsetzen und zertifizieren lassen. Wie das geht, erläutert Semmler beim kostenfreien Business Breakfast von sysob und gateprotect am 18. November in München. Am 17. November findet das sysob-Event in Hamburg statt. Beide Termine fokussieren die neue Firewall-Version V15 von gateprotect und das IT-Sicherheitsgesetz.

  • Partnerschaft im Bereich Security-Forschung

    Die Hebrew University Jerusalem und das Fraunhofer-Institut für Sichere Informationstechnologie SIT haben vereinbart, gemeinsam das "Fraunhofer Project Center for Cybersecurity" in Jerusalem ins Leben zu rufen. Das geplante Zentrum soll die führende Einrichtung für angewandte Cybersicherheitsforschung sowohl in Israel als auch weltweit werden. Während der Bundesratspräsident und hessische Ministerpräsident Volker Bouffier den Mount Scopus-Campus der Hebrew University besuchte, wurde in Jerusalem ein Memorandum of Understanding unterzeichnet. Das Project Center, das zunächst Fraunhofer SIT/IL heißen soll, wird sich darauf konzentrieren, innovative Lösungen im Bereich Cybersicherheit zu erforschen.

  • Neuer Unternehmensbereich "Network Defense"

    Trend Micro hat eine bindende Vereinbarung zum Kauf von HP TippingPoint, Anbieterin von Intrusion-Prevention-Systemen, unterzeichnet. Die Kaufvereinbarung sieht den Erwerb des Hewlett-Packard (HP)-Unternehmensbereichs durch Trend Micro für rund 300 Millionen US-Dollar vor und erstreckt sich auf die Bereiche Sicherheitstechnologie, intellektuelles Eigentum, Branchenexpertise und die große, loyale Kundenbasis im Enterprise-Umfeld. Die Übernahme bringt Trend Micro in die Position des bevorzugten Sicherheitsanbieters für Enterprise-Kunden mit Lösungen für die dynamische Bedrohungsabwehr zum übergreifenden Schutz von Endpunkten, Netzwerken, Rechenzentren und Cloud-Implementierungen.

  • Sicherheitsverstöße leichter erkennen

    Qualys hat eine Technologie-Allianz mit Splunk geschlossen. Auf diese Art und Weise können Unternehmen dabei unterstützt werden, ihre IT-Infrastruktur zu visualisieren und besser vor Cyber-Angriffen zu schützen. Über ein zentrales Dashboard liefert die Qualys App für "Splunk Enterprise" Bedrohungsinformationen und Warnmeldungen in Echtzeit. Kunden können so ihre IT-Infrastruktur wirksam absichern. Das Qualys Add-on für Splunk ermöglicht die Visualisierung von Qualys-Daten in Splunk Enterprise und Splunk Enterprise Security.

  • FAQs zur "eco Beschwerdestelle"

    Spam-Mails, Volksverhetzung oder Jugendgefährdung: Rechtswidrige Inhalte machen auch vor dem Internet nicht Halt. Bei der "eco Beschwerdestelle" können Internetnutzer illegale, insbesondere jugend(medien)schutzrelevante Inhalte melden. Die jetzt anlässlich des European Cyber Security Month von der eco Beschwerdestelle veröffentlichten FAQs beantworten die am häufigsten gestellten Fragen rund um die Einreichung einer Beschwerde zu kritischen Internetinhalten.

  • msg baut IT-Beratung für den Bereich Defense auf

    msg erweitert das Beratungsangebot um den Bereich Defense. Für den Aufbau der neuen Einheit Public Sector Defense Consulting konnte msg mit Andreas Höher einen Experten im Verteidigungssektor gewinnen. Damit trägt der Branchenspezialist msg dem wachsenden Bedarf nach IT-Lösungen und Beratungsleistungen speziell aus Deutschland in diesem Bereich Rechnung. Das so entstandene neue Beratungsangebot ergänzt die bereits vorhandenen Leistungen für den Public Sector.

  • Studie zu Industrie 4.0-Softwarelösungen

    Die Mehrzahl der 181 befragten Teilnehmer im DACH-Raum nutzt bereits heute vernetzte Softwarelösungen, ein noch höherer Anteil plant, Industrie 4.0-Softwarelösungen in den nächsten zwölf Monaten einzuführen. Allerdings werden organisatorische Hürden, Bedenken in Bezug auf Datensicherheit und fehlende Mitarbeiterqualifikation derzeit als die größten Barrieren für den Einsatz von Industrie 4.0 Softwarelösungen empfunden. Das ergibt eine Umfrage von Bosch Software Innovations in produzierenden Unternehmen, darunter auch einige Bosch-Werke. Als Hauptbarrieren wurden fehlende bzw. unklare Standards (15 Prozent), Datensicherheit (13 Prozent), ein nicht transparentes Kosten-Nutzen-Verhältnis (12 Prozent) sowie die mangelnde Kompatibilität entstehender Lösungen zu vorhandenen Systemen (11 Prozent) genannt.

  • Neue SHA-1 Schwachstellen bekannt geworden

    Ein Zusammenschluss von Sicherheitsexperten veröffentlichte einen Bericht zu erfolgreichen "Freestart Kollisionen" auf SHA-1.Diese Art von Kollisionen führt nicht zwangsläufig zu totalen Kollisionen für SHA-1. Allerdings lässt sich jetzt die Wahrscheinlichkeit eines erfolgreichen SHA-1-Angriffs besser einschätzen. Demzufolge wird Website-Administratoren dringend empfohlen noch verbliebene SHA-1-Zertifikate schnellstmöglich auszutauschen.

  • Zertifizierte Sicherheit bei Nexinto

    Die IT-Sourcing-Spezialistin Nexinto wurde auch 2015 wieder nach den internationalen Normen für Informationssicherheits-Managementsysteme (ISMS) ISO 27001 und Qualitätsmanagement ISO 9001 erfolgreich auditiert. Die Zertifizierung für das implementierte ISMS nach ISO 27001 erhielt das Unternehmen das zehnte Jahr in Folge. Die Kunden von Nexinto profitieren damit bereits seit einer ganzen Dekade vom durchgängig hohen Niveau beim Schutz ihrer Informationen.

  • IBM kämpft mit Finanzbranche gegen Hacker

    IBM wird beim Thema Cybersicherheit künftig enger mit der Finanzbranche zusammenarbeiten. Das gaben Unternehmensvertreter auf der "Sibos"-Finanzfachmesse in Singapur bekannt. Dabei geht es um den besseren Austausch von Informationen zu Cyberbedrohungen. Mitglieder des Financial Services Information Sharing and Analysis Center (FS-ISAC) erhalten privilegierten Zugriff auf die IBM Austauschplattform für Cybergefahren, IBM X-Force Exchange. Das FS-ISAC ist eine Non-Profit-Organisation der Finanzbranche.

  • Datenschutz und IT-Sicherheit

    Zum nunmehr dritten Mal geht die IT-Sicherheitskonferenz "Eset Security Days" auf Tour. Am 10. November 2015 startet die Roadshow in Zürich, am 17. November 2015 macht sie in München Station. Es folgen Frankfurt, Dortmund und Berlin.

  • "Hacking Extrem Web-Applikationen"

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 27. bis 29. Januar 2016 auf der IT-Sicherheitskonferenz "IT-Defense" in Mainz, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum vierzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern.

  • Sicherheitsrisiken für die Energiebranche senken

    GlobalSign arbeitet zukünftig mit dem National Cybersecurity Center of Excellence (NCCoE) zusammen. Ziel ist es, einen Leitfaden speziell für Energieversorgungsunternehmen zu entwickeln, um auf dieser Basis Identity und Access Management-Best-Practices zu implementieren. Sichere Zugangs- und Authentifizierungskontrollen tragen entscheidend dazu bei, das Risiko von Cyberbedrohungen zu senken.

  • Verschlüsselungslösung für Backbone-Netze

    Die deutsche IT-Sicherheits-Anbieterin Rohde & Schwarz SIT zieht eine positive Bilanz der diesjährigen it-sa. Insbesondere sei deutlich geworden, dass deutsche Unternehmen zunehmend auf den Schutz ihrer Daten achten. Unternehmen und auch die öffentliche Hand suchen aber Lösungen, die wirtschaftlich sind - also mit den Aufgaben mitwachsen.

  • Neuauflage der Richtlinie VdS 3477

    Mittelständische Unternehmen sind vielfach Marktführer in ihrem Segment, gelten als innovativ und stehen deshalb immer häufiger im Visier von Cyber-Kriminellen. Vor diesem Hintergrund hat VdS ein umsetzbares Sicherheitskonzept entwickelt, das speziell auf die Anforderungen des Mittelstands zugeschnitten ist. "Um die hohe Qualität bei der Umsetzung des VdS-Standards zu sichern, spielen die Cyber-Security-Berater eine Schlüsselrolle", betont VdS-Geschäftsführer Robert Reinermann.

  • Sicherheitsproblem im IoT angehen

    Lynx Software Technologies gab den Beitritt zur kürzlich gegründeten Internet of Things Security Foundation (IoTSF) bekannt. Ziel des Engagements ist es, der eigenen Unternehmensvision eines sicheren Internets der Dinge (IoT) für alle Nachdruck zu verleihen.

  • Lösung für Privileged Access Management

    Auf der Fachmesse it-sa 2015 in Nürnberg stellte Bomgar die neueste Version ihrer Lösung für Privileged Access Management vor, die Sicherheitsverantwortlichen eine wirksame Steuerung, Kontrolle und Verwaltung von administrativen oder technischen Benutzerkonten ermöglicht. Als weitere Neuheit informierte Bomgar über die "Secure Cloud für Remote Support", die Unternehmen alle Funktions- und Sicherheitsvorteile der On-Premise-Lösung von Bomgar innerhalb einer flexiblen Cloud-Umgebung nach europäischen Datenschutzkriterien bietet.

  • Für Cyber-Sicherheit sensibilisieren

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt auch 2015 den European Cyber Security Month (ECSM). Das BSI nutzt den Aktionsmonat im Oktober, um in Deutschland auf die wachsende Bedeutung der Cyber-Sicherheit hinzuweisen. Unter dem Motto "Ins Internet - mit Sicherheit" dokumentiert das BSI Aktionen diverser Partner. Zudem führt das Bundesamt eigene Aktivitäten durch. Ziel ist es, die Öffentlichkeit für mögliche Risiken des Internets zu sensibilisieren sowie Internetnutzern Informationen, Hilfestellungen und Praxisbeispiele an die Hand zu geben, mit denen sie sich sicherer im Internet bewegen können.

  • Schutz sensibler Informationen

    Eset gibt die Übernahme des britischen Verschlüsselungs-Profis DESlock+ bekannt. Beide Unternehmen kooperierten in einer mehrjährigen Technologie-Allianz bereits erfolgreich. Nun entschied sich Eset dazu, das Unternehmen aus Taunton in England vom bisherigen Besitzer, der Shackleton Ventures Investment Company, zu übernehmen. Eset plant die Verschlüsselungs-Lösungen des Unternehmens in sein breit aufgestelltes Security-Portfolio zu überführen. Über den Kaufpreis vereinbarten die beteiligten Parteien Stillschweigen. Das existierende DESlock+ Team, bestehend aus zwölf Mitarbeitern, wurde bisher von Managing Director David Tomlinson geleitet, der fortan die neu gegründete Eset Encryption Business Unit führen wird. Eset plant keine personellen Veränderungen und wird alle bisherigen Mitarbeiter von DESlock+ übernehmen. Durch die Investition in DESlock+ besitzt Eset nun ein weiteres Forschungs- und Entwicklungszentrum in Großbritannien.

  • Frühzeitiges Erkennen von IT-Sicherheitsrisiken

    NTT Com Security ist ab sofort SAP Silber-Partner im Rahmen des SAP PartnerEdge-Programms. Im Rahmen der Partnerschaft unterstützt die Security-Spezialistin Kunden beim frühzeitigen Erkennen von IT-Sicherheitsrisiken und Angriffsmustern in SAP-Systemen mittels der "SAP Enterprise Threat Detection" (ETD)-Anwendung, die künftig als Teil der umfassenden Security Consulting und Serviceleistungen angeboten wird.

  • Sicherheitslösung für vernetzte Fahrzeuge

    Giesecke & Devrient (G&D) arbeitet zusammen mit IBM an einer neuen Sicherheitslösung für vernetzte Fahrzeuge - das Hacken von Automobilen soll dadurch künftig sehr viel schwieriger werden. Der neue Krypto-Chip und die neue Schlüssellösung wurden erstmals heuer bei der Internationalen Automobil-Ausstellung (IAA) in Frankfurt präsentiert.

  • Cyber-Sicherheit in Deutschland fördern

    Zur Verbesserung der Cyber-Sicherheit wollen Wirtschaft und Politik künftig enger zusammenarbeiten. Zu diesem Zweck wollen Volkswagen, Allianz, BASF und Bayer die "DCSO Deutsche Cyber-Sicherheitsorganisation GmbH" gründen. Das Kompetenzzentrum soll als bevorzugter Cyber-Sicherheitsdienstleister der deutschen Wirtschaft arbeiten.

  • Maximaler Schutz vor Schadcode

    Ab sofort ist die patentierte Sicherheitssoftware "ReddFort App-Protect" über den Broadline-Distributor Also verfügbar. Bestellungen können somit direkt bei Also Deutschland via Onlineshop getätigt werden. "Wir freuen uns sehr, unsere innovative Schutzlösung App-Protect nun über Also anbieten zu können", bekräftigt Dr. Andreas Eck, neuer Leiter Vertrieb bei der ReddFort Software GmbH, die Entscheidung für den Broadliner. "Als kleinerer Anbieter profitieren wir dabei von der Channel-Expertise und der direkten Ansprache der Reseller durch Also".

  • Vermeidung von Sicherheitsvorfällen

    Die Abteilung SKA des Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) in Karlsruhe ist auf der it-sa in Nürnberg vertreten und führt unter anderem das IT-Sicherheitslabor für die industrielle Produktion live vor. Moderne Produktionsanlagen sind hochgradig vernetzt. Automatisierungssysteme kommunizieren selbstständig miteinander. Besonders im Rahmen des Zukunftsprojekts Industrie 4.0 wird in den nächsten Jahren eine Öffnung der Produktionsnetze zu Unternehmensnetzwerken, oder gar zu Netzen externer Unternehmen erfolgen.

  • Integriertes Mobile Device Management

    71 Prozent aller Firmen in Deutschland stellen ihren Mitarbeitern Mobilgeräte zur Verfügung. Wie Unternehmen die smarten Alleskönner effektiv absichern, zeigt G Data auf Deutschlands einziger IT-Sicherheits-Messe it-sa (Halle 12, Stand 424). In Nürnberg hat der deutsche IT-Security-Anbieter sein aktuelles Security-Portfolio für Netzwerkstrukturen der Generation 13.2 im Gepäck.

  • Channel-Partner gewinnen

    Rund um die Open-Source-Groupware "Tine 2.0" dreht sich der Auftritt von Metaways auf der it-sa 2015. Am Stand ihrer Technologiepartnerin Secudos (Halle 12.0, Stand 552) zeigt die Software-Entwicklerin Interessenten ihre vielseitigen Angebote rund um "Tine 2.0". Darüber hinaus möchte sich Metaways möglichen Channel-Partnern vorstellen.

  • Sichere E-Mail-Kommunikation aus der Cloud

    Die Net at Work GmbH ist als Aussteller auf der it-sa 2015 präsent. Das Softwarehaus zeigt an Stand 610 in Halle 12 "NoSpamProxy 10" - die Cloud-fähige Version ihres Verschlüsselungs- und Anti-Malware-Gateways - für eine sichere, Datenschutz-konforme E-Mail-Kommunikation "Made in Germany".

  • Bekämpfung von Malware

    Das Ziel moderner Spionagesoftware besteht darin, unerkannt zu bleiben und sich so weit wie möglich im System zu verbreiten - um möglichst viele interessante Daten auszuspähen und um an Passwörter und Mitarbeiterkonten heranzukommen. Was den Kriminellen nicht immer gelingt: Es ist möglich, Angriffsspuren zu erkennen, wenn aus dem Netzwerk mit verdächtigen Systemen kommuniziert wird. Dies können bereits bekannte Umgebungen sein oder solche, die aufgrund verschiedener Indikatoren als verdächtig eingestuft werden.

  • Für den Ernstfall vorbereitet

    Cyberattacken gehören 2015 zu den Top 10 der größten Geschäftsrisiken. Das aktuelle Risk-Barometer des Versicherers Allianz listet sie entsprechend auf Platz 5 - neben Betriebs- und Lieferkettenunterbrechungen, Naturkatastrophen sowie Feuer und Explosionen. Dennoch werden Cyberrisiken von den Unternehmen noch immer unterschätzt. Die Datev eG widmet sich deshalb mit ihrem diesjährigen Messeauftritt bei der it-sa in Nürnberg (Halle 12, Stand 425) dem IT-Notfallmanagement.

  • Von Cyber Defense bis Industrial Security

    "Kein Business ohne IT. Keine IT ohne Security." Unter diesem Motto präsentiert Computacenter vom 6. bis 8. Oktober 2015 auf der it-sa in Nürnberg (Halle 12, Stand 213) Security-Lösungen, mit denen Unternehmen der veränderten Gefahrenlage begegnen können. Durch die Digitalisierung öffnen sich neue Einfallstore für Cyberangriffe - vom Smartphone bis zur Produktionsmaschine. Gleichzeitig werden die Methoden der Angreifer immer ausgefeilter, weshalb sich erfolgreiche Angriffe heute nicht mehr vermeiden lassen.

  • IT Daten nachhaltig schützen

    Täglich neue Schlagzeilen belegen, dass sich Unternehmen immer komplexeren IT-Bedrohungen erwehren müssen. Grund genug für Zycko Networks, die it-sa 2015 in Nürnberg ganz im Zeichen der Security zu bestreiten. Vom 6. bis 8. Oktober präsentiert der VAD an Stand 12.0-753 u.a. die neuen mehrstufigen DDoS-Abwehrlösungen von Partnerin Arbor Networks. Begleitend dazu findet am 8. Oktober ein Arbor-Vortrag zur "Herausforderung DDoS" statt. Nicht zuletzt ist auch Riverbed mit am it-sa-Stand und stellt ihr neues Sicherheitskonzept für Zweigstellen vor: Stichwort "Zero Branch IT".

  • Sicherheitslösung nach Richtlinien der EBA

    Die in der Schweiz ansässige Entwicklerin individueller Softwarelösungen und Softwareprodukte Ergon Informatik AG gewährt auf der diesjährigen it-sa detaillierte Einblicke in die sichere Lösung "Airlock Suite" (Halle 12, Stand 113). Die Airlock Suite besteht aus drei Komponenten "Airlock WAF", "Airlock Login" sowie "Airlock IAM" und stellen das Fundament für besonders leistungsfähige und zugleich sichere Webanwendungen dar.

  • Sicherheitsstatus der Firma besser einordnen

    Secusmart, ein Tochterunternehmen von BlackBerry, zeigt vom 6.-8. Oktober auf der it-sa 2015 in Nürnberg (Halle 12 - 423) ihr gesamtes Produktportfolio für die sichere Kommunikation. Interessant wird für Messebesucher vor allem der Blick auf die aktuelle Secusmart-Studie "Wie sicher ist Deutschlands Unternehmenskommunikation?". Die Befragung hatten die Abhörschutzexperten gemeinsam mit Vodafone Deutschland entwickelt.

  • Sicher getunnelte IPsec-Verbindungen

    Lancom Systems präsentiert auf der diesjährigen Messe für IT-Sicherheit it-sa (Nürnberg, 06. bis 08.10.2015) ihr neues Portfolio von Netzwerkprodukten in den Bereichen All-IP und 11ac Wireless. In Halle 12, Stand 539 zeigt das Unternehmen außerdem sein Portfolio für die sichere Standortvernetzung einschließlich seiner BSI-zertifizierten VPN-Router.

  • E-Mail Sicherheit auf hohem Niveau

    Erstmals präsentiert Allgeier IT Solutions GmbH auf der Security-Messe it-sa vom 6. bis 8. Oktober 2015 in Nürnberg (Halle 12.0/Stand 739) neue Lösungen zur Datensicherheit. Es ist zugleich der erste Messeauftritt nach der Eingliederung der bisherigen Allgeier-Tochter Corisecio GmbH: Corisecio ist ab sofort ein Bereich der Allgeier IT Solutions GmbH. Der Bereich wird von Dr. Bruno Quint geleitet, bisher Managing Director der Corisecio GmbH.

  • Sicherheit von IT-Infrastrukturen

    Die Sicherheit in der IT systematisieren: Dieses Konzept zeigt die Carmao GmbH vom 6. bis 8. Oktober auf der it-sa 2015. In Halle 12 am Stand 339 gibt das Unternehmen unter anderem Einblick in die Nutzeneffekte eines ganz­heitlichen Informationssicherheits-Management-Systems (ISMS). Gemeinsam mit dem Partner SerNet stellt Carmao auf der Fachmesse dazu unter anderem das Tool "Verinice" vor. Dieses Open-Source-Produkt erfüllt die Anforderungen des IT-Sicherheitsgesetzes und bildet damit für alle Energieversorger und Netzbetreiber eine effiziente und schlanke Lösung.

  • Alltagstaugliche Ende-zu-Ende-Verschlüsselung

    Zertificon stellt auf der it-sa in Nürnberg vom 6. bis 8. Oktober ihre aktuellen Neuerungen für die Verschlüsselung von E-Mails und den sicheren Dateiversand für Unternehmen vor. Dazu werden attraktive Messeangebote mit Preisvorteil erhältlich sein. In der Messehalle 12 am Stand 218 können Besucher die Verschlüsselungsprodukte direkt ausprobieren und sich beraten lassen. Zum Beispiel zum Einsatz des bewährten "Z1 SecureMail Gateway" für zertifikats- und passwortbasierte Verschlüsselung.

  • Befreit von der Last manueller Routinetests

    Acunetix, Marktführerin für Web Application Security und Web Security Testing, zeigt den Nutzen automatisierter Tests für die Sicherheitsprüfung von Websites und Webanwendungen auf der IT-Security Messe it-sa. Durch automatisierte Sicherheitsscans können Unternehmen die Sicherheit ihrer Webseiten und Webanwendungen regelmäßig mit geringem Aufwand annähernd vollständig und verlässlich testen. Mit Werkzeugen wie dem "Acunetix Vulnerability Scanner" werden aufwändige, wiederkehrende Aufgaben, die zudem anfällig für manuelle Fehler sind, automatisiert.

  • Neues Zeitalter für elektronische Signaturen

    Digitale Arbeitsabläufe ohne Medienbrüche steigern die Effizienz und Schnelligkeit in Unternehmen und senken gleichzeitig die Kosten. secrypt, Spezialistin für elektronische Signaturen, Zeitstempel und Verschlüsselung, zeigt vom 06. bis 08. Oktober 2015 auf der it-sa in Nürnberg in Halle 12.0 am Stand 744 bei TeleTrust, wie elektronische Unterschriften, darunter die Handy- und Tablet-Signatur, Workflows sicher digital gestalten.

  • E-Mail-Verschlüsselungslösung

    totemo bringt mit "totemomail 5.0" eine neue Version ihrer E-Mail-Verschlüsselungslösung auf den Markt. Mit der Secure-Messaging-Lösung für den Austausch sensibler Informationen können Unternehmen ihre elektronische Kommunikation von überall und auf jedem Endgerät sicher verschlüsseln. Das Update umfasst neue Funktionen für die Transport Layer Security (TLS)-Verschlüsselung, Verschlüsselung und Signatur mit S/MIME und OpenPGP auf Basis elliptischer Kurven sowie den Application Integration Proxy zur E-Mail-Verschlüsselung in zusätzlichen Applikationen.

  • Sicherheitsstatus des PCs überprüfen

    Cyber-Kriminalität verursacht jährlich einen Gesamtschaden von 51 Milliarden Euro in Deutschland. Auf der Sicherheitsmesse it-sa in Nürnberg stellt die Materna GmbH vom 6. bis 8. Oktober ihre Neuheiten im Security-Bereich für kleine und mittelständische Unternehmen vor. Am Stand 212 in Halle 12 präsentiert der IT-Dienstleister mit der Schwachstellenampel erstmals eine einfache Lösung, bei der Anwender mit in die Informationssicherheit einbezogen werden. Damit wird die Verantwortung für die Informationssicherheit auf mehrere Personen aufgeteilt und die Aufmerksamkeit für das Thema erhöht.

  • Gesamtpaket für Festplattenverschlüsselung

    Der diesjährige it-sa-Messeauftritt von DriveLock steht unter dem Motto "Don't gamble with your data". Am Stand 408 in Halle 12 werden täglich Kurz-Workshops zur Datensicherheit stattfinden, in denen die Teilnehmer wichtige Informationen zum optimalen Umgang mit sensiblen Dokumenten und Daten erhalten. Die Security-Experten der CenterTools Software GmbH präsentieren am Stand zudem ihre neueste Version von "DriveLock", dem Gesamtpaket für Festplattenverschlüsselung und unternehmensweite Datensicherheit.

  • Identitätsmanagement & Single Sign-on

    Atos, Anbieterin im Bereich Digital Business, zeigt erstmals ihre Kompetenzen im Bereich der IT-Sicherheit auf der IT-Security-Messe it-sa in Nürnberg, die vom 6. bis 8 Oktober stattfindet. Auf dem Bitkom-Gemeinschaftsstand 12.0-446 beraten die Sicherheitsexperten der IT-Dienstleisterin Unternehmen und Organisationen zu den Auswirkungen des neuen IT-Sicherheitsgesetzes. Darüber hinaus können sich die Besucher über die Möglichkeiten der verschlüsselten Kommunikation "made in Europe" informieren.

  • Individuelle Verschlüsselung für Datensicherheit

    Am Stand von Protea Networks (Halle 12.0/ Stand 503) präsentiert Skyhigh Networks die neueste Version von "Skyhigh for Office 365". Der Cloud Access Security Broker (CASB) fügt dem Cloud-Dienst von Microsoft individualisierbare Sicherheitsmaßnahmen hinzu. Mit Verschlüsselung per unternehmenseigenem Schlüssel, erweiterter Funktionalität für Data Loss Prevention (DLP) und zusätzlichen Möglichkeiten der Zugriffkontrolle sorgen IT-Abteilungen für die nötige Datensicherheit, ohne die Mitarbeiter in ihrer alltäglichen Arbeit mit der Microsoft-Lösung einzuschränken. "Weit verbreitete Cloud-Dienste, wie Office 365, Salesforce, Google Drive, Dropbox oder Box, bieten ihren Anwendern ein Basisniveau an Sicherheit.

  • Industrial Internet (II) ist Teil des IoT

    GlobalSign ist vor kurzem Mitglied des Industrial Internet Consortium (IIC) geworden. Das IIC ist eine partnerschaftliche Vereinigung von Industrie, öffentlichen Einrichtungen und Forschungsinstituten. Ziel der gemeinsamen Anstrengungen ist es, Best Practices für das Industrial Internet einzuführen. Das Industrial Internet (II) ist der Teil des IoT, der komplexe physikalische Maschinen mit vernetzten Sensoren und Software verbindet. GlobalSigns IAM- und PKI-Lösungen richten sich direkt an den Bedürfnissen des Industrial Internet aus. Dies ist ein Grund, warum wir uns entschieden haben die Entwicklung des Industrial Internet im IIC aktiv mit voranzutreiben. Warum wir einen Schwerpunkt auf das Industrial Internet legen, welche Initiativen wir planen und was wir uns von ihnen versprechen, erläutern wir in diesem Blogbeitrag.

  • Signatursoftware und Signaturkarte

    Digitale Arbeitsabläufe ohne Medienbrüche steigern die Effizienz und Schnelligkeit in Unternehmen und senken gleichzeitig die Kosten. secrypt, Spezialist für elektronische Signaturen, Zeitstempel und Verschlüsselung, zeigt vom 06. bis 08. Oktober 2015 auf der it-sain Nürnberg in Halle 12.0 am Stand 744 bei TeleTrust, wie elektronische Unterschriften, darunter die Handy- und Tablet-Signatur, Workflows sicherdigital gestalten. Noch immer werden zahlreiche Dokumente ausgedruckt, weil sie eine Unterschrift erfordern. Mit dem Einsatz von Signatur-Tablets und der Software "digiSeal office" von secrypt ändert sich dies. Das zu unterzeichnende PDF-Dokument, zum Beispiel eine Arbeitsschutzbelehrung, wird hierbei über das Dokumenten führende System, wie etwa die Business-Plattform "Sharepoint", gesteuert und präsentiert.

  • Zweistufige Firewall für hohe Sicherheit

    genua gmbh präsentiert auf der Security-Messe it-sa (Nürnberg, 6. bis 8. Oktober, Stand 422 in Halle 12) mit der Firewall & VPN-Appliance "genuscreen" eine Lösung zur Anbindung mehrerer 1.000 Teilnehmer an ein zuverlässig verschlüsseltes Netzwerk. Die neue Version genuscreen 5.2 ermöglicht den Aufbau großer und vollvermaschter Virtual Private Networks (VPNs) - die Performance wird auf den aktiven Verbindungen durch das Abschalten von zeitweilig nicht genutzten Strecken stets hoch gehalten. Als weitere Neuheit wird die sogenannte High Resistance-Firewall "genugate" auf der neuen Hardware-Variante S vorgestellt, die mit ihren kompakten Abmessungen wenig Platz im Server Rack benötigt und auf die Leistungsanforderungen kleiner bis mittlerer Unternehmen abgestimmt ist.

  • Datensicherheit und Governance

    Secude, Expertin für Datensicherheits-Lösungen im SAP-Umfeld, präsentiert auf der Fachmesse it-sa seine Halocore Produkt Suite (Halle 12, Stand 221 und 514). Die modularen Lösungen für das Auditieren, Klassifizieren, Alarmieren, Blockieren und Verschlüsseln von Daten sorgen dafür, dass SAP-Anwender richtlinienkonform handeln und ihre SAP-Daten vor Verlust und Diebstahl sichern - sowohl bei On-Premise-Lösungen als auch in der Cloud und auf mobilen Endgeräten. SAP ist nicht nur eines der meistverbreiteten ERP-Systeme, es zählt auch zu den zuverlässigsten. Was aber passiert, wenn sensible Daten die sichere SAP-Welt verlassen?

  • Audit-sichere Verwaltung von Zugangsrechten

    Die Protected Networks GmbH, Anbieterin der 8MAN-Technologie für die Audit-sichere Verwaltung von Zugangsrechten, öffnet sich für neue Technologie-Partner. Damit wird die technische Anbindung an viele andere IT-Welten wie beispielsweise Linux, Unix unter anderen aber auch an CRM-Systeme möglich. Durch diese enge Zusammenarbeit entsteht eine "Security-Community", in der umfassendes Know-how für mehr Sicherheit in firmeninternen IT-Strukturen gebündelt wird. Möglich wird die Anbindung zwischen verschiedenen Technologien durch Schnittstellen des Security-Konnektors. Damit können alle Arten von Anwendungen oder Plattformen mit 8MAN zusammengeführt werden. Weitere Details zur neuen Entwicklung und die Vorteile für Technologielieferanten präsentiert 8MAN anlässlich der IT-Security Messe it-sa vom 6. bis 8. Oktober 2015 in Halle 12.0-441.

  • IoT dringt in immer mehr sensible Bereiche vor

    Wenn die Glühbirne intelligent wird, das Kraftwerk sich vernetzt und das Auto "connected" wird, dann scheint der Siegeszug des "Internet der Dinge" (Internet of Things, IoT) mit mehr als 50 Milliarden Smartphones, PCs, Sensoren und anderen vernetzten Geräten bis 2020 unaufhaltsam. "Doch das IoT wird unweigerlich ins Stocken geraten, wenn die Sicherheitsängste von Verbrauchern und Anwenderunternehmen nicht ernst genommen werden." Zu dieser Aussage kam Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco - Verband der deutschen Internetwirtschaft e. V. anlässlich der diesjährigen Internet Security. Laut Dehning muss die Branche mehr Aufklärungsarbeit leisten, um den Anwendern ihre Ängste zu nehmen. Parallel dazu müsse deutlich mehr in Sicherheitstechnologien investiert werden.

  • Spionage und Manipulation

    Organisationen, die ihre Netze nachhaltig und effizient vor Spionage und Manipulation schützen wollen, brauchen eine sichere und skalierbare Verschlüsselungslösung. Eine solche Lösung präsentiert Rohde & Schwarz SIT, eine der führenden deutschen Anbieterinnen von Kryptographie-Lösungen, auf der diesjährigen IT-Sicherheits-Messe "it-sa" vom 6. bis 8. Oktober in Nürnberg (Halle 12.0 / Stand 642).

  • Neue Sicherheitsebene für Schutz vor Cyber-Attacke

    Die Abwehr von Angriffen auf unternehmenskritische Unix- und Windows-Umgebungen oder Industrial Control Systems sowie die Sicherung der eigenen IT bei der Anbindung externer Dienstleister: Viele Unternehmen und Betreiber von kritischen Infrastrukturen stellt dies vor große Herausforderungen. Die Sicherheitsexpertin CyberArk zeigt auf der it-sa, welche konkreten Gefahren heute bestehen, welche Rolle dabei privilegierte Benutzerkonten spielen und wie sich Unternehmen schützen können.

  • Kein Datendiebstahl über Thin Clients

    CoSoSys, Spezialistin für Data Leak Prevention, präsentiert auf der it-sa 2015 vom 6. bis 8. Oktober 2015 in Nürnberg einen DLP-Software Endpoint Protector mit erweiterter Funktionalität. Die neue Version der Lösung überwacht die USB-Schnittstellen jetzt auch an Thin Clients und an PCs, die als Thin Clients eingesetzt werden, und blockiert gegebenenfalls den Datentransfer. Damit wird Datenverlust und Datendiebstahl über die Endgeräte in Server Based Computing- und Virtual Desktop-Infrastrukturen verhindert.

  • IT-Monitoring und Performance-Steigerung

    Das auf IT-Monitoring und Performance-Steigerung spezialisierte Unternehmen NetDescribe stellt auch in diesem Jahr wieder eine neue Lösung seiner Event2Log-Plattform auf der it-sa vor. NetDescribe präsentiert ihre Event2Log-Produktfamilie in Halle 12, Stand 415 vom 6. bis 8. Oktober 2015 in Nürnberg.

  • Rittal zeigt IT-Sicherheitslösungen

    Vom 6. bis 8. Oktober 2015 präsentiert Rittal neueste IT-Infrastrukturlösungen für den Mittelstand auf der Nürnberger IT-Security-Messe it-sa in Halle 12, Stand 345. Zum Leistungsspektrum zählen Neu- und Weiterentwicklungen vom einzelnen Rack bis zum kompletten Micro Data Center, die die physische Sicherheit von IT-Umgebungen - auch für kritische Anwendungsfälle - deutlich steigern sollen. Messe-Highlight ist die erstmalige Vorstellung des IT-Schranks "TE 8000", das Einstiegsmodell in die Welt der passiven und aktiven Netzwerktechnik.

  • Cloud-Datensicherung in Deutschland

    Im Rahmen des ersten Auftritts auf der IT-Security-Messe it-sa in Nürnberg präsentiert Carbonite dem Fachpublikum ihre Hybrid Backup- und Recovery-Lösungen. So können sich Besucher etwa live vom Carbonite Server Backup überzeugen, das mit einfacher Bedienung, zuverlässiger Verschlüsselung und Cloud-Datensicherung in Deutschland bei kleinen und mittleren Unternehmen punkten will.

  • Sozialer Datenklau hat Hochkonjunktur

    Die Anzahl der Angriffe auf Unternehmen durch Social Engineering wird steigen. Davon gehen 73 Prozent der Fach- und Führungskräfte im Fachbereich IT aus, die im Auftrag der Protected Networks GmbH nach ihrer Einschätzung zum gegenwärtigen Stand der IT-Sicherheit in Unternehmen befragt wurden. Die Ergebnisse wurden im "Trendreport: Berechtigungsmanagement im Mittelstand" zusammengefasst. Social Engineering ist der Versuch, Daten abzugreifen, indem menschliche Verhaltensweisen wie Höflichkeit oder Leichtgläubigkeit ausgenutzt werden. Zu den bekanntesten Beispielen zählen Anrufe unter fingierten Identitäten, um Mitarbeitern Informationen zu entlocken, oder auch sehr professionelle und damit außerordentlich gefährliche Phishing-Mails.

  • Sicherheitslösungen & Security-Services

    Von 6. bis 8. Oktober 2015 zeigt IBM auf der Sicherheitskongressmesse it-sa (Stand 12.0-566) unter dem Motto "New Way to Think About Security", wie sich Unternehmen mit intelligenten, integrierten Sicherheitslösungen vor den drastisch wachsenden Gefahren in einer zunehmend vernetzten Wirtschaft besser schützen können. Die Themen reichen von der Optimierung individueller Sicherheitsinfrastrukturen über intelligente Sicherheitsplattformen zur Gefahrenabwehr, dem besonderer Schutz sensibler Assets bis hin zum sicheren Cloud Computing und mobilen Sicherheitslösungen.

  • Backdoor-freie Lösungen produzieren

    Charles Kolodgy prägte 2003 erstmals den Begriff Unified Threat Management, kurz UTM. Bis dahin nannte man UTM-Gateways noch umständlich "Gateways mit integrierter Firewall und Gateway-Virenscanner". Erst später gehörte auch eine Intrusion Detection zum Leistungsumfang eines solchen Gateways. Als Linogate im Jahr 2000 eine eigene UTM-Appliance anbot, war das Augsburger Security-Unternehmen auf dem Markt in guter Gesellschaft. Denn die Dotcom-Blase lag noch in der Zukunft und UTM-Gateways verkauften sich wie geschnitten Brot.

  • Etablierung industrieübergreifender Standards

    Dass das "Internet der Dinge" (IoT - Internet of Things) die Geschäftswelt revolutionieren wird, darin sind sich die Experten einig. Unklarheit herrscht laut eco - Verband der deutschen Internetwirtschaft e.V. hingegen darüber, was mit den produzierten Datenmengen geschehen soll und wie eine möglichst effiziente Kommunikation gewährleistet werden kann. Grund genug für eco, die neue Kompetenzgruppe KG Smart Environment zu gründen. Für Arzu Uyan, die neue KG-Leiterin, geht es vor allem darum, offene Protokolle und moderne Sicherheitstechnologien einzusetzen und neue, international anerkannte Standards zu schaffen.

  • Business Continuity-Lösung aus einer Hand

    Der Akquisitionsvertrag zwischen NetJapan und der Schweizer Disaster Recovery-Spezialistin Muntor ist nun unterzeichnet. NetJapan erweitert damit ihre Bandbreite und kann künftig auch Recovery-Lösungen für Rechenzentren anbieten. Die beiden Unternehmen werden fortan gemeinsam als NetJapan Europe GmbH mit neuem Hauptsitz am Genfer See in der Schweiz geführt. Die zentrale Lage in Europas Mitte ist mit Bedacht gewählt - unweit zahlreicher IT-Riesen, einschließlich Dell und Hewlett-Packard, sowie einem internationalen Flughafen.

  • Information rund um das Thema IT-Security

    Auf der it-sa, die vom 6. bis 8. Oktober 2015 im Messezentrum Nürnberg Trends und Innovationen aus der IT-Sicherheit vorstellt, ist Dell gemeinsam mit dem Distributor Infinigate mit einem Messestand vertreten. Die beiden Unternehmen präsentieren aktuelle Produkte und Lösungen aus dem Bereich IT-Security für E-Mail-Sicherheit, Firewalls, Unified Threat Management (UTM), VPN und Remote Access, Identitäts- und Zugriffsmanagement sowie Secure Remote Access.

  • Optimale Krisenvorbereitung

    Kürzlich wurde eine bislang beispiellose Cyberattacke auf den Deutschen Bundestag bekannt, bei der Unbekannte einen Trojaner ins Netzwerk geschleust und Daten gestohlen haben. Wenn nun selbst diese speziell gesicherten Netze "hackbar" sind, wie sollen dann Unternehmen jedweder Größe ihre Daten schützen? Systemintegrator Datakom sagt klar: Angriffe werden passieren, aber der Umgang mit IT-Notfällen lässt sich trainieren, um so Schäden zu reduzieren. Das eintägige Seminar "Incident Response Readiness" (IRR) am 24. September im Datakom-Firmensitz in Ismaning präsentiert optimales Krisenmanagement.

  • Identitätsmanagement und Single Sign-on

    Atos zeigt ihre Kompetenzen im Bereich der IT-Sicherheit auf der IT-Security-Messe it-sa in Nürnberg, die vom 6. bis 8 Oktober stattfindet. Auf dem Bitkom-Gemeinschaftsstand beraten die Sicherheitsexperten des europäischen IT-Dienstleisters Unternehmen und Organisationen zu den Auswirkungen des neuen IT-Sicherheitsgesetzes. Darüber hinaus können sich die Besucher über die Möglichkeiten der verschlüsselten Kommunikation "made in Europe" informieren.

  • Etablierte Erkennungsmethoden am Ende?

    cirosec bietet im Rahmen von congress@it-sa am Messevortag der IT-Security-Messe it-sa auf dem Messegelände Nürnberg eine Informationsveranstaltung rund um die Erkennung, Verhinderung und Behandlung gezielter Angriffe an. Stefan Strobel, Geschäftsführer der cirosec GmbH, geht auf zahlreiche Erkennungstechniken gezielter Angriffen inklusive ergänzender Themen wie SIEM und Threat Intelligence ein, bewertet sie und zeigt Perspektiven auf.

  • Ausbau & Aufbau von Informationssicherheit

    Kleine und mittelständische Unternehmen (KMU) aufgepasst: Das Bundesministerium für Wirtschaft und Energie (BMWi) fördert Beratungsleistungen für die Themen Internet-Marketing, digitalisierte Geschäftsprozesse und IT-Sicherheit. Die Initiative "go-digital" des BMWi gilt für die Modellregionen Ruhrgebiet und Sachsen. Auch die Dortmunder Materna GmbH ist autorisierter Partner des Bundesministeriums und bietet KMU Beratungsleistungen für das Thema IT-Sicherheit an. Die Förderung erhalten KMU mit maximal 100 Mitarbeitern und einem Umsatz von maximal 20 Millionen Euro im vergangenen Geschäftsjahr.

  • Informationssicherheit & Bedrohungen durch Hacker

    Der digitale Wandel stellt Unternehmen vor eine gewaltige Herausforderung. Wie lassen sich die Chancen der Industrie 4.0 nutzen und die Risiken der zunehmenden Vernetzung reduzieren? Auf der it-sa 2015 in Nürnberg präsentiert TÜV SÜD umfassende Beratungs-, Prüf- und Zertifizierungsleistungen zur Funktionalen Sicherheit, Zuverlässigkeit und Interoperabilität von Systemen, zur Sicherheit der Office-IT und zur industriellen IT Security sowie zur Aus- und Weiterbildung von Mitarbeitern.

  • Naturgefahren: Branchenexperten kommen zu Wort

    Nach erfolgreicher erster Durchführung im Jahre 2013 wird der Fokus der Sonderschau erneut auf "Risikomanagement von Naturgefahren" gelegt. Somit bietet die Fachmesse "Sicherheit" vom 10. bis 13. November 2015 eine ideale Plattform für den Austausch zwischen Gefahrenexperten und Sicherheitsbeauftragten in der Messe Zürich.

  • Ernsthaften Sicherheitsvorfall verhindern

    Seit Mai 2015 haben mehr als 30 Prozent der befragten Varonis-Nutzer proaktiv eine oder mehrere verdächtige Insider-Aktivitäten entdeckt oder Malware aufgespürt. Das hat eine Umfrage von Varonis Systems ergeben, einer Anbieterin von Softwarelösungen für unstrukturierte nutzergenerierte Unternehmensdaten.

  • Angriffsabwehr und digitale Spurensuche

    Vom 5. bis 17. Oktober 2015 organisiert das Sans Institut in Prag wieder seinen Summit sowie Trainings zum Thema Digitale Forensik und Incident Response Management. Unter den acht Kursen, die Teilnehmer im Rahmen der Veranstaltung besuchen können, findet sich auch der Kurs "FOR578: Cyber Threat Intelligence", der Ermittler im Umgang mit digitalen Bedrohungen schult. Das weltweit bereits erfolgreiche Training von Autor Robert M. Lee wird somit erstmals im europäischen Raum angeboten.

  • IT-Sicherheit als Managed Service

    IT-Dienstleister und Rechenzentrumsbetreiber noris network AG legt den Schwerpunkt seines it-sa Messeprogramms (6.- 8. Oktober 2015) auf das Thema Managed Services für IT-Sicherheit. Statt in Aufbau und Betrieb teurer Spezialsysteme zu investieren, profitieren die Kunden des Nürnberger IT-Spezialisten auch bei der IT-Sicherheit von den wirtschaftlichen und organisatorischen Vorteilen eines Outsourcings.

  • Abwehr gezielter Angriffe auf Endgeräten

    cirosec, Spezialistin im IT-Sicherheitsbereich, wird vom 6. bis 8. Oktober 2015 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein. Im Mittelpunkt des diesjährigen Auftritts stehen neben dem Schutz vor gezielten Angriffen auch Cyber Threat Intelligence und Incident Response. Im Rahmen von congress@it-sa findet am Vortag der Messe (5. Oktober 2015) eine kostenfreie cirosec-Veranstaltung zum Thema "APTs heute: Gezielte Angriffe erkennen, verhindern und behandeln" statt.

  • Sich gegen Malware schützen

    Doctor Web stellte ihr neues Promotion-Projekt "Sicheres Online-Gaming" vor. Spieler sind heute eine der wichtigsten Zielgruppen für Cyber-Kriminelle, weil sie über wertvolle Benutzerkonten und Artefakte verfügen. Viele Spieler, insbesondere Kinder, nutzen kein Antivirenprogramm und gehen beim Abschluss neuer Geschäfte ziemlich unvoreingenommen vor. Das Projekt von Doctor Web möchte alle Interessenten darüber informieren, wo und vor allem welche Gefahren im Internet, v.a. beim Gaming, lauern.

  • IoT und Industrial Security

    Das Internet der Dinge (Internet of Things - IoT) ist keine Zukunftsmusik, sondern Realität. Was Sie dazu wissen müssen und wie Sie davon profitieren können, zeigt der IoT-Kongress, der am 7. und 8. Oktober 2015 in Garching stattfindet. Laut einer Umfrage des Instituts für Demoskopie Allensbach wissen nur 12 Prozent der Bundesbürger etwas mit dem Begriff "Internet der Dinge" anzufangen. Bei "Industrie 4.0" sind es immerhin 14 Prozent. Aber was bedeutet das IoT nun in der Praxis? Welchen Nutzen kann man daraus ziehen - und welche Risiken bestehen?

  • Speziell für Entscheider auf C-Level konzipiert

    Beim Thema Informationssicherheit herrscht in vielen Unternehmen Unsicherheit. Welche gesetzlichen Vorgaben gibt es? Was muss gemacht werden, um den Schutz von sensiblen Informationen sicherzustellen? Da es sich dabei um ein existenzielles Thema für Firmen handelt, sollte es auch Chefsache sein. Die TÜV Süd Akademie bietet daher die kostenlose Webinar-Reihe "Managementwissen Informationssicherheit" an, die speziell für Entscheider auf C-Level konzipiert ist.

  • Smarte Maschinen vor Hackern schützen

    Die Media Transfer AG (MTG) aus Darmstadt ist für ihre Verschlüsselungssoftware "CryptoController" als Preisträger im bundesweiten Innovationswettbewerb "Ausgezeichnete Orte im Land der Ideen" in der Kategorie Wirtschaft geehrt worden. Die Preisverleihung fand am Mittwoch, 1. Juli 2015, in Anwesenheit zahlreicher Vertreter der IT-Branche, der Wirtschaft und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Darmstadt statt. Eine Expertenjury aus Wissenschaftlern, Wirtschaftsmanagern, Journalisten und Politikern hatte gemeinsam mit dem Fachbeirat aus über 1.000 Bewerbungen MTG als Preisträger ausgewählt.

  • Ausschluss von Backdoors

    Utimaco, Herstellerin für Hardware Sicherheitsmodul-(HSM) Technologie, ist TeleTrusT, dem Bundesverband für IT-Sicherheit, beigetreten. Damit belegen die HSM-Experten nun mit dem bekannten Siegel die hohen Sicherheitsanforderungen, die sie intern schon seit langer Zeit festgelegt und in der Praxis umgesetzt haben. "Das TeleTrusT-Qualitätssiegel entspricht vollumfänglich den Ansprüchen, nach denen wir bereits seit langem unsere Produkte und Sicherheitslösungen fertigen. Daher war ein Beitritt der Utimaco nur konsequent und wir sehen unsere Unterstützung des TeleTrusT auch als Signal an unsere Kunden, dass wir die gemeinsamen Sicherheitszielen auch in Zukunft einhalten und weiterentwickeln werden", begründet Vorstand Malte Pollmann den Utimaco-Beitritt in den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa.

  • Bedrohungen durch Cyberkriminelle

    FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, und das European Cybercrime Centre (EC3) der europäischen Polizeibehörde Europol haben ein Memorandum of Understanding (MoU) abgeschlossen. Dieses erlaubt den Austausch von Erfahrungen und Expertise im Bereich der Cyberkriminalität, insbesondere bei der Früherkennung von Bedrohungen durch Cyberkriminelle und aktuellen Entwicklungen.

  • Vertrauenswürdigkeit von IT-Security-Produkten

    Die European Expert Group for IT-Security (Eicar) stellte ihren "Eicar Minimum Standard" vor. Der Eicar Minimum Standard für Anti-Malware-Produkte ist ein Ansatz zur Verbesserung der Vertrauenswürdigkeit von IT-Sicherheitsprodukten. Bei entsprechender Konformität erhalten Sicherheitsprodukte ein Eicar-Gütesiegel. Aufgrund der aktuellen Situation, mit Überwachung und Zugang durch manipulierte Produkte (z. B. Third Party Access, Bundestrojaner), wurde das Vertrauen in Sicherheitsprodukte nachhaltig geschädigt. Für den Konsumenten gibt es keine Transparenz in Bezug auf Minimalanforderungen entsprechender Produkte. Die Eicar hat es sich zur Aufgabe gemacht, Aufklärungsarbeit zu leisten und die Industrie zur Einhaltung definierter Standards zu bewegen. Der Standard richtet sich an die Hersteller von Anti-Malware-Produkten und in der Zukunft auch von anderen Netzwerksicherheitsprodukten (z. B. Router, Firewall, Intrusion Detection).

  • Hoher Nachholbedarf bei Public Sector Security

    msg systems erweitert ihr Beratungsangebot für Sicherheit speziell für die öffentliche Verwaltung. Für diese Spezialisierung nach international anerkannten Standards konnte msg den IT-Sicherheitsexperten Jens Westphal gewinnen. Mit der neuen Personalie trägt msg der kontinuierlich steigenden Bedrohung durch Spionage-, Abhör- und Cyberangriffe auf die öffentliche Verwaltung Rechnung. Das so entstandene neue Beratungsangebot ergänzt die bereits vorhandenen Leistungen für den Public Sector sowie das Angebot zu Information Security.

  • Potenzielle Angreifer sind überall

    Mehr als 60.000 Zugriffe auf eine virtuelle Infrastruktur verzeichnete TÜV SÜD in der achtmonatigen Laufzeit eines Honeynet-Projekts. Das Honeynet kombinierte reale Hardware und Software mit einer simulierten Umgebung eines kleineren Wasserwerks. Die Zugriffe erfolgten von Servern aus der ganzen Welt und teilweise unter verschleierten IP-Adressen. Mit dem Honeynet-Projekt hat TÜV SÜD den Nachweis erbracht, dass Infrastrukturen und Produktionsstätten gezielt ausgeforscht werden.

  • Eine GICSP-Zertifizierung erwerben

    Vom 22. bis 28. September dreht sich bei "SANS ICS Amsterdam" im Radisson Blu Amsterdam alles rund um das Thema Industrial Control Systems (ICS). Auf der Agenda stehen neben den beiden SANS-Kursen ICS410 und ICS515, ein zweitägiger ICS Summit sowie der beliebte SANS@Night Talk. Die beiden SANS Trainingskurse ICS410: ICS/SCADA Security Essentials sowie ICS515: ICS Active Defense and Incident Response bilden den Schwerpunkt der Veranstaltung. Während ICS410 bereits zu den etablierten Kursen zählt, feiert ICS515 in Amsterdam Europa-Premiere.

  • Ganzheitliches IT-Sicherheitsmanagement

    Die Bundesdruckerei GmbH hat die Mehrheit am IT-Sicherheitsspezialisten genua gmbh mit Sitz in Kirchheim bei München erworben. genua befasst sich mit der Absicherung von Netzwerken und konzentriert sich auf Kunden mit spezialisierten IT-Sicherheitsanforderungen, vor allem Maschinenbauer und Behörden. Das Angebot umfasst unter anderem Firewalls, Virtual Private Networks für sicheren Datenaustausch via Internet, Fernwartungs-Lösungen für Maschinenanlagen und IT-Systeme sowie Lösungen für mobile Sicherheit. "Das Portfolio der genua gmbh rundet das Angebot der Bundesdruckerei perfekt ab - die Übernahme ist Teil unserer Strategie als Anbieter kompletter IT-Sicherheitslösungen für Behörden und mittelständische Unternehmen", sagt Ulrich Hamann, Vorsitzender der Geschäftsführung (CEO) der Bundesdruckerei.

  • Sicherheitslücken im Adobe Flash Player

    Greenbone-Kunden können via Security Feed testen, ob ihr Netzwerk über die gefährlichen Sicherheitslücken in Adobe Flash angreifbar ist. Der Lösungsanbieter zur Schwachstellen-Analyse von IT-Netzwerken hat damit sofort auf die jetzt bekannt gewordenen Zero Day Exploits reagiert. Die Schwachstellen wurden nach dem Einbruch in das Netzwerk einer italienischen Firma entdeckt. Das Spionagetechnikunternehmen nutzte bereits seit Längerem die geheimgehaltenen Sicherheitslücken im Adobe Flash Player für ihre eigene Überwachungs-Software. Bei dem Angriff wurden rund 400 Gigabyte interner Dokumente wie E-Mails, Ordner und Quellcodes im Netz veröffentlicht, darunter auch die Information über besagte Lücken.

  • Sicherheit informationstechnischer Systeme

    Die IT-Sicherheitsexperten Rohde & Schwarz SIT und die Applied Security GmbH (apsec) unterstützen Unternehmen zukünftig bei der Einführung des gesetzlich geforderten Informationssicherheitssystems (ISMS). In einem gemeinsamen Seminar geben Experten beider IT-Sicherheitsfirmen einen Überblick über die zugrundeliegenden Standards und stellen praxisnahe Lösungen für Unternehmen und Betreiber kritischer Infrastrukturen vor. Damit erweitern die beiden Unternehmen ihre Zusammenarbeit im Rahmen der Bundesinitiative "Allianz für Cybersicherheit". Am 12. Juni 2015 beschloss der Deutsche Bundestag das IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme), das noch in diesem Jahr in Kraft treten soll. Betreiber kritischer Infrastrukturen sind damit künftig gesetzlich verpflichtet, ein Mindestniveau an IT-Sicherheit einzuhalten. Unter anderem müssen sie ein Informationssicherheitssystem (ISMS) einführen und regelmäßig auditieren. Das stellt die Betreiber besonders gefährdeter Infrastrukturen vor Probleme: Bislang sind die zu treffenden Maßnahmen kaum definiert. Zudem stellen verschiedene, teils komplexe Einführungsstandards und der Ressourcenmangel in den IT-Abteilungen große Hürden dar.

  • Tufin investiert massiv in der DACH-Region

    Tufin Deutschland, Anbieterin für Orchestrierung von IT-Security-Infrastrukturen, baut ihr Engagement in der DACH-Region verstärkt aus. Ziel ist es, durch eine Regionalisierung näher an die Kunden und die Partner in Deutschland, Österreich und der Schweiz heranzurücken und so die Kundenbetreuung zu optimieren. Bestand das Tufin-Team in der DACH-Region Mitte 2014 noch aus vier Mitarbeitern, kümmern sich unter Regional Director Pierre Visel ab Juli 2015 gut ein Dutzend Mitarbeiter in Vertrieb und Consulting um Partner und Endkunden. Das Unternehmen ist mit Büros in München, Frankfurt, Karlsruhe und Wien vertreten; ein weiteres in Norddeutschland ist geplant.

  • Bessere Kontrolle des Virenschutzes

    Doctor Web startete Anfang Juli den Betatest von "Dr.Web Version 10" für Unix-Dateiserver. In der neuen Version wurde u.a. die Produktarchitektur überholt. Daneben wurden neue Komponenten implementiert, womit die System-Verwaltung durch Administratoren noch bequemer erfolgen kann.

  • Umfassende IT-Sicherheitskonzepte im Fokus

    Dem fachkundigen Publikum möchte die sysob IT-Distribution auf der diesjährigen it-sa vom 5. bis 8. Oktober 2015 ihr breit gefächertes Angebot an IT-Sicherheitslösungen näherbringen. Mit am Stand in Halle 12.0/12.0-321 sind die sysob-Partner Artec, Clavister, Ftapi/QSC, Gateprotect, sayTEC, Swivel Secure und Winmagic. Sie bieten u.a. Firewalls, professionelles Informationsmanagement sowie hochsichere Verschlüsselungs- und Remote Access-Lösungen. Wie sie Schwachstellen im Netzwerk verhindern, demonstriert die am Stand anwesende Compass Security AG in täglichen Live Hacking Sessions.

  • Proxy-basierte DDoS-Mitigation-Lösungen

    Der globale Netzwerkanbieter Level 3 Communications hat die Übernahme von Black Lotus, einem globalen Anbieter von Distributed Denial of Service (DDoS)-Mitigation-Services, bekannt gegeben. Der kürzlich erschienene Level 3 Botnet Bericht zeigt, dass die Häufigkeit, Größe und Komplexität von DDoS-Angriffen weiter steigt und bestätigt somit die Notwendigkeit in den DDoS-Markt zu investieren. Durch die Akquisition von Black Lotus bekräftigt Level 3 weiter seine Position als einer der führenden Anbieter von Security Services. Neue DDoS-Lösungen Durch den Zusammenschluss bietet Level 3 ihren Kunden jetzt erweiterte DDoS-Abwehrlösungen mit neuen Funktionen und neuen Scrubbing Centers (Filterzentren).

  • 20 Jahre aktive Gestaltung des Internets

    20 Jahre liegt der Start von eco - Verband der deutschen Internetwirtschaft e. V. zurück. Bei der Gründung des Vereins am 26. Juni 1995 in Bonn konnte sich niemand vorstellen, wie tiefgreifend das Internet Wirtschaft und Privatleben verändern würde. "Das Internet ist längst unverzichtbar.", sagt eco Geschäftsführer Harald A. Summa. Mit der Internetbranche wachsen auch die Aufgaben des Verbands, um das Internet zu einem noch stärkeren und sichereren Werkzeug zu machen, das unser alltägliches Leben und Arbeiten bereichert. Für das Jubiläumsjahr plant eco eine Kampagne bis zum Sommer 2016 mit vier Schwerpunktthemen und einer Reihe von Events; der Startschuss fiel auf der eco Gala am 25. Juni. Heute stellt kaum noch jemand die Bedeutung des Internet für Wirtschaft und Gesellschaft in Frage. "Das Internet ist allgegenwärtig. Wir nutzen es wie die Luft zum Atmen und wie abhängig wir davon sind, merken wir erst, wenn es einmal fehlt", sagt Summa, der als Mitgründer des Verbands "von der ersten Stunde an dabei war."

  • Organisation gegen Cyber-Angriffe schützen

    Mit der Genehmigung durch die Parlamentsabgeordneten und die Verabschiedung durch den Deutschen Bundestag hat das IT-Sicherheitsgesetz Anfang Juni 2015 die letzte Hürde genommen. Alle Beteiligten warten nun auf die rechtlichen Details, die demnächst vom Bundesamt für Sicherheit in der Informationstechnik (BSI), das dem Innenministerium angehört, verfasst werden. In diesen Details wird dargelegt, wie die geplante Verpflichtung zur Meldung von Cybervorfällen und anderen Ereignissen genau funktionieren soll. Die Zukunft wird zeigen, ob das Gesetz in der Lage ist, das Niveau der Informationssicherheit in der deutschen Industrie zu heben. Kritiker aus vielen deutschen Nicht-Regierungs- und Branchenorganisationen, wie Bitkom, bezweifeln, dass das Gesetz ein echter Beitrag zur Verbesserung der IT-Sicherheit sein kann. Das Gesetz verpflichtet Betreiber sogenannter kritischer Infrastrukturen in den Bereichen Telekommunikation, Energie- und Wasserwirtschaft, Personenbeförderung, Finanz- und Gesundheitswesen zur Meldung von Sicherheitsvorfällen.

  • Sicherheitslücken in Unternehmenssoftware

    Sicherheitslücken in Unternehmenssoftware entstehen häufig nicht durch mangelhafte Programmierung, sondern durch fehlende Benutzerfreundlichkeit. Hier setzt das zweijährige, vom Bundesministerium für Wirtschaft und Energie geförderte Forschungsprojekt "Usable Security by Design" ("USecureD") an. Die Projektpartner Fachhochschule Köln und HK Business Solutions möchten benutzerfreundliche Sicherheit als ein Qualitätsmerkmal von Softwarelösungen etablieren und ein Bewusstsein hierfür bei deutschen Softwareentwicklern und den Anwendern verankern. "Auch eigentlich sichere Software kann für kleine und mittlere Unternehmen ein Risiko werden, wenn die vorhandenen Sicherheitselemente zwar prinzipiell funktionieren, wegen fehlender Benutzerfreundlichkeit aber falsch oder überhaupt nicht bedient werden", sagt Prof. Dr. Luigi Lo Iacono vom Institut für Medien- und Phototechnik der Fachhochschule Köln.

  • Forschungsallianz für die Alarmanlage im Netz

    Deutsche Telekom und Intel Security haben eine Forschungsallianz angekündigt. Ziel der Partnerschaft ist es, bessere Sensoren zu entwickeln, die Nutzern detaillierte Informationen in Echtzeit über die aktuelle Angriffslage im Netz geben. Im Fokus der Zusammenarbeit stehen so genannte Honeypots. Das sind digitale Lockfallen im Netz, die Angreifern verwundbare Rechner, Webserver oder Smartphones vorgaukeln und damit zum Angriff einladen. "Wir wollen die Honeypot-Technik zu einer Cybersicherheitssensorik weiter entwickeln, die in jedem an das Internet angeschlossenen Gerät direkt eingebaut werden kann. Mit Intel Security haben wir dazu den optimalen Partner", sagt Thomas Tschersich, Leiter IT- und physische Sicherheit der Deutschen Telekom.

  • Umbenennung & neues Vorstandsressort Sicherheit

    Zwei wesentliche Beschlüsse meldet der eco Verband von seiner ordentlichen Mitgliederversammlung am 25. Juni: So firmiert der Verband künftig als "eco - Verband der Internetwirtschaft e. V." Als neues Mitglied wurde zudem Prof. Dr. Norbert Pohlmann in den Vorstand gewählt. Er wird sich um das Thema Sicherheit kümmern, das in der Arbeit des eco eine Schlüsselrolle einnimmt. "20 Jahre nach seiner Gründung steht die Stimme von eco heute für eine freie, prosperierende und international agierende Internetwirtschaft. Diese lässt sich nicht auf nationale Märkte beschränken", betont eco Geschäftsführer Harald A. Summa. Um dies auch deutlich nach außen zum Ausdruck bringen zu können, entschied die ordentliche Mitgliederversammlung am 25. Juni in Köln die Streichung des Wortes "deutschen", sodass der Vereinsname nun lautet: "eco - Verband der Internetwirtschaft e. V."

  • Umfassende Sicherheitsprüfungen von Servern

    Die Softwareherstellerin BEO hat ihr Dienstleistungsportfolio erweitert und erschließt damit ein neues Geschäftsfeld. Unter der Marke "DefenceControl" bietet das Unternehmen ab sofort umfassende Sicherheitsprüfungen von Servern an. Ziel dieser sogenannten Penetrationstests ist es, Anwendern einen dauerhaften Schutz ihrer Server vor Cyberangriffen zu ermöglichen und damit die IT-Sicherheit zu steigern. Die Auftraggeber profitieren von einer unabhängigen Prüfung ihrer Systeme durch externe Spezialisten und erhalten konkrete Handlungsempfehlungen zur Abwehr von Bedrohungen durch Hacker oder Schadprogramme.

  • Modul zu den aktuellen Bedrohungen

    Vom 10. bis 13. November 2015 trifft sich die Schweizer Sicherheitsbranche in Zürich. Die Vorbereitungen zur 20. Auflage der Fachmesse Sicherheit laufen bereits auf Hochtouren. Ein erfolgreiches Gespann bildet die Messe mit dem Sicherheits-Fachkongress 2015, dessen detailliertes Programm soeben erschienen ist. Der Sicherheits-Fachkongress ist mit seinen rund 1000 Teilnehmern ein zentraler und bewährter Bestandteil der Sicherheit. Die Gliederung in Halbtagesmodule erlaubt den Besuch der Messe und des Kongresses am selben Tag. Das macht den Fachkongress zu einer attraktiven Plattform für eine fachlich hochstehende Weiterbildung, für einen intensiven Erfahrungsaustausch und zur Netzwerkpflege. Alle Referenten des Sicherheits-Fachkongresses sind in ihrem Gebiet Fachleute mit hohem Praxisbezug. Sie vermitteln ihr Wissen und ihre Erfahrung für die Teilnehmer ganzheitlich und gewinnbringend.

  • Wachstum von 18,5 Prozent

    Die Infinigate-Gruppe hat im abgelaufene Geschäftsjahr (31.3.2015) ihren Umsatz um 18,5 Prozent auf EUR 239 Millionen und den Gewinn um über 30 Prozent steigern können. Mit dem Schritt nach Frankreich im letzten Jahr ist Infinigate nun in 8 Europäischen Ländern mit eigenen Niederlassungen vertreten. Das abgelaufene Geschäftsjahr 2014/15 (1.4.2014 bis 31.3.2015) war für die Infinigate-Gruppe das zehnte Rekordjahr in Folge. In den letzten zehn Jahren konnte Infinigate ihren Umsatz um durchschnittlich 29 Prozent pro Jahr steigern. Beim Gewinn vor Abschreibungen und Zinsen sind es sogar durchschnittlich 31 Prozent pro Jahr. Gemäß Analysten wuchs der IT-Sicherheitsmarkt um 5,3 Prozent im letzten Jahr. Das im Vergleich deutlich stärkere Wachstum von 18,5 Prozent für den gleichen Zeitraum der Infinigate-Gruppe ist hauptsächlich organisch und damit ein guter Beleg für den Gewinn von weiteren Marktanteilen in den bestehenden Märkten.

  • Großer Bedarf an Security besteht

    NTT Com Security konnte am 16. und 17. Juni 2015 etwa 400 Teilnehmer zur "Information Security World" (ISW) im Hilton Munich Airport Hotel begrüßen. Besondere Highlights waren die beiden Keynotes von Prof. Dr. Marco Gercke, Direktor des Cybercrime Research Instituts, und Florian Seitner vom Cyber-Allianz-Zentrum des Bayerischen Landesamtes für Verfassungsschutz. Die Veranstaltung, die zum ersten Mal am Standort München stattfand, lockte mit 51 Fachvorträgen aus sieben unterschiedlichen Foren, zwei Live Hacking-Sessions sowie einem entspannten Rahmenprogramm. NTT Com Security konnte darüber hinaus 30 marktführende Anbieter gewinnen, die ihre aktuellen Lösungen vorstellten. Neben Fachvorträgen und Networking-Möglichkeiten bot der Solution Campus den Teilnehmern zudem die Möglichkeit, mit den IT Security-Experten der NTT Com Security in direkten Kontakt zu treten.

  • Angriffe & Manipulationen erfolgreich verhindern

    Sich wirksam vor Cyberangriffen und Malware schützen: "ReddFort AppProtect, die von der ReddFort Software GmbH entwickelte Lösung verhindert das Ausführen unerwünschter Anwendungen und schützt damit vor Malware, wie etwa dem BKA oder dem GVU Trojaner. Die Wirksamkeit des Schutzes wurde jetzt auch von der Ceyoniq Consulting GmbH bestätigt. Das IT-Beratungsunternehmen hatte App Protect jüngst einem Penetrationstest unterzogen. Ergebnis: Sehr gut. Schon seit langem ist sich ReddFort der aktuellen Bedrohungslage bewusst. Und führt kontinuierlich interne Tests durch, um die eigene Sicherheitssoftware stetig weiter zu entwickeln.

  • Angreifer meist monatelang unbemerkt aktiv

    Vectra Networks setzt ab sofort verstärkt auf die DACH-Region (Deutschland, Österreich und Schweiz) um ihre automatisierte Threat-Management-Lösung in Europa zu etablieren. Von Zürich aus werden Mitarbeiter mit Unterstützung bereits gewonnener Reseller die Technologie von Vectra Networks aktiv in die Märkte der jeweiligen Länder tragen. Außerdem gibt das Unternehmen heute zentrale Ergebnisse des zweiten Post-Intrusion Reports bekannt. Die Studie untersucht Bedrohungen, die Schutzmaßnahmen am Netzwerk-Perimeter umgehen und zeigt auf, was Angreifer unternehmen, wenn sie im Netzwerk sind.

  • Rechtliche Grundlagen der Datensicherung

    NovaStor hat den zweiten Teil ihrer Kampagne zum Thema "Rechtliche Grundlagen der Datensicherung" gestartet. Im Rahmen der Kampagne erhalten IT-Fachhändler und Systemhäuser, die sich zuvor als NovaStor Partner registriert haben, eine Mustervorlage zur Aufklärung ihrer Kunden über ihre Pflichten zur Datensicherung. NovaStor hat die Mustervorlage gemeinsam mit Rechtsanwalt Dr. Sebastian Kraska erstellt, der sich auf das Datenschutzrecht spezialisiert hat. Die Vorlage kann individuell angepasst und Dienstleistungsverträgen beigelegt werden. IT-Dienstleister minimieren mit der Vertragsbeilage bei Datenverlusten ihrer Kunden das Risiko einer Haftung.

  • Doctor Web stellt "Security Labor" vor

    Hinter jeder Sicherheitslösung von Doctor Web stecken professionelle Analysten des Security Labors, die stets ein Auge auf die aktuelle Malware-Entwicklung im Internet haben. Nutzer finden in Echtzeit aktualisierte Informationen zur gegenwärtigen Lage, zu aktuellen Viren sowie Statistiken und die Top 10 der gefährlichsten Bedrohungen.

  • Gutachten bei Hard- und Softwareproblemen

    Der Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG) und der Bundesverband der Sachverständigen für das Versicherungswesen e.V. (BVSV) kooperieren fortan. Durch die Zusammenarbeit kann der BVSV bei der Klärung IT-basierender Versicherungsfälle auf das deutschlandweite BISG-Netzwerk an spezialisierten Prüfern zurückgreifen. Der BISG liefert unter anderem stichhaltige, unabhängige Gutachten bei Hard- und Softwareproblemen.

  • IT-Security als kritischer Erfolgsfaktor

    "Mit dem Schlagwort Industrie 4.0 ist es nicht getan", warnte die Kanzlerin dieser Tage auf dem CDU-Wirtschaftskongress den deutschen Mittelstand, die Digitalisierung nicht zu verschlafen. Sie fordert die Wirtschaft auf, Big Data als Chance zu verstehen und nicht immer als erstes über den Schutz nachzudenken. "Big Data ist keine Bedrohung, sondern die Wertschöpfungskette der Zukunft", so Angela Merkel.

  • Das IoT generiert massenhaft Daten

    IBM und Diehl Controls, Herstellerin für intelligente Sensoren und Steuerungstechnik, kündigten eine Pilot-Cloud-Plattform an. Sie ermöglicht es Haushaltsgeräteherstellern auf der Grundlage von Daten, die über das Internet of Things (IoT) gesammelt werden, den Zustand ihrer Geräte, die in den Haushalten ihrer Kunden stehen, aus der Ferne zu überwachen. Die gleiche Plattform können auch Energieunternehmen nutzen, um die Versorgung mit Energie besser zu steuern. Die Ankündigung geschieht im Rahmen der vor kurzem beschlossenen Investitionen der IBM in Höhe von drei Milliarden US-Dollar zum Aufbau einer neuen IoT-Geschäftseinheit in den nächsten vier Jahren. Nahezu alle Haushaltsgerätehersteller und Energieunternehmen arbeiten gegenwärtig an Lösungen für das Smart Home, bisher jedoch existieren im Bereich Smart Home allenfalls Insellösungen für die Bedienung der Geräte in Form von Apps und auch den Energieunternehmen fehlen die richtigen Werkzeuge für neue Services.

  • Heuristisches Modell von Juniper Networks

    Juniper Networks präsentierte in Zusammenarbeit mit der Rand Corporation, einer gemeinnützigen Institution, die sich auf Basis von Forschungs- und Analyseaktivitäten für eine verbesserte Ausgestaltung von Richtlinien und Entscheidungsprozessen einsetzt, neue Erkenntnisse über die ökonomischen Herausforderungen, Zielkonflikte und Anforderungen, die für Unternehmen entscheidend sind beim Schutz vor immer komplexeren Sicherheitsbedrohungen.

  • Abteilungsleiter bilden neue Managementebene

    Einen Wachstumssprung hat das deutsche IT-Sicherheitsunternehmen genua mbh im Jahr 2014 erzielt: Der Umsatz stieg auf 19,3 Millionen Euro - 45 Prozent mehr als im Vorjahr. Als Gewinn vor Steuern blieben 2,3 Millionen Euro, der in den weiteren Ausbau der Firma investiert wird. Das mit dem Geschäftserfolg verbundene Unternehmenswachstum ist an vielen Stellen sichtbar: Im Dezember 2014 zog die Kölner Niederlassung in größere Büroräume, am Jahresanfang nahm mit vier Abteilungsleitern eine weitere Managementebene ihre Arbeit auf und im März 2015 wurde am Hauptsitz in Kirchheim bei München das neue Schulungszentrum eröffnet.

  • APTs: Auf der To Do-Liste von Hackern weit oben

    In Kooperation mit den IT Security-Spezialisten NTT Com Security und Blue Coat veranstaltete der Behörden Spiegel am 20. Mai 2015 ein Cyber-Frühstück in Bonn. Die Agenda wartete mit verschiedenen Fachvorträgen rund um das Thema "Abwehr zielgerichteter Angriffe auf IT-Systeme und gerichtsfeste Auswertung (Forensik)" sowie anschließender Diskussionsrunde auf. 22 Vertreter verschiedener Bundes- und Landesbehörden nahmen an der Veranstaltung teil und tauschten sich über die aktuellsten Methoden zur Abwehr von Cyber-Angriffen sowie der forensischen Analyse aus.

  • Betrüger versenden Millionen Phishing-E-Mails

    Der Begriff "Phishing" beschreibt Tricks, mit denen Betrüger Internetnutzern geheime Daten entlocken. Wie die Betrüger vorgehen und wie die Nutzer sich vor den gängigsten Methoden schützen können, erklären IT-Sicherheitsfachleute der TU Darmstadt in der spielerischen Android-App "NoPhish".

  • Schutz vor Cyber-Security-Angriffen

    Akamai, Anbieterin von Content-Delivery-Network (CDN)-Services, die das Internet schnell, zuverlässig und sicher machen, und Trustwave, eine Managed-Security-Services-Anbieterin, haben eine strategische Allianz angekündigt. Deren Ziel ist es, Unternehmen effektiver durch Schwachstellenanalyse, Denial-of-Service-Prävention und Incident Responses vor bösartigen Online-Aktivitäten zu schützen.

  • Unterschiedliche Audit-Leistungspakete

    Der Bundesfachverband der IT-Sachverständigen und -Gutachter - kurz BISG - hat jüngst seine Fachbereiche inklusive Fachbereichsleiter ausgebaut. Fortan unterteilt sich der BISG in die zwölf Bereiche Software-Engineering, Versand- und Medienhandel, IT-Sicherheitsmanagement, IT-Sicherheit, IT-Recht, SAP, KRITIS (Kritische Infrastrukturen), Datennetzwerktechnik und Bauleistungen (inkl. Verkabelungssysteme), Personal (Human Ressource), Output Management, Datenschutz sowie Dokumentenmanagement. Zudem befindet sich der Bereich IT-Forensik gerade im Aufbau. Den Vorstandsvorsitz hat Holger Vier inne, die weiteren Vorstandsmitglieder sind Thomas Frenke und Heiko Ullrich.

  • Umgang mit den Themen IT- und Websicherheit

    Auf dem 20. Deutschen Präventionstag Anfang Juni stellte die neu gegründete Initiative IT- und Websicherheit ihr Gesamtkonzept vor. Das Beratungs- und Leistungsangebot der Initiative richtet sich an Unternehmen und Privatpersonen gleichermaßen. Die jeweiligen Themenfelder der einzelnen Partner verzahnen hierbei Prävention, Medienkompetenz, aktiven Schutz und Nachsorge im Schadensfall zu einem lückenlosen Service, bei dem IT- und Websicherheit nicht Stückwerk bleiben sollen, sondern zu einem ganzheitlichen Ansatz verschmelzen.

  • Cybersecurity Innovation Center in Israel

    Die Cybersicherheitsnation Israel kooperiert mit Europas größter Organisation für angewandte Forschung. Dies gab das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) beim Besuch des israelischen Botschafters Yakov Hadas-Handelsman in Darmstadt im Beisein von Führungskräften aus Politik und Wirtschaft bekannt. Der Botschafter besuchte das Institut, um sich über die neue deutsch-israelische Forschungspartnerschaft im Bereich Cybersicherheit zu informieren. Zusammen mit führenden israelischen Forschungseinrichtungen will Fraunhofer SIT ein Cybersecurity Innovation Center in Israel etablieren.

  • Industrial Protection Simulation

    Kaspersky Lab und die International Society of Automation (ISA) wollen mit einer gemeinsamen Schulungsinitiative das Bewusstsein von Anbietern industrieller Automationsausstattung hinsichtlich Cyberbedrohungen verbessern. Hierzu wird die "Kaspersky Industrial Protection Simulation" in ausgewählte ISA-Trainings aufgenommen.

  • Bürgerliche Freiheit & staatliche Verantwortung

    Cyberkriminalität löst immense wirtschaftliche Schäden aus. Experten taxieren diese in Deutschland jährlich auf bis zu 1,5 Prozent des Bruttoinlandsprodukts (BIP). Jedes zweite deutsche Unternehmen war laut Bundesinnenministerium in den vergangenen zwei Jahren Opfer eines Cyberangriffs. "Ein wirklich ernst zu nehmendes Problem", analysierte der Direktor des Potsdamer Hasso-Plattner-Instituts (HPI), Professor Dr. Christoph Meinel. Doch es gebe eine einfache Antwort: "All die Technik nützt nichts, wenn dem Menschen ein flächendeckendes Sicherheitsbewusstsein fehlt", erklärte der Wissenschaftler auf der dritten Potsdamer Konferenz für nationale CyberSicherheit.

  • SIEM-Lösungen stark gefragt

    IBM-Sicherheitssoftware liegt gegenwärtig auch bei den Verkäufen gut im Rennen: Auf Basis der Umsatzzahlen von 2014 ist IBM laut Gartner die am schnellsten wachsende Anbieterin von Security-Lösungen. Laut Studie liegt der weltweite Umsatz von Security-Software für das Jahr 2014 bei 21,4 Milliarden Dollar, ein Anstieg um 5,3 Prozent gegenüber 2013.

  • Sich gegen gezielte Cyberangriffe schützen

    FireEye und Visa Inc., haben die gemeinsame Entwicklung von Tools und Dienstleistungen verkündet, um Händler und Kreditkartenherausgeber im Kampf gegen groß angelegte Cyberattacken auf Zahlungsdaten zu unterstützen. "Visa and FireEye Community Threat Intelligence" (CTI) ist das erste Angebot dieser Art und bündelt Informationen beider Unternehmen über gezielte Angriffe zusammen. Damit ermöglicht CTI Händlern und Kreditkartenherausgebern, Angriffe auf ihre IT und Zahlungsinfrastruktur rasch zu erkennen und entsprechend zu reagieren. Im Rahmen dieses Angebots bietet FireEye einen benutzerfreundlichen, webbasierten Service an, um den Wissensstand der Betroffenen über Cyberangriffe auf das Ökosystem zu erweitern.

  • eco Beschwerdestelle kann Arbeit fortsetzen

    Das Deutsche Safer Internet Center, dem auch eco - Verband der deutschen Internetwirtschaft e.V. mit der "eco Beschwerdestelle" angehört, kann weiter auf Förderung seitens der Europäischen Union setzen und damit seine erfolgreiche Arbeit zur Bekämpfung illegaler Internetinhalte fortführen. Bereits im August 2014 hat das Deutsche Safer Internet Center den Förderantrag bei der Europäischen Union gestellt, der jetzt bewilligt wurde.

  • KMU investieren in digitale Sicherheit

    Datendiebstähle oder Hackerangriffe bei renommierten Firmen wie Ebay, Adobe, Sony und Apple haben in den letzten Monaten bei zahlreichen Unternehmen dazu geführt, dass der Datensicherheit eine noch höhere Priorität beigemessen wird. Auch die Zahl der KMU, die in diesem Bereich ein großes Risikopotential orten und sich vor Datendiebstählen schützen wollen, steigt stetig.

  • Sicherheitsberatung & Schwachstellenanalyse

    F-Secure hat die Übernahme von nSense bekannt gegeben. Das dänische Unternehmen bietet Sicherheitsberatung, Schwachstellenanalyse und entsprechende Produkte für Unternehmen an. Die Übernahme stärkt nun die Position von F-Secure und legt den Grundstein für das weitere Wachstum des Unternehmens.

  • Position im Enterprise Wireless-Markt stärken

    Fortinet und Meru Networks gaben die Vereinbarung der Akquisition von Meru Networks durch Fortinet bekannt. Die Übernahme unterstreicht Fortinets Vision einer sicheren Wireless-Technologie und die Konzentration auf das Unternehmenswachstum. Zudem wird dadurch das Lösungsportfolio der Firma erweitert. Fortinet möchte zukünftig den 5 Milliarden Dollar schweren Enterprise-WLAN-Markt mit integrierten und intelligenten, sicheren Wireless-Lösungen adressieren.

  • Datenschutzvorschriften & Datenschutzreformen

    Am 28. Mai 2015 hatte das Indische Generalkonsulat, Frankfurt, gemeinsam mit HCL, einer Anbieterin von IT-Dienstleistungen, zu einem Networking-Event und einer Podiumsdiskussion in Frankfurt am Main eingeladen. Zielsetzung war, die Inhalte, die die Initiative "Make in India" auf der Hannover Messe präsentiert hatte, noch einmal zu vertiefen und deutschen Finanzdienstleistern die indischen Datenschutzverordnungen sowie die entsprechenden Kompetenzen indischer Dienstleister vorzustellen.

  • Schutz vor gezielten APT-Angriffen

    Die Dunkelziffer komplexer Cyberattacken, sogenannter Advanced Persistent Threats (APTs), ist hoch. Mit frühzeitiger Erkennung und der Einleitung geeigneter Maßnahmen kann diesen Bedrohungen begegnet werden. Welche neuen Technologien dafür nötig sind, erläutert Systemintegrator Datakom im Rahmen der IT-Security Management & Technology Conference 2015. Auf der Roadshow (16.06 bis 01.07), die in Frankfurt/M., Neuss, München und Hamburg gastiert, wird Datakoms Geschäftsführender Gesellschafter Dr. h.c. Paul Hoffmann jeweils um 14:15 Uhr einen Vortrag über den Schutz unternehmenswichtiger Daten vor Wirtschaftsspionage halten.

  • Vielfältiges Kongressangebot & Expertenwissen

    Die Jahrestagung der IT-Sicherheitsbeauftragten der Länder und Kommunen findet am 5. und 6. Oktober unter dem Dach von Congress@it-sa statt. Parallel zur Fachmesse it-sa steht IT-Sicherheitsbeauftragten und dem IT-Sicherheitsmanagement der öffentlichen Verwaltung damit wieder eine deutschlandweit einmalige Diskussionsplattform zur Verfügung um spezifische Sicherheitsfragen beim ITK-Einsatz in Behörden und Verwaltung zu diskutieren. Zeitgleich zur Fachmesse it-sa bietet Congress@it-sa darüber hinaus vom 6. bis 8. Oktober passgenaues Fachwissen für IT-Sicherheitsverantwortliche und Entscheider aus Wirtschaft und Wissenschaft.

  • Weltweite Führungsposition bei Cybersecurity

    Blue Coat Systems, Anbieterin im Bereich Enterprise Security, wurde nun vollständig durch Fonds übernommen, die von Bain Capital, einer der weltweit führenden Investitionsfirmen, gemanagt werden. Bain Capital hat Blue Coat von Thoma Bravo, LLC, mit einer Bar-Transaktion im Wert von rund 2,4 Milliarden US-Dollar erworben.

  • Sicherheitsinteressen konsequent durchsetzen

    Mit dem zunehmenden Einsatz und der wachsenden Abhängigkeit von IT-Lösungen wird die Sicherheit der IT-Infrastruktur zu einer existentiellen Frage für Unternehmen. Wirtschaftsspionage oder temporäre Ausfälle in der Produktion sind nur zwei mögliche Folgen schlecht gesicherter IT-Lösungen. Deshalb entwickeln die Mitarbeiter des Forschungsbereichs Cyber-Physical Systems des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) und Entwickler des Bremer Softwareherstellers Univention im Rahmen des Projektes "Safer Apps" eine auf Virtualisierungstechniken basierende Sicherheitsinfrastruktur. Diese soll es Unternehmen erlauben, auf ihrer bestehenden IT-Infrastruktur sowie auch in der Cloud, Applikationen von Drittherstellern sicher zu installieren und zu betreiben - ohne dass diese die bereits vorhandene IT-Umgebung beeinträchtigen oder stören können.

  • Wie groß ist die Gefahr der Schatten IT

    Die Axsos AG hat beim diesjährigen Axsos Innovation Network Symposium die Themen Schatten-IT, Business Process Management und Verschlüsselung in den Fokus gestellt. Mehr als 40 Teilnehmer wohnten dem AIN Symposium 2015 bei, das in diesem Jahr in der Eselsmühle im Siebenmühlental in Leinfelden-Echterdingen stattfand. Ein spezielles Highlight war die Keynote "Online Arms Race" von Miko Hypponen, Chief Research Officer von F-Secure. In seinem Vortrag kritisierte der IT-Security-Experte, dass Unternehmen und Regierungen persönliche Daten für eigene Zwecke nutzen und wies gleichzeitig auf die mangelnden Schutzmaßnahmen mittelständischer Firmen bezüglich Spionage hin.

  • Governance, Risk und Compliance (GRC)

    Sigs, Security Interest Group Switzerland, veranstaltet ihren jährlichen Sigs Technology Summit am 23. Juni 2015 in Bern. Der Treffpunkt für Informationssicherheits-Experten informiert über aktuelle Themen der Cyber-Sicherheit und liefert gleichzeitig einen Ausblick auf die künftig wichtigsten Sicherheitsanforderungen.

  • Schwachstellen finden und beheben

    Vom 22. bis 27. Juni richtet das Sans Institut zum dritten Mal direkt an der Berliner Spree das wichtigste Pen Testing Event Europas aus. Im Radisson Blue Hotel werden fünf international renommierte Trainer des Sans Instituts mehr als 100 Teilnehmern ihr Wissen und Know-how in den Bereichen Web App-, Network-, Wireless-, Advanced Web App- und Advanced Penetration Testing sowie Ethical Hacking vermitteln.

  • Wirtschaftsspionage & Cyberangriffe

    Unternehmen unterschätzen oft die Gefahren durch Cyberattacken, dabei liegt der weltweite Schaden zwischen 400 Milliarden und 2,2 Billionen US-Dollar. Weitere Folgen wie Imageschäden und Vertrauensverluste sind noch nicht eingerechnet. In Zukunft werden die Häufigkeit und das Ausmaß an Angriffen weiter ansteigen. Die IT-Sicherheitsvorkehrungen in vielen Unternehmen und Behörden sind allerdings lückenhaft: Viele Angriffe werden gar nicht oder viel zu spät bemerkt. Für alle IT-Security-Verantwortlichen ist es deswegen wichtiger denn je, Daten- und Identitätsdiebstahl sowie Produktionsausfälle zu verhindern.

  • Implementierung eines IAM-Projekts

    Das unabhängige Analystenunternehmen KuppingerCole verlieh die European Identity & Cloud Awards 2015 im Rahmen der 9. European Identity & Cloud Conference (EIC). In der Kategorie Best Access Governance/Intelligence Project ging der Preis an die Nord/LB für die Implementierung eines IAM-Projekts, das die Umsetzung eines modernen, Workflow-strukturierten und Rollen-basierten IAM-Systems unterstützt. Das auf der IAM-Suite von Beta Systems Software basierende Projekt verringert vorhandene Risiken und optimiert Governance-Funktionen.

  • 7. Tag der IT-Sicherheit in Karlsruhe

    Mehr Sicherheit im Mittelstand - unter diesem Motto fand der 7. Tag der IT-Sicherheit im Saal Baden der IHK Karlsruhe statt. Über 100 Verantwortliche für Datenschutz und IT-Sicherheit aus Unternehmen der Technologie-Region Karlsruhe folgten den Praxisberichten und Expertenvorträgen. Seit 2009 veranstalten die Karlsruher IT-Sicherheitsinitiative (KA-IT-Si) gemeinsam mit dem CyberForum e.V., der IHK Karlsruhe und dem Kompetenzzentrum für angewandte Sicherheitstechnologie am KIT (Kastel) den Tag der IT-Sicherheit, um Best Practice-Konzepte für einen professionellen Umgang mit dem Thema IT-Sicherheit vorzustellen und den Austausch von Erfahrungen unter den IT-Sicherheitsverantwortlichen der Region zu fördern.

  • Scanning-Lösung für Web-Anwendungen

    Rapid7, Anbieterin von IT-Security-relevanten Daten und Analytics-Softwarel?sungen und Services, hat NT Objectives (NTO) erworben. Dabei handelt es sich um ein Unternehmen, das sich auf das Testen von Schwachstellen in Web- und mobilen Anwendungen spezialisiert hat. Mit dieser Akquisition erweitert Rapid7 ihr Produktportfolio zur Bewältigung von IT-Sicherheitsbedrohungen in Unternehmen, die zunehmend komplexeren IT-Risiken ausgesetzt sind. NTOs Schwachstellenanalyselösung für IT-Anwendungen - von vielen Fortune 500-Unternehmen eingesetzt - untersucht Webanwendungen auf Schwachstellen und erlaubt es Unternehmen, ihre Angriffsfläche für Cyberangriffe wirksam zu reduzieren.

  • Pen Testing für Einsteiger und Fortgeschrittene

    Vom 22. bis 27. Juni richtet das Sans Institut zum dritten Mal direkt an der Berliner Spree das wichtigste Pen Testing Event Europas aus. Im Radisson Blue Hotel werden fünf international renommierte Trainer des Sans Instituts mehr als 100 Teilnehmern ihr Wissen und Know-how in den Bereichen Web App-, Network-, Wireless-, Advanced Web App- und Advanced Penetration Testing sowie Ethical Hacking vermitteln.

  • Cybersicherheitslage nicht beruhigt

    Mit der zunehmenden Verunsicherung von Nutzern der Informations- und Kommunikationstechnik wird sich die dritte Potsdamer Konferenz für nationale Cyber-Sicherheit beschäftigen. Sie findet am 11. und 12. Juni 2015 am Potsdamer Hasso-Plattner-Institut (HPI) statt. Spitzenvertreter aus Politik, Wirtschaft, Wissenschaft und Verwaltung werden auf der öffentlichen Veranstaltung unter anderem Themen wie das IT-Sicherheitsgesetz, die Digitale Agenda und Fragen der digitalen Souveränität diskutieren. Außerdem stehen zum Beispiel Aspekte wie IT-Sicherheit sowie Schutz von Industrie 4.0-Anlagen und kritischen Infrastrukturen auf dem Programm.

  • Zu weit gefasste Zugriffsberechtigungen

    Varonis Systems, Anbieterin von Softwarelösungen für unstrukturierte nutzergenerierte Unternehmensdaten, wird im aktuellen Report der Analysten von Forrester Research angeführt als "Hersteller, der sich auf datenzentrierte Lösungen spezialisiert hat, und in der Lage ist Informationen über Dateizugriffe sowie zu Anmeldedaten bereitzustellen".

  • Microsoft gibt die Windows 10-Editionen bekannt

    Windows 10 wird im Sommer dieses Jahres in 190 Ländern und 111 Sprachen verfügbar sein. Je nach Endgerät und Einsatzgebiet können Kunden zwischen sieben Editionen wählen. Tony Prophet, Corporate Vice President Windows and Search Marketing Microsoft Corporation, stellt die Windows 10-Editionen im Blogpost auf Blogging Windows erstmals vor. Windows 10 Home, Windows 10 Pro und Windows 10 Mobile werden für qualifizierte Windows 7, Windows 8.1 und Windows Phone 8.1 Geräte im ersten Jahr ab Verfügbarkeit als kostenloses Upgrade zur Verfügung stehen.

  • Sichere Active-Active-Cluster-Funktion

    Grafenthal kooperiert mit Open-E, Anbieterin von Linux-basierter Data Storage-Software. Im Zuge dieser Zusammenarbeit haben Grafenthal und Open-E mehrere Storage-Projekte erfolgreich abgeschlossen. Außerdem hat Grafenthals neuer Storage Server "S1212M" die Open-E-Zertifizierung erhalten.

  • Vertrauenswürdige Zertifikate & Digitale Signatur

    HID Global, Unternehmen auf dem Gebiet sichere Identitäten und Zutrittskontrolle, und SwissSign gehen für die DACH-Länder Deutschland, Österreich und Schweiz eine Partnerschaft ein. SwissSign ist ein Unternehmen der Schweizerischen Post und Spezialistin für vertrauenswürdige Zertifikate und digitale Signaturen.

  • SCADA-Security-Training

    Das Sans Institut, die weltweit größte Schulungs- und Zertifizierungsorganisation rund um das Thema Informationssicherheit, organisiert einen fünftägigen Kurs und wird an der Konferenz für Cyber-Security der internationalen Atom Energie Behörde (IAEA) in Wien vom 1. bis 5. Juni teilnehmen. Die Bemühungen, Produktionsanlagen mit der digitalen Welt zu vernetzen, führen einerseits zu mehr und mehr optimierten Arbeitsprozessen, aber andererseits auch zu zunehmenden Cyber-Bedrohungen. Industrie-Kontroll-Systeme (ICS) sind nicht mehr länger sicher, einige sind bereits Teil der digitalen Welt, andere werden dies früher oder später sein, z.B. durch Fernwartungs-Dienste von dritten Anbietern.

  • Security für industrielle Steuerungssysteme

    Immer mehr industrielle Steuerungssysteme (ICS) werden an Netzwerke angebunden - mit erheblichen Folgen für die IT-Sicherheit: Denn kaum ein ICS ist für den vernetzen Einsatz konzipiert und verfügt über die erforderlichen Sicherheitsmechanismen. Im Forschungsprojekt "Risikolagebild der industriellen IT-Sicherheit in Deutschland" (RiskViz) wird jetzt eine Suchmaschine entwickelt, die vernetzte ICS aufspürt, deren Bedrohungslage bewertet und somit gezielte Gegenmaßnahmen ermöglicht. Projektpartner sind die Hochschule Augsburg als Konsortialführer, die Freie Universität Berlin, Koramis, das Brandenburgische Institut für Gesellschaft und Sicherheit, die Lechwerke, Munich Re, das Technologie Centrum Westbayern und das deutsche IT-Sicherheitsunternehmen genua. Die gemeinsame Forschungsarbeit ist auf drei Jahre angelegt und wird vom Bundesministerium für Bildung und Forschung gefördert.

  • Wertvolle Unternehmensdaten zu schützen

    Die zunehmende Digitalisierung bietet für Unternehmen große Chancen, birgt jedoch auch Risiken: So liegen Konstruktionspläne, Produktspezifikationen, Kundendaten und vieles mehr auf den Servern dieser Welt und sind eine begehrte Beute bei Cyber-Angriffen. Insbesondere Mittelständler und kleinere Unternehmen (KMU) sind die bevorzugten Ziele für Wirtschaftsspionage und IT-Attacken. Die Anforderungen an die IT-Sicherheit steigen. Um praxisorientierte Anleitungen für die Informationssicherheit und den Datenschutz zu geben, veranstaltet die IHK Limburg am 18. Juni einen kostenfreien IT-Sicherheitstag. Mit dabei sind Experten von Carmao, Applied Security und dem Bundesamt für Verfassungsschutz.

  • Zweitägiges Security-Event

    NTT Com Security, Beratungsspezialistin für Informationssicherheit und Risikomanagement, lädt am 16. und 17. Juni 2015 zur Information Security World (ISW) ins Hilton Munich Airport ein. Unter dem Schwerpunktthema "Next Generation Advanced Security Services" präsentieren IT -Sicherheitsexperten ein breites Spektrum an speziellen Security Services und Lösungen, mit denen sich Unternehmen vor Cyber-Attacken schützen können. In der Ausstellung vor Ort sind ebenfalls 30 führende Technologiehersteller und Partner aus dem Bereich IT-Security involviert, die ihre neuesten Entwicklungen vorstellen.

  • Endpoint Security und Trusted Infrastructure

    Die Rohde & Schwarz-Firmengruppe sichert sich mit der Akquisition von Sirrix zusätzliches Know-how im Wachstumsmarkt der IT-Sicherheit. Die Lösungen von Sirrix umfassen bedienerfreundliche Produkte für Endpoint Security und Trusted Infrastructure. Kernkompetenz sind vertrauenswürdige IT-Sicherheitsprodukte, die auf aktueller wissenschaftlicher Forschung beruhen. Sirrix ist für Rohde & Schwarz eine vorteilhafte Ergänzung ihres Portfolios im Segment der Cyber-Sicherheit.

  • Markteinführung einer revolutionären Bezahl-App

    Das fiktive Unternehmen "The Fugle" steht kurz vor der Markteinführung einer revolutionären Bezahl-App. Die Werbemaßnahmen laufen erfolgreich, das Unternehmen steht im Rampenlicht der Öffentlichkeit. Sicherheitslücken in der App oder gezielte Angriffe auf den Quellcode und andere Unternehmensinformationen könnten jedoch das ganze Vorhaben gefährden und die Reputation von "The Fugle" irreparabel beschädigen. Das ist der Plot des Online-Spiels von Trend Micro, "Gezielter Angriff - Das Spiel". Was würden Sie in dieser Situation tun, wenn Sie der CIO von "The Fugle" wären? Versuchen Sie es, das Spiel ist kostenlos.

  • it-sa ein fester Termin im Messekalender

    Vom 6. bis 8. Oktober 2015 trifft sich das Who is Who der internationalen IT-Sicherheitsbranche in Nürnberg auf der it-sa. Zahlreiche Branchengrößen wie Center Tools, Eset, F Secure, G Data, genua, Lancom, Kaspersky Labs, Rohde & Schwarz SIT oder Trend Micro haben ihre Teilnahme an der Fachmesse mit begleitendem Kongress bereits bestätigt. Erneut präsentieren die Aussteller neben Produkten und Lösungen zur IT-Sicherheit auch den Bereich Physische IT-Sicherheit, beispielsweise zum Einsatz im Data Center. Darüber hinaus finden IT-Sicherheitsexperten und Entscheider Informationen rund um Dienstleistungen, Beratung und Forschung. Das begleitende Kongressprogramm Congress@it-sa setzt auf Wissensvermittlung zu konkreten Fragestellungen und Herausforderungen für Praktiker.

  • Frischer Wind für den Channel

    Netzwerksicherheitsexpertin Clavister vermeldet global ein stark gestiegenes Interesse an ihren Lösungen und möchte daher das Forschungs- und Entwicklungsteam (R & D) um 50 Prozent vergrößern. Das R & D-Team wurde dieses Jahr bereits durch Talente aus der ganzen Welt deutlich vergrößert. Netzwerksicherheitsexpertin Clavister vermeldet global ein stark gestiegenes Interesse an ihren Lösungen und möchte daher das Forschungs- und Entwicklungsteam (R & D) um 50 Prozent vergrößern. Das R & D-Team wurde dieses Jahr bereits durch Talente aus der ganzen Welt deutlich vergrößert. Die neuen Mitarbeiter stoßen zur Belegschaft in den Büros in Örnskoldsvik im Norden Schwedens aus Kroatien, Brasilien, Italien, den Niederlanden, Frankreich, Finnland und Äthopien hinzu.

  • Den Mac unverwundbar machen

    Bereits im April 2012 entdeckten die Analysten von Doctor Web ein Botnet, in das hunderttausende Macs mittels BackDoor.Flashback Trojaner eingebunden waren. Bis heute ist dies das größte Botnet für Apple-kompatible Rechner, das immer noch aktiv ist. Seitdem haben die Sicherheitsspezialisten zahlreiche Bedrohungsmuster für Mac OS X entdeckt, analysiert und neutralisiert. Das Apple-Betriebssystem rückt also immer mehr in den Interessenfokus von Cyber-Kriminellen. Dr.Web' s Kampagne für Mac-User erklärt, auf welche Weise Trojaner Systeme befallen und wie Sie sich davor effektiv schützen können.

  • Hybrid Backup- & Disaster Recovery-Lösungen

    Die SEP AG, Herstellerin von plattformunabhängigen Hybrid Backup- und Disaster Recovery-Lösungen, hat ihr Lizenz- und Supportmodell angepasst. Die wichtigste Neuerung ist die Einführung des Volumen-Modells, bei dem die Lizenzierung nach Terabyte-Datenvolumen erfolgt. SEP reagiert damit auch auf Wünsche und Anforderungen von Kunden und Partnern. Außerdem enthalten nun alle Lizenzmodelle zwölf Monate Maintenance.

  • Sicherheitsfunktionalität ist wirksam

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den UTM-Paketfilter von Sophos mit einem deutschen IT-Sicherheitszertifikat nach Common Criteria (ISO 15408) EAL4+ ausgezeichnet. Damit erfüllt der UTM-Paketfilter die höchste international gegenseitig anerkannte Zertifizierungsstufe, die in sicherheitsrelevanten Bereichen, wie in Regierungsorganisationen, im Finanz- oder im Gesundheitswesen gefordert werden. Das Zertifikat bezieht sich auf die Firewall-Komponente "Sophos UTM V9 Packet Filter Version 1.000" und basiert auf Common Criteria Version 3.1.

  • Unkonventionelle Recruiting-Ansätze

    Eset zählt das erste Mal in der Firmengeschichte weltweit über 1.000 Mitarbeiter. Seit der Gründung des Unternehmens im Jahr 1992 konnte die Pionierin von proaktiven Sicherheitslösungen ihre Mitarbeiterzahl damit konsequent ausbauen - ein Ende des positiven Einstellungstrends ist nicht absehbar. "Mit über 1.000 Mitarbeitern weltweit sind wir für die Zukunft bestens aufgestellt und erwarten, dass diese Zahl im Laufe des Jahres weiter anwächst", hofft Stefan Thiel, Country Manager DACH bei Eset Deutschland. Direkten Einfluss darauf hat die positive Geschäftsentwicklung des inhabergeführten Unternehmens, deren Bedarf an Fachkräften durch die kürzlich gestartete Recruiting-Kampagne "JoinEset.com" begleitet wird. Damit zielt Eset vornehmlich auf die Arbeitsmärkte in der Slovakei, in Tschechien und Polen.

  • iPhone-Bildschirmsperre überwunden

    Smartphone-Datenverluste machen mittlerweile ein Drittel der Anfragen bei CBL Datenrettung aus und entsprechend intensiv forscht der Dienstleister nach neuen Methoden, um auch unter schwierigen Bedingungen an die Daten beschädigter Geräte zu kommen. Mit positiven Ergebnissen: Die Erfolgsquote in diesem Segment erreicht mittlerweile 65 bis 70 Prozent. Das jüngst gelöste Problem eines extrem häufigen Anwenderfehlers: Die Daten von iPhones und iPads können trotz vergessener Bildschirmsperre wiederhergestellt werden, meist auch bei deaktivierten iPhones, bei denen der Code öfter als sechsmal falsch eingegeben wurde.

  • Tägliche Bedrohungsstatistiken

    Check Point Software Technologies gab den Start ihrer "ThreatCloud World Cyber Threat Map" bekannt. Die Karte zeigt in Echtzeit an, wie und wo weltweit Cyber-Angriffe stattfinden. Sie wird von der "Check Point ThreatCloud Intelligence" betrieben, einem Kooperationsnetzwerk zur Bekämpfung von Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot-Erkennung untersuchte IP-Adressen, über elf Millionen Malware-Signaturen und über 5,5 Millionen infizierte Webseiten. Täglich identifiziert sie Millionen Arten von Malware.

  • Cyberabwehr & Big Data

    Sinequa und Systran kooperieren künftig auf dem Gebiet des militärischen Nachrichtenwesens, der Cyberabwehr und der elektronischen Ermittlungen. Ziel ist die Schaffung einer Referenzlösung auf dem Gebiet der Erkennung und Verarbeitung kritischer Informationen aus beliebigen Quellen in mehreren Sprachen, um 360-Grad-Sichten zu bestimmten Thematiken zu erstellen.

  • Services zum Schutz vor Betrug und Cyberangriffen

    F5 Networks eröffnete ein neues "Security Operations Center" (SOC) am Hauptsitz in Seattle. Mit dem SOC haben Kunden, die auf die Cloud-basierte Application-Services-Plattform "Silverline von F5" setzen, rund um die Uhr Zugriff auf die hoch spezialisierten Sicherheitsprofis von F5. Im SOC überwachen die Experten Attacken auf die Layer 4-7 weltweit in Echtzeit.

  • Service-Level neu strukturiert

    G Data erweitert ihre Leistungen und strukturiert ihre Service-Level neu. Die Vorteile des "Premium Services & Support": Ein "Rundum-Sorglos-Paket" mit persönlicher Beratung und Unterstützung. Nach der Neustrukturierung bietet der Virenschutz-Pionier drei Servicestufen an. Die Stufe Basis umfasst den aktuellen Status der Service-Leistungen, der für alle Business-Lösungen gilt: Fest angestellte Mitarbeiter im Support betreuen Kunden täglich, rund um die Uhr vom Firmensitz in Bochum aus. Neu hinzukommen die Stufen "Premium" und "remium Plus".

  • Farbkameras für Feuerraum-Überwachung

    Die Moog Pieper GmbH, Anbieterin schlüsselfertiger industrieller Video- und Sicherheitssysteme, präsentiert sich vom 16. bis 20. Juni 2015 auf der Metec 2015 in Düsseldorf. Neben den neuesten Produkten aus dem Bereich der Feuerraum-Kameratechnik liegt der Ausstellungsfokus des Schwerter Unternehmens insbesondere auf effizienten Lösungen zur Migration analoger Videoüberwachungsstrukturen in IP-gebundene Systeme. Am Gemeinschaftsstand mit Automation Technology in Halle 4, Stand 4G33 stellt Moog Pieper die neuesten Lösungen für die Metall-verarbeitende Industrie dem internationalen Publikum vor.

  • Single-Sign-On, Zugriffsprüfung & Zugriffsanforder

    RSA, die Sicherheitssparte von EMC, präsentiert auf der RSA Konferenz mit "RSA Via" eine Produktfamilie, die Authentifizierung, Identitäts- und Zugriffsmanagement sowie Governance-Funktionalitäten kombiniert. Unternehmen können damit ihre IT-Infrastruktur dank adaptiver Authentifizierungsmethoden effektiv gegen Bedrohungen von außen schützen. Die Bedienung ist für die Mitarbeiter dabei so einfach, wie sie es von ihren privaten Geräten her gewohnt sind.

  • Sichere Krypto-Skript-Lösung von Utimaco

    Utimaco stellt auf der Sicherheitsmesse RSA in San Francisco ein neues Konzept vor: "CryptoScript für HSM". Anwender erhalten mit CryptoScript eine Programmierumgebung, mit der sie individuelle kryptographische Funktionen besonders einfach und sicher entwickeln können - ohne Kenntnisse oder Tools zur Programmierung von Embedded Software.

  • Neue HP-Software spürt interne Angreifer auf

    Auf der RSA-Konferenz in San Francisco hat Hewlett-Packard (HP) eine Reihe neuer Security-Lösungen vorgestellt. Sie analysieren und schützen die Interaktionen zwischen Nutzern, Anwendungen und Daten im Rechenzentrum, in der Cloud und auf Endgeräten. Zum Einsatz kommen dabei Technologien für die Analyse des Nutzerverhaltens, datenzentrischer Schutz für den Zugriff auf Cloud Computing-Anwendungen, Reputations-Analyse von mobilen Anwendungen und kontextorientierter Austausch von Sicherheits-Informationen zwischen Firmen.

  • Cloud-basierte DDoS-Schutzlösung

    Link11 zeigte auf der diesjährigen RSA Conference ihren selbstentwickelten "Link11 DDoS-Schutz". Diese Cloud-Lösung schützt nach eigenen Angaben granular gegen alle Angriffsformen von DDoS-Attacken. "Cybercrime und Hacktivismus bedrohen verstärkt die Wirtschaft, zusätzlich sehen wir, dass Unternehmen immer mehr auf IT-Sicherheit Made in Germany vertrauen, wie z.B. von Link11. In Deutschland und in Europa ist Link11 bereits als Experte für DDoS-Schutzlösungen bekannt", sagte Raymond Hartenstein, Leiter Vertrieb bei Link11. "Link11 DDoS-Schutz ist in mehrjähriger Entwicklungsarbeit am Standort Deutschland entstanden und trägt das Siegel 'IT Security Made in Germany'."

  • Cyber Risk Protection-Produkte und -Services

    Swiss Re Corporate Solutions arbeitet mit IBM Security zusammen, um für Unternehmen weltweit fortschrittliche Cyber Risk Protection-Produkte und -Services bereitzustellen. Unter der Vereinbarung werden IBM und Swiss Re Corporate Solutions Unternehmen dabei helfen, sich gegen immer raffiniertere Cyber-Attacken zu verteidigen. Die Vereinbarung kombiniert die Expertise von IBM im Bereich IT-Sicherheit mit Swiss Re Corporate Solutions' "Underwriting". IBM wird in einem Assessment die externen und internen Schwachstellen von Kunden für Cyber-Attacken bewerten und ihnen so die Möglichkeit geben, Risiken zu minimieren.

  • AVG Business kommt nach Deutschland

    AVG kommt mit ihren Lösungen für Business-Anwender nach Deutschland. Mit einer Niederlassung in Düsseldorf sowie einem starken, deutschsprachigen Team wird AVG das Geschäft ihrer Kunden und Partner im deutschsprachigen Markt noch besser unterstützen. Ziel ist es, sich als führende Anbieterin im Bereich Internet Security und Remote Monitoring und Management (RMM) zu etablieren.

  • Anleitung, Entschlüsselung & Entfernungs-Tool

    Die Erpressersoftware (Ransomware) "CoinVault" ist auch in Deutschland, Österreich und der Schweiz im Umlauf. Opfer können ab sofort darauf hoffen, ihre Daten wieder zu erhalten, ohne dafür Geld an die Cyberkriminellen bezahlen zu müssen. Kaspersky Lab veröffentlicht zusammen mit der "National High Tech Crime Unit" (NHTCU) der niederländischen Polizei die Webseite https://noransom.kaspersky.com, auf der neben einem Schritt-für-Schritt-Leitfaden auch ein Entschlüsselungswerkzeug sowie ein speziell entwickeltes Entschlüsselungsprogramm zur Verfügung stehen.

  • IT-Sicherheit: KO-Kriterium für Industrie 4.0?

    Die vierte industrielle Revolution läutet einen Paradigmenwechsel in der industriellen Fertigung ein: Indem sich immer mehr Fertigungsbetriebe in Wertschöpfungsverbünden miteinander vernetzen, öffnet sich die bislang nahezu hermetisch abgeschottete Produktions-IT der Außenwelt. Dadurch entstehen neue Sicherheitsrisiken, auf die die meisten Unternehmen (noch) nicht vorbereitet sind, wie einige prominent gewordene Cyberattacken der jüngsten Vergangenheit zeigen. Um sensible Daten zu schützen, sind neue Sicherheitsarchitekturen erforderlich, wie Dr. Harald Schöning, Vice President Research der Software AG, in seinem jüngst erschienenen Beitrag "IT-Sicherheit in Industrie 4.0" darstellt.

  • Datendiebstahl mit mobilen Endgeräten

    Doctor Web hat die Informationskampagne "Datendiebstahl mit mobilen Endgeräten" ins Leben gerufen. Damit sollen vor allem Benutzer des Betriebssystems Android angesprochen werden. Die Kampagne beinhaltet Informationen zu den Möglichkeiten, um sich optimal vor Datendieben und Erpressern zu schützen.

  • Übersicht zu Stromausfällen im Jahr 2014

    Ob massive, wetterbedingte Blackouts oder kleinere, lokale Unterbrechungen - Stromausfälle haben auch 2014 wieder zu erheblichen Komplikationen in Wirtschaft, Industrie und privaten Haushalten geführt. Mit ihrem "Blackout Tracker Jahresreport" liefert Eaton nun detaillierte Informationen zu allen registrierten Stromausfällen des vergangenen Jahres.

  • Komplette End-to-End-Lösungen

    Huawei und DataCore Software gaben die Einführung einer neuen Serie von gemeinsam zertifizierten "Hyper-Converged"-Lösungen bekannt. Als erstes Ergebnis dieser strategischen Partnerschaft wird die Kombination der ausgereiften "Huawei FusionServer" mit DataCore "SANsymphony-V10"-Software präsentiert. Um die Kapazität über die serverbedingten Grenzen der meisten anderen hyper-konvergenten Lösungen zu erhöhen, können die Systeme einfach über iSCSI oder Fibre Channel mit flash- und diskbasierten "Huawei OceanStor"-Speichern erweitert werden. DataCore und Huawei Hyper-Converged-Lösungen werden ab diesem Monat ausgeliefert und adressieren Kunden mit Bedarf an einfachen, leistungsfähigen und skalierbaren virtuellen SANs und hyper-konvergenten Lösungen in modernen, dynamischen Datencenter-Umgebungen.

  • IT-Sicherheitsgesetz und IT-Sicherheitskatalog

    Das geplante IT-Sicherheitsgesetz der Bundesregierung und der IT-Sicherheitskatalog der Bundesnetzagentur stellen die Energieversorgungsunternehmen vor immense Herausforderungen. Da ihnen der Handlungsbedarf vielfach noch nicht ausreichend klar ist, führt TÜV Trust IT mehrere Informationsveranstaltungen zum Thema "Informationssicherheit in der Energiewirtschaft" in Köln durch.

  • IT-Sicherheitsüberprüfung & IT-Risikoerkennung

    RadarServices Smart IT-Security GmbH hat den österreichischen Private Equity Fonds INVEST AG als neuen Investor für die nächste Wachstumsphase gewonnen. RadarServices ist Spezialistin für vorausschauende IT-Sicherheitsüberprüfung und IT-Risikoerkennung als Managed Service. Die automatisierte Erkennung von Sicherheitsproblemen kombiniert mit einer Experten-Bewertung schützt Unternehmen rund um die Uhr vor Schäden durch Angriffe auf ihre IT. Kunden aus allen Branchen schätzen das Angebot, für das sie keine Daten aus ihrem Unternehmen geben und nicht in die Einrichtung, Konfiguration oder den täglichen Betrieb investieren müssen.

  • Verbindungslose eID-Authentifizierungs-Services

    Vasco Data Security International, Herstellerin von Lösungen für Authentifizierung, digitale Signaturen und Identitäts-Management, ist von der belgischen Behörde für Informations- und Kommunikationstechnologie, Fedict, als vertrauenswürdige Authentifizierungs-Anbieterin für belgische Bürger zertifiziert worden, die beliebige eGovernment-Anwendungen nutzen wollen.

  • Gestaltung der europäischen Sicherheitspolitik

    Um mit zukünftigen Bedrohungen für die zivile Sicherheit umgehen zu können, ist es sinnvoll, sich frühzeitig ein Bild über mögliche Entwicklungen in relevanten Bereichen zu machen. Für die Bereiche Umwelt, Umgang mit radioaktiven Stoffen und Cyberinfrastruktur hat das Fraunhofer-Institut für System- und Innovationsforschung ISI im EU-Projekt ETTIS Szenarien entwickelt, die den Fokus auf die zukünftigen gesellschaftlichen Bedürfnisse im Hinblick auf Sicherheitsfragen legen.

  • Ausgabe eines kostenlosen SSL-Zertifikats

    Der internationale Domain-Namen-Registrar und Web Hosting Provider EuroDNS führt kostenlose "Alpha SSL"-Zertifikate für Kunden ein. Damit leitet das Unternehmen einen wichtigen Schritt bei der Steigerung der Sicherheit im Internet ein. "EuroDNS SSL"-Zertifikate schützen die Online-Kommunikation und Transaktionen unter Verwendung der stärksten verfügbaren Verschlüsselung, weisen die Legitimität nach und wecken Vertrauen.

  • Hornetsecurity stellt alle Zeichen auf Expansion

    Hornetsecurity hat ihr Ergebnis für 2014 vorgestellt: Im Vergleich zum Vorjahr konnte das Unternehmen ihren Umsatz um 28 Prozent steigern und zusätzlich ihre gute Marktposition in der DACH-Region und Großbritannien weiter ausbauen. Darüber hinaus wurden respektable Erfolge in Spanien und Malaysia erzielt. Neben dem Umsatzplus konnte Hornetsecurity im vergangenen Jahr zudem namhafte Neukunden gewinnen. Das erfolgreiche Wachstum ist aktuell durch die Aufnahme in die Deloitte Technology Fast 50 bestätigt worden.

  • Sicherung des gesamten Mobilgerätes

    Check Point Software Technologies gab ihre Absicht bekannt, Lacoon Mobile Security zu erwerben. Lacoon ist bei der Bereitstellung von Lösungen zur Sicherung des gesamten Mobilgerätes führend in der Branche und bietet die beste und fortschrittlichste Bedrohungserkennungsrate für unternehmensfähige, mobile Sicherheitsplattformen.

  • Digitale Fabrik und Informationssicherheit

    Sicher ist sicher - das gilt auch für die Automatisierungstechnik und Industrie 4.0. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) führt am 11.06.2015 einen Workshop mit IT-Sicherheitsexperten, Forschungseinrichtungen, Herstellern von IKT-bezogenen industriellen Anwendungen, Werkzeugmaschinenherstellern und weiteren Industrievertretern durch. Ziel des Workshops ist, Lösungsmöglichkeiten und bedarfsgerechte Sicherheitslösungen "made in Germany" zu erörtern.

  • Rekordbeteiligung deutscher IT-Sicherheitsanbieter

    Vom 20.04. bis 24.04.2015 wird in San Francisco, USA, die 24. "RSA Conference" ausgerichtet. Die RSA-Konferenz ist nach wie vor die weltweit führende Messe bzw. Konferenz für IT-Security mit internationaler Beteiligung. Am "German Pavilion" präsentiert TeleTrusT mit Rekordbeteiligung "IT Security made in Germany".

  • Sichere Abwicklung von Online-Transaktionen

    Die Bundesdruckerei zeigt auf der Hannover Messe ihre aktuellen Lösungen für sichere Geschäftsprozesse im Mittelstand. "Die Bundesdruckerei hat sich von einer analogen Druckerei zu einem Anbieter von Hightech-Lösungen und Produkten gewandelt - daher können wir mittelständische Unternehmen des produzierenden Gewerbes auf Augenhöhe beraten", sagt Ulrich Hamann, Vorsitzender der Geschäftsführung der Bundesdruckerei GmbH. Das über viele Jahrzehnte erworbene Know-how als Hochsicherheitsunternehmen werde nun auch der Privatwirtschaft angeboten.

  • Compliance- & Audit-Anforderungen erfüllen

    Wie können Unternehmen ihre unternehmenskritischen Daten verlässlich vor unberechtigten Zugriffen schützen und die Einhaltung aller relevanten Vorschriften sicherstellen? Dieser Frage geht Beta Systems am 23.04.2015 im Rahmen eines halbtägigen Identity- und Access-Management-Workshops (IAM) in Köln nach. Unter dem Slogan "Simplify IAM" zeigen die Experten von Beta Systems, dass sich mit einem standardisierten Vorgehen bereits die wichtigsten Anforderungen im Zugriffsmanagement zeitnah abdecken lassen.

  • Schutz besonders sensibler Netze

    Um hochwertige Netzwerk-Technik mit deutschen IT-Sicherheitslösungen zu kombinieren, haben Cisco und genua eine Referenzkonfiguration für sichere Unternehmenskommunikation entwickelt. In den Labors von Cisco wurde das Zusammenspiel des Netzwerk-Equipments von Cisco mit den Sicherheitssystemen von genua ausführlich getestet und Lösungswege für gemeinsame Kundenprojekte erstellt. Mit der Referenzkonfiguration bieten beide Unternehmen somit ein abgestimmtes Lösungsportfolio, damit Unternehmen bewährte Netzwerk-Technik mit Sicherheitslösungen made in Germany zum Schutz besonders sensibler Bereiche ergänzen können.

  • Informations- und Datensicherheit

    Vom 14. bis 16. April 2015 öffnet auf dem Berliner Messegelände die "Connecting Healthcare IT", Europas größte Healthcare IT-Messe, ihre Pforten. NTT Com Security, Spezialistin für Informationssicherheit und Risikomanagement, ist mit Stand (Halle 4.2, B-115) und Vortrag auf der Fachmesse präsent und informiert als Bronze-Partner der ConhIT über ihre Informationssicherheits-Dienstleistungen im Bereich Healthcare.

  • UTM-Schutz für kritische Infrastrukturen

    NSA-Direktor Mike Rogers verteidigte kürzlich das sträfliche Vorgehen amerikanischer Technikfirmen, spezielle Hintertüren für den externen Datenzugriff aufrechtzuerhalten. In diesem sicherheitsgefährdenden Verhalten sieht IT-Distributor sysob große Vermarktungschancen für deutsche Security-Produkte ohne "Backdoors", z.B. die ihrer Herstellerpartner gateprotect, sayTEC Solutions und Artec IT Solutions. Die Vorteile der hochsicheren Lösungen werden im Rahmen der neuen Roadshow "Security made in Germany" am 14. (Hamburg), 15. (Düsseldorf) und 16. April (Stuttgart) live vorgestellt.

  • Darstellung von Robotermanipulation

    Was passiert, wenn ein Roboter in seinem programmierten Arbeitsablauf gestört wird? Welche Auswirkungen können Fehlfunktionen beispielsweise in einer Produktionsstraße haben, in der es auf höchste Genauigkeit ankommt? Die Nutzung von Konzepten wie "Industrie 4.0" oder "Fabrik der Zukunft" verspricht große Vorteile durch die Integration und Automatisierung über Prozessgrenzen hinweg - und rückt die Sicherheit immer stärker in den Vordergrund. Nicht zuletzt, weil im Rahmen dessen Systeme vermehrt - und auch firmenübergreifend - vernetzt werden sollen. Trend Micro begegnet diesen Herausforderungen mit Lösungen wie "Portable Security" und "SafeLock" - letztere wird in Version 2 auf der Hannover Messe vorgestellt - sowie einem generellen Ansatz, der das aus der IT bekannte "Whitelisting" umfasst.

  • Datenschutz und Datensicherheit

    Nach der jüngsten Niederlassungs-Eröffnung in London ist Brainloop nun auch in Paris mit einem Büro vertreten. Dieser Schritt wurde unternommen, um bestehende Kunden in Frankreich besser zu betreuen und den Markt vor Ort auszubauen. Im Zuge der regionalen Erweiterung wird die Datenspeicherung ab sofort in einem französischen Rechenzentrum ermöglicht. An der Spitze der Pariser Niederlassung steht mit Sofia Rufin eine erfahrene Vertriebsmanagerin.

  • secucloud hat einen neuen Investor

    Das Unternehmen secucloud hat einen neuen Investor: Die Heilemann Ventures GmbH, Berlin, steigt beim Hamburger Spezialisten für Sicherheitsmechanismen zur Abwehr krimineller Akte und Spionageversuche ein. Darüber hinaus sitzt DailyDeal-Gründer Ferry Heilemann ab sofort auch im Beirat des Unternehmens.

  • Fragestellungen im Bereich der IT-Sicherheit

    Am 16. und 17. April 2015 richten die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam das 10. interdisziplinäre Symposium im "Haus der IT-Sicherheit" in Bochum aus. Unter dem Titel "IT-Sicherheit zwischen Überwachung und freier Internet-Nutzung" werden aktuelle rechtliche und technische Fragestellungen im Bereich der IT-Sicherheit erörtert.

  • Embedded-Software vor Manipulationen schützen

    Wibu-Systems zeigt auf der diesjährigen Hannover Messe in der Halle 8 auf dem Stand D 05, wie Hersteller ihre Embedded-Software vor Manipulationen schützen können. Grundlage ist der Secure-Boot-Mechanismus in der "CodeMeter"-Technologie, den interessierte Unternehmen mit Hilfe eines Starter-Kits für den "Raspberry Pi" evaluieren können.

  • LHC-generierte Daten speichern und verwalten

    Seagate Technology hat eine dreijährige Partnerschaft mit dem CERN openlab geschlossen, um gemeinsam an der Entwicklung der "Seagate Kinetic Open Storage"-Plattform zu arbeiten. Die Partnerschaft soll der Europäischen Organisation für Kernforschung CERN dabei helfen, die vom Large Hadron Collider (LHC) generierten Daten zu speichern und zu verwalten. In seinem Bestreben, das menschliche Verständnis über das Universum weiter auszubauen, hat der derzeit größte Teilchenbeschleuniger bis dato bereits 100 Petabyte an Daten erzeugt und liefert monatlich weitere zwei bis drei Petabyte an Informationen.

  • Schatten-IT in Unternehmen

    Die IT-Sicherheitsexperten der Axsos AG haben eine Partnerschaft mit Skyhigh Networks, der Anbieterin von Cloud Security Software Services, bekannt gegeben. Axsos bietet ihren Kunden seit 2009 u.a. zugeschnittene IT-Sicherheits-Lösungen aus den Bereichen, Risk-, und Compliance-Management (GRC), mobile Sicherheit und Gateway-Sicherheit. Durch die Kooperation mit Skyhigh hat sich der IT-Dienstleister nun auch verstärkt auf die Thematik Schatten-IT und deren Gefahrenabwehr ausgerichtet. "Mit Skyhigh haben wir unser Security-Portfolio komplettiert und ein starkes Instrumentarium, das den IT-Verantwortlichen ermöglicht, sprichwörtlich Licht in die Schattenwelt der IT zu bringen", konstatiert Axsos-Vorstand Frank Müller.

  • Gefahr der Übernahme von NIST-Standards

    Das Transatlantische Handels- und Investitionspartnerschaftsabkommen (TTIP) wird in der öffentlichen Diskussion zu Recht einer kritischen Betrachtung unterzogen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) warnt davor, dass TTIP zu einer Absenkung der deutschen bzw. europäischen Datenschutz- und IT-Sicherheitsstandards führen könnte.

  • Abhörsichere IP-Telefone

    Die ITK-Unternehmen Snom Technology AG und GSMK CryptoPhone intensivieren ihre Zusammenarbeit bei der Entwicklung sicherer, verschlüsselter Telefone. Snom ist eine Herstellerin professioneller VoIP-Telefone für den Unternehmenseinsatz, und GSMK CryptoPhone ist Entwicklerin von geschützten Betriebssystemen und Verschlüsselungslösungen. Die Unternehmen, die bereits seit 2010 kooperieren, arbeiten als Technologiepartner derzeit an neuen verschlüsselten und abhörsicheren Desktop-IP-Telefonen, die vor Angriffen zuverlässig geschützt sind. Der Zweck der Kooperation ist "Abhörsicherheit, engineered in Germany".

  • Lenovo bringt Programm gegen Superfish-Software

    Lenovo hat ein Tool zum automatischen Entfernen von Superfish von ihren Rechnern veröffentlicht. Mit Superfish, einer vorinstallierten Software, wird zusätzliche Werbung bei der Google-Suche angezeigt. Superfish gilt unter Security-Experten als Sicherheitsrisiko, weil mit ihre verschlüsselte Datenübertragung umgangen werden kann.

  • Superfish ist eine fragwürdige Adware

    Die Sicherheitsexperten der G Data SecurityLabs haben die Superfish-Adware analysiert. Dabei sind die Analysten innerhalb der Software auf eine Technologie-Komponente namens "SSL Digestor" gestoßen. Diese nutzt ein Stammzertifikat, das schlecht gesichert ist und umfassende Rechte auf dem Computer besitzt. Der "SSL Digestor" greift in gesicherte HTTPS-Verbindungen ein und kann diese abhören und auch manipulieren. Dadurch könnten eigentlich gesicherte Verbindungen unterwandert und angegriffen werden.

  • Wichtige Information zum SIM-Karten-Hack

    Ende Februar ging die Nachricht durch die internationale Presse, dass von einer Gruppe bestehend aus Mitarbeitern des britischen GCHQ und der amerikanischen NSA 2010 und 2011 SIM-Karten-Schlüssel gehackt wurden, mit dem Ziel die Überwachung der mobilen Kommunikation ohne Zustimmung der Mobilfunknetzbetreiber und der Nutzer zu ermöglichen. Der mutmaßliche Hack betrifft SIM-Karten, die für die Nutzung von Sprachdiensten und/oder Textnachrichten eingesetzt werden.

  • SSL-Zertifikat implementieren

    Digitalisierung ohne Sicherheit funktioniert nicht. Überall dort, wo Internet-Nutzer Daten von sich preisgeben und diese an Webseiten-Betreiber übermitteln, ob beim Online-Banking, Online-Shopping oder bei der Registrierung für Internet-Dienste, muss die Datenübertragung verschlüsselt erfolgen, um sie vor Missbrauch Dritter zu schützen.

  • Rechteverwaltung & soziale Medien

    Die Berliner Protected Networks GmbH zeigt den Besuchern der IT-Messe CeBIT 2015 (Halle 6, Stand E27) die Funktionalität und Leistungsstärke ihrer Technologie "8MAN" im Bereich Berechtigungsmanagement. Mit der ComNET GmbH, Devoteam GmbH, FutureDat und Protea Networks GmbH präsentieren außerdem vier Protected Networks-Partner ihre Angebote für den sicheren Umgang mit wachsenden Datenvolumen im digitalen Wandel.

  • "ProSecurity Shop" für Behörden und Unternehmen

    Schutz vor aktuellen Cyber-Gefahren und die Einhaltung von Compliance-Richtlinien stellen viele Unternehmen vor große Herausforderungen. Die Enthüllungen der letzten Jahre haben darüber hinaus bewiesen, dass Innovationen und kritischen Geschäftsdaten neben zunehmender Cyber-Kriminalität auch von Wirtschaftsspionage bedroht werden. Laut einer aktuellen Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (Nifis) sollen Investitionen in IT-Sicherheit und Datenschutz um 50 Prozent steigen.

  • Physische Zutritts- und logische Zugangskontrolle

    HID Global, Spezialistin für Identitäten und Zutrittskontrolle, ist in diesem Jahr auf der CeBIT am Stand des IT-Distributors Allnet vertreten (Halle 13, Stand C57). Im Mittelpunkt der Produktpräsentationen stehen konvergente Lösungen für eine sichere Identität. Konvergenz von logischem Zugang und physischem Zutritt ist heute ein zentraler Trend: Mitarbeiter nutzen nur noch eine einzige Smartcard für den Zutritt zu Gebäuden und Unternehmensbereichen sowie den Zugang zu Daten. HID Global stellt sich diesem Trend und präsentiert auf der CeBIT Produkte, die für die Realisierung einer solchen Lösung benötigt werden.

  • Wie weit gehen die Angreifer?

    Nach einer Pilotphase im letzten Jahr erfolgt im Rahmen der diesjährigen CeBIT am Sophos-Stand (Halle 6, D18) der Startschuss für die heiße Phase des Projekts. Kernstück ist eine kontinuierliche Angriffsanalyse und -bewertung über einen Zeitraum von mehreren Wochen und die anschließende Auswertung der Ergebnisse mit dem Ziel, ein umfassendes Bild über die Qualität, Quantität und Aggressivität von Angreifern zu geben.

  • Dem Blindflug ein Ende setzen

    Schwachstellen im Netzwerk aufdecken, bevor Cyberkriminelle sie finden - das ist kein leichtes Unterfangen für IT-Organisationen, müssen sie doch davon ausgehen, dass die Zahl der Sicherheitslücken in Zukunft weiter ansteigen wird. Um Unternehmen bei dieser Herausforderung zu unterstützen, bietet Greenbone Networks Lösungen zur Identifizierung und Analyse von Schwachstellen in IT-Netzwerken. Auf der diesjährigen CeBIT können Interessierte am Stand B16 in Halle 6 live erleben, wie die schlüsselfertigen Greenbone Schwachstellen-Management-Lösungen das Sicherheitsniveau eines Netzwerks mit minimalem Aufwand deutlich erhöhen.

  • Sich vor Cyber-Attacken schützen

    Cyber-Sicherheit nimmt auf dem CeBIT-Stand der Deutschen Telekom 2015 wieder einen breiten Raum ein. Das Unternehmen zeigt zahlreiche neue Produkte, Weiterentwicklungen und Pilotprojekte für Privat- und vor allem Geschäftskunden.

  • Virtualisierung auf dem NAS

    In Halle 2, am Stand C55 zeigt die Netzwerkspeicher-Herstellerin Qnap Systems ihr aktuelles NAS-Portfolio und weitere interessante Messeneuheiten. Eines der Hardware-Highlights auf der weltweit größten Messe für Informationstechnik ist das schraubenlose Turbo NAS Qnap TS-453 Mini. Zudem können Besucher in Live-Demos das Betriebssystem "QTS 4.2" kennen lernen und sich über die QvPC-Technologie sowie die Anwendung Q´center zur einfachen Steuerung mehrerer NAS-Server informieren.

  • IT-Sicherheitsstrategien für das IoE

    GMO GlobalSign, Zertifizierungsstelle (CA) und Anbieterin von Identitäts- und Sicherheitsdiensten für Handel, Kommunikation, Content und Communities, ist im Business Security Forum auf der CeBIT 2015 vor Ort. Im neuen Themencluster "Business Security" präsentieren sich Entwickler, Hersteller und Distributoren von IT-Sicherheitslösungen auf der CeBIT vom 16. bis 20. März in Halle 6. Hier organisiert der SecuMedia Verlag das "Business Security-Forum", das täglich von 09:30 bis 17:30 Uhr ein breites Spektrum an Fachvorträgen, Podiumsdiskussionen und Live-Demos bietet.

  • Verschlüsselte Geschäfts-E-Mails nutzen

    Unter dem Motto d!conomy empfängt die größte IT- und Telekommunikationsmesse in diesem Jahr ihre Aussteller. So präsentiert sich auch die Münchener virtual solution AG in diesem Ambiente, um ihre mobile Business-App "SecurePIM "dem Fachpublikum vorzustellen. Gemeinsam mit EMM-Anbieter MobileIron zeigt virtual solution auf der CeBIT 2015 im "Mobile First Forum" in Halle 4, Stand A24 die Antwort auf den laut "Center for Strategic and International Studies" (CSIS) im Jahr 2014 auf rund 46 Milliarden Euro angestiegenen Schaden durch Cybercrime-Attacken in Deutschland. Gezeigt wird fünf Messetage lang, wie Angestellte ihre privaten Mobiltelefone oder Tablets auch für verschlüsselten Geschäfts-E-Mail-Verkehr nutzen können. Die Basis hierfür bildet die sichere Container-Lösung SecurePIM.

  • Ganzheitliches Sicherheitsmanagement

    Die Bundesdruckerei bietet neue Lösungen rund um ganzheitliches Sicherheitsmanagement an. Diese richten sich vor allem an Unternehmen und Institutionen. "Wir haben uns in den vergangenen Jahren gewandelt: vom Drucker von Pässen, Ausweisen, Banknoten und Briefmarken zum Anbieter kompletter Sicherheitssysteme für die analoge und digitale Welt", sagt Ulrich Hamann, Geschäftsführer der Bundesdruckerei.

  • Individuell zugeschnittener WLAN-Service

    Die Telonic GmbH demonstriert auf der CeBIT vom 16. bis 20. März ihren 360 Grad-Servicecharakter. An Messestand D23 in Halle 13 in Hannover widmet man sich insbesondere den Bereichen IT-Security, WLAN-Ausleuchtung und -Planung, Data Center-Virtualisierung und Kabelzertifizierung. Telonic spürt bei ihren Kunden derzeit ein gestiegenes Interesse an Public Cloud-Konzepten. Doch hier lässt vielerorts die Performance zu wünschen übrig. Das Systemhaus erklärt vor Ort, wie eine Mischung aus internen und Cloud-Applikationen zu einem signifikanten Leistungsaufschwung führen kann.

  • Vorträge, Präsentationen und Live-Demos

    Mit ihren wirtschaftlichen und betrieblichen Vorteilen locken Cloud Computing-Angebote immer mehr Unternehmen an. In punkto Geschwindigkeit und Flexibilität sind sie klassischen On-Premise-Implementationen meist auch überlegen. Weil es gleichzeitig aber Vorbehalte in Bezug auf die Sicherheit ihres geistigen Eigentums gibt, stehen Sicherheitsfragen bei vielen Unternehmen ganz oben auf der Agenda. Für Microsofts Cloud-Lösung "Office 365", die bereits über integrierte Sicherheitsfunktionen verfügt, stellt Trend Micro exklusiv auf der diesjährigen CeBIT zwei Lösungen vor: "Cloud App Security" mit erweiterten Sicherheitsfunktionen und "Cloud App Encryption" zur Verschlüsselung der Daten.

  • Telearbeitsplätze für Tätigkeit im Home Office

    Die Ecos Technology GmbH präsentiert auf der CeBIT 2015 ihre Lösungen rund um den sicheren Fernzugriff auf Daten und Applikationen. Vom 16. bis 20.03.2015 ist die IT-Security-Spezialistin als Ausstellerin auf dem Gemeinschaftsstand "Digitales Hessen" des Hessischen Innenministeriums vertreten (Halle 7, Stand D40). Unter dem allgemeinen Standmotto "Government for you" werden dort innovative Lösungen für die moderne Verwaltung präsentiert.

  • Cloud-basierter DDoS-Schutz

    Auf der diesjährigen CeBIT wird es erstmalig ein "DDoS Competence Center" geben. Die DDoS-Spezialistin Link11 bringt in Halle 6, Stand F28 zahlreiche Security-Experten aus dem In- und Ausland zu Impulsvorträgen, Live-Demos und Technologie-Präsentationen zusammen. Die Link11 GmbH, Anbieterin von Cloud-basiertem DDoS-Schutz, bündelt dafür Expertise und Technologien rund um DDoS-Schutz - gemeinsam mit den Partnern Ixia und Corero.

  • Wie ein Cybersecurity-Betriebsplan aussehen kann

    Prävention ist das Stichwort in punkto Cyber-Gefahren: Unternehmen setzen zwar entsprechende Sicherheitslösungen ein, aber ein nachhaltiges Security-Konzept fehlt oftmals. Wie ein solcher Plan aussehen kann, erklärt Craig Carpenter, President und Chief Operations Officer (COO) bei Resolution1 Security (AccessData-Gruppe) im Rahmen der CeBIT am 18. März in Halle 8. Zudem präsentiert Resolution1 Security in Halle 6 an Stand B25 ihre All-in-one-Plattform Resolution1, mit deren Hilfe Unternehmen ungewöhnliche Aktivitäten im Netzwerk umgehend erkennen und damit einhergehende Probleme lösen können.

  • Anstieg von zielgerichteten Cyberangriffen

    FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, informiert auf der CeBIT 2015 (Hannover, 16. bis 20. März 2015, Halle 7 am Stand D36, Gemeinschaftsstand des Niedersächsischen Ministeriums für Inneres und Sport), darüber, wie sich öffentliche Einrichtungen und Unternehmen effektiv vor Advanced Cyber Attacks schützen können.

  • Spam-Mails sind häufigster Beschwerdegrund

    Die Anzahl der Hinweise auf rechtswidrige Internet-Inhalte steigt signifikant an: Im Jahr 2014 gingen insgesamt rund 140.000 entsprechende Meldungen bei der eco-Beschwerdestelle für rechtswidrige Internetinhalte ein. Das sind über 50 Prozent mehr als im Vorjahr mit noch rund 91.000 Hinweisen. Die mit Abstand meisten Hinweise betreffen E-Mails mit rechtswidrigen Inhalten und Spam-Mails (130.000). Hier gibt es auch den höchsten Anstieg an Beschwerden. Rückläufig sind hingegen die begründeten Hinweise auf kinder- und jugendpornografische Inhalte.

  • Revisionssichere WORM-Archivierung

    Grau Data präsentiert auf der CeBIT vom 16. bis 20. März 2015 ihre komplette Produktpalette an professionellen Filesharing- und Archivierungs-Lösungen sowie die "HSM"-Produktfamilie. Grau Data stellt ihre Lösungen in Halle 2, Stand D57 aus. Im Vordergrund steht die Filesharing-Lösung "Grau DataSpace". DataSpace ist eine skalierbare Lösung und eignet sich für Unternehmen und Service Provider jeder Größe. DataSpace bietet einen schnellen, zuverlässigen, sicheren, leicht zu verwaltenden und Compliance-konformen Datenaustausch. Neu in der Version 2.0 ist die Mandantenfähigkeit, die es ab sofort Service Providern erlaubt, ihren Kunden einen Filesharing-Service mit einer zentralen Installation anzubieten. Darüber hinaus hat Grau Data ihren DataSpace optional mit einer Master/Master-Synchronisation ausgestattet.

  • Mitarbeiter für IT-Sicherheit sensibilisieren

    Kaspersky Lab präsentiert vom 16. bis zum 20. März auf der CeBIT 2015 innerhalb der Security Plaza in Halle 6, Stand B16 zahlreiche Sicherheitslösungen und hochwertige Services für Unternehmenskunden sowie Partner aus System-, Fachhandel und der Distribution. Der IT-Sicherheitsexperte stellt maßgeschneiderte Services - beispielsweise für Rechenzentren und kritische Industrieanlagen - sowie ihr komplettes Produktportfolio für mittelständische und große Unternehmen in den Mittelpunkt.

  • Lösungen für virtualisierte Infrastrukturen

    DataCore präsentiert zur CeBIT 2015 auf dem "Virtualisation, Security & Storage Forum" (Halle 2, Stand A44) Weiterentwicklungen rund um ihre Software-definierte Speicherplattformen "SANsymphony-V10" und "DataCore Virtual SAN". Auf der Messe besiegeln Huawei und DataCore eine Kooperation zur Bereitstellung gemeinsamer konvergenter Lösungen für virtualisierte Infrastrukturen. Darüber hinaus informiert DataCore über die jüngsten Ergebnisse in der Zusammenarbeit mit Fujitsu und der gemeinsamen Storage Virtualisation Appliance (SVA).

  • SIM-Karte nach wie vor sicher

    Giesecke & Devrient (G&D) ist einer der führenden Lieferanten von SIM-Karten und beliefert mehr als 350 Mobilfunknetzbetreiber weltweit. Seit mehr als zwei Jahrzehnten spielt G&D eine wichtige Rolle bei der Festlegung und Implementierung von Sicherheitsstandards der SIM-Karte. Nach Ansicht von G&D ist die SIM-Karte so sicher, dass selbst Geheimdienste in einem jüngst bekannt gewordenen Fall es vorgezogen haben, die Schlüssel zu stehlen anstatt die SIM-Karte anzugreifen. Die Hauptfunktion der SIM-Karte ist die sichere Authentisierung des Handynutzers gegenüber dem Mobilfunknetz. G&D wendet höchste Sicherheitsverfahren und -prozesse an. Dennoch nimmt das Unternehmen die in den vergangenen Tagen bekannt gewordenen gezielten Attacken von Geheimdiensten sehr ernst.

  • Umsatzwachstum von mehr als 50 Prozent in DACH

    NovaStor konnte in 2014 im Marktsegment Server- und Netzwerk Backup ihren Umsatz im deutschsprachigen Raum (DACH) um mehr als 50 Prozent steigern. Die Anzahl von Partnern wuchs auf über 3.000. Für 2015 plant die Herstellerin von Backup- und Restore-Software weitere Investitionen in die Entwicklung der "NovaBackup"-Produkte und in die Unterstützung von Handels- und Vertriebspartnern

  • Cybercrime und die Schäden

    Unter dem Motto "d!conomy" empfängt die größte IT- und Telekommunikationsmesse in diesem Jahr seine Aussteller. So präsentiert sich auch die Münchener virtual solution AG in diesem Ambiente, um ihre mobile Business App SecurePIM dem Fachpublikum vorzustellen. Gemeinsam mit EMM-Anbieterin MobileIron zeigt virtual solution im "Mobile First Forum" in Halle 4, Stand A24 die Antwort auf den laut "Center for Strategic and International Studies" (CSIS) im Jahr 2014 auf rund 46 Milliarden Euro angestiegenen Schaden durch Cybercrime-Attacken in Deutschland. Gezeigt wird, wie Angestellte ihre privaten Mobiltelefone oder Tablets auch für verschlüsselten Geschäfts-E-Mail-Verkehr nutzen können. Die Basis hierfür soll die Container-Lösung "SecurePIM" bilden.

  • Selbstverteidigung vor Hackerangriffen

    Arxan Technologies präsentiert auf der CeBIT 2015 (Halle 2, Stand A10) ihre "Guarding"-Technologie, die Anwendungen effektiv vor Malware, Manipulation und Reverse Engineering schützt. Vor allem Business-Applikationen, die sensible Unternehmensdaten enthalten und besonders von Hackern und Industriespionage bedroht sind, können mit Hilfe der Arxan-Lösungen wirksam gehärtet werden und jegliche Angriffe fortan selbst abwehren. Als Partner von IBM stellt Arxan auf der CeBIT überdies die integrierten Lösungen von IBM und Arxan vor, die es unter anderem ermöglichen, Sicherheitslücken von Apps noch vor deren Veröffentlichung sichtbar zu machen.

  • Bio-Hacking: Eingriff in biologische Prozesse

    Aus dem "Internet der Dinge" formiert sich allmählich das "Internet of Us". Auch der menschliche Körper wird also Teil des Internets. Welche Auswirkungen sich daraus ergeben, will Kaspersky Lab jetzt zusammen mit BioNyfiken, einer Vereinigung schwedischer Bio-Hacking-Aktivisten, unter die Lupe nehmen. Was bislang Hollywood-Blockbustern und Science-Fiction-Romanen vorbehalten war, wird im Jahr 2015 Realität: Immer mehr Menschen tragen bereits aus medizinischen Gründen kleine technologische Implantate in ihren Körpern, zum Beispiel Herzschrittmacher, Insulinpumpen, Hörhilfen oder Geräte zur tiefen Hirnstimulation. Andere sehen sich als "Smart Humans" und lassen sich freiwillig Chips implantieren, die ihren Alltag erleichtern.

  • Vertraulichkeit & Datenschutz

    Kaspersky Lab und Group Business Software (GBS) haben ihre Zusammenarbeit im Rahmen einer Technologie-Partnerschaft bekanntgegeben. Die Partnerschaft umfasst die Integration der "Kaspersky Anti-Virus Engine" in "iQ.Suite Watchdog", dem Anti-Malware Modul der "iQ.Suite". Dadurch wird das Sicherheitsniveau, der mit iQ.Suite geschützten elektronischen Kommunikation, weiter optimiert.

  • Rechtskonforme Beweissicherung

    Wirtschaftskriminelle und Betrüger sorgen in Deutschland jährlich für Milliardenschäden. Nach Schätzungen des Gesamtverbands der Deutschen Versicherungswirtschaft beläuft sich der jährliche Schaden allein durch Versicherungsbetrug auf 4 bis 5 Milliarden Euro - Tendenz steigend. In einem vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekt entwickelt ein Team aus Juristen, Psychologen, Wirtschaftswissenschaftlern und Informatikern jetzt ein System zur Betrugsprävention. Dazu analysieren die Wissenschaftler das Verhalten von Betrügern und erarbeiten IT-gestützte Verfahren zur Erkennung von Manipulationen. Besonderes Augenmerk gilt im Projekt dabei der rechtskonformen Beweissicherung.

  • Verbreitung von Schadcode künftig erschwert

    Die Deutsche Telekom macht die "Rechnung Online" sicherer: Seit dem 20. Februar 2015 werden alle Online-Rechnungen im Mobilfunk und fürs Festnetz mit neuen Sicherheitsmerkmalen ausgestattet. Diese machen es leichter, Original und Fälschung voneinander zu unterscheiden. "Mit der neuen Rechnung Online gehen wir einen weiteren Schritt für die Sicherheit unserer Kunden. Wir helfen mit, dass sich gefährliche Trojaner, Viren und Würmer nicht auf Rechnern einnisten und dort Schaden anrichten", sagt Thomas Tschersich, Leiter IT- und physische Sicherheit der Deutschen Telekom.

  • Check Point übernimmt Hyperwise

    Check Point Software Technologies verkündete die Übernahme von Hyperwise. Hyperwise ist ein privatgeführtes Unternehmen im Entwicklungsstadium, das eine einzigartige, hochmoderne Threat-Prevention-Maschine auf CPU-Ebene entwickelt hat, die Bedrohungen auf den Punkt vor der Infizierung eliminiert. Die Exploit Prevention-Technologie bietet eine höhere Bedrohungserkennungsrate und bietet Unternehmen ein beispielloses Schutzniveau vor Angreifern.

  • End-to-End-Security auf verschiedenen Ebenen

    F5 Networks präsentiert vom 2. bis 5. März 2015 auf dem Mobile World Congress (MWC) in Barcelona ihre neuesten Sicherheitslösungen für das Internet der Dinge. Das F5-Angebot ermöglicht End-to-End-Security auf verschiedenen Ebenen - vom (mobilen) Endgerät über Netzwerk und Rechenzentrum bis zur App. In Halle 5 am Stand G11 zeigt F5 in einem Showcase, wie Unternehmen mit Multi-Layer-Sicherheitslösungen DDoS-Attacken und mehrstufige Cyberangriffe abwehren können.

  • Vertraulichkeit & Datenschutz

    Group Business Software AG (GBS) stellt das Thema Vertraulichkeit und Datenschutz in der E-Mail-Kommunikation in den Mittelpunkt ihres diesjährigen CeBIT-Auftritts. Erwarten dürfen Fachbesucher am Stand A30 in Halle 2 deshalb mit den Lösungen "iQ.Suite PDFCrypt" und "iQ.Suite DLP" gleich zwei Neuheiten aus den Bereichen E-Mail-Verschlüsselung sowie Data Leakage Prevention.

  • Daten auf Android-Smartphones remote überwachen

    Eset präsentiert auf der CeBIT 2015 neue Produkte für Unternehmen. Mit "Eset Endpoint Security für Windows", "Eset Endpoint Security für OS X" und "Eset Endpoint Security für Android" sowie "Eset File Security für Windows Server" und "Eset Remote Administrator" zeigt das Unternehmen eine Generation neuer Produkte, das Anwender schützen soll, ohne die Performance zu beeinträchtigen.

  • Doppelte Leibgarde für digitale Identitäten

    Benutzerkonten werden immer häufiger zum Ziel von Hackern. Einmal erbeutet, öffnet die Kombination aus Benutzername und Passwort den Cyber-Dieben Zugang zu unternehmenskritschen Diensten wie Cloud-Storage-Systeme, E-Mail-Postfächer oder Online-Shop-Accounts. Um das Problem des Identitätsdiebstahls in der digitalen Welt in den Griff zu bekommen, haben Vodafone Deutschland und Giesecke & Devrient (G&D) mit "Vodafone Secure Login" gemeinsam eine Lösung speziell für Firmen- und Behördenkunden entwickelt, die als zweiter Faktor zur Authentisierung neben einem Passwort dient. Sie basiert auf einer SIM-Karte und beherbergt einen speziellen Sicherheitsmechanismus.

  • Räumlich verteilte Umgebungen absichern

    Netzwerksicherheitsexperte Clavister hat eine Partnerschaft mit einem großen, weltweit aktiven Anbieter sicherer Militär-Kommunikationstechnologie geschlossen. Im Rahmen der Zusammenarbeit entwickeln die Partner eine Kommunikationsplattform für mobile Systeme, die mit der Clavister-Security-Technologie abgesichert werden. Der neue Partner verfügt neben einem namhaften Kundenstamm über eine hohe Marktpräsenz und einen Multi-Milliarden-Euro-Umsatz. In Zusammenarbeit mit der Organisation entwickelt Clavister fortgeschrittene, eingebettete Sicherheitslösungen, um kritische Kommunikationsinfrastrukturen und Befehlstaktiksysteme gegen Datendiebstahl sowie gefährliche IT-Bedrohungen zu schützen. Nach einem langen Entwicklungsprozess hat die gemeinschaftliche Lösung nun Marktreife erlangt.

  • Bedeutung von M2M nimmt in vielen Bereichen zu

    Machine-to-Machine Kommunikation (M2M) steht vor großen Herausforderungen: Der aktuelle Report "M2M - Future Trends 2015" von eco - Verband der deutschen Internetwirtschaft e. V. zeigt, dass in den Schlüsselbereichen Sicherheit, Wirtschaftlichkeit und Vermarktung noch ein großer Nachholbedarf besteht. So gehen 79 Prozent der befragten Experten davon aus, dass es vor allem an wirtschaftlich tragfähigen Geschäftsmodellen fehlt, um die M2M-Technologie für eine Mehrheit von Unternehmen attraktiv zu machen.

  • Wachstumsimpulse durch Netzumstellung

    Lancom Systems konnte ihren Umsatz im Geschäftsjahr 2014 um ein Viertel (24 Prozent) auf 43 Millionen Euro steigern. Auch beim Ergebnis legte die Spezialistin für VPN-Standortvernetzung (Router, Gateways) und Wireless LAN-Infrastrukturen deutlich zu. Mit dem neuerlichen Umsatzrekord in 2014 schreibt Lancom ihre kontinuierliche Wachstumsgeschichte fort. Seit der Gründung in 2002 ist das Unternehmen durchschnittlich um 15 Prozent p. a. gewachsen und bekleidet eine solide Nr. 2 Position im Heimatmarkt Deutschland.

  • Gemeinsam stark: Channel weiterhin im Fokus

    Auf der diesjährigen CeBIT gibt Eset den Startschuss für den Launch und den Verkaufsstart ihrer komplett neu programmierten IT-Security-Produktreihe für Unternehmen jeder Größenordnung. Unter dem Motto "Do more with your IT" können Besucher vom 16. bis zum 20. März in Halle 6, Stand B18, den größten Produkt-Launch der Firmengeschichte live miterleben.

  • Nur 33 Prozent fit gegen Hackerangriffe

    Mit ihrem neuen Cybersecurity-Bereich vereint Capgemini die Fähigkeiten von mehr als 2.500 Cyber-Experten, ein weltweites Netzwerk aus fünf Security Operations Centern und die Kompetenzen zahlreicher Technologiepartner in einem Portfolio. Zum Team gehören Berater, Auditoren, IT-Architekten, Entwicklungsspezialisten und "Ethical Hacker", welche im Unternehmensauftrag Sicherheitslücken aufspüren. Bei einem angestrebten hohen zweistelligen Wachstum in den nächsten zwölf Monaten garantiert die gebündelte Produktpalette den Unternehmen eine reibungslose digitale Transformation und den besten Nutzen der "Smact"-Technologien - Social, Mobile, Analytics, Cloud und Internet of Things (IoT).

  • Schweizer Fachmesse für Security

    Die "Sicherheit 2015" in Zürich ist lanciert. Vom 10. bis 13. November 2015 wird sie wieder zum wichtigsten und massgebendsten Treffpunkt der Schweizer Sicherheitsbranche - in diesem Jahr bereits zum 20. Mal. Beherzt, vorausschauend und umsichtig präsentierten sich in Zürich im Jahre 1976 - anlässlich der ersten Schweizer Fachmesse für Sicherheit - eine überschaubare Anzahl von Ausstellern einem höchst interessierten Fachpublikum. 19 Ausgaben und beinahe 40 Jahre später hat sich die "Sicherheit" zum wichtigsten Treffpunkt der Branche entwickelt. An der letzten "Sicherheit" im Jahr 2013 stellten 224 Unternehmen aus und es kamen rund 10000 Besucher - davon 90 Prozent Fachpublikum aus der Branche und mit hoher Entscheidungskompetenz.

  • Webbasiertes Backup im deutschen Rechenzentrum

    Carbonite, Anbieterin von hybriden Backup-Lösungen für kleine und mittlere Unternehmen, präsentiert ihr Lösungsportfolio erstmals auf der CeBIT. Am Carbonite Stand im Planet Reseller (Halle 15, Stand F62) können sich Fachhändler und Systemintegratoren ausführlich über die "Carbonite Hybrid Backup Solution" informieren. Diese ergänzt die lokale Datensicherung durch webbasiertes Backup in einem deutschen Rechenzentrum. Wie einfach und intuitiv sie sich installieren und konfigurieren lässt, wird vom Channel-Team direkt am Messestand gezeigt.

  • Schutz von Daten, Netzwerk und Applikationen

    Auf der CeBIT 2015 präsentiert Barracuda Networks Inc. (NYSE: CUDA) ihr gesamtes Portfolio an IT Security und Storage-Lösungen (Halle 6,Stand B16/11). Im Mittelpunkt stehen dabei die "Barracuda NG Firewall" sowie "Barracuda Backup". Das Lösungsangebot unterstützt Unternehmen beim Schutz ihrer Daten, ihrer Applikationen und Netzwerke. Eine wachsende Bedeutung gewinnt dabei Cloud-Sicherheit. Wie eine aktuelle Umfrage aufzeigt, suchen deutsche IT-Verantwortliche nach geeigneten Technologien. Die enge Integration der Barracuda-Produkte in die Public Cloud Angebote Microsoft Azure und Amazon AWS trägt diesem Trend Rechnung. Doch auch der Schutz der Anbindung an die Cloud durch intelligente Link-Verwaltung gehört zu den Stärken der Barracuda NG Firewall.

  • Initiative Galileo ins Leben gerufen

    "Cybersicherheit ist eines der am schnellsten wachsenden IT-Themen, und auch die Sicherheitsgefahren treiben fast täglich neue Blüten", schreibt James Lyne, Global Head of Security Research bei Sophos in seiner jüngsten Auswertung zur Cybersicherheit 2015. Damit Unternehmen vor bestehenden und künftigen Gefahren geschützt sind, hat Sophos unter anderem die Initiative Galileo ins Leben gerufen. Galileo beschreibt eine neue Technologie, bei der Security-Module und Lösungen interaktiv miteinander kommunizieren und durch Korrelation von Ergebnissen und Daten eine höhere Sicherheit vor Malware bieten sollen. Die Integration dieser Technologie zeigt Sophos (Halle 6, Stand D18) erstmals auf der CeBIT mit ihrer "Next Generation Enduser Protection".

  • Dauerangriffe auf Unternehmen durch APTs

    Arbor Networks, Anbieterin von Sicherheitslösungen für Service-, Hosting- und Cloud-Provider zur Abwehr von DDoS (Distributed Denial of Service)-Angriffen, veröffentlichte ihren zehnten weltweiten Sicherheitsbericht WISR 2014 (World Security Infrastructure Report).

  • IT-Informationsforum auf der CeBIT 2015

    Auch 2015 präsentiert Arrow gemeinsam mit der CeBIT das "Virtualisation, Security & Storage Forum" auf der CeBIT in Hannover (Halle 2, Stand A44). "Da Virtualisierung, Security und Storage eng miteinander vernetzt sind und auch vernetzt sein sollen, erweitert Arrow das bisherige "Virtualisation & Storage Forum" um den Bereich Security. Dadurch wird Arrow dem Anspruch gerecht, ein IT-Informationsforum zu schaffen, das die Möglichkeit bietet, sich zentral an einem Platz über das komplette IT-Lösungsspektrum zu informieren und sich mit Fachleuten auszutauschen", sagt Richard Hellmeier, Managing Director Arrow ECS Deutschland.

  • Kostenaspekt bei Sicherheitsvorfällen

    Am 24. und 25. Februar 2015 organisiert der Behörden Spiegel bereits zum 18. Mal den Europäische Polizeikongress im Berliner Congress Center. NTT Com Security, Spezialistin für Informationssicherheit und Risikomanagement, behandelt in einem Vortrag Sicherheitsvorfälle durch Angriffe auf öffentliche Server, Webseiten oder durch Phishing anhand von Praxisbeispielen.

  • Zukunft Data Center

    Controlware, deutscher Systemintegrator und Managed Service Provider, informiert im Februar und März 2015 in einer deutschlandweiten Roadshow über "IT-Security Trends 2015 - Data Center Security". Die Vortragsreihe mit den Partnern Blue Coat, Check Point, Fortinet, NCP, Radware und Splunk macht in München (25. Februar), Stuttgart (26. Februar), Köln (4. März) und Frankfurt (5. März) Station.

  • 25 Jahre Panda Security

    Panda Security feiert ihr 25-jähriges Bestehen mit einem neuen Strategieplan und einer überarbeiteten Corporate Identity. Zeitgleich präsentierte die IT-Spezialistin ein neues Logo sowie ihren neuen Slogan "Simplexity". Dabei geht die neue Markenstrategie der Branchenpionierin weit darüber hinaus, einfach ein anderes Logo oder Markenimage zu nutzen. Vielmehr hat die Initiative zu einer umfassenden externen und internen Umgestaltung geführt, die alle Werte und Prozesse des Unternehmens betrifft und das Wesentliche der Firma ab sofort deutlich widerspiegelt: Innovation, Vision und Talent.

  • Live die Perspektive des Hackers einnehmen

    Cyberkriminalität und IT-Ausfälle sind im kürzlich veröffentlichten "Risk Barometer 2015" der Allianz Gruppe unter den Top 5 der größten globalen Risiken für Unternehmen - 2014 belegten Cyber-Risiken noch Platz 8. Mit der steigenden Anzahl der Attacken wächst auch die Sorge vor Bedrohungen. Um vorhandene Ängste hinsichtlich potentieller Angriffsszenarien zu zerstreuen, geht Security-Experte secion im März auf Roadshow. Bei insgesamt drei Terminen stehen Cyber Defence und Awareness in Vorträgen und Demonstrationen im Fokus. Bei Live-Hacking-Präsentationen erleben die Teilnehmer, wie z.B. gezielte WLAN-Angriffe ablaufen können oder welche Herausforderungen Passwortsicherheit in Windows Domänen-Netzwerken birgt.

  • Risiken des Cyberraums bewältigen

    Das German Competence Centre against Cyber Crime e.V. (G4C) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben einen Kooperationsvertrag unterzeichnet. Inhalt der Kooperation ist die gemeinsame Prävention gegen Cyberkriminalität. Gründer und Initialmitglieder des Vereins G4C mit Sitz in Wiesbaden sind die drei Finanzinstitute Commerzbank, ING-DiBa und die Hypovereinsbank. Schon seit der Gründung des Vereins 2013 besteht eine Kooperation mit dem Bundeskriminalamt (BKA). "Cyberkriminalität stellt eine große Herausforderung für Unternehmen dar, ganz besonders für die Finanzbranche, aber auch für Behörden. Durch die Kooperation mit dem BSI als nationaler IT-Sicherheitsbehörde können wir den Austausch von Wissen zu neuen Bedrohungen künftig noch weiter verbessern", erklärte Roland Wolf, 1. Vorsitzender des Vereins G4C und bei der Commerzbank verantwortlich für das Thema Konzernsicherheit.

  • Incident Response-Lösungen

    Unter dem Motto "d!conomy" steht die CeBIT 2015, die die fortschreitende Digitalisierung in den Vordergrund stellt. In Wirtschaft und Gesellschaft greifen Konzepte wie Big Data, Cloud Computing und Mobile vermehrt ineinander - das Internet der Dinge und damit die vierte industrielle Revolution, auch als Industrie 4.0 bekannt, entstehen. Damit diese Art der Vernetzung "von allem mit allem" sicher funktionieren kann, ist ein umfassendes Security-Konzept vonnöten. Dies bietet z.B. die "Resolution1 Platform", die Resolution1 Security (AccessData-Gruppe) vom 16. bis 20. März 2015 auf der CeBIT in Hannover präsentiert.

  • Informationsverfügbarkeit und -analyse

    Symantec Corp. (NASDAQ: SYMC) gab die "Veritas Technologies Corporation" als Namen für ihr unabhängiges, börsennotiertes Unternehmen für Informationsmanagement bekannt. Dieses wird nach Abschluss der bereits zuvor angekündigten Aufspaltung in zwei Gesellschaften gegründet werden und erhält auch ein neues Logo.

  • 2014 konnte DenyAll 46 neue Kunden gewinnen

    DenyAll ist mit zwölf weiteren Hexatrust-Mitgliedern als Aussteller auf dem jährlichen Cybersecurity Event "FIC" in Lille, Frankreich, vertreten. Die Applikation-Security-Herstellerin nutzte diese Gelegenheit, um Kunden, Partner, Analysten und Journalisten über die positive Entwicklung der BeeWare-Übernahme im Mai 2014 zu informieren. Die neue DenyAll beendete das Fiskal-Jahr 2014 mit der positiven Mitteilung: Verglichen mit der Umsatzsumme beider Unternehmen im Jahr 2013 stieg der gemeinsame Umsatz 2014 um 20 Prozent.

  • "NATO SECRET"-Zulassung für SINA

    Die NATO hat die Kryptokomponenten "SINA L3 Box H", "SINA Workstation H" und "SINA Terminal H" für die Geheimhaltungsstufe "NATO SECRET" zugelassen. secunet Security Networks erfüllt damit laut eigenen Angaben als einziger deutscher Hersteller die NATO Anforderungen an IPsec-Lösungen für diesen hohen Geheimhaltungsgrad. Alle NATO Mitgliedstaaten sowie die gesamte NATO Organisation und ihre weltweiten Einheiten können ab sofort SINA für NATO SECRET eingestufte Kommunikation und darunter einsetzen.

  • Data Leakage Prevention & Verschlüsselung

    Die Group Business AG (GBS) ist "Rising Star 2015" im Bereich E-Mail, Messaging und Collaboration. Zu diesem Schluss kommen die Analysten des IT-Marktforschungsunternehmens Experton Group in ihrem nun veröffentlichten "Security Vendor Benchmark 2015". Erstmals hatte die Experton Group nach einer standardisierten und mehrstufigen Methode die Security-Angebote markt-relevanter Anbieter in 13 Kategorien auf den Prüfstand gestellt. Dabei positionierte sie GBS mit ihrer für IBM Domino und Microsoft Exchange verfügbaren E-Mail-Management-Lösung "iQ.Suite" als Rising Star im Product Challenger-Quadranten.

  • Compliance und Informationssicherheit

    Claranet Deutschland wurde Ende November gemäß der aktuellen, internationalen Norm für Informationssicherheit ISO / IEC 27001:2013 von der Deutschen Gesellschaft zur Zertifizierung von Managementsystemen (DQS) rezertifiziert. Unternehmen, die zur Sicherstellung der Compliance für Informationssicherheit nach der alten Norm-Version aus dem Jahre 2005 zertifiziert sind, müssen ihr "Information Security Management System" (ISMS) bis Oktober 2015 an die neuen Vorgaben anpassen. Claranet gehört in Deutschland zu den ersten Unternehmen, die gemäß der aktuellen Norm zertifiziert sind.

  • Mobile Endgeräte als zweiter Faktor

    Das Forschungs- und Beratungsunternehmen im Bereich Informationstechnologie Gartner, Inc. hat kürzlich das neue "Magic Quadrant for User Authentication" (Ant Allan, Anmol Singh, Eric Ahlm; 1. Dezember 2014) publiziert. Dabei wurde SecurEnvoy als Erfinderin der Token-losen Zwei-Faktor-Authentifizierung (2FA) für ihre Vollständigkeit der Vision und Umsetzungsfähigkeit gelobt. Mit Blick auf die Gartner-Kriterien ist dies für die britische Entwicklerin eine Anerkennung für ihre am Markt etablierten und benutzerfreundlichen Authentifizierungssysteme.

  • TÜV Trust IT mit erneutem Umsatzwachstum

    Die TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria verzeichnete für das Geschäftsjahr 2014 erneut ein deutliches Umsatzwachstum über dem Marktdurchschnitt. Damit erwirtschaftete die Security-Spezialistin bereits zum sechsten Mal in Folge ein Rekordergebnis. Auch für dieses Jahr erwartet sie einen neuerlichen Umsatzanstieg. Die kontinuierlich positive Geschäftsentwicklung führt TÜV Trust IT auf die gezielte Marktausrichtung und eine steigende Nachfrage bei der dokumentierten Sicherheit durch Zertifizierungen zurück. Gleichzeitig hat sich eine frühzeitige Etablierung bei Trendthemen wie Cloud-Sicherheit und Mobile Security als vorteilhaft erwiesen.

  • Expansion im deutschen IT-Markt

    Die Logicalis Group, internationaler Provider von IT-Lösungen und Managed Services, baut mit dem Erwerb des Systemintegrators inforsacom Informationssysteme GmbH die Präsenz in Deutschland weiter aus. inforsacom ist eine Anbieterin von Datenbank-, Storage- und Backup-Lösungen sowie -Services mit Niederlassungen in den wichtigsten Wirtschaftszentren Deutschlands. Zu den Partnern des Unternehmens zählen namhafte Unternehmen wie Oracle, EMC, IBM, HP, HDS und Symantec.

  • Eine Abhörschutz-App für alle

    Alleine in Deutschland wurde Secusmarts Abhörschutzlösung "SecuSuite for BlackBerry 10" schon etwa 3.500mal verkauft und das innerhalb der vergangenen 18 Monate. International sprechen nach eigenen Angaben mehr als zehn Regierungen und Behörden mit Sicherheitsaufgaben weltweit den Technologien von Secusmart ihr Vertrauen aus.

  • Elektronische Signatur im Zeichen von eIDAS

    Über 40 Gäste und TeleTrusT-Mitglieder etablierten Mitte Januar in Berlin eine neue TeleTrusT-AG mit dem Titel "Forum elektronische Vertrauensdienste AK A". Die Arbeitsgruppe ist Teil der Aktivitäten zur Ausarbeitung von Empfehlungen zu den Durchführungsrechtsakten der so genannten eIDAS-Verordnung.

  • Implementierung sowie Consulting-Services

    Die fusionPoint GmbH, ein auf Service-Level-Management-Beratung spezialisiertes Unternehmen, wurde als CA Technologies Service Partner in USA ernannt. Damit weiten die beiden Partner ihre Zusammenarbeit nun auch auf Nordamerika aus. Die Beratungsleistungen von fusionPoint im Service Level Management werden damit erstmals für die USA und Kanada verfügbar.

  • Kontra Identitätsdiebstahl & Passwortweitergabe

    Cyber-Kriminalität gehört zu den am weitesten verbreiteten und profitabelsten Straftaten weltweit. Unternehmen suchen deshalb intensiv nach Lösungen, die einen sicheren Fernzugriff auf Firmennetz und -Applikationen gewährleisten. SMS Passcode, Spezialistin für die adaptive Multi-Faktor-Authentifizierung, erhielt ein US-Patent (2011/0302641 A1) auf ihre situationsbezogene, adaptive Multi-Faktor-Authentifizierungsmethode gegen Identitätsdiebstahl und Passwortweitergabe.

  • Zugangskontrolle & Security Management

    ForeScout Technologies, Anbieterin von Lösungen für intelligente Zugangskontrolle und Security Management, und Opswat, Anbieterin softwarebasierter Lösungen zur Absicherung und Verwaltung von IT-Infrastrukturen, haben ihre Zusammenarbeit bekannt gegeben, die die Durchsetzung von Sicherheitsrichtlinien auf Endgeräten verbessern wird. Als neuer "ForeScout ControlFabric"-Partner wird Opswat die Funktionen ihrer Sicherheitsplattform "Gears" einer wachsenden Liste von "ControlFabric"-Integrationen hinzufügen, die IT-Sicherheitsmanagern einen besseren Lageüberblick verschaffen und die Sicherheit der Endpunkte erhöhen.

  • Hacker-Angriffe werden immer ausgefeilter

    Im Mittelpunkt des vom 23. Februar bis 7. März 2015 durch das SANS Institut veranstalteten Live-Trainings-Event für Cyber-Sicherheit in München steht in diesem Jahr das Thema Penetration Testing. Hacker-Angriffe werden immer ausgefeilter und Cyber-Kriminelle immer professioneller darin, in Unternehmensnetzwerke einzudringen und Daten zu stehlen. Um auf diese Entwicklung reagieren zu können, sind Informationssicherheitsexperten darauf angewiesen, ihr Wissen und ihre Fähigkeiten immer weiter zu vertiefen. Diese wachsenden Anforderungen lassen sich nicht mehr nur mit Learning-on-the-Job erfüllen.

  • Mehr Sicherheit bei Energiespeichern

    Die Speicherung von elektrischer Energie ist eine der zentralen Herausforderungen der Energiewende. Um den sicheren Betrieb beim Einsatz von Speichersystemen in Wohngebäuden zu verbessern, hat der Bundesverband Energiespeicher e.V. (BVES) im Zusammenschluss mit führenden Verbänden den "Sicherheitsleitfaden Li-Ionen Hausspeicher" veröffentlicht. Zu diesem Ergebnis hat die Arbeitsgruppe 3 des BVES "Richtlinien, Standards und Qualitätskriterien für Energiespeichersysteme", welche sich in der Rittal Unternehmenszentrale in Herborn traf, erheblich beigetragen.

  • Plattformunabhängige Hybrid Backup-Lösung

    Die SEP AG, Herstellerin von plattformunabhängigen Hybrid Backup- und Disaster Recovery-Lösungen, zeigt auf der CeBIT 2015, vom 16. - 20. März 2015 in Hannover, ihre flexiblen Datensicherungslösungen "Made in Germany". Zusammen mit ausgewählten Partnern können sich die Besucher am Stand in Halle 2, Stand C56, im CeBIT-Themenbereich "Business Solutions", über die vielfältigen Vorteile des unternehmensweiten Einsatzes der zentral verwaltbaren Hybrid Backup-Lösung informieren. Im Mittelpunkt steht dabei das Produkt "SEP sesam", das heterogene IT-Umgebungen plattformunabhängig sichern und die Datenmengen durch die intelligente Deduplizierungs-Technologie Storage-unabhängig reduzieren soll.

  • Bereich der Postbearbeitung

    Unter dem Motto "Mailability. Analog. Hybrid. Digital." präsentiert sich Francotyp-Postalia (FP) auf der CeBIT 2015 (16. bis 20. März) in Hannover. Am Stand D06 in Halle 3 bewegen sich die Besucher durch alle Möglichkeiten der Briefkommunikation - von Posteingang bis Postausgang, von analog bis digital. "Im Bereich der Postbearbeitung schlummert bei vielen Unternehmen noch enormes Optimierungspotenzial. Dabei können sie mit einer auf ihren Bedarf zugeschnittenen Lösung nicht nur bares Geld sparen, sondern auch ihre Mitarbeiter entlasten", erklärt FP-Vorstandssprecher Hans Szymanski.

  • Open-Source-Firewall-Initiative

    Deciso, Anbieterin von Netzwerkausstattung, startet OPNsense, eine neue Open-Source-Firewall-Initiative. OPNsense kombiniert nach Meinung der Herstellerin das Beste, was Open-Source- und Closed-Source-Firewalls zu bieten haben. Es liefert die umfangreiche Funktionalität kommerzieller Angebote zusammen mit den Vorteilen offener und verifizierbarer Quellen, kombiniert in einer einfachen BSD-Lizenz. Dies macht OPNsense zur Plattform für Anwender, Entwickler und kommerzielle Partner.

  • Wichtige IT-Security-Trends 2015

    An dem (ISC)² Security Congress EMEA, im Dezember letzten Jahres in London, nahmen Experten aus der IT-Sicherheit und Informationssicherheit aus ganz Europa teil. Unter anderem waren auf dem Kongress und für das kommende Jahr das Internet der Dinge und die IT-Sicherheit bezüglich der neuen Quantencomputer wichtige diskutierte Themen.

  • Schnell auf Sicherheitsvorfälle reagieren

    NetDescribe ist eine strategische Partnerschaft mit Hexis Cyber Solutions eingegangen. Ziel ist es die steigenden Anforderungen im Compliance- und Sicherheitsbereich optimal abzudecken. Mit den Lösungen von NetDescribe können Unternehmen ihre Infrastruktur komplett überwachen und sich auch gegen neue Arten von Bedrohungen, wie Advanced Persistent Threats (APTs), schützen. Mit dem vollautomatisierten Ansatz der SIEM-Lösung von Hexis Cyber Solutions vereint NetDescribe nun die Anforderungen der Security mit den Verpflichtungen der Compliance.

  • Identifizierung von Sicherheitsproblemen

    LogPoint, Anbieterin für Security Information and Event Management (SIEM)-Lösungen, meldet ihren Beitritt zum "EMC Business Partner"-Programm für Technology Connect Partners. Das Unternehmen hat erfolgreich die API-Kompatibilitätsanforderungen für die Interoperabilität mit der "EMC VNX Storage"-Plattform erfüllt.

  • Anti-Malware-Initiative von Facebook

    Eset tritt der Anti-Malware-Initiative von Facebook bei und stellt den Eset Online Scanner für Facebook allen Nutzern des sozialen Netzwerks kostenlos zur Verfügung. Die Lösung hilft den Anwendern beim Identifizieren und Beseitigen von Malware, die sich auf dem genutzten, möglicherweise infizierten Computer befindet. Eset Online Scanner für Facebook kann ab sofort genutzt werden.

  • Verbreitung des Schadprogramms gestoppt

    Schädling Dropperbot hat nach ersten Erkenntnissen weltweit 11.000 Rechner infiziert - davon rund die Hälfte in Deutschland. Das Bundeskriminalamt (BKA) hat das Bot-Netz zerschlagen und die Verbreitung des Schadprogramms gestoppt. Der Schadcode wurde in vermeintlich ungefährlichen Dateien im Usenet verbreitet und wurde durch Öffnen der Datei auf dem Rechner installiert. Die Schädlinge können sensible Daten aus sozialen Netzwerken und Zugangsdaten zu Online-Diensten stehlen, Tastatureingaben mitschneiden und Screenshots erstellen. Diese Daten werden dann an vordefinierte Adressen weitergeleitet.

  • Umsetzung eines Sicherheitskonzeptes

    "Noch stärkerer Praxisbezug, neuer Themenzuschnitt, Technik zum Anfassen" - so beschreibt die SIMEDIA GmbH ihre Neuauflage der Zertifikatslehrgangsreihe zum "Security-Engineer, BdSI". Mit der Integration von Live-Demonstrationen in alle Grundlehrgangsteile wird Sicherheitstechnik für die Teilnehmer im wahrsten Sinne des Wortes greifbarer: Sicherheitsmerkmale sollen auf die Probe gestellt, die Anwenderfreundlichkeit und Einsatzpotenziale überprüft und technische Spezifikationen kritisch hinterfragt werden.

  • Schutz vor Advanced Persistent Threats

    Zscaler präsentierte ihr Ergebnis für das erste Quartal des neuen Fiskaljahres. Der Gesamtumsatz wie auch der Channel-Umsatz erreichten erneut einen Höchstwert. Das gilt ebenfalls für die aktuell erzielten Werte bei der Kundenbindungsrate. Zscaler schließt damit erneut ein starkes Quartal in allen Vertriebskanälen ab, mit einer besonders beeindruckenden Wachstumsrate von 56 Prozent im Channel-Vertrieb verglichen mit dem Vorjahreszeitraum des Fiskaljahres 2014.

  • Backup- und Disaster-Recovery-Lösungen

    Kroll Ontrack, Expertin für Datenrettung und E-Discovery, hat eine weltweite strategische Partnerschaft mit NetJapan Ltd. bekannt gegeben. Durch die Zusammenarbeit mit der Anbieterin für Backup, Recovery und Virtualisierungslösungen, die erst kürzlich im deutschsprachigen Raum an den Start gegangen ist, können beide Unternehmen zusammen einen umfangreichen Service für Microsoft Exchange Server bieten.

  • Kein Vertrauen mehr in US-Anbieter

    Das IT-Marktforschungsunternehmen 451 Research hat den Netzwerksicherheitsexperten Clavister genauer unter die Lupe genommen. Aus dem "Clavister Impact Report" ging z.B. hervor, dass die Verunsicherung der User nach der Snowden-Affäre ein Wachstumsmotor für den schwedischen Hersteller war. Des Weiteren geben die Analysten einen Überblick über Clavisters Position innerhalb des Network Security-Marktes sowie potenzielle Entwicklungen der Zukunft.

  • Lehrgang "Security Business Professional, BdSI"

    Unternehmenssicherheit versteht sich heute als eine umfassende, an Prozessen und der Wertschöpfung orientierte Unternehmensschutz-Organisation mit übergreifenden Sicherheitsaufgaben. Der Anspruch ist hoch und fordert zeitgemäßes und effizientes Management! In fünf Tagen bereiten Experten mit langjährigen Erfahrungen in der Leitung und Optimierung der Unternehmensorganisation die Teilnehmer professionell auf diese Aufgabe vor.

  • Lösungen für IT-Sicherheit im Energiesektor

    Das Bundeskabinett hat Ende letzten Jahres den Entwurf zum IT-Sicherheitsgesetz beschlossen. Mit diesem Gesetzesvorhaben stellt sich die Bundesregierung den zunehmenden Bedrohungen im Cyber-Raum und möchte somit die kritischen Infrastrukturen wie Energie- oder Telekommunikationsnetze sowie IT-Systeme besser schützen.

  • Fido-fähige starke Authentifizierung

    Die Fido Alliance (Fast IDentity Online), ein offenes Industriekonsortium, das Spezifikationen für eine einfachere und stärkere Authentifizierung zur Verfügung stellt, hat die finalen 1.0-Versionen ihrer beiden Spezifikationen Universal Authentication Framework (UAF) und Universal 2nd Factor (U2F) veröffentlicht. Zu den Mitgliedern der Fido Alliance zählen Gerätehersteller, Anbieter von Online-Diensten und Technologie-Unternehmen, die die Fido 1.0-Spezifikationen ab sofort implementieren und auf breiter Ebene kommerzialisieren können, um Online-Authentifizierung für alle Anwender einfacher und sicherer zu gestalten.

  • Wirtschaftsspionage schädigt Mittelstand

    Die beiden ostwestfälischen Bundestagsabgeordneten Dr. Tim Ostermann (CDU) und Dr. Carsten Linnemann (CDU) haben sich im Rahmen eines Besuchs des Fujitsu Standorts in Paderborn über Forschung und Entwicklung "Made in Germany" sowie Nachhaltigkeit und gesellschaftliche Verantwortung informiert und das hoch aktuelle Thema IT-Sicherheit diskutiert. Bei dieser Gelegenheit erhielten die beiden Politiker Einblicke in die Entwicklung neuartiger, sehr sicherer IT-Anwendungen, die Fujitsu in Deutschland an der Standorten Paderborn, Augsburg und München vorantreibt. Mit diesen Lösungen wird Fujitsu zum Impulsgeber für IT-Security aus Deutschland, von der Bürger, Unternehmen, Verwaltung und Wissenschaft gleichermaßen profitieren können. Gerade die Zahl der von Wirtschafspionage betroffenen Unternehmen steigt in Deutschland laut Bundesamt für Sicherheit in der Informationstechnik (BSI) stetig, und Mittelständler sind von dieser Entwicklung besonders betroffen.

  • Industrie 4.0: Security in der Produktion

    Cyberkriminalität ist die neue, wachsende Bedrohung der globalen Produktionsprozesse. So ist das Produktionsumfeld heute den gleichen Angriffen und Gefahren ausgesetzt wie die klassischen Unternehmens-IT-Infrastrukturen. Die bestehenden Schutzmaßnahmen sind für die industrielle Security jedoch bei den meisten Kunden nicht ausreichend, da viele Systeme ursprünglich gar nicht für eine Netzanbindung ausgelegt waren. Viele Unternehmen machen sich gerade durch die Beschäftigung mit Industrie 4.0 und Vernetzung von Produktionsumgebungen über die zugehörigen Security-Aspekte als Schlüsselvoraussetzung Gedanken, welche Maßnahmen ergriffen werden können.

  • Sicherheitslücken individuell bewerten

    Greenbone Networks stellt ab sofort Daten über aktuelle Gefahren für IT-Netzwerke bereit: Das Greenbone SecInfo-Portal zeigt die neu entdeckten Schwachstellen der Netzwerksicherheit auf, inklusive einer Risikoeinschätzung. Mit dem CVSS (Common Vulnerability Scoring System) Online-Rechner können Anwender ihre Sicherheitslücken individuell bewerten und so die externe Bedrohungslage auf das eigene Netzwerk abbilden. Der Service ist über den öffentlichen Gast-Zugang kostenlos.

  • HP eröffnet Cyberabwehrzentrum in Böblingen

    Hewlett-Packard (HP) eröffnete in Böblingen ein Cyberabwehrzentrum, das deutsche Kunden - Firmen und Behörden - vor Cyberkriminalität schützen soll. Im Cyberabwehrzentrum unterstützen deutschsprachige Sicherheits-Experten die HP-Kunden 24 Stunden am Tag, 7 Tage in der Woche, 365 Tage im Jahr.

  • Was Firmen lernen können

    TeamViewer, Spezialistin für Software für die Fernwartung und Online Meetings, zieht Lehren aus ihrer kürzlich erschienenen airbackup-Verhaltensstudie: In einem neuen Blogpost geben die Experten fünf Tipps, wie Firmen das heiße Eisen Datenverlust aus dem Feuer ziehen oder von vorneherein vermeiden können. Die airbackup-Studie zeigte Zusammenhänge zwischen dem Geschlecht von Mitarbeitern und ihrem Umgang mit geschäftskritischen Daten.

  • Cloud- und Cyber-Security

    Im September haben sich Steria und Sopra zur neuen Sopra Steria Group zusammengeschlossen. Die beiden Unternehmen ergänzen sich in Bezug auf das Projekt- und Servicegeschäft und die geographische Präsenz. Damit besitzt das Unternehmen mehr als 35.000 Mitarbeiter in 18 Ländern und einem Gesamtumsatz von über 3 Milliarden Euro. Im Zuge dieser positiven Konzernentwicklung wurde für den Markenauftritt in Deutschland eine wichtige Entscheidung getroffen: Zum 1. Januar 2015 heißt das Unternehmen Sopra Steria Consulting.

  • Dokumente durchsuchen und prüfen

    Kroll Ontrack hat die Eröffnung eines neuen Zentrums für Services zur Dokumentenprüfung bekannt gegeben. Dieses liegt mitten im Herzen des Londoner Gerichtsbezirks, in der Europazentrale von Kroll Ontrack. Mit Hilfe moderner Prüftechnologie werden sich hier mehr als 40 erfahrene Spezialisten unterschiedlicher Rechtsbereiche um die Fälle ihrer Kunden kümmern.

  • Risiken der digitalen Welt

    Eine von Doktoranden und Studenten produzierte Serie will auf Sicherheitsrisiken des digitalen Alltags aufmerksam machen und diese auch erklären. Dafür konnten die Informatiker der Universität des Saarlandes sogar Apple-Gründer Steve Wozniak gewinnen. Die Jury des Hochschulwettbewerbs 2014 "Mehr als Bits und Bytes - Nachwuchswissenschaftler kommunizieren ihre Arbeit" hat das Projekt nun als beste Umsetzung mit dem ersten Preis ausgezeichnet. Damit setzte es sich gegen 14 weitere Projekte durch.

  • Zusammenschluss von NTT Com Security & InfoTrust

    Informationssicherheit betrifft längst nicht mehr nur IT-Abteilungen. Sie nimmt kontinuierlich an Komplexität zu und zieht immer weitere Kreise. Geschäftsprozesse sowie übergreifende Governance-, Risk- und Compliance-Strategien sind heutzutage nahezu untrennbar mit Sicherheitsthemen verbunden. NTT Com Security ermöglicht Unternehmen eine Überwachung rund um die Uhr durch ihre Managed Security Services (MSS). Ab sofort können Unternehmen in der Schweiz auch auf die IT-Sicherheitsdienstleistungen eines lokalen Advanced Security Operations Centers (ASOC) zurückgreifen.

  • Die IT effektiv schützen

    Cyberangriffe werden immer raffinierter und unauffälliger. Viele Unternehmen fühlen sich mit ihrer Infrastruktur sicher, wissen aber gar nicht, dass sie verschiedene Einfallstore für Hackerangriffe haben. Doch wie gehen Eindringlinge heute vor und welche Strategien verfolgen sie? Darauf gibt der Dell-Enterprise-Partner Data-Sec auf dem "Security Forum" Antwort. Am 27. Januar 2015 in Karlsruhe und am 3. Februar 2015 in Hohenkammern bei München, erfahren IT-Leiter und CIOs von mittelständischen und großen Unternehmen, wie sie ihre IT effektiv schützen. Die Veranstaltung ist kostenlos.

  • Was haben Unternehmen für 2015 zu erwarten?

    Von massiven Datenvorfällen, oft mehreren pro Monat und vor allem in den USA, bis hin zu Angriffen auf Banken- und Online-Bezahlsysteme im deutschsprachigen Raum - 2014 war ein "gutes" Jahr für Cyberkriminelle. Und auch 2015 wird sich für Hacker "lohnen", ist Raimund Genes, CTO von Trend Micro, der Meinung. In einer fünfteiligen Video-Interview-Serie mit der IT-Lösungsanbieterin Cancom zeigt er deshalb auch auf, wie sich Unternehmen schützen können.

  • Materna stellt neue Unternehmensstrategie vor

    Die Dortmunder IT-Dienstleisterin Materna GmbH unterzieht ihr Portfolio einer Neuausrichtung: Ab dem 1. Januar 2015 positioniert sich Materna in sechs Geschäftsfeldern (Business Lines). Die Geschäftsfelder lauten IT Factory, Digital Enterprise, Government, Mobility und Communications. Ergänzend ist das auf SAP-Beratung spezialisierte Tochterunternehmen cbs aus Heidelberg ein eigenes Geschäftsfeld. Auslöser für die Veränderungen sind die zum 1.4.2015 anstehende Übergabe der Geschäftsleitung durch die beiden Gründer an eine neue Unternehmensführung und eine auf die Anforderungen des Marktes ausgerichtete Portfolioschärfung. Materna gehört zu den vier umsatzstärksten mittelständischen IT-Unternehmen in Deutschland (Quelle: Lünendonk).

  • Niederlassung in Wien gegründet

    Bosch Sicherheitssysteme GmbH treibt die Internationalisierung ihres Bereiches "Gebäudesicherheit" weiter voran und hat eine Niederlassung in Wien, Österreich gegründet. Die Niederlassung befindet sich im Gebäude der Robert Bosch AG. Neben dem bereits etablierten Produktvertrieb bietet Bosch ihren Kunden jetzt auch das klassische Errichtergeschäft in Österreich an. Dazu zählen Dienstleistungen wie Planung, Finanzierung, Montage und Wartung sowie der Betrieb der Sicherheitssysteme. Das Portfolio für den österreichischen Markt umfasst neben Brandmelde- und Evakuierungssystemen auch Einbruchmeldetechnik, Zutrittskontrolle, Videoüberwachungslösungen sowie Managementsysteme.

  • Technische Informationen über Cyberangriffe

    McAfee und das European Cybercrime Centre (EC3) von Europol haben eine Absichtserklärung unterzeichnet, die die Kompetenz von Intel Security mit den Strafverfolgungskompetenzen von EC3 im Kampf gegen Cyberkriminalität zusammenführt. Mit vereinten Kräften und Know-how werden Intel Security und das EC3 zukünftig eine verbesserte Abwehr gegen die steigende Cyberkriminalität bieten.

  • Digitale Identitätsdienste für Online-Transaktion

    GMO GlobalSign, die Security Division der GMO Internet Group, ist der "Kantara Initiative" beigetreten. Die Initiative besteht aus einer Gruppe, die es sich zum Ziel gesetzt hat Geschäftsprozesse zu beschleunigen und aus einer unabhängigen Non-Profit-Organisation. Letztere widmet sich dem steigenden Bedarf an digitalen Identitätslösungen für Verbraucher in einer vernetzten Welt.

  • Schnelle Reaktion bei Cyber-Angriffen

    Die Allianz für Cyber-Sicherheit hat prego services als Teilnehmer im Bereich Kritische Infrastrukturen aufgenommen. Der IT-Dienstleister erhält damit Zugang zu einem ständig aktualisierten Pool wichtiger Sicherheitsinformationen. Die vom BSI in Zusammenarbeit mit dem Bitkom gegründete Allianz für Cyber-Sicherheit ist ein Zusammenschluss aller wichtigen Akteure im IT-Security-Bereich und verfolgt das Ziel, flächendeckend aktuelle und valide Sicherheitsinformationen bereitzustellen. Zu diesem Zweck baut die Allianz eine umfangreiche Wissensbasis auf und unterstützt den Informations- und Erfahrungsaustausch. Derzeit gehören ihr rund 1.000 Unternehmen und Institutionen an.

  • SIEM Intelligenz gegen APT

    Next Generation Cyber Defense - dieses Thema stand im Fokus der diesjährigen ISW Roadshow (Information Security World) der NTT Com Security. Zwischen dem 16. Oktober und dem 6. November 2014 tourte das Expertenteam durch insgesamt sechs Städte in Deutschland, Österreich und in der Schweiz. Zahlreiche Sicherheitsverantwortliche nutzten die Veranstaltung, um sich über die neuesten Entwicklungen in der IT-Security Branche zu informieren.

  • Schutz für den Cyber-Raum in Deutschland

    Das Sans Institut, eine Organisation zur Aus- und Weiterbildung in der Informationssicherheit, ist von der Allianz für Cyber-Sicherheit zu ihrem neuesten Multiplikator ernannt worden. In dieser Rolle wird Sans mit seinem Expertenwissen zukünftig die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ins Leben gerufene Initiative dabei unterstützen, das Bewusstsein für die Wichtigkeit von IT-Sicherheit weiter zu steigern und somit den Schutz für den Cyber-Raum in Deutschland zu erhöhen.

  • SLA-gesteuerte Plattform zur Datenvirtualisierung

    Actifio hat den Platinum-Partnerstatus im "Oracle PartnerNetwork" erhalten. Durch diese Auszeichnung bestätigt Oracle Actifio umfassende Kompetenz und Qualität bei der Bereitstellung von Lösungen zur Datenvirtualisierung, die agilere Geschäftsprozesse ermöglichen. Hunderte von Unternehmen in 36 Ländern setzen auf Actifio, um ihre unternehmenskritischen Anwendungsdaten schnell und effizient zu erfassen, zu verwalten und zu nutzen. Dadurch können sie Tests und Entwicklung deutlich beschleunigen, die Datensicherung optimieren sowie die Migration zu einer Cloud-basierten Infrastruktur verbessern.

  • Ausbau des Partner- und Reseller-Ökosystems

    Quantum legte ihre Umsatzergebnisse mit Scale-out Storage-Produkten und damit verbundenen Services in der ersten Hälfte des Finanzjahres (1. April bis 30. September 2014) vor und meldete ein Wachstum um 50 Prozent gegenüber dem Vorjahreszeitraum. Basierend auf den Umsatzerlösen des letzten Quartals (Juli bis September 2014) betrug die jährliche Run-Rate bei dem Gesamtumsatz im Bereich Scale-out Storage mehr als 100 Millionen US-Dollar - eine Steigerung um fast 60 Prozent im Vergleich zum Vorjahr.

  • Möglichkeiten der SSD-Wiederherstellung

    Kroll Ontrack hat die Zusammenarbeit mit SanDisk bekanntgegeben, um Daten von SSDs des Unternehmens noch effizienter und in einem Bruchteil der bisher benötigten Zeit wiederherzustellen.

  • Geheimschutz: Geheimhaltungsstufe VS-NfD

    Auf dem "NCP Remote Access Kongress" stellten die NCP engineering GmbH und die Sirrix AG die gemeinsame Lösung für den Schutz von Verschlusssachen auf Notebooks vor. Über eine enge Zusammenarbeit auf technischer Ebene haben NCP und Sirrix eine gemeinsame Lösung entwickelt, die eine Verarbeitung von Verschlusssachendokumenten absichert, konform zu den Vorgaben der Verschlusssachen-Anweisung (VSA) in der Stufe VS-NfD, und gleichzeitig die Installation und Nutzung leichter macht. Bestandteile der gemeinsamen Lösung sind die Produkte "NCP Secure VPN GovNet Box", die die sichere Datenübertragung in öffentlichen Netzen gewährleistet sowie die Festplattenverschlüsselung "TrustedDisk" von Sirrix, die als Festplattenverschlüsselung mit zentralem Management zugelassenen wurde.

  • Elektronische Beweismittel und E-Discovery

    Seit der Eröffnung des Rechenzentrums im Mai 2014 hat Kroll Ontrack nach eigenen Angaben 56 Millionen Seiten in die in Frankfurt am Main gehosteten Datenbanken zur Dokumentenanalyse hochgeladen sowie 7.000 Gigabyte an Daten zur Verarbeitung kopiert. Derzeit hostet das Unternehmen Datenbanken zur Dokumentenanalyse für deutsche Anwaltskanzleien und deren Mandanten, die an Rechtsstreitigkeiten und Untersuchungen in verschiedenen Branchen beteiligt sind.

  • Unterstützung von "SafeGuard CryptoServer"

    Utimaco und OpenTrust, europäischer Provider von Trusted-Identity-Lösungen für den Schutz von Daten und Transaktionen, haben eine Zusammenarbeit beschlossen. Die Partnerschaft gilt zunächst der Integration des Utimaco SafeGuard CryptoServers, einem Hardware-Security-Module (HSM), mit der OpenTrust PKI auf Basis von Linux-Plattformen.

  • Nachhaltiges Application Security Management

    Zur Umsetzung von Geschäftsprozessen nehmen Softwaresysteme eine Schlüsselrolle ein. Ein Grund, weshalb sich zunehmend Angriffe über die Anwendungsebene abspielen. Wie diese Umgebungen vor derartigen Bedrohungen geschützt werden können, zeigt die Carmao GmbH im Workshop "Application Security" am 5. Dezember. Im Mercure Hotel in Eschborn referiert unter anderem Jochen Klein, Carmao-Experte für Information Risk Management, über die Grundlagen der Applikationssicherheit. Der Workshop sensibilisiert die Teilnehmer hinsichtlich der Umsetzung eines wirksamen Schutzes in der Software-Anwendung.

  • Mehr Sicherheit für sensible Personaldaten

    Der Datenschutz ist ein wichtiger Baustein bei der Einführung eines Informationssicherheits-Managementsystems (ISMS) in Unternehmen. Das gilt besonders für den Umgang mit sensiblen, personenbezogenen Daten. Wie Firmen ihre Datenschutzaktivitäten mit einer Softwarelösung optimieren können, erklären Experten in zwei kostenlosen Webinaren.

  • Nachfrage nach Lösungen für Cyber-Sicherheit

    Die IT-Sicherheitsspezialistin Radware (NASDAQ: RDWR) hat das dritte Quartal des laufenden Jahres mit einem Rekordumsatz von 56,8 Millionen US-Dollar (rund 45,4 Millionen Euro) abgeschlossen. Dies sind 18 Prozent mehr als im Vergleichsquartal des Vorjahres, als der Umsatz bei 48 Millionen Dollar lag (rund 38,3 Millionen Euro). Der bereinigte Nettogewinn des abgelaufenen Quartals belief sich auf 7,8 Millionen Dollar (rund 6,2 Millionen Euro), während er im Jahr zuvor 2,9 Millionen Dollar betrug (rund 2,3 Millionen Euro). Radware ist eine weltweit führende Lösungsanbieterin für Anwendungssicherheit und Application Delivery in virtuellen und Cloud-Rechenzentren.

  • Nachbildung extrem hoher Blitzströme

    Mit einem Pressesymposium wurde das neu erweiterte Blitzstoßstromlabor von Dehn offiziell eröffnet, das nach eigenen Angaben weltweit zu den leistungsfähigsten seiner Art zählen soll. An die Eröffnung durch die Geschäftsführung schlossen sich Fachvorträge zur Historie und den Möglichkeiten des Test- und Prüfzentrums sowie eine Reihe praktischer Vorführungen von Prüfungen an.

  • Sichere Industrie 4.0-Prozesse

    Der TeleTrusT - Bundesverband IT Sicherheit e.V., größter Kompetenzverbund für IT-Sicherheit in Deutschland und Europa, hat in einer aktuellen Pressemitteilung seine Forderung nach Rahmenbedingungen für sichere Industrie 4.0 Prozesse bekräftigt. Gleichzeitig fordert der Verband die Politik und IT-Sicherheitswirtschaft auf das hohe Potential und die mit Industrie 4.0 verbundenen Wettbewerbsvorteile für die deutsche Wirtschaft zu nutzen.

  • E-Mail- und Websicherheit

    antispameurope wurde bei der Verleihung des "Deloitte Technology Fast 50 Award" als eines der am schnellsten wachsenden Technologieunternehmen Deutschlands ausgezeichnet. Grundlage für die Bewertung aller Teilnehmer ist das prozentuale Umsatzwachstum der vergangenen fünf Geschäftsjahre. antispameurope konnte in diesem Zeitraum ihren Umsatz um 237 Prozent steigern.

  • Als Partner für IT-Sicherheit gefragt

    Die secunet Security Networks veröffentlichte ihren 9-Monatsbericht 2014. Im Zeitraum Januar bis September ist der Umsatz um 17 Prozent gegenüber dem Vorjahr gestiegen. Das EBIT nach den ersten neun Monaten ist gegenüber dem Vorjahr um 0,4 Millionen Euro gestiegen. Per 30. September ist der Auftragsbestand im Vergleich zum Vorjahr erneut kräftig gestiegen: Die Gesellschaft hält daher an ihrem positiven Ausblick für das Geschäftsjahr 2014 fest.

  • Penetrationstest-Konzepte & Exploit-Entwicklung

    Vom 23. Februar bis 7. März 2015 veranstaltet das Sans Institut zum zweiten Mal ein Live Trainings-Event für Cyber-Sicherheit in München. Sechs jeweils knapp einwöchige Trainingskurse aus den Themengebieten Industrial Control Systems (ICS), Penetration Testing, Forensik, Sicherheitsgrundlagen und Auditing bieten IT-Sicherheitsfachleute die Möglichkeit ihre Qualifikationen zu erweitern. Die Kurse werden von international renommierten Sans-Trainern geleitet.

  • Cyber Security- & Investigations-Businesses

    Die AccessData Group wird ihre Geschäfte in zwei voneinander unabhängige, globale Unternehmen splitten: in AccessData und in das neu geschaffene Unternehmen Resolution1 Security. Die neue Struktur soll es beiden Firmen möglich machen, ihr jeweiliges Geschäftsmodell zu fokussieren, indem sie tiefer gehende, individuelle Kundenberatung und -unterstützung anbieten können.

  • Online-Authentifzierung revolutionieren

    Je rasanter die Zahl digitaler Prozesse steigt, desto höher wird der Anspruch an die Sicherheit. Aufgrund dieser Entwicklung gewinnt das Thema der unkomplizierten, zugleich sicheren Authentisierung weiter an Bedeutung. Erfahrungswerte zeigen, dass mehr als zwei Drittel aller Nutzer weltweit lediglich ein einziges Passwort nutzen, um sich digital auszuweisen, im Internet zu surfen oder einzukaufen. Das geht häufig zu Lasten der Sicherheit. Die FIDO-Allianz (Fast IDentity Online) hat es sich zum Ziel gesetzt, die Online-Authentifzierung zu revolutionieren und dafür weltweit einheitliche Standards zu etablieren. Der Münchner Technologiekonzern Giesecke & Devrient (G&D), Spezialistin für sichere Kommunikation und Identitätsmanagement, ist der FIDO-Allianz jetzt beigetreten.

  • Großes Team an IT-Security-Beratern

    Die NTT Com Security AG weitet ihr Engagement in der Schweiz mit der vollständigen Akquisition der InfoTrust AG aus. Die Security-Spezialistin setzt somit nach der Übernahme der BDG GmbH & Co KG in Deutschland im April sein Wachstum in der DACH-Region fort und baut ihre Marktführerschaft in Europa weiter aus. Die im Jahr 2002 gegründete InfoTrust AG mit Sitz bei Zürich gehört zu den erfolgreichsten Unternehmen im Bereich IT-Sicherheit in der Schweiz. Ihr Team aus erfahrenen IT-Sicherheitsspezialisten mit ausgewiesenem Branchen-Know-how berät Unternehmen in allen IT-Sicherheitsfragen und hat sich über die Jahre erfolgreich im Schweizer Markt positioniert.

  • Zur Abwehr von Cyberbedrohungen

    Es gibt weitaus mehr professionelle Internetkriminelle und -spione als Sicherheitsexperten in der IT-Sicherheitsindustrie. Wie lassen sich vor diesem Hintergrund kritische Infrastrukturen wirksam schützen? Wie kann die Sicherheit persönlicher Daten und des geistigen Eigentums sichergestellt werden? Und welche Rolle sollten Innovationen dabei spielen? Ganz im Zeichen von Fragestellungen wie diesen stand der diesjährige "Cyber Security Summit", der am 3. November von der Münchner Sicherheitskonferenz und der Deutschen Telekom in Bonn veranstaltet wurde.

  • Neues Bitmi-Gütesiegel

    Das Ende Juli 2014 veröffentlichte Gütesiegel "Software Hosted in Germany" erfreut sich einer regen Nachfrage. Mit dem Zertifikat zeichnet der Bundesverband IT-Mittelstand e.V. (Bitmi) Softwarelösungen in der Cloud aus, bei denen eine unberechtigte Weitergabe von Software und Daten an Dritte ausgeschlossen wird. Durch eine Selbstverpflichtung der Geschäftsführer der Anbieter sichern diese den Datenzugriff, den Standort der Rechenzentren und das ausschließlich angewandte deutsche Recht verbindlich zu.

  • Partnersuche aktiv vorantreiben

    Doctor Web hat ab November ein neues Büro in Frankfurt/Main und zeigt damit ihr starkes Engagement in der Region. Die positive Entwicklung spiegelt sich auch in zahlreichen Neueinstellungen wider. So wurde erst kürzlich Sanja Jahn als Managerin für Marketing und Kommunikation ins Unternehmen geholt. Ferner wurde mit Sergey Gerachshenko ein versierter Techniker für den Sales-Support gewonnen. Ziel dessen ist es, mit der stärkeren Präsenz vor Ort besonders positive Signale an den Markt zu senden.

  • Hauptaugenmerk auf Managed Security Services

    Vom 18. bis 20. November 2014 lädt die Finanzinformatik (FI) zum FI Forum nach Frankfurt ein. NTT Com Security ist als Aussteller auf der Messe zusammen mit einem seiner Partner, Check Point Software Technologies, vertreten (Halle 11.1, Stand P-43). Besucher können sich über die Informationssicherheits-Dienstleistungen des Unternehmens informieren. Unter anderem werden die Managed Security Services (MSS) sowie Schutzmaßnahmen, Sicherheitsanalysen und -tests sowie Best Practises für Governance, Risk und Compliance (GRC) vorgestellt.

  • Automatisierung von Netzwerk Security Policys

    Tufin, Pionierin bei der Orchestrierung von Sicherheitsrichtlinien in Netzwerken, geht eine Partnerschaft mit McAfee ein, um gemeinsam die Automatisierung von Netzwerk Security Policys in Unternehmen voranzutreiben. Dies unterstützt nicht nur die Sicherheit, sondern auch die Verfügbarkeit und Integrität von kritischen Anwendungen im Unternehmen.

  • Absicherung gegen Datendiebstahl und -verlust

    Die PSW Group, Full-Service-Provider für Internetlösungen mit besonderem Schwerpunkt auf Internet Security, ist der Allianz für Cyber-Sicherheit beigetreten. Zu den Mitgliedern gehören öffentliche Institutionen, Unternehmen und Multiplikatoren. Die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem IT-Fachverband Bitkom gegründete Initiative bewertet die Empfehlungen des BSI hinsichtlich ihrer Relevanz und Praxistauglichkeit. Ziel ist es, Verantwortung für die IT-Sicherheit in Deutschland zu übernehmen.

  • Endpunkt-Compliance & Bedrohungsmanagement

    ForeScout Technologies, Anbieterin von Lösungen für intelligente Zugangskontrolle und Security Management, hat in Partnerschaft mit McAfee die Interoperabilität zwischen "ForeScout CounterACT" und den Lösungen von McAfee verstärkt. Die Integrationen vereinen die Fähigkeiten der ForeScout-Produkte mit denen der Lösungen von McAfee und den Möglichkeiten des "McAfee Data Exchange Layer" (DXL), damit die Kunden ihre Infrastruktur schützen und zugleich Initiativen wie Bring Your Own Device (BYOD) unterstützen können.

  • IT-Spionage und Cyberattacken

    Die Deutsche Telekom baut ihr Netzwerk mit Top-Unternehmen der IT-Branche weiter aus. Mit der Cybersecurity-Spezialistin FireEye holt die Geschäftskundensparte T-Systems einen Partner an Bord, der auf die Abwehr von komplexen Cyberangriffen spezialisiert ist, die von traditionellen Erkennungssystemen nicht schnell genug aufgedeckt werden. Die neue Partnerschaft ist ein weiterer Schritt in der Innovationsstrategie von Telekom-Chef Timotheus Höttges. Der Konzern will mit ausgesuchten Partnerschaften zum führenden Informations- und Telekommunikationsanbieter in Europa werden.

  • Ergänzung der erfolgreichen Initiative botfrei.de

    Mit über 3.500 Angriffen pro Jahr zählen DDoS-Attacken (Distributed Denial of Service-Attacken) laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zu den größten Gefahren für die IT-Sicherheit in Deutschland, Tendenz steigend. Dabei handelt es sich um von vielen Rechnern gleichzeitig erfolgende Angriffe mit dem Ziel, einen bestimmten Server außer Kraft zu setzen. Server, die von Privatpersonen und kleinen Unternehmen (KMU) in Eigenregie bei einem Internetprovider betrieben werden, sind besonders gefährdet. Sie sind häufig unzureichend konfiguriert und geschützt und können daher für DDoS-Attacken missbraucht werden.

  • Bösartige Programme auf Android-Smartphones

    Beim deutschen IT-Sicherheitspreis haben die Saarbrücker Informatiker Sven Obser, Philipp von Styp-Rekowsky und Professor Michael Backes den mit 40.000 Euro dotierten dritten Platz belegt. Sie wurden für die App "SRT Appguard" ausgezeichnet. Das Mini-Programm erkennt und kontrolliert bösartige Programme auf Android-Smartphones. Nutzer können mit seiner Hilfe außerdem selber entscheiden, welche Daten sie preisgeben möchten.

  • Datensicherung & Essenszubereitung

    Die Networkers AG, ein Unternehmen der Controlware Gruppe, lädt am 12. November 2014 gemeinsam mit Dell zum Event "Cook&Check: Optimale Werkzeuge, passende Zutaten und Rezepte zur effizienten Datensicherung" in die Kochschule Düsseldorf. Die Teilnehmer der halbtägigen, kostenlosen Veranstaltung lernen die All-in-One-Lösung "Dell TotalDataProtection" kennen und erfahren, wie sich damit kritische Daten in physischen, virtuellen oder hybriden Umgebungen zuverlässig sichern lassen.

  • Identity- und Accessmanagement im Fokus

    IT-Sicherheit ist heute wichtiger denn je - darüber waren sich die 7.390 Fachbesucher und 385 Aussteller auf der it-sa 2014 in Nürnberg einig. Mit Zuwächsen auf Aussteller- (+8 Prozent) und Besucherseite (+6 Prozent), darunter ein deutliches Plus bei den internationalen Messegästen (+16 Prozent), untermauerte die it-sa ihre Bedeutung für IT-Sicherheitsexperten aus dem In- und Ausland. Rund 250 Vorträge in drei Foren, elf Vortragsreihen im begleitenden Kongressprogramm Congress@it-sa, politische Prominenz sowie messebegleitende Veranstaltungen wie der IT-Grundschutz-Tag des Bundesamts für Sicherheit in der Informationstechnik oder das Bitkom Executive Dinner unterstrichen die Bedeutung der it-sa.

  • Arbeitsumfeld von IT-Sicherheitsexperten

    (ISC)2 ruft Fachkräfte für Cybersicherheit weltweit dazu auf, für die sechste Ausgabe ihrer "Global Information Security Workforce Study" (GISWS) Auskunft über Erkenntnisse aus ihrer beruflichen Praxis zu geben. Seit mehr als 10 Jahren gilt die Studie in der Branche als Benchmark, der bei staatlichen Einrichtungen, Arbeitgebern, Fachkräften und Branchenakteuren Beachtung findet und dringend benötigte, aus erster Hand gewonnene Einsichten in die aktuellen Chancen und Trends im Bereich Cybersicherheit bietet. Die Studie wird von der (ISC)2 Foundation geleitet, der gemeinnützigen Stiftung von (ISC)2, die mit Unterstützung ihrer Sponsoren Studierende, Lehrpersonal und die breite Öffentlichkeit durch Bildungsprogramme und Tipps befähigen will, ihre Online-Aktivitäten sicher zu gestalten.

  • Verständlicher Verbraucherschutz

    AVG bringt eine Datenschutzerklärung in Kurzfassung für ihre beliebtesten mobilen Apps. Der Nutzer erhält damit einen Überblick über alle persönlichen Anwenderinformationen, die über die Produkte von AVG gesammelt beziehungsweise nicht gesammelt werden und was mit den Daten geschieht.

  • Performante, fehlertolerante Speicherumgebungen

    Fujitsu kooperiert mit Red Hat, Anbieterin von Open-Source-Software, um ein "hyper"-skalierbares, Software-definiertes Storage-System für Services-Anbieter und IT-Abteilungen in Unternehmen auf den Markt zu bringen. Dieses soll einen Online-Datenzugriff im Multi-Petabyte-Bereich ermöglichen. Das leistungsfähige Multi-Node-System integriert Red Hats Inktank Ceph Enterprise Storage-Software mit Fujitsu Server- und Storage-Technologie. Fujitsu bietet darüber hinaus End-to-End-Wartung in Verbindung mit professionellen Services für das komplette System und ermöglicht damit den Einsatz von Ceph-basiertem Speicher im Enterprise-Umfeld.

  • Wie deckt man Sicherheitslücken auf

    2015 nehmen Sicherheitsthemen erneut die ersten Plätze in vielen Trend Reports ein, unter anderem in der aktuellen Capgemini Studie zu IT Trends. Neben dem Schutz vor Malware zählen Security, Compliance und viele weitere Sicherheitsaspekte zu den wichtigsten Technologien und Themen. Verwunderlich ist dieser Trend keineswegs nach den Abhörskandalen britischer und amerikanischer Geheimdienste und der Verbreitung immer leistungsfähigerer Mobilgeräte, die durch einen breiteren Funktionsumfang automatisch Raum für Manipulation bieten.

  • Industrie 4.0 und IT-Security

    Die intelligente Produktion zeichnet sich durch wachsende Vernetzung von Anlagen, einzelnen Maschinen und Systemen bis hinunter auf die Sensor-/Aktor-Ebene aus. So kann zum Beispiel ein übergeordnetes Leitsystem bis auf Sensor-Ebene hinunter Werte abfragen oder Logdateien einsehen. In herkömmlichen Steuerungskonzepten ist diese vertikale Kommunikation nicht möglich. Damit dieser Datenfluss funktioniert, muss ein Sicherheitskonzept den einzelnen Einheiten die Berechtigung zum Dialog erteilen und gleichzeitig verhindern, dass Unberechtigte von außen den Dialog stören und die Produktion manipulieren.

  • Keine Chance für Poodle

    Die Net at Work Gateway Solutions "NoSpamProxy" und "enQsig" unterstützen ab sofort keine Verschlüsselung über SSLv3 mehr. Damit ziehen die E-Mail-Security-Experten die Konsequenz aus der jüngst bekannt gewordenen Poodle-Sicherheitslücke, bei der Angreifer ein Downgrade von TLS auf SSLv3 erzwangen, um wichtige Verbindungsdaten zu dechiffrieren.

  • IT-Security und Industrie 4.0

    Die Infineon Technologies AG und die Deutsche Telekom AG haben auf dem IT-Gipfel in Hamburg eine Sicherheitslösung zum Schutz der vernetzten Produktion ("Industrie 4.0") vorgestellt. Insbesondere kleine und mittelständische Unternehmen beispielsweise aus dem Maschinen- und Anlagenbau oder der Fahrzeugzulieferindustrie können davon profitieren. Denn Labore, Fabriken und Lager von Lieferanten, Produzenten und Kunden tauschen zunehmend große Datenmengen aus. Die Auswertung und Nutzung dieser Daten ermöglicht es, die Produktivität und Flexibilität in der industriellen Fertigung kontinuierlich zu steigern.

  • Italien großer Markt für Sicherheitslösungen

    Mit der Übernahme des italienischen VAD Sidin will die Exclusive Networks Group die Situation im italienischen Markt weiter ausbauen sowie ihre internationalen und strategischen Beziehungen zu Lieferanten stärken. Durch den Zusammenschluss entsteht in der italienischen IT-Sicherheitsdistribution eine leistungsstarke neue Kraft: Sie besitzt genügend kritische Masse, einen ausgewogenen Anteil des bis 2017 avisierten Gruppenumsatzes von einer Milliarde Euro zu leisten.

  • Daten-Kleinstaaterei ist ineffizient und teuer

    Cloud-Interessenten überdenken ihre Pläne und sind zunehmend skeptisch gegenüber US-Daten-Dienstleistern. Denn US-Dienstleister müssen wegen der Patriot Act-Gesetzgebung der USA auf Anforderung auch Daten von EU-Kunden an US-Behörden herausgeben. Das trifft auch dann zu, wenn die Daten innerhalb der EU liegen, zum Beispiel bei einer europäischen Tochtergesellschaft eines US-amerikanischen Cloud-/Daten-Anbieters.

  • Weiterentwicklungen rund um WLAN

    Nach dem erfolgreichen Start der bintec elmeg-Herbst-Roadshow mit positiver Resonanz zum Kernthema All IP und den gezeigten Produktneuheiten beginnt nun die zweite Hälfte des deutschlandweiten Partnerevents. Als Special Guest begleitet in Süddeutschland der Technologiepartner Thinking Objects GmbH aus Korntal-Stuttgart, die Tour.

  • Ziele auf Kerngeschäft fokussieren

    Wave Systems gibt den Verkauf von eSignSystems - einem Unternehmen für Lifecycle-Management-Software für eDelivery, eSignature und eRentention - in einem Bargeschäft über 1,2 Millionen Dollar an die in Kalifornien ansässige DocMagic, Inc. bekannt, einer Anbieterin von Lösungen zur Vorbereitung von Darlehen und Dokumenten für die Hypothekenbranche. eSignSystems war seit 2001 eine Sparte von Wave.

  • Schutz kritischer Infrastrukturen

    Zum "3. Cyber Security Summit" bringen die Münchner Sicherheitskonferenz (MSC) und die Deutsche Telekom Vertreter von Bundesregierung, EU, NATO, US-Regierung und international führenden Unternehmen an einen Tisch. Das Spitzentreffen am 3. November in Bonn steht im Zeichen des transatlantischen Dialogs und der Zusammenarbeit bei der digitalen Verteidigung von Staaten und Unternehmen. Im Spannungsfeld zwischen Datenschutz und Datensicherheit einerseits sowie Aufklärungsbedarf und Vorbeugung andererseits, werden die Teilnehmer auch über den Schutz kritischer Infrastrukturen und Innovationen auf dem Gebiet der Cyber-Sicherheit diskutieren.

  • Deutsch-amerikanische Cyber-Kooperation

    Der Cyber-Sicherheitsrat Deutschland e.V. und das Cybersecurity Policy and Research Institute der George Washington University haben am 17. Oktober 2014 in Washington eine Vereinbarung über die Erarbeitung eines gemeinsamen 5-Jahres-Programmes unterzeichnet, um eine Cyber-Kooperation zwischen den USA und Deutschland aufzubauen. Das Programm "A Cyber Bridge to rebuild Trust" bezweckt eine nachhaltige Zusammenarbeit in den Bereichen Forschung, Ausbildung, Administration und Wirtschaft.

  • Sicherheits-Panel auf der electronica

    Lynx Software Technologies und ihr deutscher Distributor Embedded Office teilten mit, dass sie gemeinsam Bildungsworkshop zum Thema 'Is your 'safe' design open to security vulnerabilities?' ("Weist Ihr 'sicheres' Design Sicherheitslücken auf?') veranstalten werden. Der Workshop im Kempinski Hotel Airport findet am Dienstag, den 11.11.2014, statt, dem Eröffnungstag der electronica 2014. Will Keegan, Technical Director Software Security bei Lynx, wird ebenfalls an einer Podiumsdiskussion zum Thema Sicherheit während der electronica teilnehmen.

  • Schutz kritischer Daten und Anwendungen

    Die ReddFort Software GmbH ist ab sofort Mitglied bei TeleTrusT - dem Bundesverband IT-Sicherheit e.V. Die Experten für Sicherheitssoftware sind damit nun Teil eines Kompetenznetzwerkes für IT-Sicherheit in Deutschland und Europa. "Über unsere Mitgliedschaft bei TeleTrusT freuen wir uns sehr ", kommentiert Dieter Schulz, Geschäftsführer der ReddFort Software GmbH, die eigene Mitarbeit im Bundesverband für IT-Sicherheit e.V. "Seit unserer Unternehmensgründung setzen wir uns aktiv für den Schutz kritischer Daten und Anwendungen in Unternehmen ein", so Schulz weiter. "Durch die Vernetzung von IT-Sicherheitsexperten bei TeleTrusT, aber auch durch die Kontakte des Verbandes in Richtung Wirtschaft, Forschung und Wissenschaft, bietet sich uns eine Kompetenzplattform, mit deren Hilfe wir noch stärker als bisher Aufklärungsarbeit in Richtung IT-Sicherheit leisten können."

  • Raffinierter Remote Access-Trojaner

    In einer koordinierten Operation gelang Symantec zusammen mit weiteren Sicherheitsunternehmen ein Schlag gegen Backdoor.Hikit und andere Malware-Tools, die von einer professionellen und gut ausgestatteten Gruppe von Angreifern in China namens Hidden Lynx verwendet wurden. Diese "Operation SMN" ist die erste branchenübergreifende Zusammenarbeit, bei der große Security-Anbieter Erkenntnisse und Ressourcen austauschen, um gemeinsam gegen eine Advanced Persistent Threat (APT)-Gruppe vorzugehen. Erreicht wird durch diese Operation ein noch wirksamerer Schutz gegen Hikit sowie gegen weitere, damit zusammenhängende Teile von Malware.

  • Bekämpfung von Pass-the-Hash-Angriffen

    Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Tochtergesellschaft von Airbus Defence and Space, Arkoon Netasq, zwei führende europäische Organisationen im Bereich Cybersicherheit, haben gemeinsam Hash Guard entwickelt, ein Proof of Concept, der Unternehmen vor den Folgen weit verbreiteter Pass-The-Hash-Angriffe schützt. Die Entwicklung ist Teil einer neuen Partnerschaft. Hacker verwenden Pass-The-Hash-Techniken, um Server-Authentifizierungen zu umgehen und sich Zugang zu geheimen Informationen und sensiblen Anwendungen zu verschaffen.

  • Bewusstsein für IT-Sicherheitsrisiken stark erhöht

    Die deutlich gewachsene Zahl von Hacker-Angriffen in den vergangenen Monaten habe bei Unternehmen das Bewusstsein für IT-Sicherheitsrisiken stark erhöht, berichtet Rost. Dadurch steige auch die Nachfrage nach deutschen stetig an. Tatsächlich war das Interesse an Produkten "Made in Germany" enorm: Mehrere hundert Messebesucher informierten sich am Stand von Rohde & Schwarz SIT gezielt nach IT-Schutzmaßnahmen aus deutscher Hand.

  • Kostenfreie Workshop-Reihe zum Thema IT-Security

    Da kreative Start-ups mit neuen Themen an den Markt gehen, stehen sie ebenso im Fadenkreuz von Hackern und Wirtschaftsspionen wie Großunternehmen. Allerdings haben gerade kleine innovative Unternehmen das Thema Sicherheit oft weder auf dem Radar, noch können sie sich fundierte Beratung leisten. An dieser Stelle wollen Nürnberger Sicherheitsspezialisten Abhilfe schaffen: Als Security Angels vermitteln sie speziell auf Start-ups zugeschnittene Praxistipps zu diversen Themen rund um die IT-Sicherheit.

  • Qualifikationspotential in der IT-Sicherheit

    Mit der erstmals durchgeführten "Cyber Security Challenge Germany" soll das inländische Qualifikationspotential in der IT-Sicherheit ermittelt und gefördert werden. Im Zusammenwirken von Politik, Wirtschaft, Forschung und Fachmedien werden gezielt junge Talente angesprochen und motiviert. Nicht erst seit der NSA-Affäre besteht in Deutschland und Europa erhöhter Bedarf an Spezialisten für Antizipation, Prävention und Abwehr von Cyber-Angriffen. Für die adäquate fachliche Reaktion auf Cyber-Bedrohungen werden neue Handlungskompetenzen benötigt. Die Rekrutierung von Nachwuchstalenten, deren Förderung und Betreuung bis zum späteren Einsatz in der Industrie- und Verwaltungspraxis ist eine wichtige Voraussetzung, um den aktuellen IT-Sicherheitsherausforderungen zu begegnen.

  • Schnittstelle zu Sicherheitstechnologien

    Das "Design Research Lab" führt seit 2005 zahlreiche interdisziplinäre Projekte im Bereich der Designforschung durch. Künftig wird die Bundesdruckerei mit der an der Berliner Universität der Künste (UdK) beheimateten Forschungsgruppe unter der Leitung von Prof. Dr. Gesche Joost unterschiedliche Aspekte der Benutzerfreundlichkeit von Sicherheitstechnologien in der Online-Welt erforschen. "Bei den geplanten Projekten sollen nicht nur eine optimierte Gestaltung und Nutzerführung im Vordergrund stehen, sondern auch ein neues Verständnis von Produktdesign an der Schnittstelle zu den innovativen Sicherheitstechnologien der Bundesdruckerei", erläutert Prof. Dr. Joost die Ansätze der Kooperation.

  • Schaulaufen der IT-Sicherheitsbranche

    Auch in ihrer 23. Auflage bietet die Eicar-Konferenz wieder einen spannenden Rahmen für IT-Sicherheitsexperten. Am 18. und 19. November findet die 23. Eicar Conference in den Dell Conference Facilities in Frankfurt am Main statt. Dort stellt die Eicar unter anderem ihre Initiativen in Bezug auf mehr Vertrauen und Transparenz in IT-Sicherheitsprodukten durch "Minimum Standards" vor. Darüber hinaus konnten weitere Top-Referenten gewonnen werden, die sich mit neuesten Bedrohungen und Anforderungen sowohl der IT Sicherheit als auch des Datenschutzes auseinander setzen und mögliche Wege zu Lösungen hierzu vorstellen.

  • Beratungsbedarf im Bereich Cyber-Security

    Die Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG AG übernimmt die p3 Consulting + Software AG, eine auf Cyber Security spezialisierte Unternehmensberatung mit Sitz in Frankfurt. Eine entsprechende Vereinbarung wurde jetzt unterzeichnet. Die im Jahr 2002 gegründete Strategieberatung hat 37 Mitarbeiter. Es ist vorgesehen, die p3 Consulting + Software AG vollständig am Standort Frankfurt in die KPMG AG zu integrieren. Über den Kaufpreis wurde Stillschweigen vereinbart.

  • Gemeinsamer Kampf gegen Cyberkriminalität

    Kaspersky Lab hat ein Abkommen mit Interpol sowie eine Absichtserklärung mit Europol unterzeichnet, um die Zusammenarbeit zwischen dem Unternehmen und den Strafverfolgungsbehörden in ihrem gemeinsamen Kampf gegen Cyberkriminalität auszuweiten.

  • Bekannte Researcher und IT-Sicherheitsprofis

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 4. bis 6. Februar 2015 auf der IT-Sicherheitskonferenz IT-Defense in Leipzig, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum dreizehnten Mal statt und ist eine der größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist jedes Mal eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Gleichzeitig garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern.

  • secucloud informiert im LKA NRW

    Kinder und Jugendliche sind wie wohl keine zweite Gruppe den Gefahren und Fallstricken des Internets ausgesetzt - gerade weil sie technikaffin sind, alles Neue wissbegierig aufnehmen und spielerisch erlernen. In keiner Altersklasse dürfte der Gebrauch von mobilen Geräten, öffentlichen Kommunikationsdiensten und multimedialen Inhalten inklusive Online-Spielen weiter verbreitet sein als in der Generation der "digital natives". Genau das macht sie jedoch so "interessant" für kriminelle Betrüger und Verbrecher sowie Mobber. Eltern und Lehrer wollen hier helfen, auch mittels Technik, scheitern jedoch oftmals an der Bedienung entsprechender Sicherheitslösungen.

  • Kooperation beim Kampf gegen Cyberkriminalität

    Trend Micro und Interpol bauen ihre vor einem Jahr begonnene Zusammenarbeit weiter aus. In den kommenden drei Jahren wird die japanische IT-Sicherheitsanbieterin die weltweit größte Polizeibehörde in ihrem Kampf gegen Cyberkriminalität unterstützen. Als Teil der Vereinbarung wird ein Sicherheitsforscher Trend Micros am Kompetenzzentrum für Internetkriminalität in Singapur arbeiten.

  • GMO GlobalSign übernimmt Ubisecure

    GMO GlobalSign, die Security Division der GMO Internet Group, gibt die Übernahme der in Helsinki ansässigen Ubisecure Solutions Inc., bekannt, einem in Privathand befindlichen Unternehmen, das sich auf die Entwicklung von Identity-and-Access-Management (IAM)-Lösungen spezialisiert hat. Die Akquisition von Ubisecure dient dazu, den strategischen Fokus von GlobalSign im rasch wachsenden 14,4 Billionen US-Dollar schweren Markt des Internet of Everything (IoE) voranzutreiben und die technischen Voraussetzungen sowie Entwicklerkapazitäten bereitzustellen. Um im Internet of Everything sichere Netzwerkverbindungen zwischen Menschen, Prozessen, Daten und Gegenständen herzustellen, benötigt jedes dieser "Dinge" seine eigene, vertrauenswürdige Identität.

  • Effizienz bei der Erkennung von Bedrohungen

    FireEye eröffnete in der sächsischen Landeshauptstadt ein neues Forschungs- und Entwicklungszentrum. Anwesend bei den Feierlichkeiten waren sowohl FireEye-Gründer Ashar Aziz und Richard Turner, Vice President EMEA des Unternehmens als auch Sven Morlok, Sächsischer Staatsminister für Wirtschaft, Arbeit und Verkehr, sowie Dirk Hilbert, Erster Bürgermeister der Stadt Dresden und Beigeordneter für Wirtschaft. Die Wirtschaftsförderung Sachsen GmbH (WFS), die Germany Trade and Invest (GTAI) und das Amt für Wirtschaftsförderung der Landeshauptstadt Dresden haben die Ansiedlung von FireEye begleitet und unterstützt.

  • Kampf gegen Gameover Zeus

    Eine Bande von Cyberkriminellen hatte über Jahre hinweg bis zu einer Million Rechner manipuliert. Diese durchforsteten sie nicht nur nach Finanz- und Privatdaten, sondern schlossen sie auch zu einem Netzwerk zusammen, mit dem sie Unternehmen erpressten und Spam verbreiteten. Dieses Netzwerk war technologisch so fortschrittlich, dass der US-Inlandsgeheimdienst FBI, Europol und die britische National Crime Agency eine Handvoll von Wissenschaftlern um Hilfe baten. Diese forschten mehrere Monate an einem Angriff. Ende Mai fochten sie ihn über zwei Wochen hinweg aus. Für seine Expertise und seinen Einsatz hat das FBI nun einen Informatiker der Universität des Saarlandes ausgezeichnet.

  • Nahezu alle Linux- und Unix-Rechner anfällig

    Qualys, Anbieterin für Cloud-basierte Sicherheits- und Compliance-Lösungen, hat bekannt gegeben, dass ihr Cloud Computing-Dienst "Qualys Vulnerability Management" (VM) die Sicherheitslücke Shellshock (CVE-2014-6271) in GNU Bash erkennt. Die Kunden von Qualys können den Bash Bug finden, indem sie mit dem Cloud-Dienst "Qualys Vulnerability Management" (VM) auf die QID 122693 und 13038 scannen. Somit können die Qualys-Kunden Berichte mit detaillierten Angaben zu ihrer unternehmensweiten Anfälligkeit erhalten, sobald sie ihre Assets das nächste Mal scannen.

  • Check Point schützt Kunden vor Shellshock

    Check Point Software Technologies gibt die Veröffentlichung eines IPS-Schutzes gegen die GNU Bourne Again Shell (Bash) "Shellshock"-Schwachstelle heraus, der die Integrität der Netzwerkdaten ihrer Kunden sichert. Check Point veröffentlicht ein IPS-Update, um Exploits durch Shellshock zu verhindern.

  • Sicherheitskritische "ShellShock"-Lücke

    Zur Abwehr der Sicherheitslücke ShellShock, die zahlreiche Lunix-Systeme und das Apple-Betriebssystem Mac OS betrifft, bietet Radware ihren Kunden IPS-(Intrusion Prevention System-)Signaturen sowie ein Abwehrsystem an. Darüber hinaus hat das Unternehmen generelle Empfehlungen zum Umgang mit ShellShock veröffentlicht.

  • Hilfestellung in Sachen E-Mail-Security

    totemo bietet auf der diesjährigen it-sa in Nürnberg (7. bis 9.10. in Halle 12, Stand 324) konkrete Hilfestellung in Sachen E-Mail-Sicherheit: Die Schweizer Sicherheitsexperten beraten Unternehmen, wie sie ihre elektronische Kommunikation sicher verschlüsseln und so vor unberechtigtem Zugriff schützen können. Dies ist nicht nur wichtig, um wirtschaftlichen Schaden sowie Vertrauens- und Imageverlust bei Kunden und Partnern zu verhindern. Es gilt auch, Sicherheitsprüfungen seitens der Behörden zu bestehen. Andernfalls müssen Unternehmen mit einer offiziellen Mahnung sowie der Aufforderung rechnen, die Lücken innerhalb kurzer Zeit nachweislich schließen zu müssen.

  • Einfach zu bedienende Fernadministration

    Jedes zweite deutsche Unternehmen hat in den vergangenen zwei Jahren einen Cyber-Angriff oder zumindest einen Verdachtsfall festgestellt (Quelle: Corporate Trust). Bei der Mehrzahl der erfolgreichen Angriffe auf die IT-Infrastruktur wurden Unternehmen nicht geschlossene Software-Sicherheitslücken zum Verhängnis. Mit der Weiterentwicklung des G Data-Patch-Managements schließen IT-Verantwortliche Schwachstellen vollautomatisch im gesamten Netzwerk. Kleinere Unternehmen, die nicht über eine eigene EDV-Abteilung verfügen, brauchen mit "Managed Endpoint Security" von G Data keine Kompromisse in punkto IT-Sicherheit eingehen.

  • Echtzeiterkennung aktueller Bedrohungen

    RSA, die Sicherheitssparte von EMC, hat die Lösung "RSA Advanced Security Operations Center" (SOC) angekündigt: Das integrierte Paket aus Technologien und Dienstleistungen hilft Unternehmen, Sicherheitsbedrohungen frühzeitig zu erkennen, vorbeugende Maßnahmen zu ergreifen und somit potenzielle Auswirkungen zu minimieren. Fachbesucher können sich auf der it-sa in Nürnberg (Halle 12, Stand 447) über Sicherheitslösungen von RSA informieren.

  • Cloud- und IT-Security-Lösungen

    Vom 07. bis 09. Oktober 2014 trifft sich die IT-Security-Branche auf der it-sa 2014 im Messezentrum Nürnberg. SSP Europe, Herstellerin von Cloud-Produkten und IT-Security-Spezialistin, stellt neue Möglichkeiten für den mobilen Zugriff auf ihre Business-Cloud-Speicher-Lösung "Secure Data Space" sowie ihr umfassendes Portfolio an Cloud- und IT-Security-Lösungen vor. In Halle 12, Stand 563, berät SSP Europe Kunden und Interessenten gemeinsam mit ihren Partnern MR Datentechnik und Sachsen DV.

  • Log-Management & Monitoring-Technologien

    Die neue Version der "Shell Control Box (SCB) 4 LTS" von BalaBit, Sicherheitsspezialistin in den Bereichen Log-Management und Monitoring-Technologien, hat passend zur it-sa 2014 (Halle 12.0, Stand 401) Premiere. Sie wurde um eine Reihe von Funktionen erweitert, wie etwa durch eine optimierte Unterstützung von Citrix- und virtualisierten IT-Umgebungen, einschließlich einer verbesserten Benutzerführung und erweiterten Reporting-Funktionen.

  • Sicheres Handling externer Datenträger

    Externe Datenträger stellen eine oft unbeachtete Sicherheitslücke in den Unternehmen dar. Dabei können durch mobile Endgeräte und Datenträger nicht nur Informationen entwendet werden, sondern es kann auch eine unkontrollierte Übertragung von Schadsoftware in das Unternehmensnetzwerk erfolgen. Die COC AG hat deshalb mit der "ClearingStation" eine Lösung entwickelt, die solchen Risiken wirkungsvoll vorbeugt. Die IT-Lösungsanbieterin ist damit auf der Security-Messe it-sa vom 07. bis 09. Oktober 2014 in Nürnberg vertreten.

  • Compliance-Richtlinien integrieren

    Value-Added-Distributor (VAD) sysob IT-Distribution informiert auf der it-sa 2014 (Halle 12, Stand 321) über professionelle Lösungen aus den Bereichen IT-Security, Wireless LAN sowie Serverbased Computing, Traffic Management, Storage, Cloud Computing und MSSP. Partnerin Reddoxx ist mit von der Partie und fokussiert in diesem Jahr das Thema sicheres E-Mail-Management. Die deutsche Herstellerin präsentiert die neuen Versionen ihrer Lösungen "MailDepot", "MailSealer" und "Spamfinder".

  • Fokus Anwendungsperformance

    Unter den Ausstellern auf der it-sa 2014 in Nürnberg ist auch die Network Management Division von Ipswitch. Die Herstellerin der Netzwerk-Monitoring-Software "WhatsUp Gold" präsentiert sich als Partnerin des deutschen Distributors Infinigate in Halle 12 am Stand 4.03 und zeigt, wie Unternehmen die Sicherheit, Performance und Verfügbarkeit von Netzwerken durch einheitliches Monitoring verbessern können. Im Mittelpunkt des Messeauftritts steht die Demonstration von "WhatsUp Gold Application Performance Monitoring" (APM), einer Lösung, um die Verfügbarkeit und Performance geschäftskritischer Anwendungen zu erhöhen.

  • Standortangepasste Authentifizierung

    Einen sicheren Fernzugriff auf Unternehmensnetze und -anwendungen ermöglicht SMS Passcode (it-sa 2014, Halle 12, Stand 537). Die Lösung des Unternehmens mit Hauptsitz in Dänemark wählt dabei einen anderen Ansatz: Sie erlaubt eine situationsbezogene, adaptive Multi-Faktor-Authentifizierung. Je nach Standort oder Anmeldeverhalten des Nutzers wählt SMS Passcode automatisch das passende Verfahren, um Einmal-Passwörter bereitzustellen - als SMS, Sprachnachricht, Token, Cloud-Key oder E-Mail.

  • Markt für IT-Sicherheitslösungen

    Aruba Networks, Anbieterin von Network-Access-Lösungen für mobile Unternehmensnetze, präsentiert sich vom 7. bis 9. Oktober auf der it-sa in Nürnberg. Der gemeinsame Auftritt mit Palo Alto Networks am Stand 424 in Halle 12 unterstreicht die Partnerschaft der beiden Unternehmen. Ein engagiertes Team aus Produktspezialisten von Aruba Networks informiert Fachhändler und Interessierte gerne über aktuelle Sicherheitsanforderungen im Bereich Mobile Access Solutions und den passenden Lösungen aus Arubas Portfolio sowie die besonderen Vorteile der integrierten Angebote mit Palo Alto Networks.

  • Sicherheit beginnt mit Kontrolle des Zugangs

    Peak Solution hat auch für die it-sa 2014 wieder Partner in einer eigenen IAM-Area (Halle 12, Stand 514) versammelt. Zwölf Unternehmen präsentieren hier vom 7. bis 9. Oktober 2014 auf der it-sa in Nürnberg Lösungen zum Identity- und Accessmanagement (IAM). Schwerpunktthema ist bei Peak Solution die Erweiterung von ID-Lösungen in der Automobilzulieferindustrie. Die allgegenwärtige Bedrohung durch Industriespionage und die Neufassung der DIN ISO/IEC 27001:2014-02 hat eine Welle von Sicherheitsaudits bei Unternehmen ausgelöst, die mit Neuentwicklungen und Prototypen für die Automobilhersteller befasst sind. Peak Solution unterstützt die Unternehmen mit effizienten Verfahren zum Beispiel zur Einführung der Zwei-Faktor-Authentisierung in Kombination mit der Zutrittskontrolle.

  • Rechtssichere Datenverarbeitung

    Gezielter interner Missbrauch von Unternehmensdaten innerhalb des Unternehmensnetzwerks macht Sicherheit zum zentralen Thema für alle Mitarbeiter eines Unternehmens - vom IT-Administrator bis zur Geschäftsführung. Dies betrifft nicht nur große, sondern auch mittelständische Unternehmen. Nur 68 Prozent der Unternehmen erstellen und dokumentieren ihre IT-Security- und Berechtigungsabläufe. Als europäische Anbieterin für IAM (Identity & Access Management) zeigt Beta Systems Software auf der it-sa 2014 in Nürnberg ihr ausgereiftes Lösungsportfolio in Halle 12.0, Stand 555.

  • Schutz vor Malware & Online-Bedrohungen

    Absolut wasserdichten Schutz vor Malware und Online-Bedrohungen versprechen die sysob IT-Distribution und Security-Spezialistin Trustwave. Im Rahmen der it-sa (7. bis 9. Oktober in Nürnberg) erläutern die Partner am sysob-Stand 321 in Halle 12 das Konzept des "Trustwave Managed Anti-Malware Service". Sollte tatsächlich eine Bedrohung den Filter durchdringen und das Netzwerk kompromittieren, erhalten Geschädigte eine einmonatige, kostenfreie Service-Verlängerung - bis zu viermal jährlich. Zudem präsentiert sysob weitere Trustwave-Lösungen aus der Cloud, als Managed Security oder als Set integrierter Technologien und Services zum Schutz sensibler Datenbestände.

  • Schutz des Netzwerks vor unbefugten Zugriffen

    Extreme Networks, Inc. (NASDAQ: EXTR) zeigt vom 07. bis 09. Oktober auf der Fachmesse für IT-Security, it-sa 2014, im Messezentrum Nürnberg aktuelle Lösungen für den Aufbau und die Verwaltung sicherer und leistungsstarker LAN und WLAN-Netzwerke.

  • Nutzer-Authentifizierung mit Single Sign-On

    Datensicherheits-Expertin Secude ist auch 2014 auf der it-sa vertreten (Partnerstand 514 in Halle 12) und präsentiert Lösungen, die sensible Daten außerhalb der SAP-Umgebung schützen. IT-Security-Experten stehen zur Verfügung, um Besucher zu Fragen rund um Mobile Security und Datenschutz im Unternehmen zu beraten.

  • Riverbed-Lösungen im Fokus

    Die unternehmensinterne Kommunikation lässt sich auf Basis moderner Packet- und Flow-Analysen visualisieren. Wie das funktioniert, erklärt André Dieball von Zycko Networks auf der Security-Messe it-sa (7. bis 9. Oktober in Nürnberg). Dieball ist Director Services & Solutions beim Value-Add Distributor (VAD) und referiert am 9. Oktober um 14.45 Uhr im Forum Blau in Halle 12, Stand 750 zum Thema "Kommunikations-Visualisierung". Darüber hinaus stehen die Experten am Zycko-Stand 657 in Halle 12 für Gespräche bereit.

  • Trends und Technologien in der IT-Security

    Westcon Deutschland, Value Added Distributor, informiert auf der diesjährigen it-sa (Nürnberg, 07. bis 09. Oktober 2014) über die neuesten Trends und Technologien in der IT-Security. Am Messestand 202 in Halle 12 präsentiert sich der Value Added Distributor gemeinsam mit den Herstellerpartnern Blue Coat, Check Point Technologies, F5 Networks, HP Enterprise Security, Juniper Networks und Vasco.

  • Ansatz zur Multi-Faktor-Authentifizierung

    In vielen Unternehmen ist es üblich, dass Mitarbeiter sich mit ihren eigenen Geräten ins Firmennetzwerk einloggen. Auch immer mehr Geräte des Büroalltags verbinden sich mit dem Internet. Das "Internet of Things" und die BYOD-Thematik bringen damit eine Vielzahl neuer Netzwerkteilnehmer in die Unternehmen, die alle identifiziert werden wollen. Jeden Zugang und jeden Teilnehmer einzeln mit einem kryptischen Passwort zu versehen, ist aber weder besonders nutzerfreundlich noch zeitgemäß. Hier gilt es also nach einer Lösung Ausschau zu halten, bei der die Zahl der benötigten Passwörter signifikant reduziert wird.

  • Aufbau & Betrieb hochverfügbarer Rechenzentren

    Vom 7. bis 9. Oktober 2014 präsentiert Rittal auf der IT-Sicherheitsmesse it-sa 2014 in Nürnberg Lösungen zum Aufbau und Betrieb hochverfügbarer Rechenzentren. Sicherheits- und IT-Experten können sich in Halle 12.0, Stand 345 über die neuesten Lösungen für mehr Ausfallsicherheit ihrer IT-Infrastruktur informieren. Ein Highlight ist der "Rittal Truck" mit dem voll funktionsfähigen "RiMatrix S"-Rechenzentrum. Dieser legt während seiner Europatour einen Zwischenhalt in Nürnberg ein und erlaubt Besuchern einen Einblick in das standardisierte RiMatrix S-Sicherheits- und Rechenzentrumskonzept.

  • Digitale Vermögenswerte schützen

    Im "Doppelstöcker" präsentiert die Exclusive Networks Deutschland GmbH auf der diesjährigen it-sa 2014 (Halle 12, Stand 401) in Nürnberg sich und ihre Hersteller. Trotz des großen Platzangebots waren die Hersteller-Counter schnell vergeben. Mit dabei sind in diesem Jahr Arista Networks, BalaBit IT Security, Endian, Greenbone Networks, Fortinet, Silver Peak , NCP und LogRhythm - letzteres Unternehmen heißt die Fachhändler repräsentativ in der "LogRhythm-Lounge" im ersten Stockwerk willkommen. Abends heißt es auf dem Exclusive-Networks-Stand wie jedes Jahr: "Caipi-Tüte für alle".

  • Sicherheitsmerkmal mit BSI-Zertifikat

    Auf der diesjährigen Messe für IT-Sicherheit it-sa (Nürnberg, 07. - 09.10.2014) präsentiert Lancom Systems ein umfangreiches Portfolio von Netzwerkprodukten für den Aufbau sicherer, vertrauenswürdiger Netzwerkinfrastrukturen. In Halle 12, Stand 332, zeigt das Unternehmen seine Lösungen zur VPN-Standortvernetzung sowie einen Ausschnitt aus seinem Wireless LAN-Portfolio. Im Fokus des Auftritts steht das BSI-zertifizierte VPN Router-Portfolio, das wie alle Lancom-Router und WLAN-Lösungen, nach den Sicherheits- und Datenschutzstandards in Deutschland entwickelt und gefertigt wurde.

  • Beratungsleistungen und Informationssicherheit

    Die IT-Dienstleisterin Materna GmbH stellt vom 7. bis 9. Oktober auf der it-sa in Nürnberg ihre Neuheiten im Bereich der Security-Lösungen vor. Materna führt am Stand 457 live ihre neuen Ansätze zur Netzwerkzugriffskontrolle (Network Access Control) und zum Berechtigungs-Management vor. Neben technischen Lösungen präsentiert Materna auch Beratungsleistungen für die Informationssicherheit. In einem Quick Check finden Besucher am Stand direkt heraus, an welchen Stellen in ihrem Unternehmen Optimierungsbedarf für Informationssicherheit besteht.

  • Gegen Backdoors und schwache Kryptographie

    Utimaco präsentiert sich auf der diesjährigen it-sa 2014 in Halle 12.0, Stand 514 in Nürnberg mit einem breiten Produktportfolio. Dabei liegt der Schwerpunkt auf der großen Verbreitung von HSMs in neuen Anwendungsgebieten wie beispielsweise Automotive, Industrie 4.0, SmartMetering, Payment, aber auch etablierten Einsatzbereichen wie unter anderem Unternehmens-PKI-Lösungen.

  • it-sa bietet einzigartigen Marktüberblick

    Vom 7. bis 9. Oktober 2014 zeigen rund 380 Aussteller auf der it-sa 2014 im Messezentrum Nürnberg aktuelle Lösungen zum Schutz vor Viren, Trojanern & Co. Im begleitenden Kongressprogramm Congress@it-sa erwarten die Teilnehmer zehn Themenblöcke mit passgenauen Informationen zu Trends in der Cybersicherheit, zum Beispiel industrielle IT-Security, Schutz für Rechenzentren oder Application Security und Advanced Threats. Ihren Besuch der it-sa haben unter anderem Brigitte Zypries, parlamentarische Staatssekretärin beim Bundesminister für Wirtschaft und Energie und Martin Schallbruch, IT-Direktor der Bundesregierung, angekündigt.

  • DDoS-Angriffe: Overflows vermeiden

    Kaspersky Lab präsentiert sich vom 7. bis 9. Oktober 2014 auf der it-sa in Nürnberg unter dem Motto "Eine sichere IT - Ihr Verdienst. Erfolgreiches Business geht auf Nummer sicher". In Halle 12, Stand 416 informiert die IT-Sicherheitsexpertin über die aktuellen Herausforderungen für Unternehmen sowie über ihr komplettes IT-Sicherheitslösungsportfolio für kleine, mittlere und große Organisationen. Darüber hinaus kündigt das Unternehmen die Messeneuheit "Kaspersky DDoS Protection" (KDP) an.

  • Fakten und Hintergründe zu DDoS-Attacken

    "Es ist nicht die Frage ob, sondern wann man ins Visier von DDoS-Attacken gerät und was dann zu tun ist". Unter diesem Motto zeigen die IT-Security-Experten der Link11 GmbH auf der it-sa, wie Unternehmen die böswillige Überlastung ihrer Server verhindern können. Im Zentrum des Messestands 12.0-449 steht dabei die Bedrohungslage durch DDoS (Distributed Denial of Service)-Attacken und ihrer Abwehr.

  • Neu: Online-Backup-Lösung "Mindtime Backup"

    Jakobsoftware präsentiert auf der diesjährigen it-sa in Nürnberg (7. bis 9. Oktober 2014) ihr umfangreiches Portfolio an IT-Sicherheitslösungen. Im Mittelpunkt steht "AVG Managed Workplace": Jakobsoftware präsentiert die Plattform, mit der sich Firmennetze von überall aus verwalten lassen, zum ersten Mal einer breiten Öffentlichkeit. Weitere Schwerpunkte des Messeauftritts bilden die Themen Backup und Netzwerksicherheit. So stellt Jakobsoftware die neu ins Angebot aufgenommene Online-Backup-Lösung "Mindtime Backup" vor und informiert in Vorträgen und Produktdemonstrationen über die Backup-Lösungen von Langmeier Software sowie die VPN-Software ViPNet.

  • Sichere Netzwerkauthentifizierung für Gäste

    Angriffe auf die IT-Infrastruktur und WLAN-Netze von Unternehmen sind mittlerweile viel raffinierter, ausgereifter und auch globaler geworden. Gefragt sind daher neue Sicherheitskonzepte, die den herkömmlichen Weg verlassen - vor allem im Bereich Drahtlosnetzwerke. Aus diesem Grund arbeitet Value-Added-Distributor (VAD) sysob mit dem Hersteller AirTight Networks zusammen. AirTight hat ein Drahtlosnetzwerksystem entwickelt, das ohne Controller arbeitet und sowohl über die Cloud, die private Cloud als auch per VMware Image im kundeneigenen Rechenzentrum gesteuert und administriert werden kann. Mit dem integrierten Wireless Intrusion Prevention System, kurz WIPS, verfolgt AirTight einen am Markt einzigartigen Ansatz.

  • Schutz vor Datenverlusten

    Clearswift präsentiert sich und ihr Lösungsportfolio vom 7. bis 9. Oktober auf der it-sa 2014. Am Stand 658 in Halle 12 erfahren interessierte Besucher wie sie mit kontextsensitiver Data Loss Prevention (DLP) Datenverlust verhindern. Mit der Content Aware DLP Suite von Clearswift können Unternehmen ihre wichtigen Informationen und ihr geistiges Eigentum schützen. Der erst kürzlich gelaunchte "Clearswift CIP Management Server" sorgt in allen Kommunikationskanälen in Verbindung mit den "Clearswift Secure Gateways" für eine durchgängige Umsetzung des Schutzes vor Datenverlust. Abhängig vom DLP-Szenario stellt die Lösung sicher, dass Unternehmensrichtlinien sowohl inhalts- als auch kontextsensitiv umgesetzt werden.

  • Vertrauenswürdiger Cloud-Collaboration-Dienst

    Die Wahrung der digitalen Freiheit und die kompromisslose Nutzung des Internet, stellt das Leitmotiv von F-Secure auf der diesjährigen it-sa dar, die vom 7. bis 9. Oktober in Nürnberg stattfindet. Unter der Initiative "Switch on Freedom" klärt der finnische Sicherheitsanbieter in Halle 12, Stand 434 darüber auf, wie die Persönlichkeitsrechte von Mitarbeitern und die digitale Freiheit von Unternehmen in Zeiten von NSA und Co. gewahrt werden kann. Zeitgleich positioniert sich der Spezialist für Internetsicherheit auch dieses Jahr in Nürnberg wieder mit seinem Kernprodukt Protection Service for Business (PSB) und stellt dafür zwei Neuerungen vor.

  • Motto: "Next Generation Cyber Security"

    Vom 16. Oktober bis zum 6. November 2014 ist NTT Com Security mit der Information Security World (ISW) auf Tour und macht Station in Wien, Zürich, Köln, Hamburg, Stuttgart und München. Unter dem Motto "Next Generation Cyber Security" erwartet CISOs, CIOs, ITSOs sowie weitere Sicherheitsverantwortliche in Unternehmen ein breit gefächertes Angebot mit Präsentationen, Fallstudien, IT-Security Vorführungen sowie Diskussionsrunden.

  • IT-Forensik: Kompetenzen erfahrener Fachkräfte

    (ISC)2 ("ISC-squared") bietet jetzt die Zertifizierung zum "Certified Cyber Forensics Professional" in deutscher Sprache an. Die CCFP-Zertifizierung war bereits im Juni 2013 eingeführt worden, konnte jedoch nur in den USA und Südkorea erworben werden. Die Zertifizierung zum "Certified Cyber Forensic Professional - European Union (CCFP-EU)" wurde im April 2014 in englischer Sprache nur in Europa eingeführt. Nun ist die CCFP-EU Zertifizierung auch in Pearson VUE Testcentern auf der ganzen Welt auf Deutsch durchführbar.

  • Schutz vor unbekannten Cyberangriffen

    FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, informiert auf der it-sa 2014 im Messezentrum Nürnberg mit einem Vortrag über die effektive Abwehr von fortgeschrittenen Angriffen.

  • Cybersecurity und Forensik

    Cyberangriffe können Unternehmen hart treffen, besonders, wenn sie darauf falsch oder gar nicht reagieren. Um hier effektiv unterstützen zu können, arbeitet AccessData noch enger mit Hewlett Packard (HP) zusammen: Die Incident Response-Plattform "ResolutionOne" wurde in die neuen "Digital Investigations Services" von Hewlett-Packard (HP) integriert. Nutzer erhalten nun eine verbesserte Threat Intelligence sowie schnellere Incident Response-Prozesse in Firmennetzwerken mit vielen Endpunkten, mobilen Endgeräten und Applikationen.

  • App geprüft und sicherheitszertifiziert

    Die Home Connect GmbH, eine Tochtergesellschaft der BSH Bosch und Siemens Hausgeräte GmbH, hat die Sicherheit ihrer App "Home Connect" für iOS von der TÜV Trust IT prüfen und zertifizieren lassen. Die App dient der Steuerung von vernetzten Hausgeräten mit Home Connect Funktion über das heimische WLAN oder über eine sichere Verbindung weltweit aus dem Internet. Das Team hatte für die Entwicklung der mobilen Anwendung das Tool AppSpecs-Generator der TÜV Trust IT genutzt, das sicherheitsorientierte Entwicklerrichtlinien für die Realisierung sicherer Apps erzeugt.

  • Institutionalisierter Rahmen für Austausch

    Immer ausgefeiltere Angriffe lassen sich besser bekämpfen, wenn man so viel wie möglich über die zugrunde liegenden Methoden weiß. Deshalb trat McAfee, Teil von Intel Security, der "Cyber Threat Alliance" als Gründungsmitglied bei. Der Zusammenschluss der Sicherheitsexperten von Fortinet, Palo Alto Networks, Symantec und McAfee dient in erster Linie dem Ausbau des Informationsaustauschs über neue Angriffsarten und -wege.

  • Nachfrage nach Plattformen für Netzwerksicherheit

    ForeScout Technologies hat ihre Präsenz in Europa jetzt durch die Einstellung zusätzlicher Mitarbeiter in Schlüsselpositionen erheblich verstärkt. Dies soll unter anderem die Kundenentwicklung und den Kundensupport in der DACH-Region (Deutschland, Österreich und Schweiz) weiter verbessern. Neben der Personalaufstockung bietet das Unternehmen zusätzliche gestaffelte Services und Benefits, um autorisierten Händlern mit Gold- und Silber-Status Anreize zur Intensivierung ihrer Vertriebsaktivitäten zu geben. Die Expansion ist eine direkte Reaktion auf die gesteigerte Nachfrage von Kunden in der gesamten Region, die ihre Netzwerksicherheit erhöhen, BYOD unterstützen und ihre Fähigkeiten für kontinuierliches Monitoring und Problembehebung verbessern möchten.

  • Schutz kritischer Benutzerkonten

    CyberArk präsentiert auf der it-sa 2014 vom 7. bis 9. Oktober in Nürnberg in Halle 12, Stand 318 Lösungswege für die Erkennung und Verhinderung gezielter Angriffe auf IT-Systeme. Im Mittelpunkt der Produktpräsentationen steht die "Privileged Account Security Suite" mit der "Privileged Threat Analytics Engine" und dem Audit-Tool "Discovery and Audit". Außerdem stellt CyberArk einen Best-Practice-Leitfaden für den Schutz kritischer Benutzerkonten vor.

  • Sicherheitslücken automatisiert erkennen

    Die baramundi software AG stellt den Schutz vor Cyberangriffen bei ihrem Messeauftritt auf der it-sa 2014 in Nürnberg in den Vordergrund. Die Client-Management-Software des Augsburger Unternehmens scannt PCs und Server laufend automatisiert auf Schwachstellen. Etwaige Sicherheitslücken schließt der IT-Administrator direkt aus der baramundi-Software. Dank des integrierten Mobile-Device-Managements sorgt die "baramundi Management Suite" für einheitliche, hohe Sicherheitsstandards auf allen Geräten, auch auf Smartphones und Tablets.

  • Sicherheitslösung speziell für Big Data-Projekte

    Big Data ist in aller Munde - doch stellen die wachsenden Datenberge die IT Security vor neue Herausforderungen. Um diesen zu begegnen, kündigt die IT-Sicherheitsspezialistin Imperva die Partnerschaft mit Cloudera an, um ihre Kunden im Big Data-Umfeld noch effektiver schützen zu können. Imperva gab die Verfügbarkeit ihrer "SecureSphere"-Lösung für Cloudera-Big Data-Anwendungen bekannt. Das Produktportfolio bietet Lösungen zum Schutz von Daten und Anwendungen in Datenbanken und Rechenzentren sowie der Cloud.

  • Sicherheit als System

    Virenschutz und Firewall sind Pflicht für jeden Rechner und jedes Netzwerk. Doch diese Standardmaßnahmen allein reichen gegen die zunehmende Professionalisierung von Hackern und Wirtschaftsspionen nicht mehr aus. Insbesondere Unternehmen müssen darauf setzen, kriminelle Angreifer frühzeitig zu erkennen und abzuwehren. Die Deutsche Telekom entwickelt Lösungen, mit denen Unternehmen ihr spezielles Know-how genauso absichern können wie den reibungslosen Ablauf von Produktion und Tagesgeschäft.

  • Vor gezielten Cyberangriffen schützen

    Auf der it-sa von 7. bis 9. Oktober 2014 in Nürnberg zeigt IBM unter dem Motto "Prevent. Detect. Respond", wie sich Organisationen jeder Größe mittels des "IBM Threat Protection System" vor gezielten Cyberangriffen schützen können. An mehreren Demopunkten können sich Besucher am Stand 331 in Halle 12.0 über die aktuelle Bedrohungslage informieren sowie Lösungen für das Identitäts- und Zugriffsmanagement, das Mobile-Device-Management oder für die Datenbanksicherheit live erleben.

  • Sicherheit mit einer Fernwartungslösung

    Auf der it-sa 2014 (Halle 12, Stand 467) stellt Bomgar ihre aktuelle Lösung für sicheren Remote-Support vor und zeigt dabei, welche Vorteile ein Appliance-basierter Ansatz mit sich bringt. Hierbei geht es sowohl um den klassischen internen Support, bei dem sich der ServiceDesk zur schnellen Fehlerlösung per Fernwartung auf das System des Endbenutzers aufschaltet, als auch um den externen Support, bei dem Dienstleister oder Hersteller von außen kontrolliert auf Systeme innerhalb des Unternehmensnetzwerks zugreifen, um Fehler zu analysieren und zu beheben.

  • State of the Art der E-Mail-Verschlüsselung

    Zertificon stellt auf der it-sa 2014 (Halle 12 / 506) Neuheiten und Bewährtes im Bereich der E-Mail-Verschlüsselung vor. Vom 7. bis 9. Oktober können sich Messebesucher über den State of the Art der E-Mail-Verschlüsselung für Unternehmen informieren und die neuesten Z1-Produktentwicklungen vor Ort live testen. Schwerpunkte bilden die Produktneuheit "Z1 SecureMail End2End" für "Organizational & Personal End2End" sowie "Z1 MyCrypt" als Client-Erweiterungen für Z1-Produkte.

  • Ein wichtiges Thema ist "Security by Design"

    Wie lässt sich ausreichende IT-Sicherheit für die Industrie der Zukunft erreichen? Diese Frage diskutierten Experten aus Industrie und Informationstechnik in einem Fachgespräch im Kloster Eberbach. Ausgehend von den wesentlichen Herausforderungen erarbeiteten die Teilnehmer konkrete Lösungsvorschläge. Hierzu gehören unter anderem "Security by Design"-Methoden für das industrielle Umfeld, konkrete Bauanleitungen und Mindeststandards für Anlagen und Komponenten sowie eine herstellerübergreifende Systematik, um industrielle IT-Sicherheit aussagekräftig bewerten zu können.

  • Cyber Crime überholt herkömmliche Kriminalität

    Die Internetkriminalität ist weltweit auf dem Weg, herkömmliche Verbrechensformen zu überholen. Diese Warnung gibt das Diplomatic Council heraus, ein globaler Think Tank, der von Diplomaten aus über 50 Nationen geführt wird. Der Chairman des Global Internet Forum im Diplomatic Council, Prof. Michael Rotert, fordert angesichts dieser Bedrohung "eine verstärkte internationale Kooperation der Staaten und ihrer legitimen Gewalten zur Bekämpfung der mit dem Internet einhergehenden grenzüberschreitenden Kriminalität".

  • Security Policies konsequent durchsetzen

    Firmenmitarbeiter möchten über ihre Workstations auf sensible Daten zugreifen, gleichzeitig aber auch Mail-Programme oder Browser nutzen, ohne die IT-Sicherheit zu gefährden. genua präsentiert dafür auf der Messe it-sa 2014 (Nürnberg, 7. bis 9. Oktober, Stand 422 in Halle 12) mit dem Security-Laptop "cyber-top" eine neue Lösung: Auf dem kompakten Laptop werden mittels einer neuartigen Separationstechnologie strikt getrennte Bereiche erzeugt, so dass Angreifer oder Malware keinen Weg beispielsweise vom Browser zu den sensiblen Daten finden.

  • Größtmöglichen Grad der Compliance erreichen

    Die iQSol GmbH, Herstellerin von Lösungen im Bereich Unternehmensalarmierung und Log-Management, ist als Sponsor bei zwei Veranstaltungen der IDC IT-Security-Roadshow präsent. In Linz sowie in Wien stellt das Unternehmen am 23. und 24. September nicht nur seine Lösungen zur gesteigerten IT-Sicherheit in Unternehmen vor, sondern erläutert in einem Vortrag außerdem, wie mittels Log-Management der größtmögliche Grad der Compliance erreicht werden kann. Eine Teilnahme ist für Endkunden kostenfrei.

  • Effektives Zutritts- und Zeitmanagement

    Das Thema Sicherheit spielt nicht nur in der IT eine große Rolle, sondern auch in den Unternehmen selbst, geht es beispielsweise um eine präzise Zutrittskontrolle. Die Anforderungen an zuverlässige Sicherheitssysteme steigen kontinuierlich an. Da zudem die Integration an bisherige IT-Landschaften immer wichtiger wird, setzt die Interflex Datensysteme GmbH & Co.KG auf Host-Systeme, die sich individuell anpassen und erweitern lassen.

  • Risiko beim Drohneneinsatz aus IT-Sicherheitssicht

    Die verstärkte Nutzung unbemannter Flugkörper, auch Drohnen genannt, ist ein weltweiter Trend. Ursprünglich im militärischen Bereich eingesetzt, ist ihr Einsatzspektrum nahezu unbegrenzt. Die Sicherheit der dabei genutzten IT steht im Mittelpunkt breiter internationaler Diskussionen. Harald Reisinger und sein Team von RadarServices haben die Risiken beim Drohneneinsatz aus IT-Sicherheitssicht näher analysiert.

  • Schwächeres Ergebnis im Produktgeschäft

    Die Computacenter plc. hat die finalen Zahlen für das erste Halbjahr 2014 bekannt gegeben. Danach konnte der Gruppen-Umsatz mit 1,458 Milliarden Britischen Pfund im Vergleich zu 1,426 Milliarden im Vorjahreszeitraum leicht gesteigert werden. Dies entspricht einem Anstieg von 2,2 Prozent bzw. währungsbereinigt von 4,3 Prozent. Dabei stieg insbesondere der Serviceumsatz in den ersten sechs Monaten dieses Jahres an und wuchs um 3,3 Prozent bzw. währungsbereinigt um 5,3 Prozent. Der bereinigte Gewinn vor Steuern betrug 28 Millionen Britische Pfund, während es im Vorjahr noch 26,2 Millionen waren.

  • Vollständiges Blitz-Schutzzonen-Konzept

    Dehn präsentiert vom 23. - 26. September 2014 auf der internationalen Leitmesse für Sicherheits- und Brandschutztechnik in Essen (Halle 1.0, Stand 314) Schutzlösungen für sicherheitstechnische Anlagen. Das Unternehmen schützt die komplexe Gebäude- und Anlagentechnik inklusive der installierten Sicherheitstechnik beispielsweise Brandmeldeanlagen (BMA), Sprachalarmierungsanlagen (SAA), Videoüberwachungsanlagen (CCTV) und Notstrombeleuchtungen. Dazu bietet Dehn mit Überspannungs-Ableitern für DC, wie zum Beispiel "Dehnguard SE DC" und "Dehnsecure", den Schutz von batteriebetriebenen Versorgungsnetzen aller Art bei Blitzbeeinflussung und Überspannung.

  • Zugangskontrolle und Security Management

    ForeScout Technologies, Anbieterin von Lösungen für intelligente Zugangskontrolle und Security Management, und ThreatStream, Unternehmen für Cyber Intelligence, gaben ihre Partnerschaft sowie Pläne bekannt, die Zusammenarbeit zwischen der "ThreatStream Optic"-Plattform und ForeScouts "CounterACT"-Plattform zu ermöglichen. Die geplante kombinierte Lösung, die über ForeScouts "ControlFabric"-Architektur zusammengeführt wird, soll es Unternehmen ermöglichen, globale Bedrohungsinformationen zusammen mit Netzwerksicherheitsinformationen zu nutzen. So wird die durchschnittliche Zeit zur Erkennung von Bedrohungen reduziert und ein richtlinienbasierter Mechanismus zur Eindämmung von Cyberangriffen in Echtzeit ermöglicht.

  • Security-Fachwissen gratis für Messebesucher

    Für IT-Sicherheitsprofis hält die it-sa vom 7. bis 9. Oktober 2014 wieder besondere Highlights bereit: Drei offene Foren und rund 240 Expertenbeiträge laden ein, sich im Messezentrum Nürnberg über aktuelle Trends und neue technische Lösungen im Bereich IT-Security zu informieren. Das beste dabei: Das Nonstop-Programm mit 15-minütigen Fachvorträgen der Aussteller ist gratis. Neben Vorträgen in deutscher Sprache treten in ausgewählten Slots auch englischsprachige Redner auf.

  • Hands-on-Workshop im Spionagemuseum

    Die Networkers AG, ein Unternehmen der Controlware Gruppe, lädt zusammen mit Palo Alto Networks zu einem Hands-on-Workshop zum Thema "Next Generation Firewalling" ein. Der praxisnahe Workshop von Technikern für Techniker findet am 24. September 2014 im Spionagemuseum "Top Secret" Oberhausen statt.

  • Interne Netzwerksicherheit und Visibility

    In Zeiten von komplex geschriebener Malware und raffinierten Cyber-Attacken werden die Sicherheitsvorkehrungen in Netzwerken stets aufs Neue herausgefordert. Mit "Riverbed SteelCentral" gibt Value-Add Distributor (VAD) Zycko Networks IT-Teams ein "Frühwarnsystem" an die Hand. Über die integrierte Lösung zur Netzwerkbewertung und -beschleunigung können Administratoren Probleme erkennen, bevor sie sich auf den Endnutzer auswirken. Wie SteelCentral arbeitet und welche weiteren Security-Lösungen bei Zycko erhältlich sind, erklärt der IT-Distributor während der Security-Messe it-sa (7. bis 9. Oktober in Nürnberg) in Halle 12 an Stand 657.

  • Integritätsschutz von Applikationen

    Arxan Technologies, Spezialistin für Integritätsschutz von Applikationen, präsentiert auf der it-sa 2014 in Nürnberg ihr Sicherheitsportfolio zum Schutz von mobilen, Desktop-, Server- und embedded-Anwendungen. Vom 7. bis 9. Oktober 2014 können sich Messebesucher in Halle 12, Stand 121 über die "Guarding"-Technologie informieren, die vor allem auf App-Härtung und Manipulationsschutz zielt und wirksamen Schutz vor Malware, Tampering und Reverse Engineering von Codes und IPs bietet. Darüber hinaus steht "Mobile App Assessment", mit dem Schwachstellen und Sicherheitslücken in mobilen Enterprise- und Consumer-Applikationen wirksam identifiziert werden können, interessierten it-sa-Besuchern kostenlos zur Verfügung.

  • "Verschlüsseln statt abhören lassen"

    Vom 23. bis 24. September 2014 nimmt NTT Com Security, ein weltweit tätiges Unternehmen für Informationssicherheit und Risikomanagement, als Aussteller auf der Pits (Public IT Security-Kongress) in Berlin teil. Dirk Jankowski, Senior Solution Architect bei NTT Com Security, referiert am ersten Kongresstag zum Thema "Verschlüsseln statt abhören lassen: Einsatzmöglichkeiten von Kryptographie". Schwerpunktthemen der Kongressmesse bilden in diesem Jahr IT-Sicherheit als Gemeinschaftsaufgabe, kommunale IT-Sicherheit sowie IT-Sicherheitskonzepte.

  • Verschlüsselung mobiler Sprachkommunikation

    Wer seine Daten vor solchen Angriffen schützen möchte, braucht eine entsprechend sichere Verschlüsselung der Inhalte. Wie dies zu erreichen ist, zeigt die deutsche Anbieterin von Kryptographie-Lösungen, Rohde & Schwarz SIT, auf der diesjährigen IT-Sicherheits-Messe "it-sa" vom 7. bis 9. Oktober in Nürnberg (Halle 12.0 / Stand 642). Mit den Netzwerkverschlüsselern von Rohde & Schwarz SIT schützen Unternehmen die Datenübertragungen in ihren Netzwerken vor Spionage und Manipulation. Die Geräte der "R&S SITLine ETH"-Reihe stehen in verschiedenen Leistungsklassen zur Verfügung und sorgen dank moderner kryptographischer Methoden und dedizierter Hardware für eine wirksame Verschlüsselung der gesamten Netzwerkkommunikation.

  • Netzwerkzugriffskontrolle für mobile Geräte

    Sophos und Check Point Software Technologies Ltd. haben eine Partnerschaft geschlossen, um die Sophos-Lösungen "Enterprise Mobility Management" (EMM) und "Sophos Mobile Control" (SMC) 4.0 mit "Mobile VPN" von Checkpoint zu kombinieren. Unternehmen können die Lösungen Sophos Mobile Control 4.0 und Check Point Mobile VPN miteinander verbinden, um eine Netzwerkzugriffskontrolle für jedes mobile Gerät, das das Unternehmensnetz nutzen möchte, zu erlangen. Nicht konforme Geräte werden vom Netz isoliert, sodass Unternehmen vor Zugriff von unautorisierten Geräten geschützt sind. Dadurch wird sichergestellt, dass nur bekannte Geräte, die die Sicherheitsrichtlinien des Unternehmens erfüllen, auf die Unternehmensressourcen zugreifen.

  • Nächstes Angriffsziel: das SmartHome

    Begriffe wie SmartHome, Smart Metering oder Internet der Dinge werden in Massenmedien genannt und vorgestellt und finden Eingang in die Alltagssprache unserer Gesellschaft. Doch was fehlt, ist das Bewusstsein dafür, dass Bedrohungen wie Trojaner, Würmer, Erpressersoftware, digitale Spione etc. nicht auf den PC beschränkt sind. Cyberkriminelle und -Spione reiben sich angesichts der zunehmenden Digitalisierung unseres Alltags jetzt schon die Hände. Nächstes Angriffsziel: das SmartHome. Umso wichtiger sind einfache, für jedermann verständliche Sicherheitslösungen, die unser Zuhause vor digitalen Einbrechern schützen.

  • Abwehr gezielter Angriffe auf Endgeräten

    cirosec bietet im Rahmen von congress@it-sa am Messevortag der IT-Security-Messe it-sa 2014 auf dem Messegelände Nürnberg eine Informationsveranstaltung rund um die IT-Sicherheit an und zeigt aktuelle Angriffsszenarien und Trends auf. Nach einer kurzen Begrüßung geht Stefan Strobel, Geschäftsführer der cirosec GmbH, auf den aktuellen Stand der IT-Sicherheit heute ein und stellt in seinem Vortrag aktuelle Angriffsszenarien und Trends vor. In der IT-Sicherheit wird man mit einer auf den ersten Blick unüberschaubaren Menge an Gefahren und Sicherheitsmaßnahmen konfrontiert. Der Vortrag erläutert anhand zahlreicher Beispiele die Entwicklung dieser Bedrohungen und Maßnahmen und welche Relevanz sie heute haben.

  • Orchestrierung auch bei virtuellen Netzwerken

    Tufin und VMware gehen ab sofort gemeinsame Wege bei der Automatisierung von Netzwerksicherheit in virtuellen Netzwerken. Nahtlos auf die "NSX"-Netzwerk-Virtualisierung von VMware abgestimmt, visualisiert und steuert die Tufin Orchestration Suite alle Details der Netzwerksicherheit bei rein virtuellen oder gemischten virtuellen Netzwerken. Security-Experten erhalten einen granularen Einblick in die gesamte physische und virtuelle Netzwerkarchitektur. Sicherheitsmaßnahmen und Software-Updates können zentral und einheitlich verwaltet und nachvollzogen werden.

  • Mehr als nur Ressourcen-Sharing

    Computacenter, Devoteam GmbH und die ITConcepts Professional GmbH haben im Bereich "Identity und Access Management" (IAM) eine enge Zusammenarbeit vereinbart. Jedes der Unternehmen ist seit über zehn Jahren als Berater für IAM-Lösungen im Markt erfolgreich. Entsprechend groß und erfahren sind auch die professionellen Beratungsteams: Mit über 100 Consultants realisieren die Kooperationspartner IAM-Projekte mit Lösungen der Hersteller. Die Unternehmen haben auch erste Erfahrungen in der Zusammenarbeit gesammelt.

  • Langlebigkeit der Dokumente besser simulieren

    Elektronische Identitätsdokumente (eID) in Form kontaktloser Smart Cards sollen künftig nicht nur dem Identitätsnachweis dienen, sondern auch als multifunktionale Karte in vielen weiteren Bereichen des täglichen Lebens zum Einsatz kommen: zum Beispiel als Ausweise für den Personennahverkehr und das Firmengelände oder als Mitgliedskarte für die Bibliothek. Das ist verbraucherfreundlich und bürgernah - setzt die Smart Cards jedoch auch stärkeren Belastungen aus. Um neue Nutzungsszenarien bereits beim Design der Smart Cards angemessen zu berücksichtigen und diese besser testen und beurteilen zu können, haben die Partner Bundesdruckerei GmbH, Infineon Technologies AG und das Fraunhofer-Institut für Zuverlässigkeit und Mikrointegration IZM im Rahmen des zweijährigen Projekts SeManTiK ("Sichere und langlebige eID-Anwendungen für die Mensch-Technik-Kooperation") realitätsnahe Testverfahren und Simulationsmodelle entwickelt sowie neue Methoden zur Integration des Chips in den Kartenkörper erforscht.

  • Fokus IT-Security: it-sa 2014 auf Wachstumskurs

    Vom 7. bis 9. Oktober 2014 können sich IT-Sicherheitsfachleute auf der it-sa in Nürnberg über den wachsenden Markt für IT-Sicherheitslösungen informieren lassen. Sie erfahren hier, wie sie Hackern, Spionen und Datendieben den entscheidenden Schritt voraus bleiben und professionelle IT-Infrastrukturen kostengünstig und zuverlässig absichern. Zwei Monate vor Veranstaltungsbeginn haben bereits 350 Aussteller ihre Teilnahme an der europaweit größten Fachmesse für IT-Sicherheitslösungen zugesagt. Zu den Highlights des begleitenden Kongresses zählt die Jahrestagung der IT-Sicherheitsbeauftragten der Länder und Kommunen, die zum zweiten Mal in Nürnberg stattfindet.

  • Bewusster Umgang mit IT-Risiken

    Die fortschreitende Verschärfung der IT-Sicherheitslage lässt Informationssicherheit zu einem der Top-Themen für Unternehmen werden. ISO 27001 ist ein international anerkannter Standard für Informationssicherheit und definiert ein Informationssicherheits-Management-System (ISMS), dass dieser Bedrohungslage Rechnung trägt. Im Rahmen einer solchen Zertifizierung wird Informationssicherheit als fester Bestandteil des IT-Betriebs und der Geschäftsprozesse etabliert. Der IT-Dienstleister Materna GmbH ist jetzt nach der internationalen Norm ISO 27001 für die Informationssicherheit zertifiziert.

  • Eindämmung von Cyberangriffen in Echtzeit

    ForeScout Technologies und ThreatStream gaben ihre Partnerschaft sowie Pläne bekannt, die Zusammenarbeit zwischen der "ThreatStream Optic"-Plattform und ForeScouts "CounterACT"-Plattform zu ermöglichen. Die geplante kombinierte Lösung, die über ForeScouts "ControlFabric"-Architektur zusammengeführt wird, soll es Unternehmen ermöglichen, globale Bedrohungsinformationen zusammen mit Netzwerksicherheitsinformationen zu nutzen. So wird die durchschnittliche Zeit zur Erkennung von Bedrohungen reduziert und ein richtlinienbasierter Mechanismus zur Eindämmung von Cyberangriffen in Echtzeit ermöglicht.

  • Effizienterer Schutz vor Cyber-Attacken

    TÜV Rheinland baut seine internationale Präsenz in der Informationssicherheit weiter aus. Die amerikanische Tochter für Informationssicherheit von TÜV Rheinland, die OpenSky Corporation, eröffnete im Juli 2014 eine Niederlassung im britischen Leatherhead. "Das Engagement in Großbritannien ist eine weitere Etappe auf dem Weg zu unserem strategischen Ziel, Kunden weltweit noch schneller und besser vor Cyber-Attacken zu schützen", erklärt Thomas Biedermann, Vorstand TÜV Rheinland.

  • Jede Stunde interessante Fachvorträge

    cirosec wird dieses Jahr vom 7. bis 9. Oktober 2014 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein. Im Mittelpunkt des diesjährigen Auftritts stehen neben dem Schutz vor gezielten Angriffen, die Sicherheit von Apps auf mobilen Endgeräten und sichere Arbeitsumgebungen auf fremden Endgeräten.

  • Lösung für den sicheren Fernzugriff

    Computent präsentiert auf der it-sa 2014 die Lösung für den sicheren Fernzugriff "Computent Secure". Die Nutzer können von unterschiedlichen Endgeräten aus mittels VPN-Software auf PCs oder Server im Unternehmen zugreifen. Wird ein spezieller USB-Stick mit der Verbindungssoftware eingesetzt, lässt sich jeder beliebige Windows-PC als Gastrechner nutzen. Die Anwender können über eine verschlüsselte, abhörsichere Verbindung auf der Oberfläche ihres Arbeitsplatz-PCs arbeiten, ohne auf dem Gastrechner Spuren der Verbindung zu hinterlassen.

  • Fragen rund um Datenschutz & Datensicherheit

    Controlware, deutscher Systemintegrator und Managed Service Provider, veranstaltet am 25. und 26. September den "Controlware Security Day 2014" in Dietzenbach bei Frankfurt/Main. Security-Verantwortliche, IT-Leiter und technische Spezialisten haben an zwei Veranstaltungstagen die Gelegenheit, sich in mehr als 30 Vorträgen über aktuelle Bedrohungen, Lösungen und zukünftige Trends in der IT-Security zu informieren.

  • Mobilgeräte am Arbeitsplatz

    Lookout gab den Abschluss einer Finanzierungsrunde in Höhe von 150 Mio. US-Dollar bekannt. Das Unternehmen unterhält mit seiner Sicherheits-App, die mehr als 50 Mio. Nutzer weltweit verzeichnet, Kooperationen mit führenden Mobilfunk-Anbietern. Lookout wird die neuen Gelder einsetzen, um seine Reichweite bei Großunternehmen durch neue Produktentwicklungen und erweiterte Vermarktungsstrukturen zu erhöhen. Die neue Finanzierungsrunde wurde von Investment-Fonds unter dem Management von T. Rowe Price Associates, Inc. angeführt. Neue Investoren sind u.a. Morgan Stanley Investment Management, Wellington Management Company, LLP, Goldman Sachs und Bezos Expeditions. Die Investoren Mithril Capital Management, Khosla Ventures, Accel Partners, Index Ventures und Andreessen Horowitz beteiligten sich erneut. Allen & Company LLC fungierte als Finanzberater von Lookout und unterstützte bei den Verhandlungen und Vertragsabschlüssen.

  • AuthentiDate wird exceet Secure Solutions

    AuthentiDate International AG wird zur stärkeren Vernetzung innerhalb der exceet Gruppe ab sofort unter dem Namen exceet Secure Solutions AG firmieren. Bereits seit 2011 gehört AuthentiDate zur international agierenden exceet Group SE, einem Technologiekonzern, der sich auf die Entwicklung und Fertigung intelligenter, komplexer und sicherer Elektronik spezialisiert hat. Hierzu zählen u.a. miniaturisierte Elektronik, Sensorik, Leiterplatten, medizinische Implantate, Smart Cards, wie beispielsweise die elektronische Gesundheitskarte, sowie auch kryptographische Komponenten inklusive zugehöriger Hardware für die sichere Authentifizierung und Identifizierung an Geräten aller Art.

  • Cyber-Sicherheitsrisiken für Kontrollsysteme

    Sans hat die Agenda für den "European ICS Security Summit 2014" am 21. und 22. September in Amsterdam bekannt gegeben, die im Rahmen eines hochkarätigen Konferenzprogramms eine Vielzahl von Sessions der in der Branche renommiertesten Fachleute und Visionäre bereithält. Der zweitägige "European Industrial Control Systems Security Summit" findet unter der Leitung des Sans Instituts im Radisson Blu Amsterdam statt und bringt Programm-Manager, Kontrollsystem-Ingenieure, IT-Sicherheitsexperten und Spezialisten für den Schutz kritischer Infrastrukturen von Asset-Inhabern und Betreibern sowie führende Vertreter aus Regierung und Forschung zusammen.

  • Compliance-Anforderungen einhalten

    A10 Networks und Webroot, Anbieterin der Cloud-basierten Echtzeiterkennung von Internetbedrohungen, geben bekannt, dass A10 Networks den "Webroot BrightCloud Web Classification Service" in die "Application Delivery Controller" (ADC) ihrer "Thunder"-Serie integrieren wird. Somit sollen sich Performance, Wirksamkeit und Compliance bei der Entschlüsselung des SSL-Datenverkehrs verbessern.

  • Implementierung eines Bitcoin-ASICs

    Die Sicherheit der digitalen Währung Bitcoin wird durch gigantische Rechenoperationen garantiert. Als Vergütung für die Bereitstellung dieser Rechenleistung erhalten die Beteiligten neu ausgeschüttete Bitcoins. Waren an diesem Prozess in den Anfangsjahren noch herkömmliche PCs in aller Welt beteiligt, dominieren mittlerweile eigene Rechenzentren mit spezialisierten Supercomputern, deren Herzstück so genannte ASICs bilden. Das Start-up-Unternehmen CoinBau hat nun laut eigenen Angaben eine "vollkommen neuartige" Implementierung eines Bitcoin-ASICs entwickelt, welche im Vergleich zu den aktuell besten eingesetzten Chips nur die Hälfte der Energie verbrauchen soll.

  • Mitarbeiter für IT-Security sensibilisieren

    Ausspäh-Vorfälle, Hacker-Angriffe, Datendiebstahl - fast permanent bestimmen derartige Meldungen inzwischen die Schlagzeilen. Antworten auf die Frage, mit welchen Mitteln sich der stetig steigenden Bedrohungslage in einer vernetzen Welt begegnen lässt, liefert die Datev eG auf der IT-Sicherheitsmesse it-sa, Nürnberg vom 07. bis 09. Oktober 2014. Den Messeauftritt der Genossenschaft bestimmen in diesem Jahr die Themen Internetschutz und E-Mail-Sicherheit.

  • Verteidigungs-Software "TCP Stealth"

    Eine Journalistengruppe hat über die Spionagesoftware "Hacienda" berichtet. Mit dieser identifizieren laut dem Bericht fünf westliche Geheimdienste angreifbare Rechner weltweit, um sie übernehmen und für eigene Zwecke nutzen zu können. Wissenschaftler der Technischen Universität München (TUM) haben eine freie Software entwickelt, die dabei helfen kann, eine solche Identifizierung und damit auch eine Kaperung der Computer zu verhindern.

  • Gebäudeinfrastruktur & Überwachungstechnik

    Vom 23. bis 26. September 2014 präsentiert die Spezialistin für Gebäudeinfrastruktur und Überwachungstechnik EFB Elektronik im Rahmen der Sicherheitsmesse "Security 2014" Überwachungslösungen für verschiedene Anwendungsbereiche. Zu den gezeigten Produkten zählen unter anderem Kameramodelle aus der "Minidome"-Baureihe von Brickcom. Die vandalismusresistenten Kameras mit Schutzklasse IP67 sind stoßfest nach IK10 und für den Bahnverkehr zugelassen (EN 50155). Seit Kurzem verfügt die MD-Serie außerdem über eine ECE-Kennzeichnung für mobile Anwendungen.

  • Neue und noch schnellere WLAN-Lösungen

    Zum dritten Mal präsentiert TP-Link ihre neuen Lösungen auf der Internationalen Funkausstellung in Berlin (5.9. - 10.9.2014). Auf mittlerweile 200 qm Ausstellungsfläche zeigt das Unternehmen Highspeed-Produkte wie zum Beispiel den "AC1900"-Dualband-Gigabit-WLAN-VoIP-VDSL2-Modemrouter "Archer VR900v", das "AV1200"-Gigabit-Powerline-Adapter "KIT TL-PA8030PKIT" und den "AC750"-Dualband-WLAN-Repeater "RE200". Die Vectoring-fähige All-in-One-Lösung "Archer VR900v" kombiniert ein VDSL2-Modem, eine DECT-Basisstation, einen Gigabit-Router und einen AC1900-Dualband-WLAN-Router.

  • Schutz der digitalen Identitäten

    Auf der Veranstaltung "IT meets Press" am 24. Juli plädierte Özgür Koyun, Leiter Marketing & Business Development von Kobil Systems, dafür, jede Transaktion auf einem mobilen Endgerät so zu schützen, dass beide Kommunikationspartner ihre "verbindliche Echtheit" nachweisen können. Das diene nicht nur der Transaktionssicherheit, sondern auch dem so dringend notwendig Schutz der digitalen Identitäten. Schließlich bestehe "jede Kommunikation auf einem mobilen Endgerät auch aus der Identität des Benutzers, die Kriminelle auszuspähen versuchen." Sicherungsmaßnahmen, die nicht gleichermaßen Identität, Kommunikation und Applikationen auf mobilen Endgeräten gegen Transaktionsbetrug und Identitätsdiebstahl absicherten, greifen laut Koyun zu kurz.

  • Vor Zero-Day-Exploits geschützt

    Sicherheitsspezialistin Eset startete den Betatest für die nächste Generation ihrer Security Software. Anwender profitieren von der Integration innovativer Technologien. Interessierte können sich kostenlos für die Teilnahme registrieren und profitieren unmittelbar vom vollen Umfang der neuesten Generation von "Eset NOD32 Antivirus" und "Eset Smart Security".

  • Sichere mobile Identifizierung garantiert

    Zunehmend nutzen Mitarbeiter Smartphones, Tablets oder Laptops für geschäftliche Zwecke. Um diese sensiblen Daten und Anwendungen vor Bedrohungen und Hackerangriffen zu schützen, sind integrierte Sicherheitslösungen notwendig. Deshalb bietet die Interflex Datensysteme GmbH & Co.KG speziell für den Bereich Mobile Security neue und optimierte Sicherheits-Features an.

  • Arcserve wird ein eigenständiges Unternehmen

    Als eigenständiges Unternehmen hat Arcserve am 1. August 2014 die Geschäftstätigkeit im Zuge des Verkaufs an Marlin Equity Partners, eine weltweit agierende private Investmentfirma mit über drei Milliarden US-Dollar Geschäftsvolumen, aufgenommen. Der Hauptsitz von Arcserve ist in Minneapolis, Minnesota. Die über 43.000 Kunden weltweit werden weiterhin von den Niederlassungen rund um die Welt aus betreut.

  • Schnell und sicher: Die digitale Authentifizierung

    Die Interflex Datensysteme GmbH & Co. KG zeigt vom 23. bis 26. September 2014 auf der Security Essen (Halle 3.0 / Stand 312), wie sich beispielsweise Daten bei der Erfassung von Arbeitszeiten sowie im Rahmen einer Zutrittskontrolle sicher übertragen lassen. Hierbei werden anforderungsgerechte Sicherheitssysteme sowie Produktneuheiten vorgestellt.

  • Verlässliche Netzwerk-Sicherheit

    Der Elektronikkonzern Rohde & Schwarz verstärkt mit der Übernahme der gateprotect AG Germany sein Engagement im Wachstumsmarkt der IT-Sicherheit. Mit Unified Threat Management (UTM)-Lösungen schützt gateprotect seit mehr als zehn Jahren Unternehmen in aller Welt mit leicht zu bedienenden Firewalls "Made in Germany" vor Cyberangriffen.

  • Unternehmen besser vor Cyber-Angriffen schützen

    "Der Partner-Status ist ein Ausdruck dafür, dass sowohl unsere Kompetenz wie auch unser Engagement für Cyber-Sicherheit anerkannt werden", sagt Dr. Volker Scheidemann, Direktor Marketing & Personalwesen bei Applied Security GmbH (apsec). Auf Betreiben des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom) wurde die Allianz 2012 gegründet, um Unternehmen in Deutschland widerstandsfähiger gegen Cyber-Attacken und Wirtschaftsspionage zu machen. Knapp 600 Mitglieder arbeiten derzeit innerhalb des Bündnisses an diesem Ziel mit.

  • Governance, Risk und Compliance

    Informationssicherheit sollte stets höchste Priorität besitzen. Die Anzahl von Cyberattacken und somit das Risiko, Opfer eines Angriffes zu werden, nimmt immer mehr zu. Aufgabe eines jeden Unternehmens ist es daher, bestmögliche Vorkehrungen zu treffen, um einen derartigen Angriff erfolgreich abzuwehren. Im Rahmen seiner Strategy und Solution Workshops bietet NTT Com Security Beratungsdienstleitungen zu den drei Themengebieten Governance, Risk und Compliance, Architecture und Design sowie Security Operations an. Diese kompakte Form der Beratung und des Wissenstransfers soll Unternehmen helfen, ihre Informationssicherheit zu verbessern und effektiver zu gestalten.

  • Umfassender Schutz sensibler Informationen

    Thales Deutschland, Technologiekonzern in den Bereichen Sicherheit und Mobilität, und Logic Instrument, Herstellerin von mobilen Computern, Tablets und Smartphones, werden in Zukunft kooperieren. Das gaben beide Unternehmen bekannt. Ziel der Zusammenarbeit ist die Optimierung der Kompatibilität von Thales "Teopad" mit den Android-basierten, robusten "Fieldbooks" von Logic Instrument. Damit soll gewährleistet werden, dass die für anspruchsvolle Umgebungen entwickelten Tablets der Fieldbook-Serie zukünftig mit der anwendungsorientierten und international erprobten Teopad-Lösung bereitgestellt werden können. So soll ein umfassender Schutz sensibler Informationen auf dem Endgerät gewährleistet werden.

  • "Cyber Security Summit 2014"

    Der Präsident Estlands, Toomas Hendrik Ilves, hat seine Teilnahme am 3. Cyber Security Summit bestätigt. Ilves, dessen Land 2007 erstmals Opfer eines groß angelegten Cyber-Angriffes war, wird am 3. November in Bonn vor Spitzenvertretern aus Politik und Wirtschaft eine Keynote-Rede halten.

  • Austausch zu allen Fragen der IT-Sicherheit

    Vom 7. bis 9. Oktober 2014 treffen sich IT-Sicherheitsexperten auf der it-sa im Messezentrum Nürnberg und informieren sich über die neuesten Produkte, die der IT-Security-Markt zu bieten hat. Mehr als 250 Aussteller haben sich bereits angemeldet. Neben umfangreichen Informationen zu den auf der Messe präsentierten Produkten hält die neu gestaltete Aussteller- und Produktdatenbank die komplette Ausstellerliste bereit. Die Suche nach einzelnen Produktgruppen erleichtert das schnelle Finden der richtigen IT-Security-Lösung von Authentifizierung bis Zugriffschutz. Ein Hallenplan ergänzt das Informationsangebot ebenso wie die Merkliste, in die jeder Besucher seine Top-Adressen auf der it-sa speichern kann. Erweitert wird die Informationsvielfalt durch eine Jobbörse für IT-Sicherheitsexperten.

  • Schutz vor Cyber-Attacken

    Der TÜV Rheinland baut seine internationale Präsenz in der Informationssicherheit weiter aus. Die amerikanische Tochter für Informationssicherheit von TÜV Rheinland, die OpenSky Corporation, eröffnete im Juli 2014 eine Niederlassung im britischen Leatherhead. "Das Engagement in Großbritannien ist eine weitere Etappe auf dem Weg zu unserem strategischen Ziel, Kunden weltweit noch schneller und besser vor Cyber-Attacken zu schützen", erklärt Thomas Biedermann, Vorstand TÜV Rheinland. Seit der Integration der Münchner Secaron und der Übernahme der amerikanischen OpenSky Corporation und dem damit verbundenen Eintritt in den weltweit größten Markt für IT-Dienstleistungen, den USA, zählt TÜV Rheinland zu den Top 3 der unabhängigen Dienstleister für Informationssicherheit weltweit.

  • Bachelor-Studiengang "Cybersicherheit"

    Über die US-amerikanischen Überwachungsprogramme dringen immer mehr Details an die Öffentlichkeit. Doch nicht nur Geheimdienste, auch Unternehmen und Kriminelle betreiben Datenspionage. Wie man die eigenen Daten vor solchen Angriffen schützen kann, können Abiturienten ab Oktober im neuen Bachelor-Studiengang "Cybersicherheit" an der Universität des Saarlandes studieren. Direkt vom ersten Vorlesungstag an erforschen die Studenten selbst die digitalen Bedrohungen im weltweiten Netz. Auf diese Weise lernen sie die notwendigen Fähigkeiten für den Ernstfall, verbunden mit einer soliden wissenschaftlichen Ausbildung. Ab August können sich Studieninteressierte einschreiben.

  • Bluecarat unterstützt "No-Spy-Klausel"

    Seit Mai 2014 fordert das deutsche Bundesministerium des Innern eine zusätzliche Vertragsklausel in sicherheitsrelevanten Vergabeverfahren. Bieter müssen demnach eine Eigenerklärung unterschreiben, in der sie zusagen, für vertrauliche Informationen keine Offenlegungspflichten gegenüber ausländischen Sicherheitsbehörden zu besitzen. Die Bluecarat AG unterstützt grundsätzlich Maßnahmen, die Risiken durch nicht offengelegte Informationsabflüsse zu reduzieren und kann die geforderte Eigenerklärung bereits heute leisten.

  • Engagement für sichere IT-Netzwerke

    Seit kurzem ist IT-Security-Spezialistin secion offizielle Partnerin der Allianz für Cyber-Sicherheit (ACS). Damit profitieren die aktuell mehr als 70 Partner und über 700 registrierte Teilnehmer vom IT-Security-Wissen der Experten. Speziell für die Allianz der Cyber-Sicherheit hält der Security Consultant Gerrit Helm von secion am 20. August ein kostenfreies Webinar zum Thema "Phishing - mein E-Mail-Postfach als Türöffner in mein Unternehmensnetz". In diesem Rahmen können die Zuschauer live einem Hacker über die Schulter schauen.

  • Büro in Lausanne eröffnet

    Trend Micro ist in der Schweiz weiter auf Wachstumskurs. Im französischsprachigen Teil des Landes betreut Christophe Cerise die Großkunden, während Boris Martinod für die technische Unterstützung der Unternehmen sorgt. Um auf die Anforderungen ihrer Kunden und Partner in der Region noch schneller eingehen zu können, eröffnete die japanische IT-Sicherheitsanbieterin zudem ein Büro in Lausanne. Und auch die deutschsprachige Schweiz erhält Unterstützung: Dort kümmert sich Daniel Beffa um die Großkunden. Frank Schwittay, Vice President DACH bei Trend Micro, erklärt: "Gerade in der französischsprachigen Schweiz sind viele innovative Unternehmen angesiedelt.

  • Sicherheitssystem für SSL-Zertifikate

    Mit der deutschen D-Trust GmbH, der Schweizer SwissSign AG und der spanischen Izenpe S.A. haben drei führende europäische Trustcenter eine Initiative zur Entwicklung eines paneuropäischen Sicherheitssystems für SSL-Zertifikate gestartet. Damit reagieren die Akteure auch auf das von Google angekündigte Modell der "Certificate Transparency", über das fehlerhaft arbeitende Zertifizierungsstellen identifiziert und aus der abgesicherten Internetkommunikation ausgeschlossen werden sollen.

  • Finanzierungsrunde abgeschlossen

    Das Security Intelligence-Unternehmen LogRhythm hat seine Finanzierungsrunde abgeschlossen und 40 Millionen US-Dollar an Beteiligungskapital gesammelt. Größter Investor ist Riverwood Capital, gefolgt von Beteiligungen der bestehenden Investoren Adams Street Partners, Access Venture Partners und Mitgliedern des führenden Managements sowie des neuen Investors Piper Jaffray. Die Finanzierungsrunde vertraut darauf, dass die Nachfrage nach und der Marktanteil von LogRhythms Security Intelligence-Lösungen inmitten eines Umfelds zunehmend zielgerichteter, leistungsfähiger Cyber-Bedrohungen weiterhin wachsen wird.

  • Kontrolle der verschiedenen IDoc in SAP-Systemen

    Seit dem 1. Juli 2014 ist das ABAP-Software-Entwicklungsunternehmen Conforsoft GmbH aus Schwelm in die Libelle AG integriert. Neben den Lösungspaketen "Sabmon", "Edimon" und "Codadic" sowie umfangreichen SAP-Dienstleistungen, erweitert das neu hinzu gewonnene Team, SAP-zertifizierter Experten, das Libelle-Portfolio. Libelle setzt damit ihre Wachstumsstrategie fort und kann den Anwendern im SAP-Umfeld neben den Disaster-Recovery-, Hochverfügbarkeits- und Copy-Tools ein noch breiteres Service-Portfolio sowie ABAP-Individualprogrammierung anbieten.

  • "Little RSA Conference" in der Schweiz

    "Sigs" steht für "Security Interest Group Switzerland" und hat sich zum Ziel gesteckt, dem Security-Markt in der Schweiz und natürlich auch interessierten, benachbarten Ländern eine Plattform für Information Sharing und den Know-how Austausch zu bieten. Mit dem "Sigs Technology Summit" steht nun an zwei Tagen ein volles Programm an Technologie-Referaten (Produktpräsentationen sind nicht zugelassen) zur Verfügung, um Professionals einen Blick in die Zukunft der Information Security zu geben.

  • Fit für Cyber-Angriffe

    Am 21. und 22. September 2014 veranstaltet das SANS Institut in Amsterdam den "European Industrial Control Systems Security Summit 2014". Im Anschluss finden zwei fünftägige Schulungskurse vom 23. bis 27. September statt, die sich an Informationssicherheitsexperten richten, die im Bereich Interne Kontrollsysteme (IKS) tätig sind. Der Summit bietet die Möglichkeit, die neuesten und anspruchsvollsten Cyber-Sicherheitsrisiken für Kontrollsysteme sowie die effektivsten Abwehrmaßnahmen kennen zu lernen und zu diskutieren.

  • Elliptic Curve Cryptography "Made in Germany"

    Elliptische Kurven sind mathematische Strukturen, die immer häufiger für Verschlüsselungsverfahren eingesetzt werden. secunet hat nun gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erfolgreich die Aufnahme neuer elliptischer Kurven in internationale Standards betrieben. Die von der deutschen Arbeitsgruppe ECC Brainpool erzeugten "Brainpool-Kurven" können somit in den Verschlüsselungsprotokollen TLS (Transport Layer Security) und IPsec (Internet Protocol Security) verwendet werden.

  • Informationssicherheit & Risikomanagement

    NTT Com Security (früher Integralis), ein weltweit tätiges Unternehmen für Informationssicherheit und Risikomanagement, ist nun Partner der Allianz für Cyber-Sicherheit. Ziel des Engagements in der vom BSI und der Bitkom initiierten Allianz ist die Fokussierung auf die sich weiter entwickelnden Herausforderungen in den Bereichen Informationssicherheit und Risikomanagement. Die umfassende Expertise, die sich das Unternehmen über die letzten Jahre im IT-Security Consulting-Bereich erworben hat, fließt in die regelmäßig stattfindenden Expertenkreise ein.

  • Spezialisierung auf Storage-Innovationen

    IBM und Pure Storage, Anbieterin von All-Flash-Storage-Arrays für den Unternehmenseinsatz, geben bekannt, dass Pure Storage über 100 Patente im Technologiebereich rund um das Thema Datenspeicherung von IBM erworben hat. Die beiden Firmen haben ein gegenseitiges Lizenzabkommen unterzeichnet. Die finanziellen Bedingungen wurden nicht bekannt gegeben.

  • Sicheres Online-Shopping mit Telekom & Barzahlen

    Im Internet einkaufen und dennoch bar bezahlen? Das geht ab sofort bei der Telekom mit dem Service barzahlen.de! Egal ob Handy oder Router - mit diesem Service können Kunden bei verschiedenen Online-Shops einkaufen und anschließend ihren Einkauf in einem von 720 Telekom Shops in Deutschland bar bezahlen.

  • Sichere hybride Infrastrukturen

    Ipanema Technologies und Zscaler kündigten ihre Zusammenarbeit an. Als Teil der Partnerschaft ist die Integration des Systems zur WAN-Optimierung von Ipanema mit der Security-as-a-Service-Plattform von Zscaler geplant. Die neue Partnerschaft bringt Unternehmen eine Reihe von Vorteilen. Firmen profitieren von sicheren und automatisch optimierten hybriden Netzwerken, in denen eine Multiprotocol Label Switching (kurz MPLS)-Infrastruktur für WAN-Netzwerk Traffic mit einem lokalen, sicheren und direkten Internetzugang für jeden einzelnen Mitarbeiter kombiniert wird. Ein aufwendiges und teures Backhauling - also der Rücktransport des Datenverkehrs über die Unternehmenszentrale - entfällt bei dieser Lösung.

  • Sicherheitslücken erkennen und schließen

    Sicheres mobiles Arbeiten, modernes Penetration Testing, SharePoint-Security, Schutz vor Cyber-Risiken, abhörsichere Netze und Sicherheit in Zeiten von Consumerization sind Themen der Roadshow Security Eye 2014. Parallel zu den Vorträgen findet eine Ausstellung statt. Die Stationen der Roadshow: 10.09.2014 in Köln, 11.09.2014 in Frankfurt und am 18.09.2014 in München. Die Teilnahme ist kostenlos. Die Teilnehmer erhalten auf der Veranstaltung gratis das neue eBook IT-Security (deutsch) und die Studie IT-Sicherheit als PDF.

  • Ambitionierter Businessplan für drei Jahre

    Mit dem aktuell veröffentlichten Jahresbericht dokumentiert Clearswift die Unternehmensentwicklung im vergangenen Geschäftsjahr. Im zweiten Jahr seit der Übernahme durch Lyceum Capital verbucht Clearswift die höchste Steigerung bei Auftragseingängen in vier Jahren, steigende Umsätze (21,1 Millionen Britische Pfund) sowie ein EBITDA (Earnings before interest, taxes, depreciation and amortization) von 23 Prozent.

  • Vasco liefert 200-millionsten Authentifizierer aus

    Vasco Data Security International hat den 200-millionsten Authentifizierer ihrer "Digipass"-Familie verkauft. Digipass ist eine Lösung bei Banken in aller Welt, um Betrug beim Online-Banking zu bekämpfen, wird aber auch in vielen anderen Unternehmen zur Absicherung von Online-Zugängen eingesetzt.

  • Moderne kryptographische Methoden einsetzen

    Die Netzlink Informationstechnik GmbH und Rohde & Schwarz SIT haben eine Sicherheitspartnerschaft vereinbart. Ab sofort können Netzlink-Kunden ihre Netzwerkverbindungen mit der Sicherheitslösung "R&S SITLine ETH" von Rohde & Schwarz SIT absichern. Der Vorteil: Die strengen deutschen Datenschutzstandards gewährleisten hohe Sicherheit.

  • Rede über Trends zu Security und Safety in Peking

    Cyberangriffe, Spionage und Produktpiraterie sind globale Probleme und bedeuten eine rasant steigende Bedrohung sowohl für die Gesellschaft als auch für internationale Hersteller aller Branchen. Besonders deutsche Unternehmen entwickeln wertvolles Know-how, das einen Wettbewerbsvorsprung ausmacht. Dabei ist es egal, ob das Know-how in Maschinen, Medizingeräte oder intelligente Systeme, die sogenannten Cyber Physical Systems, steckt. Wibu-Systems bietet weltweit Produkte und Technologien zum Schutz vor Produktpiraterie und Manipulation an.

  • Vielseitiges IT-Security-Kongressprogramm

    Die Jahrestagung der IT-Sicherheitsbeauftragten der Länder und Kommunen findet am 6. und 7. Oktober 2014 zum zweiten Mal im Rahmen von Congress@it-sa statt. Bereits am Vortag der Fachmesse it-sa, die vom 7. bis 9. Oktober läuft, startet das messebegleitende Kongressprogramm Congress@it-sa mit diesem Highlight. Kongress-Tracks von Verbänden, Unternehmen und Fraunhofer-Forschern komplettieren Congress@it-sa.

  • G Data Headquarters entsteht

    Die G Data Software AG beweist Standorttreue und will als neuer Eigentümer das insgesamt 2,3 Hektar große Gelände an der Königsallee 178 zum G Data Campus umgestalten. Fast auf den Tag genau vor 100 Jahren, am 25. Juni 1914, wurde auf dem heutigen G Data-Firmengelände der Grundstein für den Sitz des Konsumvereins Wohlfahrt gelegt. Dieses Ereignis nimmt das Bochumer Unternehmen zum Anlass, um eine Nachricht in die Zukunft zu senden. Dazu werden verschiedene Gegenstände der heutigen Zeit, wie zum Beispiel ein Handy, in einer Zeitkapsel vergraben. Diese soll erst in 100 Jahren, am 25. Juni 2114, von den Nachfahren wieder geöffnet werden. Das Versenken der Zeitkapsel ist zugleich der Auftakt für den ersten Bauabschnitt, der die Umgestaltung von 4.500 Quadratmetern Bürofläche umfasst.

  • Kroll Ontracks neue E-Discovery-Initiative

    Kroll Ontrack hat bekannt gegeben, dass das deutsche E-Discovery-Rechenzentrum nun voll einsatzfähig ist. Zugleich wurde mit eine neue Online-Plattform mit aktuellen Informationen zu E-Discovery-Themen in Europa ins Leben gerufen und mit ediscovery.com Onsite eine mobile autarke E-Discovery-Lösung für den Einsatz vor Ort beim Kunden auf den Markt gebracht.

  • Hochverfügbare Hochlast-Storage-Umgebungen

    Die Networkers AG, ein Unternehmen der Controlware Gruppe, ist der erste Technologiepartner von Fusion-io in Nordrhein-Westfalen. Aufsetzend auf die "Nand-Flash"-Technologie des amerikanischen Herstellers unterstützt der Hagener Systemintegrator Unternehmen bei der Planung und Umsetzung performanter und hochverfügbarer Storage-Architekturen.

  • Online-Bankingvorgänge sicherer machen

    Kobil und Kuveyt Türk, eine der führenden Beteiligungsbanken in der Türkei, beginnen ein neues Kapitel im Bereich der Partnerschaften in der Finanzwelt. Im Rahmen des neuen Partnerschaftsvertrages der beiden Firmen werden die Produkte und der Dienstleistungsservice, die Kuveyt Türk und Kobil gemeinsam entwickeln werden, im Forschungs- und Entwicklungscenter von Kuveyt Türk, dem ersten im Finanzsektor der Türkei gegründeten Center im Jahre 2010, anderen Finanzfirmen präsentieren. Die modulare "mobile-ID"-Plattform von Kobil, die Kuveyt Türk in ihre IT-Security-Infrastruktur einbauen wird, wird im Forschungs- und Entwicklungszentrum von Kuveyt Türk als Cloud-Service aktiviert und wird die Bankaktivitäten der Kunden in der Türkei und den Golfstaaten in sicherer Umgebung durchführen.

  • Portal rund um IT-Security

    Eset hat ihr neues Portal rund um IT-Sicherheit veröffentlicht. Auf ihm publizieren die Virenexperten täglich aktuelle News sowie Hintergrundinformationen und geben Hilfe zur Selbsthilfe. Die Inhalte richten sich ganz gezielt an PC-Neulinge und fortgeschrittene Anwender. Alle Artikel und Videos sind verständlich gestaltet und illustriert.

  • Der IT-Security kommt eine Schlüsselrolle zu

    Ein abwechslungsreiches Studium mit praxisnaher Ausbildung für einen zukunftssicheren Beruf - das bietet der Kooperative Studiengang IT-Sicherheit (KITS) an der Hochschule Darmstadt. Entwickelt vom Fachbereich Informatik und eco - Verband der deutschen Internetwirtschaft e.V. werden erstmals zum Wintersemester 2014/15 die künftigen IT-Sicherheitsexperten ausgebildet.

  • Telekom baut Bildungsengagement für Sicherheit aus

    Die Telekom richtet an ihrer Hochschule in Leipzig eine spezielle Professur für Datenschutz und Datensicherheit in der Informatik ein. Für zunächst fünf Jahre soll an der HfTL Lehre und Forschung zu drei Fragestellungen erfolgen: Wie kann man erreichen, dass sich die Gesellschaft mehr Gedanken macht über Datenschutz und Sicherheit in Beruf- und Privatleben? Wie können die Risiken im Umgang mit großen Mengen an sensiblen Daten von Mitarbeitern und Kunden auf ein Mindestmaß beschränkt werden? Wie macht man Computerprogramme sicherer, ohne die Bedienungsfreundlichkeit oder die Barrierefreiheit einzuschränken?

  • Neue Generation von IT-Sicherheitsprodukten

    BalaBit hat im Rahmen einer Serie-A-Finanzierungsrunde acht Millionen Dollar (5,8 Millionen Euro) eingesammelt, um die Weiterentwicklung und Vermarktung ihrer IT-Sicherheitsplattformen voranzutreiben. Damit soll die Marktpräsenz in Nordamerika und weiteren europäischen Regionen ausgebaut werden, darunter Großbritannien und Skandinavien. Das Kapital stammt von C5 Capital in London, Europas erster Beteiligungsgesellschaft, die sich auf den Sicherheits- und Datensektor konzentriert.

  • Tipps für mehr Sicherheit

    Betrugsfälle im Internet - insbesondere beim Online-Banking - nehmen derzeit rasant zu. Die Zahl der Attacken auf das Online-Banking steigt rasant. Nach Angaben des Bundeskriminalamtes (BKA) sind im Jahr 2013 rund 4.100 erfolgreiche Phishing-Angriffe auf das Online-Banking bekannt geworden. Das macht einen Zuwachs von knapp 20 Prozent gegenüber dem Vorjahr aus. "Es ist zu vermuten, dass die Zahl der Angriffe und womöglich auch der unentdeckten oder nicht gemeldeten Straftaten deutlich höher liegt", sagt Robert Eichhorn, Teamleiter Marketing von Reiner SCT.

  • Trends im Data Center-Umfeld

    Die Beta Systems Software AG geht mit ihrer neuen Event-Reihe "Discovery Business Breakfast" auf Tour. Experten aus Industrie und Wirtschaft informieren im Rahmen der Roadshow in prägnanten Impulsvorträgen über die aktuellen Entwicklungen und neuesten Trends im Data-Center-Umfeld. Die jeweils halbtägigen Veranstaltungen richten sich an Rechenzentrums-Leiter und -Administratoren. An drei Terminen zeigt Beta Systems auf, wie Rechenzentren im digitalen Wandel neue aber auch bestehende Geschäftsmodelle erweitern können.

  • Zukunftsorientiertes Datenmanagement

    Actifio hat am 21. Mai auf dem Best Open Systems Day 2014 über ihren innovativen Ansatz rund um das Thema Virtualisierung, Backup und Recovery informiert. Die IT-Fachveranstaltung, die sich an Entscheider und Administratoren aus Unternehmen und Behörden richtet, fand in diesem Jahr zum 13. Mal statt. Actifio war auf dem Programm des Best Open Systems Day gleich zweimal vertreten: zum einen mit dem Vortrag "Mehrwerte von Zero-Time Backup und Instant Recovery jenseits Backup" plus einer Live-Demo und zum anderen im Rahmen des Erfahrungsberichts der Wagner AG. Actifio ermöglicht es Unternehmen, Daten von Produktionsanwendungen effizient zu erfassen, sichern, verwalten und den Anwendern bereitzustellen.

  • Petabyte an Daten verwalten

    Grau Data stellte auf der International Supercomputing Conference (ISC) in Leipzig ihren "XtreemStore" vor. Das Unternehmen präsentierte seine Storage-Management-Software für HSM, Archivierung und Backup, die auf dem "Grau Data ArchiveManager" durch Integration von parallelen File-Systemen entwickelt wurde. Als File-Systeme werden im ersten Schritt "Lustre" und das "Fraunhofer Global FileSystem", jetzt "BeeGFS" genannt, unterstützt. Das Posix-Interface erlaubt es praktisch jeder Applikation, auf einen Datenspeicher zuzugreifen, der sowohl in der Größe als auch in der Zugriffsgeschwindigkeit beliebig skaliert.

  • Schutz, Lizenzierung und Sicherheit

    Die Wibu-Systems AG und die Wincor Nixdorf International GmbH erweitern ihre langjährige Zusammenarbeit und bieten ihre jeweilige Kompetenz in den Bereichen Digital-Rights-Management, IT-Dienstleistungen und Service-Desk-Lösungen am freien Markt an. In Zeiten industrieller Spionage, Abhörskandalen, Cyber-Angriffen und versteckten Hintertüren in Routern und Firewalls werden Sicherheitsmaßnahmen am Endpunkt entscheidend, um ein Unternehmen zu schützen. Seit dem Jahr 2009 sichert Wincor Nixdorf den Zugang zum Testen und zu Diagnosefunktionen mit "CrypTA" (Cryptographic Technician Authentication). Diese Lösung teilt jedem Mitarbeiter seine individuellen Rechte zu, die er für seine Arbeit benötigt.

  • Sicherheitslösungen im systematischen Vergleich

    Professionelle IT-Anwender suchen im Rahmen der Auswahl ihrer IT-Anbieter und -Lösungen verlässliche Orientierungs- und Entscheidungshilfen. Dabei legen sie größten Wert auf Empfehlungen und Bewertungen, die erstens technisch kompetent sind, zweitens absolut unabhängig und drittens tatsächlich belastbare und vertrauenswürdige Anwenderbewertungen ergeben. Das Analystenhaus techconsult hat die bestehenden Ranking-Modelle analysiert und dabei auch eine Mängelliste berücksichtigt.

  • Kongress mit umfangreichem Seminarprogramm

    (ISC)² kündigt den ersten (ISC)²Security Congress EMEA an, der Fachkräften der Informationssicherheit aus aller Welt eine einzigartige Gelegenheit bieten wird, Branchenkollegen zu treffen, Neues zu lernen und den Entwicklungen der Branche einen Schritt voraus zu bleiben. Der (ISC)² Security Congress EMEA 2014, veranstaltet in Partnerschaft mit dem MIS Training Institute, ist die erste mehrtägige Konferenz in der EMEA-Region (Europa, Naher Osten und Afrika), die (ISC)², dem größten gemeinnützigen Verband für zertifizierte Fachkräfte der Informations- und Softwaresicherheit mit weltweit mehr als 100.000 Mitgliedern organisiert.

  • Kampf gegen die Cyber-Kriminalität

    Bitdefender bietet ihre Erkenntnisse aus vielen Jahren der privaten Forschung und ihre Erfahrungen aus der vordersten Front im Kampf gegen die Cyber-Kriminalität zur Unterstützung von CERTs und anderen Organisationen an, die mit der raschen Zunahme der Internet-Kriminalität in einer Zeit verschwimmender Grenzen und rasanten technischen Fortschritts nur schwer mithalten können.

  • Identitätsprüfungen im Banking- und Finanzbereich

    Vasco Data Security International Inc. ist der Fido Alliance (Fast Identity Online) beigetreten. Das einflussreiche Industrie-Konsortium definiert Standards, die die Authentisierung bei Online-Transaktionen einfacher und sicherer machen. Mit Vasco gewinnt die Fido Alliance eine Spezialistin für Identitätsprüfungen im Banking- und Finanzbereich. Vasco wird die Organisation mit ihrem Know-how im rasch wachsenden Authentisierungsmarkt weiter voranbringen. Dabei kann der Global Player nicht nur seine guten Beziehungen zu international führenden Banken einbringen, sondern auch seine Erfahrung im Bereich e-Government. Hier geht es vor allem um die Zusammenführung des öffentlichen und privaten Sektors und die daraus resultierenden Anforderung an die Authentisierung.

  • VAD setzt weniger auf outgesourcte Vertriebskräfte

    Beim Value-Added-Distributor (VAD) sysob standen und stehen die Zeichen auf Aufschwung. Das stetig wachsende Unternehmen aus Schorndorf ist ein renommierter Player auf dem IT-Markt. Und mit dem Markt hat sich auch der VAD in den vergangenen Jahren weiterentwickelt und plant weitere Veränderungen. sysob hat aktuelle Daten zur Geschäftsentwicklung sowie Fakten zur Personal- bzw. Strategieplanung bekannt gegeben.

  • Malware-Scan direkt in Facebook

    Mit ihren mehr als eine Milliarde Nutzern ist die Social-Media-Plattform Facebook ein verlockendes Ziel für Cyberkriminelle, um beispielsweise bösartige Links zu verbreiten, private Daten abzugreifen oder gar ganze Konten zu kapern. Um solchen Gefahren vorzubeugen, hat die japanische IT-Sicherheitsanbieterin Trend Micro die Partnerschaft mit Facebook ausgeweitet und ihre kostenlose Sicherheitslösung "HouseCall" in das soziale Netzwerk integriert. Damit können Anwender ihre Systeme in Facebook auf mögliche Infektionen mit Schadsoftware scannen.

  • Hochverfügbare und sichere Rechenzentren

    Stephan Ebeling von der Siemens AG eröffnete das mittlerweile 5. VZM-Netzwerktreffen mit einem spannenden und äußerst lehrreichen Erfahrungsbericht zu den kritischen Erfolgsfaktoren beim Neubau eines hochverfügbaren Rechenzentrums aus Managersicht. Eine seiner wichtigsten Erkenntnisse: Zur Sicherstellung einer zeitlichen und finanziellen Punktlandung eines solchen komplexen Projektes sind die Faktoren "Keep it simple" und die Bildung eines Planungsteams mit klarem Auftrag und klaren Rollenzuweisungen von alles entscheidender Bedeutung.

  • Vertrauliche Daten schützen

    Zum zehnjährigen Firmenjubiläum gründet IT-Sicherheitsspezialistin CoSoSys S.R.L die Endpoint Protector GmbH als Ländergesellschaft für die D-A-CH Region. Der Sitz in Friedrichshafen im Dreiländereck Bodensee ist bekannt als idealer Standort, um Kunden und Partner im deutschsprachigen Raum zu erreichen. Bianca Böhler, Emanuel Hoppenstedt und Michael Bauner bilden das dreiköpfige Team der Gesellschaft. Zum Tätigkeitsfeld der Endpoint Protector GmbH zählen Vertrieb, Schulungen und Support der gleichnamigen Sicherheits-Suite.

  • IT-Sicherheit ist mehr als Technik

    Laut n.runs professionals, Anbieterin von Security Consulting, gehört die fehlende Rückendeckung durch das Top-Management nach wie vor zu den gravierenden Defiziten in Unternehmen, die wirkungsvoller Prävention und Risikominimierung bezüglich Datenschutz und Datenklau entgegenstehen. An der Kernaussage der letztjährigen <kes>/Microsoft-Sicherheitsstudie, bei der 56 Prozent der Teilnehmer diesen Kritikpunkt nannten, habe sich nichts geändert. Ganz im Gegenteil: Neue Trends und Risiken, darunter aktuelle Nutzungsformen der Informationstechnologie oder kürzere Innovationszyklen der Produkte, verschärfen die Situation, so n.runs.

  • Vereint im Kampf gegen Malware

    Menschen teilen heute ihr Leben über soziale Medien mehr als über jeden anderen Kanal. Social-Media-Exploits, die sich gegen private Nutzerkonten oder Unternehmensauftritte in sozialen Medien richten, treten immer häufiger auf. Daher ist eine neue Strategie nötig, um digitale Identitäten in den sozialen Medien besser zu schützen. F-Secure und Facebook arbeiten ab sofort zusammen, um Nutzern des weltweit größten sozialen Netzwerks mehr Online-Sicherheit zu bieten.

  • Schutz sensibler Unternehmensdaten

    MTI, Expertin für Infrastrukturlösungen und IT-Security, veranstaltet ihren diesjährigen "MTI Kongress" am 08. und 09. Juli in München. Unter dem Motto "Sicherheit für das Big Data Center" stehen in diesem Jahr die Themen IT-Sicherheit, Administration und Nutzung immer stärker anwachsender Datenmengen (Big Data) sowie konvergierte Infrastrukturen für ein optimiertes Data Center im Fokus. Experten aus dem Hause MTI und ihrer Technologiepartner wie EMC Deutschland, RSA und Cisco geben aufschlussreiche Einblicke in neueste Markttrends und Lösungen.

  • Penetration Testing & Ethical Hacking

    Vom 16. bis 21. Juni lädt das SANS Institut erneut an die Berliner Spree, um im Radisson Blue Hotel die zweite Auflage des europäischen Pen Testing Events auszurichten. Die international renommierten Trainer des SANS Instituts bieten den weit über 100 erwarteten Teilnehmern fünf Trainingskurse aus den Themenbereichen "Penetration Testing" und "Ethical Hacking".

  • Crashkurs IT- und Informationssicherheit

    cirosec, eine Spezialistin im IT-Sicherheitsbereich, bietet ab sofort die Schulung "Crashkurs IT- und Informationssicherheit" an, die sich an Einsteiger im IT-Security-Bereich und an Manager richtet. In dem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit über 15 Jahren aktiv als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.

  • TPMs zur Erzeugung privater Schlüssel

    Wave Systems und WidePoint gaben ihre Zusammenarbeit bekannt. Die Partnerschaft ermöglicht es WidePoint, digitale Zertifikate in einem auf Kundengeräten installierten TPM zu schützen. Die Lösung bindet die Zertifikate stark an eine Identität und schützt den privaten Schlüssel des Zertifikats innerhalb des TPM Hardware-Moduls.

  • Kostenloser Sicherheits-Check für Rechner

    Forscher des Hasso-Plattner-Instituts (HPI) haben eine Lösung entwickelt, die das Internet nach von Cyberkriminellen erbeuteten und im Internet frei zugänglichen Identitätsdaten durchsucht. Diese auch als digitale Identitäten bezeichneten Informationen - derzeit sind es gut 160 Millionen Datensätze - analysieren die Potsdamer Internetwissenschaftler und bieten Internetnutzern den kostenlosen Dienst "HPI Identity Leak Checker" an. Das teilt das Institut auf der Potsdamer Konferenz für nationale Cyber-Sicherheit mit. Auf der Webseite https://sec.hpi.uni-potsdam.de können Internetnutzer bei Eingabe ihrer E-Mail-Adresse prüfen, ob sie Opfer eines Identitätsdiebstahls sind und ihre Identitätsdaten frei im Internet kursieren.

  • Umsetzung mit Identity & Access Management

    Deloitte und Beta Systems Software AG führen einen Workshop zum Thema "Ganzheitliches Identity & Access Management" am 26. Juni 2014 in Frankfurt durch. Im Workshop wird erörtert, welche Anforderungen an das IAM im Zusammenhang mit der vierten Novellierung der "Mindestanforderungen an das Risikomanagement" (MaRisk) der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) gestellt werden. Es wird dargelegt, wie diese in der Praxis auszulegen sind und welche Handlungsempfehlungen bestehen. Der Workshop richtet sich an das Management sowie Führungskräfte unter anderem aus den Bereichen IT, Compliance, Risikomanagement und Revision von Kredit- und Finanzdienstleistungsinstituten, die sich seit der letzten Novelle der MaRisk erhöhten Anforderungen an das Identity & Access Management (IAM) gegenüber sehen.

  • Gegen Hacker und Cyberkriminalität

    Schlagzeilen zu Cyber-Attacken auf große Unternehmen oder Behörden häufen sich: Sie werden täglich Opfer gezielter Angriffe aus dem Internet. Aber auch private Haushalte und kleine Unternehmen sind mittlerweile Ziel von Angriffen. "Secucloud" bietet Privatkunden und kleinen Unternehmen die Möglichkeit, ihr gesamtes Netzwerk und alle darin befindlichen Geräte ohne zusätzliche Installation von Hard- und Software abzusichern.

  • CA Technologies tritt der Fido Alliance bei

    CA Technologies ist der Fido (Fast IDentity Online) Alliance beigetreten. Die Fido Alliance ist ein Branchenkonsortium, das Standards für einfachere und stärkere Authentifizierung während Online-Transaktionen bereitstellt. Als Anbieterin für Anwenderauthentifizierung und Sponsorenmitglied der Fido Alliance, wird CA Technologies ihre Expertise in der Multifaktor- und risikobasierten Authentifizierung sowie im Identity und Access Management einbringen, um gemeinschaftlich in der Branche akzeptierte, offene Spezifikationen zu entwickeln und den Authentifizierungsprozess voranzutreiben.

  • CyberGhost VPN veröffentlicht Transparenzbericht

    Transparenzberichte deutscher Internetfirmen sind überaus selten - und Transparenzberichte von VPN-Anbietern zur Anwender-Anonymisierung existieren hierzulande überhaupt nicht. Der Grund dafür ist einfach: Behörden befürchteten bislang, dass mit der Offenlegung polizeilicher und anderer Anfragen Ermittlungserfolge gefährdet oder laufende Ermittlungen offengelegt werden. Eine Änderung dieser Sichtweise brachte erst die vor kurzem ergangene Stellungnahme des Justizministeriums, das keine Einwände mehr gegen Transparenzberichte mit "anonymisierten, statistischen Angaben" vorbringen mag.

  • Fusion im globalen Umfeld der richtige Schritt

    DenyAll führt mit dem Kauf der Security-Spezialistin BeeWare ihre Wachstumsstrategie fort. Mit einem breiter aufgestellten Portfolio und Investitionsmöglichkeiten liefert die neue DenyAll eine "Next Generation Application Security" für noch mehr weltweite Kunden, in der Cloud und durch ihren weltumspannenden Partnerverbund. Am 6. Mai 2014 kaufte DenyAll mit Unterstützung der Investoren Truffle Capital und Omnes Capital alle Aktien von Beeware. Nach dem Kauf des Unternehmens VulnIT im Juli 2012 ist die jetzige Übernahme von Beeware ein weiterer wichtiger Schritt in der Wachstumsstrategie des Unternehmens.

  • OpenSSL als Sponsor unterstützen

    Es war ein Super-GAU, der um die Welt ging und OpenSSL sogar bei Laien zu hoher Bekanntheit verhalf: Passwörter, Daten und ganze Kommunikationsvorgänge drohten in die Hände unbefugter Dritte zu fallen. Grund: Eine Sicherheitslücke, die einfach auszunutzen ist, hatte sich in dem führenden SSL-Toolkit aufgetan, der so genannte Heartbleed-Bug. Laut dem deutschen Verschlüsselungsexperten Christian Heutger, Geschäftsführer der PSW Group, hat der Sachverhalt auf ein wichtiges Problem aufmerksam gemacht: "Erst durch den Heartbleed-Bug wurden der Öffentlichkeit die fehlenden Ressourcen zur Weiterentwicklung von OpenSSL bekannt."

  • Lösungen für die Datensicherung

    CommVault vertiefte ihre Beziehung zum Open-Cloud-Unternehmen Rackspace Hosting. Durch diesen Schritt verbessert CommVault seine Managed Backup Services, die auf den aktuellsten Erweiterungen von "Simpana 10" basieren. Gestützt auf "Simpana"-Software hilft der "Rackspace Managed Backup Service" den Kunden, Backups ihrer Daten zu erstellen, um Risiken zu verringern und Sicherheit zu erlangen. Die Daten können bei einem Ausfall oder bei Datenverlust schnell wiederhergestellt werden. Dank der Flexibilität der "Simpana"-Plattform kann "Rackspace" eine Reihe von Optionen anbieten, um Kunden bei deren speziellen Bedürfnissen im Bereich Backup zu unterstützen.

  • Datensicherung in Cloud-Umgebungen

    Die Nachfrage nach Datensicherung in Cloud-Umgebungen über Storage-Dienste und Cloud-fähige Speichersysteme steigt stark an vor dem Hintergrund des explosiven Wachstums unstrukturierter Daten. Das israelische Unternehmen Ctera Networks hat sich auf Cloud Storage Services Plattformen spezialisiert. Damit können IT-Organisationen als Service-Provider kostengünstigen Objektspeicher und öffentlichen Cloud-Speicher mit einer sicheren, skalierbaren und einfach zu implementierenden Reihe von Storage-Services verbinden. Ctera's Kundenbasis umfasst Unternehmen sowie Cloud Service Provider und hat sich 2013 verdreifacht.

  • Schutzmaßnahmen gegen Cyberangriffe

    Invincea und ForeScout Technologies gaben die bevorstehende Integration der Invincea-Plattform mit der Plattform "ForeScout CounterACT" bekannt. Die Integration dient dazu, Unternehmensnetze laufend auf ausgeklügelte Cyberangriffe zu überwachen und diese abzuwehren. Die Invincea-Plattform besteht aus "FreeSpace", einer Software-Suite für Anwenderschutz, und dem "Invincea Management Service" (IMS), einem Cloud-basierten Management- und Threat-Intelligence-Dienst, und schützt derzeit mehr als 15.000 Unternehmen weltweit.

  • Übergang auf die neue Version ISO/IEC 27001:2013

    Da die neue Fassung der Norm ISO/IEC 27001:2013 für das Informationssicherheits-Management in Kraft getreten ist, dürfen Audits zur (Re-)Zertifizierung bereits ab Oktober 2014 nicht mehr nach der Vorgängernorm ISO/IEC 27001:2005 durchgeführt werden. Die TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria führt deshalb entsprechende Transitions-Seminare durch.

  • Telekom gründet Gesundheits-GmbH

    Die Deutsche Telekom stellt sich im Gesundheitswesen breiter auf und gründet die Deutsche Telekom Healthcare and Security Solutions (DTHS). Mit mehr als 700 E-Health-Mitarbeiten insgesamt entsteht der Marktführer für integrierte Leistungen aus IT und Telekommunikation für die Gesundheitsbranche. Die Telekom hatte 2010 das Konzerngeschäftsfeld Gesundheit an den Start gebracht, das nun um Gesundheitsvertrieb, Technik- und Sicherheitsspezialisten für Krankenhausinformationssysteme aus anderen Konzernteilen ausgebaut wird.

  • Sicherheits- & Compliance Management optimieren

    LogRhythm, Unternehmen für Security Intelligence, und ForeScout Technologies, Anbieterin umfassender Netzwerksicherheitslösungen, gaben ihre Partnerschaft sowie die geplante Integration der "LogRhythm"- und "ForeScout CounterACT"-Plattformen bekannt. Die Interoperabilität beider Plattformen ermöglicht gemeinsamen Kunden, ihr Sicherheits- und Compliance Management zu optimieren, indem kontinuierlich betriebliche und sicherheitsrelevante Informationen zur Verfügung stehen, sowie durch verbessere präventive und prognostische Kontrollen und richtlinienbasierte Behebung von Problemen.

  • Unkomplizierter Weg in die Compliance

    Das auf Netzwerk-Monitoring und Performance-Steigerung spezialisierte Unternehmen NetDescribe präsentiert als Silber-Sponsor seine "Event2Log"-Produktfamilie auf dem diesjährigen Gartner IT Infrastructure & Operations Management Summit. Diese Konferenz findet am 2. und 3. Juni 2014 im Estrel Hotel in Berlin statt. In zahlreichen Vorträgen, Anwenderberichten, Workshops und Round Tables erfahren Anwender, wie IT-Ressourcen und Investitionen mit Unternehmenszielen auf Linie gebracht werden können.

  • Erkennen zielgerichteter Angriffe

    Telekom-Chef Timotheus Höttges hat in Anwesenheit von Bundesinnenminister Dr. Thomas de Maizière das neue Cyber Defense Center der Deutschen Telekom in Bonn in Betrieb genommen. Das Zentrum soll künftig noch früher als bisher möglich Cyberangriffe auf die Deutsche Telekom erkennen, abwehren und verfolgen. "Eine gezielte Vorbeugung vor und die verlässliche Analyse von Cyberangriffen ist von größter Wichtigkeit. Daher begrüße ich die beispielhaften Anstrengungen der Deutschen Telekom AG" so Bundesinnenminister Thomas de Maizière.

  • Betrieb und Sicherheit von Leitstellen

    Vom 01. bis 03. Juli 2014 veranstaltet die Simedia GmbH in Hamburg das Jahresforum Leitstellen und Sicherheitszentralen. Neue Inhalte der Norm EN 50518, Einblicke in konkrete Leitstellenprojekte und innovative Themen zu Betrieb und Sicherheit von Leitstellen stehen im Mittelpunkt der Veranstaltung. Eine exklusive Führung durch die Betriebszentrale der Hamburger Hochbahn, ein gemeinsames Public Viewing der WM-Achtelfinalspiele sowie ein optional buchbarer Planungsworkshop runden die themenreiche Veranstaltung ab.

  • Unabhängigkeit als All-Flash-Pionier

    Pure Storage, Anbieterin von All-Flash-Storage-Arrays für den Unternehmenseinsatz, hat eine Finanzierungsrunde über 225 Millionen US-Dollar abgeschlossen. Damit steigt der von führenden Public-Market-Investoren bezifferte Wert des Unternehmens auf über drei Milliarden Dollar. An der Finanzierungsrunde beteiligten sich namhafte, bisherige Investoren, darunter T. Rowe Price Associates, Inc. und Tiger Global sowie der neue Investor Wellington Management Company. Ebenfalls beteiligt waren die früheren Venture-Kapital-Investoren des Unternehmens: Greylock Partners, Index Ventures, Redpoint Ventures und Sutter Hill Ventures.

  • Sichere Kommunikation im Gesundheitswesen

    Das Deutsche Gesundheitsnetz (DGN) wurde für den Betrieb seiner KV-SafeNet-Infrastruktur nach ISO/IEC 27001:2013 zertifiziert. Nachdem ein umfangreiches Audit bestätigt hat, dass die IT-Sicherheitsmaßnahmen und das Informationssicherheits-Managementsystem (ISMS) des DGN die Anforderungen der ISO-Norm in der aktualisierten Fassung von 2013 erfüllen, hat die datenschutz cert GmbH als akkreditierte Zertifizierungsstelle das eHealth-Unternehmen mit dem weltweit anerkannten Zertifikat ausgezeichnet.

  • Sicherheit in der Lieferkette

    Das Information Security Forum, eine der weltweit größten Organisationen für Informations- und Cybersicherheit sowie Risikomanagement, bietet ab sofort zwei neue Mitgliedschaftsmodelle an. Damit öffnet sich die Organisation verstärkt auch kleinen und mittelständischen Unternehmen und trägt deren zunehmendem Bedarf an Know-how und Austausch zum Thema Informationssicherheit Rechnung:

  • Aufdeckung von IT-Sicherheitsrisiken

    Allen bereits ergriffenen technischen, organisatorischen und rechtlichen Maßnahmen zum Trotz: Das IT-Sicherheitsempfinden des deutschen Mittelstandes ist derzeit nur Mittelmaß. Das offenbart der neue Security Performance Index, der sich derzeit bei 57 von maximal 100 Punkten befindet. "Dabei nehmen für die Unternehmen Datenschutz und Informationssicherheit einen hohen Stellenwert ein. Aktuell haben sie hier jedoch noch einen deutlichen Nachholbedarf, auch um dem selbst wahrgenommenen Gefährdungspotential standhalten zu können", berichtet Christian Heutger, Geschäftsführer der PSW Group.

  • Sicherheit in der IT und Industrie

    Unter dem Motto "Risiken kennen, Herausforderungen annehmen, Lösungen gestalten" findet vom 19. bis 21. Mai 2015 in Bonn der 14. Deutsche IT-Sicherheitskongress statt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sucht ab sofort aktuelle, kreative und praxisnahe Kongressbeiträge, die sich beispielsweise mit einem der folgenden Themenbereiche der IT-Sicherheit auseinandersetzen:

  • Cybersecurity-Fachkräfte ausbilden

    Mit der Einführung des "Global Academic Programs" von (ISC)² erhalten anerkannte akademische Einrichtungen jetzt Zugriff auf neue Ressourcen und Hilfestellungen des weltweit größten gemeinnützigen Verbands für zertifizierte Fachkräfte der Informations- und Softwaresicherheit. (ISC)² stellt seine Ausbildungsressourcen, die von seinen Mitgliedern und Experten der Branche regelmäßig aktualisiert werden, der akademischen Gemeinschaft zur Verfügung, um zur Deckung der weltweiten Nachfrage nach mehr Fachkräften für Cybersicherheit beizutragen. (ISC)² hat weltweit fast 100.000 Mitglieder, und das (ISC)² Common Body of Knowledge (CBK) umschließt Themengebiete der Informationssicherheit, Softwaresicherheit, Forensik sowie Sicherheit im Gesundheitswesen.

  • Backup in Echtzeit und Daten-Deduplizierung

    NetJapan GmbH hat ihren Markteintritt in Europa bekannt gegeben. Das Unternehmen stellt Backup- und Wiederherstellungslösungen her wie "ActiveImage Protector" und "vmGuardian" für physische und virtuelle Windows- und Linux-Server, Hyper-V Host-Rechner und VMware basierte virtuelle Systeme.

  • Migrationspaket für "Symantec Backup Exec"

    Um Kunden und Händlern den reibungslosen Wechsel von "Symantec Backup Exec" zu "NovaBackup DataCenter" zu garantieren, hat NovaStor ein Migrationspaket aus Lizenzen und Dienstleistungen zusammengestellt. Symantec Backup Exec-Nutzer erhalten mit NovaBackup DataCenter solide Netzwerk-Backup-Software, zuverlässige Unterstützung neuer Technologien wie Windows Server 2012 R2 und deutschsprachigen Hersteller-Support per E-Mail und Telefon.

  • Veranstaltung: Unternehmensjuristentage 2014

    Die Unternehmensjuristentage bieten jedes Jahr ein Forum für den Austausch zu den aktuellsten Themen, die Unternehmensjuristen bewegen. Die Veranstaltung versteht sich als Informations- und Diskussionsforum für Corporate Counsel. Sie wurde konzipiert für Leiter und leitende Mitarbeiter in Rechtsabteilungen. Für die Veranstaltung vom 25. bis 27. Juni 2014, Berlin, wurde wieder ein bunter Mix an wissenswerten, unterhaltsamen und neuen Themen zusammengestellt.

  • Ganzheitlicher Ansatz zum Schutz von Daten

    Dell baut ihr Sicherheitsangebot weiter aus. Unternehmen können zugelassene mobile Apps nun via SSL-VPN mit ihrem Netzwerk verbinden. Ein "Hardware Crypto Accelerator" macht aus HDDs selbstverschlüsselnde Festplatten. Mit einem neuen Managed Service schützt Dell außerdem Endgeräte vor fortgeschrittenen Cyber-Bedrohungen.

  • Security-Analyse von industriellen Systemen

    Die Innominate Security Technologies AG richtet vom 20. bis 21. Mai 2014 in Friedrichshafen ihre vierte "mGuard User Conference" aus. Im Mittelpunkt der jährlichen Veranstaltung stehen aktuelle Lösungen für die Cyber-Sicherheit von industriellen Netzwerken und zeitgemäßen Remote Services. Die zweitägige Fachkonferenz richtet sich an alle Kunden, Partner und Interessenten der von Innominate entwickelten mGuard Technologie.

  • Tempo der Software-Entwicklung und -Security

    Die aktuelle Heartbleed-Schwachstelle zeigt, wie wichtig es ist, die Sicherheit von Software zu verbessern. Konkrete Handlungsempfehlungen dazu diskutierten IT-Experten im Eberbacher Gespräch zu Software-Security. Neben der Entwicklung bessererTestwerkzeuge fordern die Teilnehmer, die Sicherheit von Software bei öffentlichen Ausschreibungen stärker zu berücksichtigen sowie eine Diskussion der Haftungsfragen. Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat die Ergebnisse jetzt in einem Bericht veröffentlicht, der die wichtigsten Herausforderungen und passende Lösungsansätze beschreibt.

  • Services aus dem Tier-III-Rechenzentrum

    AppRiver stellt ihre Secure-Hosted-Exchange und E-Mail-Sicherheits- und Verschlüsselungs-Services allen europäischen Kunden aus einem Schweizer Rechenzentrum heraus zur Verfügung. Diese genießen nach eigenen Aussagen einen ausgezeichneten Ruf und gehören zu den sichersten weltweit. Das gilt für die hohen Qualitätsstandards, die Rechtssicherheit, die ökonomische und soziale Stabilität des Standortes und nicht zuletzt für den umfassenden Datenschutz. Aus diesen Gründen hat AppRiver sich für die Schweiz als Standort für ihr europäisches Rechenzentrum entschieden.

  • Angreifbarkeit von Diensten übers das Internet

    Die Zahl der Cyber-Angriffe wächst seit Jahren exponentiell. Attraktive Ziele für Hacker sind vor allem neuralgische Systeme wie die Strom- oder Wasserversorgung. "Kritische Infrastrukturen in Europa sind oft leider nur rudimentär geschützt", konstatiert Olaf Siemens, Global Vice President Information Security bei TÜV Rheinland. "Entweder wird Informationssicherheit nicht systematisch gemanagt oder die technische Umgebung wird noch viel zu oft getrennt von der IT betrachtet", so der Fachmann für IT-Security. Da heute alle Energie- und Datennetze digital gesteuert werden und Vernetzungsgrad und Datenflut ständig steigen, wächst auch die Verwundbarkeit der Anlagen durch Cyber-Attacken. "Angesichts immer intelligenterer Angriffsmethoden ist es höchste Zeit, flächendeckend wirksame Strategien für den Schutz kritischer Infrastrukturen durchzusetzen", fordert Olaf Siemens von TÜV Rheinland.

  • Security-Services weiter vorantreiben

    NTT Com Security (früher Integralis) gab die Übernahme des IT- Sicherheitsunternehmens BDG GmbH & Co. KG in Deutschland bekannt. Die Mitarbeiter der BDG werden nahtlos in die DACH Organisation der NTT Com Security mit Hauptsitz in Ismaning integriert. Das Unternehmen beschäftigt mehr als 250 ausgewiesene Security-Experten und ist Teil eines der weltweit größten Anbieter von Informationssicherheitsberatung und Managed Security Services. Die beiden derzeitigen Partner der BDG Verwaltungs-GmbH, Helmut Honermann und Karl-Heinz Jaeger, übernehmen Führungspositionen bei der NTT Com Security. Gründer John von Simson bleibt dem Unternehmen als Berater erhalten. Dr. Matthias Rosche, Director Solutions & Strategic Accounts bei NTT Com Security wird das Integrationsprojekt leiten.

  • Strenge Kontrollen durchgeführt

    ZyXEL Communications teilt ihren Kunden mit, dass die UTM-Firewall-Appliances und DSL-Endkundengeräte nicht von der so genannten Heartbleed OpenSSL Schwachstelle betroffen sind, die zurzeit weit verbreitet in der Presse und Social Media-Netzwerken diskutiert wird. Das Unternehmen hat umfangreiche Kontrollen durchgeführt und bestätigt aktuell, dass die OpenSSL-Version, die in den ZyXEL-Geräten zum Einsatz kommt, für den Fehler nicht anfällig ist.

  • Keine Sicherheitslücke in Lancom-Geräten

    Lancom Systems, führender deutscher Hersteller von Netzwerklösungen für Geschäftskunden und den öffentlichen Sektor, gibt bekannt, dass Ihr gesamtes VPN-Router- und WLAN-Portfolio nicht von der als "Heartbleed" bekannt gewordenen Sicherheitslücke der OpenSSL-Bibliothek betroffen ist. Der Lancom Advanced VPN-Client sowie das Lancom-Switch-Portfolio sind ebenfalls nicht betroffen. Alle Lancom-Router und Access-Points sind "Made-in-Germany". Die Geräte zeichnen sich durch hohe Sicherheitsniveaus und garantierte Backdoor- Freiheit aus. Darüber hinaus bietet das eigene Closed Source Betriebssystem Lcos optimalen Schutz gegen unerwünschte Eingriffe.

  • Garantiert uneingeschränkte Datensicherheit

    Die bintec elmeg GmbH garantiert, dass keines ihrer Produkte von einer Sicherheitslücke bei SSL Verbindungen betroffen ist. Alle Geräte stehen heute und auch in Zukunft für ein Gut, welches in der heutigen Zeit nicht hoch genug eingestuft werden kann - für uneingeschränkte Datensicherheit. Hintergrund: Die in den letzten Tagen bekannt gewordene Sicherheitslücke in der weit verbreiteten Software OpenSSL hat für große Aufregung gesorgt.

  • Schwachstelle in der OpenSSL-Bibliothek

    Als Reaktion auf die weit verbreitete Besorgnis über den kürzlich bekanntgewordenen OpenSSL Heartbleed-Bug und die damit verbundenen Angriffe, veröffentlicht F5 Networks eine Stellungnahme sowie einfache Anleitungen für ihre Kunden. Unternehmen, die den "BIG-IP Local Traffic Manager" (LTM) von F5 im Einsatz haben, um SSL-Verbindungen zu terminieren, verfügen bereits über die notwendigen Schutzvorkehrungen, um ihre Anwendungen gegen den sogenannten Heartbleed-Bug zu sichern. Bei Unternehmen, die SSL-Verbindungen auf Applikations-Servern terminieren (also nicht den SSL-Offload von F5 nutzen), kann die Bedrohung durch den offenen, erweiterbaren "F5 iRules" unmittelbar reduziert werden.

  • IT-Sicherheitsmesse: Zahlreiche Neuaussteller

    Die sechste Ausgabe der it-sa findet vom 7. bis 9. Oktober 2014 im Messezentrum Nürnberg statt. Bis jetzt haben sich deutlich über 100 Aussteller ihre Standfläche für die IT-Sicherheitsmesse gesichert, darunter zahlreiche Neuaussteller. Parallel zur it-sa findet auch heuer das Kongressprogramm Congress@it-sa mit branchenspezifischen Vorträgen statt. Die "it-sa - Die IT-Security Messe und Kongress" konzentriert sich ausschließlich auf den Bereich IT-Security und zählt zu den wichtigsten Veranstaltungen ihrer Art. Sie bringt deutsche und internationale Aussteller mit IT-Sicherheitsverantwortlichen aus Behörden und Kommunalverwaltung, Kredit-, Finanz- und Versicherungswirtschaft, der Industrie und vielen weiteren Branchen zusammen.

  • Firewall-Experte stärkt Marktpräsenz

    Kürzlich hat die schwedische Security-Spezialistin Clavister rund 60 Millionen Kronen (knapp 9,2 Millionen US-Dollar) als Privatplatzierung gesichert. Mit dieser Summe plant das Unternehmen die Weiterentwicklung seiner Marktpräsenz und den Ausbau seines internationalen Kundenstamms. Des Weiteren profitiert Clavister als europäischer Hersteller von einem gesteigerten Interesse seitens Integratoren und strategischen Vertriebspartnern, die gezielt nach Lösungen aus Ländern suchen, die keine Mitglieder der "Five Eyes"-Gemeinschaft sind.

  • Symbiose zwischen IT-Security und ECM

    Secudos und windream haben auf der diesjährigen CeBIT eine Partnerschaft vereinbart. Beide wollen Unternehmen Kunden und Interessenten aufzeigen, wie IT-Security und modernes Enterprise Content Management gemeinsam eine äußerst effiziente Symbiose eingehen.

  • Anwender-Sicherheit im Fokus

    Vasco Data Security International ist auch auf der Infosecurity Europe 2014 präsent. Auf dem Stand G70 geht es vom 29. April bis zum 1. Mai vor allem um Applikationen, die auf den Endanwender ausgerichtet sind. Auf der Fachmesse zeigt Vasco, wie starke User-Authentisierung in unterschiedlichsten Lebensbereichen eingesetzt werden kann. Damit wird ein sicherer Zugang geschaffen, die Identität vor unbefugtem Zugriff geschützt und letztlich beim Endanwender Vertrauen in das System hergestellt. Vasco demonstriert dabei seine mobilen und Web-basierten Sicherheitsanwendungen, aber auch eine Vielzahl nützlicher Extras, zum Beispiel risikobasierende Authentisierung-Features.

  • Industrie 4.0: Sicherheitsanforderungen steigen

    Steria Mummert Consulting präsentierte sich das erste Mal auf der Hannover Messe. Das Management- und IT-Beratungshaus stellte auf der weltweit größten Industrie-Messe IT-Sicherheitslösungen vor, die nach eigenen Angaben eine sorglose Nutzung von Industrie 4.0 und eine schnelle Entwicklung von IT-Anwendungen ermöglichen.

  • Eindämmung von Advanced Threats

    Damballa und ForeScout Technologies verkündeten ihre Partnerschaft sowie die geplante Integration der "Damballa Failsafe"- und der "ForeScout CounterACT"-Plattformen, um so die Sichtbarkeit und automatische Eindämmung von Advanced Threats in Unternehmensnetzwerken zu verbessern. Durch den wirksamen Einsatz der "ControlFabric"-Technologie hilft die kombinierte Lösung Unternehmen, Advanced Threats schneller zu entdecken und einzudämmen.

  • Deutschland setzt auf verschlüsselte E-Mails

    Nach mehr als einem halben Jahr "E-Mail made in Germany" ziehen die Mitglieder des Verbunds eine positive Zwischenbilanz: Über 90 Prozent der 50 Millionen E-Mail made in Germany Nutzer sind mittlerweile verschlüsselt unterwegs. Jetzt kommt der Endspurt: Ab dem 31. März stellen die Deutsche Telekom, United Internet mit WEB.DE und GMX sowie Freenet die letzten unverschlüsselten Verbindungen sukzessive ab. Ab 29. April sind alle Übertragungswege komplett verschlüsselt.

  • Informationen über Malware-Bedrohungslage

    Kaspersky Lab veröffentlicht eine interaktive Online-Weltkarte, welche die aktuelle globale Cyber-Bedrohungslage in Echtzeit abbildet. Neben den Top-5 der am meisten infizierten Ländern der Welt - unter denen sich auch Deutschland regelmäßig befindet - können Interessierte ab sofort diverse Informationen zu Cyberbedrohungen rund um den Globus abrufen, beispielsweise wie viele schädliche Links zur Mittagszeit in den USA angeklickt werden oder ob aktuell Nutzer in Österreich oder der Schweiz gefährlicher surfen. Die Echtzeitdaten werden vom Kaspersky Security Network (KSN) geliefert.

  • Lösungsportfolio konsequent ausgebaut

    Die Security-Dienstleisterin Crocodial mit Sitz in Hamburg und mit acht weiteren Niederlassungen in Deutschland wird Teil der Vinci-Gruppe. Der Kaufvertrag zwischen der Vinci-Tochter Vinci Energies Deutschland (VED) und Crocodial wurde Anfang April in Hamburg unterzeichnet. Der Kauf unterliegt noch dem Vorbehalt der Zustimmung bzw. Nichtuntersagung durch die deutsche Kartellbehörde. Nach dem Kauf der Axians Networks & Solutions GmbH in 2005, früher NK Networks & Services, baut Vinci mit dem Erwerb eines weiteren IT-Unternehmens in Deutschland das Geschäft weiter aus.

  • Sicherheit und Datenschutz

    Wer sich effektiv gegen Cyberangriffe schützen will, muss sich für eine Security-Lösung entscheiden, die wirksam vor Angriffen durch Computerschädlinge und Spionagesoftware schützt. Eine immens wichtige Rolle spielt hier das Vertrauen in die Integrität der eingesetzten Sicherheitslösung. Kunden müssen sich darauf verlassen können, dass der Anbieter in seiner Software keine Hintertüren für Geheimdienste oder andere staatlichen Behörden implementiert hat.

  • Verstärkte Aktivitäten im öffentlichen Sektor

    CyberArk expandiert weiter: Allein im ersten Quartal 2014 hat das Unternehmen in der DACH-Region fünf neue Mitarbeiter an Bord geholt. Im Zuge dessen intensiviert der Sicherheitssoftware-Anbieter auch seine vertrieblichen Aktivitäten im öffentlichen Sektor. CyberArk ist in der DACH-Region seit 2008 vertreten, in Deutschland seit 2013 auch mit einer eigenen GmbH in Heilbronn. Das Unternehmen betreut die Vertriebsregion DACH heute flächendeckend.

  • Unterstützerkampagne "Internet ist Freiheit"

    Als Reaktion auf die Repressionen und Zensurbestrebungen, mit denen die türkische Regierung in jüngster Zeit die Onlinerechte ihrer Bürger verletzt, startet der VPN-Provider CyberGhost VPN eine direkte Unterstützerkampagne für einen ungehinderten Netzzugriff unter dem Motto "Internet ist Freiheit". "Die Freiheit der Presse wird wie die Sicherheit der Internetanwender und deren Privatsphäre zwischen endlosen politischen Debatten und gefährlichen Machtspielen zerrieben", sagt CyberGhost-CEO Robert Knapp. "Ein Zustand, der zu einem Internet geführt hat, dessen wichtigste Eigenschaften nahezu ausgetrocknet sind: Redefreiheit, Anonymität und unbeschränkter Zugriff auf Informationen."

  • Softwaregesteuerte Storage-Architekturen

    Nutanix hat vom United States Patent and Trademark Office das Patent mit der Nr. 8.601.473 für ihre grundlegende Speicherarchitektur für virtualisierte Rechenzentren erhalten. Mit dieser Architektur wird nicht nur die 20 Jahre alte Storage-Area-Network (SAN)-Technologie obsolet. Vielmehr fordert das Unternehmen damit auch die gesamte Branche heraus, eine neue Storage-Architektur mit vergleichbarer Leistung und Skalierbarkeit zu entwickeln.

  • Sicherer Einsatz von Android-Geräten

    Samsung Electronics und Good Technology gaben ihre strategische Partnerschaft bekannt. Im Fokus dieser Vereinbarung: Unternehmen erhalten eine verlässliche und leistungsstarke Sicherheitslösung für mobile Geräte von Samsung. Diese Lösung verbindet die Container-Lösung sowie die abgesicherten Apps von Good mit Samsung "Knox"-Hardware und -Betriebssystemschutz. Samsung wird in diesem Zusammenhang eine "Good Secure Domain" für Knox-kompatible Geräte zur Verfügung stellen, in der sich jede von Good abgesicherte App nutzen lässt.

  • Nach WhatsApp-Übernahme durch Facebook

    Es ist einer der größten Coups dieses Jahres: Die Übernahme des Messenger-Dienstes WhatsApp durch den Social Media-Giganten Facebook. Insgesamt 19 Milliarden US-Dollar legte das Unternehmen von Mark Zuckerberg für die Kommunikations-App, die in der mobilen Kommunikation Dienste wie SMS oder MMS abgelöst hat, auf den Tisch. Es ist nicht zuletzt der hohe Kaufpreis in Verbindung mit dem schlechten Datenschutz-Ruf von Facebook, der viele Nutzer misstrauisch macht. "Sie stellen sich zurecht die Frage, ob das soziale Netzwerk durch die WhatsApp-Übernahme nicht einfach nur an noch mehr Daten gelangen möchte", so Christian Heutger, Geschäftsführer der PSW Group.

  • Start der neuen Beta-Partner-Initiative BPI

    Unter dem Motto "Erfahren. Zuverlässig. Innovativ" präsentierte sich Beta Systems auf dem diesjährigen europäischen "Gartner IAM Summit" am 17. und 18. März 2014 in London. Beta Systems hat ihre IAM-Suite basierend auf den drei Säulen Provisioning, Access Governance und Access Intelligence umfassend erweitert. Mit der optimierten Workflow-Engine und der neuen Version des Garancy Access Intelligence Managers bietet Beta Systems ein IAM-Lösungsangebot, das die Anforderungen der Analysten an ein leistungsstarkes Provisioning mit modernsten Governance- und Analyseanwendungen erfüllt.

  • Security-Overhead um bis zu 40 Prozent reduziert

    Zum Abschluss der CeBIT 2014 zieht Rohde & Schwarz SIT eine positive Bilanz: Insbesondere zeigten die Messebesucher großes Interesse an dem "Sitline ETH 40G", einem Ethernet-Verschlüsseler mit 40Gigabit/s Datendurchsatz, der während der CeBIT Weltpremiere feierte.

  • Risiken und Schwachstellen

    Eine innovative Methode, Sicherheitsschwachstellen in Software-Anwendungen automatisiert exakt zu ermitteln und aus einer realen Risiko-Perspektive heraus zu bewerten, hat OpenSky jetzt beim US-Patentamt angemeldet. Mit dem Verfahren unter dem Titel "Schwachstellen-Risiko-Bewertung für Computer-Anwendungen in der Entwicklung" schließt die US-Tochter für Informationssicherheit von TÜV Rheinland eine wichtige Lücke im Bereich Application Security.

  • Stärkere Präsenz im Netzwerksicherheitssegment

    Rohde & Schwarz hat den Übernahmeprozess mit dem Leipziger Next-Generation-Firewall-Hersteller Adyton Systems AG erfolgreich abgeschlossen. Der Münchner Elektronikkonzern ist bereits seit 2011 Investor bei der Adyton Systems AG. Seit Dezember 2013 wird das Unternehmen aus Leipzig als unabhängige vollständige Tochter der Rohde & Schwarz-Firmengruppe geführt und im Zuge dessen in eine GmbH umgewandelt.

  • ROI- und TCO-Berechnungen

    DataCore präsentiert auf ihrer neu gestalteten Website marktweit den ersten ROI-Rechner für Speicherinvestitionen auf der Basis einer Software-defined Storage (SDS)-Plattform. Online-Nutzer erhalten nach Angabe weniger Details eine 5-Jahresanalyse der speicherbezogenen Einsparpotenziale als Dokument zum Download. Dabei wird die Senkung von Ausfallzeiten, die Konsolidierung des Speichermanagements, die Speicherklassifizierung in Storage-Pools, die Rückgewinnung von Speicher sowie die Übertragbarkeit von Storage-Funktionen über Hardware-Generationen hinweg mit berücksichtigt.

  • Telekom investiert in Cyberabwehr-Zentrum

    Die Deutsche Telekom baut ein intelligentes Cyberabwehr-Zentrum auf. Damit will sie immer professioneller agierende Angreifer und Attacken auf ihre IT-Systeme und aufs Netz aufspüren. Ziel des Ausbaus ist es, Cyberangriffe deutlich früher zu erkennen, als dies bisher möglich war. Für Großkunden wird T?Systems aus dem Abwehrzentrum heraus neue Security-Dienste entwickeln, die das bisherige Angebot unter dem Titel "Advanced Cyber Defense" ergänzen.

  • Zertifikate richtlinienkonform verwalten

    GlobalSign, die SaaS-Zertifizierungsstelle (CA) für Unternehmen und Anbieterin von SSL-Zertifikaten, stellte ihre Sicherheitslösungen auf der CeBIT in Hannover vor. Der Schwerpunkt liegt auf komfortablen, leistungsfähigen digitalen Signatur- und Verschlüsselungslösungen für Unternehmen aller Größenordnungen. Eines der Hauptanliegen von GlobalSign ist es, ein besseres Verständnis für Sicherheitstechnologien und Best Practices in der Zeit "nach Prism" zu vermitteln.

  • Sicheres Management mobiler Endgeräte

    Fujitsu präsentierte auf der diesjährigen CeBIT eine Vielzahl neuer Services, Lösungen und Produkte rund um die Trendthemen Mobility, Big Data und Cloud. Unter anderem zeigte das Unternehmen, wie neue mobile Endgeräte mit "PalmSecure" per Handvenenscan oder SmartCard-Authentifizierung das mobile Arbeiten sicherer machen. Beispielhaft sollen dafür das "Fujitsu Lifebook U904", die neue mobile Workstation "Celsius H730" und der Tablet-PC "Stylistic Q704" sein.

  • Sabotage und Wirtschaftsspionage ausschließen

    Um ein ganzheitliches Sicherheitskonzept für die Schutzbedürfnisse industrieller Unternehmen zu entwickeln, haben das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) und die Wibu-Systems AG eine intensive Zusammenarbeit gestartet. Gemeinsam werden geeignete Schutzmechanismen für unterschiedliche Bedrohungsarten erforscht und die passenden Lösungen zur Abwehr als Systemprototyp auf der Produktionslinie der "SmartFactoryKL" des DFKI umgesetzt. Auf diese Weise können industrielle Unternehmen intelligente Produktionstechnologien nach Industrie 4.0 auf sichere Weise nutzen.

  • Wave Systems tritt FIDO-Allianz bei

    Wave Systems gibt ihren Beitritt zur FIDO (Fast IDentity Online)-Alliance bekannt. Das Branchenkonsortium FIDO hat sich zum Ziel gesetzt die Online-Authentifizierung zu revolutionieren. FIDO-Mitglieder verpflichten sich dazu, Technologie untereinander auszutauschen und bei der Entwicklung offener Spezifikationen für universale und starke Authentifizierung zusammenzuarbeiten und damit sicherzustellen, dass FIDO-Authentifizierungsmethoden interoperabel, sicherer, privat und leichter umzusetzen sind.

  • Initiative für den Schutz von Energie-Ökosystemen

    McAfee stellte ihre neue Initiative für den Schutz von Energie-Ökosystemen vor. Sie bietet einen End-to-End-Schutz von Energie-Ökosystemen - von der Produktion über die Bereitstellung bis hin zur Analyse intelligenter Versorgungsnetze. Energie ist ein kritischer Teil unseres Alltags und um Unternehmungen von morgen zu schützen, müssen die steigenden Sicherheitsanforderungen bereits heute in die Systeme integriert werden. Durch diese Initiative vereinigt McAfee erstmals den Schutz des gesamten Ökosystems und bietet dynamischen Schutz durch die Integration verschiedener Technologien und Partnerschaften.

  • Nachfrage nach leistungsfähiger Verschlüsselung

    Westcon Security, ein Geschäftsbereich der Westcon Group, veranstaltet am 1. und 2. April 2014 einen exklusiven zweitägigen Hands-on-Workshop zur Verschlüsselungsplattform "Trend Micro Endpoint Encryption" (TMEE). Die Teilnehmer erfahren, welche Möglichkeiten der Einsatz von TMEE bei der Festplatten- und Dateiverschlüsselung sowie bei der Datenverwaltung bietet - und wie sich mit der Lösung angreifbare Endpunkte wie Laptops, DVDs und USB-Sticks zuverlässig schützen lassen.

  • Sicherheitssysteme von Arbeitsumgebung getrennt

    Auf Laptops arbeiten die Lösungen von Microsoft und dem deutschen IT-Sicherheitsunternehmen genua bereits zusammen - jetzt haben beide Firmen eine Technologiepartnerschaft vereinbart. Microsoft kann dadurch mobilen Anwendern Lösungen mit deutschen IT-Sicherheitskomponenten bieten. Die genua mbh erhält als Partner Zugang zu Know-how und kann dank dieser Unterstützung neue Windows-Versionen komfortabel auf ihren mobilen Endgeräten integrieren, die auf hohe Sicherheitsanforderungen ausgelegt sind.

  • Wachstum auf dem DACH-Markt vorantreiben

    Das US-amerikanische Datenspeicher-Unternehmen Nimble Storage mit Hauptsitz in San Jose (USA) lässt sich nun auch in Deutschland nieder und gründet die Nimble Storage GmbH mit Zentrale in Hamburg. Nimble entwickelte eine Hybrid-Speicherarchitektur, die von Haus aus integrierte Flashspeicher mit kapazitätsstarken Festplatten kombiniert.

  • Risk Protection in Echtzeit

    Network Box zählt nach eigenen Angaben zu den weltweit führenden Full-Service-Providern von Unified Threat Management-Lösungen (UTM). Zum Schutz der Kunden werden damit in komplexer Verzahnung moderne IT-Security-Technologien wie unter anderem Firewall, VPN, Intrusion-Detection/-Prevention, Anti-Malware, Web-Content-Filtering, Web-Application-Firewall und IPv4-to-IPv6 Bridging eingesetzt und gemanagt. Bei aktueller Bedrohung werden über die patentierte "Global-Push"-Technologie dabei Signaturen und Patches automatisch in nahezu Echtzeit bereitgestellt und synchronisiert - im Gegensatz zur täglichen oder stündlichen Intervall-Aktualisierung anderer Provider.

  • Sicherheit durch kooperatives Wissen

    Check Point Software Technologies stellte "Software-defined Protection" (SDP) vor, eine Sicherheitsarchitektur. SDP ist eine dreischichtige Sicherheitsarchitektur, die aus Durchsetzungs-, Kontroll- und Managementebenen besteht. Diese Struktur koppelt die Kontrollebene von der Durchsetzungsebene ab und ermöglicht somit robuste und zuverlässige Enforcement-Punkte, die Echtzeit-Sicherheits-Updates von einer software-basierten Kontrollebene erhalten. SDP konvertiert Bedrohungsinformation in unmittelbaren Schutz und wird von einer modularen und offenen Managementstruktur verwaltet.

  • Wirksamkeit der FireEye Endpoint-Technologie

    FireEye hat die Eröffnung eines Forschungs- und Entwicklungszentrum in Dresden bekanntgegeben. Das europäische FireEye Team für "Research and Development" wird eng mit lokalen Universitäten zusammenarbeiten, um empirische Tests an FireEye's Endpoint Threat Defense Technology durchzuführen, und um in Zusammenarbeit mit den FireEye R&D-Zentren in Singapur und Bangalore Bedrohungsanalysen durchzuführen.

  • Neues Angebot für Mobile Service-Management

    Good Technology, Anbieterin von sicheren Mobility-Lösungen, gab bekannt, eine Vereinbarung zur Zusammenführung mit BoxTone, einer Anbieterin von Mobile Service Management-Lösungen, unterzeichnet zu haben. Die Details der Vereinbarung wurden noch nicht veröffentlicht. Darüber hinaus kündigt Good Technology die Einführung einer neuen Cloud-basierten Messaging-Lösung sowie ein neues Angebot für Mobile Service-Management und neue Partnerschaften an.

  • Gezielte Angriffe gezielt abwehren

    Die Versuche der Cyberkriminellen, vertrauliche Daten oder geistiges Eigentum zu stehlen, werden immer raffinierter. Unternehmen und Behörden benötigen daher IT-Security-Lösungen, die gezielte Angriffe erkennen und abwehren können. Und sie benötigen eine unabhängige Einschätzung der auf dem Markt verfügbaren IT-Sicherheitslösungen. Regierungen und Behörden weltweit greifen hierzu auf den internationalen Bewertungsstandard "Common Criteria" zurück, der in Deutschland auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannt wird.

  • Schutz des "Internet der Dinge"

    LynuxWorks, Anbieterin von Echtzeit-Embedded-Lösungen, präsentierte auf der embedded world 2014 Erkenntnisse und Technologien zum Schutz des "Internet der Dinge" (IoT) und darin verbundene Embedded-Objekte vor bösartigen Online-Bedrohungen.

  • IT-Umgebungen vor Cyber-Risiken schützen

    Art Coviello, Executive Vice President von EMC und Executive Chairman von RSA, der Sicherheitssparte von EMC, hat bei seiner Eröffnungsrede der RSA Conference 2014 in San Francisco zu einer intensiveren internationalen Zusammenarbeit zwischen den Nationalstaaten und der Sicherheitsindustrie aufgerufen. Dabei ging er vor allem auf die Themen Cyber-Krieg, staatliche Überwachung, Privatsphäre und Vertrauen in das Netz ein.

  • HP schmiedet Security-Allianz

    Hewlett-Packard (HP) setzt auf die Zusammenarbeit mit Partnern, um ihre eigenen IT-Sicherheitslösungen weiter zu stärken: Das Unternehmen ergänzt "HP Threat Central", eine Plattform für das Crowdsourcing von IT-Sicherheitsinformationen, um ein Partner-Netzwerk. Dessen Mitglieder stellen auf der Plattform Informationen über Botnetze, Malware, Hackerangriffe und ähnliche Bedrohungen zur Verfügung. Zudem stellt HP eine neue Schnittstelle bereit. Diese erlaubt das Integrieren von HP Threat Central und anderer Sicherheitslösungen führender Hersteller in HP-TippingPoint-Appliances.

  • Informationssicherheit und Risikomanagement

    NTT Com Security und Palo Alto Networks gaben bekannt, dass sie einen international gültigen Vertrag über Managed Security Services abschließen. Im Rahmen dieser Vereinbarung wird NTT Com Security (ehemals Integralis) seine umfangreichen Implementierungs-, Integrations- und Managed Security Services rund um die Sicherheitsplattform von Palo Alto Networks zur Verfügung stellen.

  • IT-Sicherheits-Kongress von TÜV Rheinland

    "Face the Future of IT Security": Unter diesem Titel lädt TÜV Rheinland vom 21. bis 22. Mai 2014 zum IT-Sicherheits-Kongress nach Fürstenfeldbruck bei München ein. Über zwei Tage hinweg steht der Schutz digitaler Werte in Unternehmen und bei der Öffentlichen Hand auf allen relevanten Gebieten der Informationssicherheit im Mittelpunkt. Top-Referenten präsentieren aktuelle Trends, innovative Lösungen und praxisnahe Strategien in hochinteressanten Vorträgen und Workshops.

  • Cyberangriffe in Zahlen

    SafeNet hat eine neue Website gestaltet, die Fälle von Datendiebstahl in Unternehmen aufzeichnet und bewertet. Der "SafeNet Breach Level Index (BLI)" ist eine kostenlose länderübergreifende Datenbank für Cyberangriffe. IT-Verantwortliche können auf Basis der Daten das Gefahrenpotential eines Hackerangriffs im Vergleich zu öffentlich bekannten Vorfällen einschätzen. Mithilfe des Index kann die Schwere eines Angriffs anhand verschiedener Kategorien bewertet werden. Als Grundlage dienen dabei öffentlich verfügbare Informationen über vergangene Fälle.

  • Ganzheitlicher Cyber-Sicherheits-Ansatz

    Huawei Technologies ist seit November 2013 Teilnehmer der Allianz für Cyber-Sicherheit, die kürzlich ersten "Cyber-Sicherheits-Tag 2014" in Augsburg ausrichtete. Im Zentrum der Veranstaltung stand das Thema "Industrial IT-Security". Experten aus der IT-Branche hielten Vorträge zu aktuellen Fragestellungen, Entwicklungen und Lösungen. Zudem luden drei "Open Spaces" zur offenen Diskussion ein.

  • Clearswift kauft Microdasys

    Clearswift, Anbieterin von Cyber-Sicherheitslösungen, hat die geistigen Eigentumsrechte, den Kundenstamm und das Partnernetz von Microdasys erworben. Mit der Übernahme des Marktführers von Sicherheitstechnologien für den Datenverkehr im Internet bietet Clearswift ihren Kunden preisgekrönte Sicherheitslösungen, um ihre geschäftskritischen Unternehmens­daten effektiv zu schützen. Der Erwerb folgt der globalen Wachstumsstrategie von Clearswift und festigt die Marktposition im Bereich Information Governance weiter.

  • Sicherheit im SAP-Umfeld

    Secude hat das Eigentum an den IP-Rechten und am Source Code des Produktes "FinallySecure Enterprise" verkauft. Damit ist der Weg frei für die strategische Neuausrichtung: Secude kann sich fortan ganz auf die Weiterentwicklung der Zukunfts-Technologie "Halocore" und die Sicherheit im SAP-Umfeld konzentrieren.

  • Lösungen gegen Malware und Botnets

    Microsoft schließt im weltweiten Kampf gegen die Cyberkriminalität drei neue Partnerschaften mit der Organisation Amerikanischer Staaten (OAS), Europol und FIS. Ziel dieser Kooperationen ist es, die internationale Zusammenarbeit zwischen den Sicherheitsbehörden und der Privatwirtschaft zu verstärken und gemeinsam für mehr Sicherheit im Internet zu sorgen.

  • Aufwand für Massenüberwachung deutlich erhöht

    Abhörsichere Kommunikation etwa mit dem Smartphone ist heute auf Verschlüsselung angewiesen. Dazu muss vor jeder Kommunikation ein geheimer Schlüssel erstellt und ausgetauscht werden. Die Arbeitsgruppe Kryptographie und Sicherheit von Professor Jörn Müller-Quade arbeitet am KIT an Technologien, die solche Schlüssel sicher entlang einer Kette einander bekannter Personen übermitteln. Das Projekt "Soken" (Social Key Exchange Network) nutzt dabei alltägliche Begegnungen: Über eine Anwendung kann ein Sicherheitsschlüssel erzeugt und beim Vorübergehen über Freunde oder Bekannte verteilt werden.

  • Sicherung virtueller Umgebungen

    Unter dem Motto "Backup wie für mich gemacht" präsentiert die Backup- und Restore-Software-Spezialistin NovaStor auf der CeBIT 2014 in Halle 2 auf Stand A41 (Hannover, 10.-14. März 2014) die neue Version 15.5 ihrer Datensicherung "NovaBackup" für kleine und mittelständische Unternehmen. Mit einer neuen Verwaltungsoberfläche für die Sicherung und Wiederherstellung von VMware und Hyper-V bis auf Datei-Ebene-halbiert NovaBackup 15.5 den Aufwand für den Schutz virtueller Umgebungen gegenüber vergleichbaren Produkten wie "Veeam".

  • Schutz vor Datenverlust und Datenraub

    Mit ihren umfassenden "Triton"-Sicherheitslösungen kommt Websense zur diesjährigen CeBIT nach Hannover (10. bis 14. März 2014, Halle 12, Stand C51). Einen Schwerpunkt bildet dabei das vor wenigen Monaten vorgestellte System "RiskVision". Zur Abwehr fortgeschrittener Cyber-Bedrohungen kombiniert die Lösung erweiterte Echtzeit-Verteidigungsmaßnahmen, globale Sicherheitsintelligenz, Datei-Sandboxing und Schutz vor Datenverlust und Datenraub in einer einfach einsetzbaren Appliance.

  • Authentifizierung von Identitäten

    HID Global, Spezialistin auf dem Gebiet sichere Identitätslösungen, gab die Übernahme von Lumidigm bekannt. Lumidigm ist Anbieterin von Authentifizierungslösungen, die durch Nutzung von multispektraler Bildgebungstechnologie, Software und biometrischen Fingerabdrucksensoren zur Authentifizierung von Identitäten ein hohes Maß an Sicherheit ermöglichen.

  • Kompletter Schutz der sensiblen Daten

    Der deutsche Endpoint-Security-Spezialist EgoSecure übernimmt mit sofortiger Wirkung das Full Disk Encryption Business und die Marke FinallySecure vom Schweizer Softwarehersteller Secude AG. Mit dieser Akquisition hat EgoSecure alle wichtigen Kernkomponenten des Lösungsportfolios in der eigenen Hand und kann flexibler auf neue Marktanforderungen reagieren. Für Secude ergibt sich durch den Verkauf die Möglichkeit, sich voll auf das Kerngeschäft der innovativen Sicherheitslösungen im SAP-Umfeld zu konzentrieren.

  • Optimierte Authentifizierung über mobile Endgeräte

    Trustonic, Anbieterin von sicheren Laufzeitumgebungen für Applikationen (Trusted Execution Environments (TEEs) für intelligent verbundene Geräte, und Nok Nok Labs, Anbieterin moderner Authentifizierungslösungen und Gründungsmitglied der Fido Alliance (Fast IDentity Online Allliance) kooperieren. Ziel der Zusammenarbeit ist die Bereitstellung einer sichereren und einfacher zu nutzenden Authentifizierung über die aktuellen mobilen Endgeräte bereitzustellen.

  • IT-Security eines der Fokusthemen 2014

    Computacenter wächst im Bereich Information Security und startet mit rund 115 Consultants und System Engineers personell so stark wie noch nie in das laufende Geschäftsjahr. Durch die Integration des Bereichs Identity Management in das Information Security Portfolio bietet der IT-Dienstleister heute eines der umfangreichsten Security-Portfolios auf dem deutschen Markt.

  • Verschlüsselte Telefonate führen

    Der snom technology AG ist laut eigenen Angaben gemeinsam mit dem Partnerin Secusmart ein Durchbruch in der Abhörsicherheit bei der IP-Festnetz-Telefonie gelungen. Auf der CeBIT 2014 ist das "Secugate LV1 snom edition" erstmals zu sehen. Das sichere snom IP-Telefon ist mit speziell modifizierter Hardware ausgestattet. Dabei handelt es sich um die Secusmart Security Card, eine Smart Card im Micro SD Format. Die Düsseldorfer Secusmart GmbH sorgt schon seit Jahren dafür, dass die mobile Sprachkommunikation der deutschen Bundesministerien und -behörden abhörsicher ist.

  • Sicherheits- und Compliance-Vorteile

    Das zentrale Thema der CeBIT 2014, die unter dem Motto "Datability" steht, ist der verantwortungsvolle Umgang mit Daten. Auch beim diesjährigen Messeauftritt Trend Micros steht eine Lösung im Mittelpunkt, die sich um den Schutz vertraulicher Daten kümmert und über die bisher verfügbaren Ansätze zur Lösung des Sicherheitsproblems von "Bring-Your-Own-Device" (BYOD) hinausgeht: "Safe Mobile Workforce" bietet den Mitarbeitern einen virtuellen mobilen Arbeitsplatz mit vollem Bedienkomfort des verwendeten mobilen Endgeräts, während Daten und Anwendungen ausschließlich auf den Unternehmensservern bleiben.

  • Eset-Lösung unterstützt Compliance-Vorgaben

    Auch in diesem Jahr sagt der Antivirenherstellerin Eset "ja" zur CeBIT. Vom 10. bis zum 14. März zeigt das Unternehmen an seinem Stand (Halle 12, Stand C40) IT-Security-Produkte für Unternehmen jeder Größenordnung. Zudem ist Eset mit einem großen Partnerbereich vor Ort vertreten. Gemeinsam mit den Distributoren Also und der IT-Verbundgruppe Synaxon gibt Eset Einblicke in Neuerungen und Entwicklungen im Partnergeschäft.

  • Security- und Backup-Lösungen

    Von 10. bis 14. März stellt Barracuda Networks auf der CeBIT ihr aktuelles Portfolio vor. In Halle 12, Stand C51, präsentiert das Unternehmen die aktuellen Security und Storage-Lösungen. Im Mittelpunkt des Messeauftrittes stehen der Barracuda Load Balancer ADC und die aktuellen Versionen von "Barracuda Backup" und "Barracuda NG Firewall".

  • Hardwareunabhängige Software-WORM-Lösung

    Grau Data präsentiert auf der CeBIT vom 10. bis 14. März 2014 die neue Version der File-Sharing-Lösung "Grau DataSpace 2.2", die Archivlösungen "FileLock", "ArchiveManager" sowie die Open Source-Variante "OpenArchive". Grau Data stellt ihre Lösungen in Halle 6, Block E16, Stand 316 aus.

  • Daten sicher und effizient speichern

    Unter dem Motto "Wissen bewahren - Zukunft sichern" präsentiert sich die Global Information Distribution GmbH (GID) auf der diesjährigen CeBIT. Der Spezialist für Datensicherheit, Storage, Backup, Archivierung und Datendistribution zeigt auf ihrem Messestand (Halle 2, Stand C41) ein umfassendes Lösungsangebot. Schwerpunkte sind die neue "Enterprise Vault Suite 11" sowie Backup- und Deduplizierungs-Softwarelösungen von Symantec und passend dazu die Storage-Systeme und die sicher File Sharing-Lösung von EMC. Weitere Highlights sind hybride SAN-Systeme von X-IO.

  • Management mobiler Endgeräte

    Fujitsu präsentiert auf der CeBIT 2014 (Halle 7, Stand A28) eine Vielzahl neuer Services, Lösungen und Produkte rund um die Trendthemen Mobility, Big Data und Cloud. Im SAP Hana Showroom auf dem SAP-Stand in Halle 4 informiert Fujitsu über Einsatzszenarien von SAP Hana und zeigt ihrkomplettes Portfolio rund um die In-Memory-Datenbank (IMDB) - von Infrastrukturlösungen bis hin zu SAP Hana aus der Cloud.

  • Überblick zu allen aktuellen Gefahren

    Cyren hat ihr "GlobalView Security Center" vorgestellt, das Besuchern der Website online einen Einblick in aktuelle globale Trends im Bereich Internet Security gibt. Quelle der im Cyren Security Center aufgeführten Entwicklungen und Trends ist die "Cyren GlobalView Security Cloud", auf die sich Service-Provider und Software-Anbieter gleichermaßen beim Schutz ihrer Web-, E-Mail- und Mobil-Transaktionen verlassen. Basierend auf der Analyse dieser Daten gibt das Security Center einen Überblick zu allen aktuellen Gefahren.

  • Abhörsichere Telefone & sichere Telefonkonferenzen

    Secusmart GmbH zeigt im Jahr 2014 gleich mehrere Highlights, die den Abhörschutz in Deutschland künftig entscheidend stärken sollen. Genaueres geben die Verschlüsselungs-Profis auf der CeBIT 2014 in Halle 12, Stand B 74 bekannt. Aus den umfassenden Neuentwicklungen wurde kürzlich das Bundessicherheitsnetz bereits öffentlich. Mit dem Abhörschutz-Portfolio sorgen die Secusmart-Experten nach eigenen Angaben für die absolute Sicherheit der Gespräche über das Festnetz und gleichzeitig für den wirkungsvollen Schutz der kompletten mobilen Kommunikation.

  • IT-Sicherheitsschulung "Sans Munich 2014"

    Das Sans-Institut veranstaltet vom 31. März 2014 bis zum 5. April 2014 die Schulungskonferenz "Sans Munich 2014" im Marriot Courtyard Hotel in München. Auf dem Programm stehen zwei sechstägige englischsprachige Kurse, die für Penetrationstester und forensische Ermittler konzipiert sind. Dabei handelt es sich zum einen um das von James Lyne geleitete IT-Sicherheitstraining "SEC 504", das sich mit Hacker-Techniken, Exploits sowie der Erkennung und Behandlung sicherheitsrelevanter Vorfälle beschäftigt.

  • Einfacher Zugang zur NAS-Technologie

    Asustor wird auf der diesjährigen CeBIT vom 10. bis zum 14. März 2014 in Hannover ihr NAS-Produktportfolio für den Einsatz im B2B- und Home-Umfeld präsentieren, darunter erstmals die neuen Rackmount-Modelle der 7er-Serie für den Einsatz in Unternehmen. Zudem stellt das taiwanesische Unternehmen mit der neuen Version 2.2 seines NAS-Betriebssystems "ADM" eine Reihe neuer Applikationen, Funktionen und Merkmale vor.

  • IT-Security-Kompetenz herausgestellt

    Seit 25 Jahren steht der Name ProSoft Software Vertrieb für innovative Sicherheitslösungen, die den Mittelstand im Raum DACH vor Cybergefahren und Sicherheitslücken schützen. Neben Technologien für die User-Authentifizierung, die Datei- und Hardwareverschlüsselung, den sicheren Dateitransfer und dem Patch-Management bietet ProSoft ihren Partnern außerdem weitere Services. Ein umfassender Support, Roll-out-Konzepte, Installation von Testversionen und Mitarbeiterschulungen vor Ort gehören hierbei zu den wichtigsten Value-Add-Maßnahmen.

  • Geschäftskritische Applikationen priorisieren

    Auf sysob-Gemeinschaftsstand in Halle 12 an Stand C73 demonstrieren die Partner während der CeBIT (10. bis 14. März) z.B. das neue "Clavister Security Gateway E5". Die neue Firewall ist ideal für den Einsatz in Unternehmen mit mehreren kleinen Büros, Fertigungsstandorten oder wo auch immer Bedarf an zentral verwalteter, skalierbarer Netzwerksicherheit besteht.

  • Sicherung von Microsoft Exchange

    NovaStor informiert mittelständische Unternehmen und Systemhäuser auf der CeBIT 2014 in Halle 2 auf Stand A41 (Hannover, 10.-14. März 2014) über das kosteneffiziente Backup heterogener Netzwerke mit der neuen "NovaBackup DataCenter 5.3". Mit Unterstützung aktueller Technologien wie Windows Server 2012 R2, hoher Leistung und deutschem Hersteller-Support empfiehlt NovaStor seine Netzwerk-Backup-Software mittelständischen Unternehmen und Systemhäusern gezielt als Alternative zu "Symantec Backup Exec."

  • Sicherheit muss integriert betrachtet werden

    Mit 6 Mio. Euro Gesamtvolumen ist das jetzt gestartete Projekt "SecurePlugandWork" unter Beteiligung des Fraunhofer IOSB eines der größten Forschungsprojekte des Bundesministeriums für Bildung und Forschung im Bereich der Industrie 4.0. Schwerpunkte sind die schnelle und sichere Inbetriebnahme von Produktionsanlagen in der Fabrik.

  • Finnische Anti-Cybercrime-Allianz

    Da mobile Malware zunehmend komplexer und herausfordernder wird, haben sich F-Secure und Nokia Solutions and Networks (NSN) zusammengetan. Ziel der Kooperation ist es, neue Lösungen zu realisieren, um die Privatsphäre der Verbraucher zu schützen und Malware-Attacken auf mobile Geräte zu verhindern. Die Partnerschaft vereint das langjährige Know-how beider Unternehmen, um der schnell voranschreitenden Entwicklung bei mobiler Malware entgegenzutreten.

  • Bespitzelung durch Nachrichtendienste

    Der dritte Cyber Security Summit von Münchner Sicherheitskonferenz (MSC) und Deutscher Telekom findet am 3. November 2014 in Bonn statt. Das gab der Telekom-Vorstandsvorsitzende Tim Höttges bekannt.

  • End-to-End-Sicherheit und -Verwaltung

    Novell hat eine zeitlich unbeschränkte Lizenz des Schweizer Unternehmens Secude International AG für die Nutzung von Secudes "FinallySecure"-Enterprise-Technologie innerhalb von "ZENworks Full Disk Encryption" erworben. Die Lizenz umfasst den Quellcode, die Entwicklungsumgebung und alle zugehörigen Trainings- und Vertriebsmaterialien. Mit diesem Kauf stärkt Novell ihr Angebot für die einheitliche und effiziente Verwaltung und Absicherung von Endgeräten.

  • IT-Sicherheit: Duales Studium

    Virenangriffe, Trojanerattacken, Wirtschaftsspionage - Unternehmen, die sich künftig nicht davor schützen, werden nicht länger am Markt bestehen. Für die Umsetzung benötigen sie professionelle Mitarbeiterinnen und Mitarbeiter, die das Thema IT-Sicherheit von Grund auf verstehen und praktische Lösungen auf dem aktuellen wissenschaftlichen Kenntnisstand realisieren können. Dank des neuen Kooperativen Studiengangs IT-Sicherheit (KITS) an der Hochschule Darmstadt (h_da) erhalten sie nicht nur genau diese Fachkräfte - sie sind aktiv an der Ausbildung beteiligt und können so die Qualifikation genau auf ihre Bedürfnisse abstimmen.

  • Großer Hype um Big Data

    Das globale Technologie-Unternehmen ThoughtWorks hat den neuen "Technology Radar" veröffentlicht, der einen Fokus auf den Kontrast zwischen Erkenntnisgewinn durch umfangreiche Daten-Sammlung und dem Trend vieler Unternehmen, große Mengen persönlicher Daten zu speichern, legt. Der Technology Radar wird bereits im vierten Jahr vom Technical Advisory Board (TAB) von ThoughtWorks erstellt, das aus 20 führenden Experten, die Chief Technology Officer Dr. Rebecca Parsons als ständige Berater zur Seite stehen, besteht.

  • Uneingeschränkte Datensicherheit

    Bei der aktuell anhaltenden Diskussion zum Thema Datensicherheit (speziell Port 32764) handelt es sich in erster Linie um eine Router-Sicherheitslücke, bei der diverse Passwörter und Konfigurationen ausgelesen werden können. Viele europäische Router-Hersteller haben durch diese Sicherheitslücke enorm an Glaubwürdigkeit in punkto Datensicherheit verloren. Der deutsche Hersteller bintec elmeg GmbH jedoch steht laut eigenen Angaben mit seinem Router-Portfolio seit Jahren für ein Gut, welches heutzutage nicht hoch genug eingestuft werden kann - uneingeschränkte Datensicherheit.

  • Zertifikate für SNI-Einsatz in der Cloud

    2013 war das Jahr der Internetsicherheit. Noch nie war ein Jahr so geprägt von Ermittlungsskandalen rund um PRISM, Tempora & Co. Die sichere Verschlüsselung von Daten und dem damit verbundenen SSL-Zertifikat rückte schließlich immer mehr in den Vordergrund. Durch Innovationen in diesem Gebiet ist es der PSW Group gelungen die Sicherheit und den Datenschutz zu kultivieren. Die deutschen SSL-Pioniere haben die letzten zwölf Monate zusammengefasst.

  • Unternehmenssicherheit als Managementaufgabe

    Vom 12. bis 16. Mai 2014 veranstaltet die Simedia in Frankfurt/Main den Zertifikatslehrgang zum "Security Business Professional, BdSI". Als wesentliches Kernelement des etablierten und stark nachgefragten Lehrgangskonzeptes der Simedia und des Bundesverbands unabhängiger deutscher Sicherheitsberater und -Ingenieure (BdSI) widmet er sich intensiv der Optimierung und Ökonomisierung der Sicherheitsorganisation in Unternehmen.

  • Security-Konzepte, -Strategien und -Lösungen

    Kaspersky Lab präsentiert sich vom 10. bis zum 14. März 2014 auf der CeBIT in Halle 12, Stand C74. Im Mittelpunkt des auf mittelständische und große Unternehmen fokussierten Messeauftritts stehen zahlreiche hochwertige Informationsangebote im Konferenzformat wie Roundtables, Foren und Lounge-Gespräche. Dabei konzentriert sich Kaspersky Lab gemäß der diesjährigen CeBIT-Ausrichtung hundertprozentig auf Unternehmenskunden. Wie in den Vorjahren sind daneben Partner aus System- und Fachhandel sowie Distributoren in die Messekonzeption mit einbezogen.

  • Anmeldeverfahren durch neue Sicherheitskonzepte ab

    D-Trust, das akkreditierte Trustcenter der Bundesdruckerei GmbH, ist das 50. Mitglied der Vereinigung "Fido" (Fast IDentity Online). Die von Google und PayPal gegründete Initiative hat das Ziel, das übliche Anmeldeverfahren mit Benutzername und Passwort durch neue Sicherheitskonzepte abzulösen. Sichere Identitäten sind das Schlüsselthema im 21. Jahrhundert. Im Zeitalter des Internets und der weltweiten Mobilität ist es zu einer anspruchsvollen Aufgabe geworden, persönliche Daten, E-Mail-Accounts und Identitäten zu schützen.

  • CeBIT 2014: Gigabit-WLAN und LTE

    Lancom Systems macht die diesjährige CeBIT (Hannover, 10. bis 14. März) zu einer Leistungsschau moderner Unternehmensnetze. Zu den Highlights auf dem Stand von Lancom (Halle 13, C28) zählen Gigabit WLAN Access Points für den Unternehmenseinsatz, Lösungen für die mobile und stationäre VPN-Standortvernetzung sowie BSI-zertifizierte Hochsicherheits-Router.

  • Gefahren für Security-Verantwortliche

    Controlware veranstaltet im Februar und März 2014 gemeinsam mit den Security-Partnern Blue Coat, Check Point, Fortinet, FireEye, Radware und Splunk die Roadshow "IT-Security Trends 2014: Advanced Threat Defense". Die Veranstaltungsreihe findet in München (25.02.2014), Stuttgart (26.02.2014), Berlin (05.03.2014), Hamburg (06.03.2014), Köln (11.03.2014) und Frankfurt (12.03.2014) statt.

  • Bedrohungen und Trends der Internetsicherheit

    Cyren hat ihr "GlobalView Security Center" vorgestellt, das Besuchern der Website online einen Einblick in aktuelle globale Trends im Bereich Internet Security geben soll. Quelle der im Cyren Security Center aufgeführten Entwicklungen und Trends ist die Cyren GlobalView Security Cloud, auf die sich Service-Provider und Software-Anbieter gleichermaßen beim Schutz ihrer Web-, E-Mail- und Mobil-Transaktionen verlassen. Basierend auf der Analyse dieser Daten gibt das Security Center einen Überblick zu allen aktuellen Gefahren.

  • Cyberkriminalität ein weltumspannendes Phänomen

    Vertreter des neu gegründeten Vereins "German Competence Centre against Cybercrime e. V.", kurz G4C, und BKA-Präsident Jörg Ziercke haben im Bundeskriminalamt (BKA) Wiesbaden eine Vereinbarung über die Kooperation im Phänomenbereich Cyberkriminalität unterzeichnet. Für G4C unterschrieben die Vereinsvorstände Alexander Klotz (HypoVereinsbank), Heiko Wolf (ING-DiBa) und Roland Wolf (Commerzbank). Im Mittelpunkt der Zusammenarbeit, die mit der Unterzeichnung der Kooperationsvereinbarung formal besiegelt wird, steht die Optimierung des Schutzes vor Cyberkriminalität.

  • Ehemalige Mitarbeiter eine Gefahrenquelle

    Bei einer Podiumsdiskussion des Vereins Berliner Kaufleute und Industrieller (VBKI) waren sich die teilnehmenden IT-Sicherheitsexperten einig: Cyberspionage ist eine ernstzunehmende Bedrohungen, die vor allem von mittelständischen Unternehmen trotz der NSA-Affäre immer noch unterschätzt wird. An der Diskussion beteiligten sich unter anderem der Präsident des Bundesamtes für Verfassungsschutz, Dr. Hans-Georg Maaßen, und der IT-Sicherheitsbeauftragte von Siemens, Udo Wirtz.

  • "Cyberunderworld: How it works"

    Eugene Kaspersky, CEO und Chairman von Kaspersky Lab, wird am 11. März 2014 als Topsprecher bei den CeBIT Global Conferences sprechen. Seine Keynote-Präsentation hat den Titel "Cyberunderworld: How it works". Der von den Organisatoren der Global Conferences als "Godfather of IT-Security" bezeichnete IT-Sicherheitsexperte referiert in seinem englischsprachigen Vortrag über die derzeit gefährlichsten Cyberattacken und deren Hintermänner.

  • USV-Anlagen mit einer Kapazität von 50 bis 200 kW

    USV-Anlagen sind nicht nur ein wichtiger Faktor für die Zuverlässigkeit von Serverräumen und Rechenzentren, sondern tragen auch maßgeblich zur Reduzierung des IT-Energieverbrauchs bei. Dank fortschrittlicher Energiespartechnik kann sich der Austausch älterer USV-Systeme gegen eine energiesparende Variante der neuesten Generation schon innerhalb des ersten Jahres amortisieren. Mit dem Trade-In-Programm für dreiphasige USV-Anlagen können Kunden von Eaton jetzt gleich mehrfach profitieren.

  • Sichere Distribution von Informationen

    Mit dem Motto "Datability" rückt die CeBIT die Möglichkeit in den Fokus, über die Verwertung digitaler Informationen einen Mehrwert zu generieren. Die erste Assoziation dabei ist oft die gezielte Auswertung großer Datenvolumina (Big Data Analytics), um günstig an wertvolle Informationen zu gelangen. Doch das Thema hat weit mehr Facetten: Insbesondere beim Umgang mit personenbezogenen oder sensiblen Unternehmensdaten kommt es vor allem darauf an, sie nur Befugten zugänglich zu machen und die Gefahr eines Missbrauchs zu minimieren. Wie die gezielte, sichere Distribution von Informationen aus einem Datenpool einen Mehrwert für Unternehmen und deren Steuerberater schafft, zeigt die Datev eG auf der CeBIT (Halle 2, Stand A54).

  • Keine Messeteilnahme in der IT-Security-Halle

    Die G Data Software AG hat in den vergangenen Jahren die IT-Sicherheitshalle maßgeblich mitgeprägt. Als einer der wenigen Aussteller präsentierte das deutsche Unternehmen in Hannover noch echte Produktneuheiten und technische Innovationen. Für 2014 hat G Data ihre bisherige Messestrategie auf den Prüfstand gestellt und verzichtet in diesem Jahr auf eine CeBIT-Teilnahme. Marketing- und Vertriebsvorstand Frank Heisler bedauert diesen Schritt gehen zu müssen, sieht aber angesichts der Rahmenbedingungen der Halle 12 für G Data keine Möglichkeit für eine Messeteilnahme.

  • VPN-Dienste und Internetfreiheit

    AnchorFree verzeichnete bis heute mehr als 200 Millionen Downloads ihrer Software "Hotspot Shield VPN". Das rasante Wachstum bedeutet, dass Hotspot Shield VPN mittlerweile mehr als 350.000 Nachrichten auf Social Media Plattformen und über 50.000 E-Mails verschlüsselt - und das pro Stunde. "Mehr als 200 Millionen Downloads für Hotspot Shield VPN, das ist ein wichtiger Meilenstein für uns. Dieses rasante Wachstum zeigt die steigende Nachfrage nach Datenschutz, Anonymität im Internet und Zugriff auf gesperrte Webinhalte", sagte David Gorodyansky, Gründer und CEO von AnchorFree.

  • Atos als IT-Sicherheitsdienstleister zertifiziert

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den internationalen IT-Dienstleister Atos als IT-Sicherheitsdienstleister für die Bereiche IS-Revision und IS-Beratung zertifiziert. Damit bestätigt das BSI die Beratungsexpertise von Atos bei Fragen der Informationssicherheit für Unternehmen und Behörden.

  • Nachfrageboom bei Rechenzentrumssicherheit

    Für die Beraterteams der von zur Mühlen´sche Sicherheitsberatung (VZM) aus Bonn war 2013 auch im Bereich der Sicherheitsberatung von IT-Strukturen und Rechenzentren ein Jahr globaler Einsätze. Während die Beratung zur Sicherheit von Verwaltungs- und Geschäftsgebäuden, aber auch Geld- und Wertproduktionen, schon seit Jahren international ausgerichtet ist, stehen nun auch die Rechenzentren (RZ) international tätiger Konzerne im Beratungsfokus von VZM - außer in Europa auch in Nord- und Südamerika, in Südafrika und Asien.

  • IT-Security für KMU

    Unified Security Management (USM)-Anbieterin AlienVault gab bekannt, dass sich das Unternehmen Intel Capital an ihrer "Series D"-Finanzierungsrunde beteiligt hat. Der Gesamtwert der Runde beträgt 30 Millionen Dollar. Die Leitung der Series D-Finanzierung durch GGV Capital kündigte AlienVault bereits im September an. Zudem sind auch die bestehenden Investoren Trident Capital, Kleiner Perkins Caufield & Byers (KPCB), Sigma West, Adara Venture Partners, Top Tier Capital und Correlation Ventures stark beteiligt.

  • IT-Identitäts- & Sicherheitsmanagement

    Mit der Übernahme der französischen IT-Dienstleisterin Atheos stärkt Orange Business Services ihre Position als Anbieterin von IT-Sicherheitslösungen. 2002 gegründet, ist Atheos eine Pionierin für IT-Identitäts- und Sicherheitsmanagement-Lösungen. Die 130 Sicherheitsexperten von Atheos unterstützten bisher insbesondere führende französische Unternehmen bei der Ausarbeitung, Implementierung und Überwachung ihrer Sicherheitsstrategien.

  • Performance & Management die Top-Themen bei SDS

    DataCore, Anbieterin von Software-definierten Storage-Architekturen und Speichervirtualisierungssoftware, verzeichnete 2013 konstantes Wachstum und bringt ihre Speichervirtualisierung "SANsymphony-V" jetzt über 10.000 Mal weltweit zum Einsatz. Der Trend zu Software-definiertem Storage (SDS) wird damit verstärkt zur Grundlage einer neuen Generation von Rechenzentrumsarchitekturen.

  • Aufbau flächendeckender WLAN-Infrastruktur

    "The future of retail technology starts now" ist das Motto von Lancom Systems auf der EuroCIS 2014 in Düsseldorf. Die Netzwerkherstellerin für Geschäftskunden präsentiert Netzwerk-Infrastrukturen für aktuelle und künftige Anwendungen von Einzelhandelsunternehmen und Filialisten. Vom 16. bis 20. Februar informiert das Unternehmen in Halle 6, Stand D70 über die sichere Standortvernetzung und Filial-Anbindung via VPN sowie neue innovative WLAN-Anwendungen, die den Endkunden über sein Smartphone in den Mittelpunkt der Kundenbeziehung stellen.

  • Mehr Sicherheit im Zahlungsverkehr

    Um ihren Kunden branchenspezifische Lösungen zur Betrugsbekämpfung anzubieten, optimiert Worldline die derzeitigen Angebote für Betrugsmanagement und Betrugserkennung. Zu diesem Zweck starten die Atos-Tochtergesellschaft für elektronische Bezahllösungen und Transaktionsdienste und ReD eine Zusammenarbeit. Ziel ist, die integrierte Lösung für Zahlungsverkehr und Betrugsprävention von Worldline mit dem Expertenwissen von ReD im Bereich der Betrugsbekämpfung anzureichern.

  • Möglichkeiten professioneller Datenrettung

    CBL Data Recovery Technologies hat Details zu einer Datenrettung von extrem geschädigten Datenträgern veröffentlicht: Ein im letzten Jahr gestarteter Versuch, in einem speziellen Ruderboot den Atlantik von Dakar nach Miami zu überqueren, scheiterte im Bermudadreieck. Über eine Woche nach der glücklichen Rettung der vier kanadischen und US-Sportler konnte das Boot geborgen werden. Mit an Bord: zwei Festplatten und ein Dutzend Flashspeicherkarten, nach neun Tagen im Meerwasser bereits stark korrodiert und salzverkrustet.

  • Schutz von Identität und Privatsphäre

    Laut einer repräsentativen Umfrage der Dima Marktforschung GmbH im Auftrag von Lookout und der Deutschen Telekom schnitten deutsche Smartphone-Nutzer in Hinblick auf den Schutz ihrer Identität und Privatsphäre am Besten ab. Das Hacken und Ausspionieren von Smartphones beschränkt sich nicht auf Filmstars und Politiker. Heutzutage kann jeder betroffen sein. Handys können auf verschiedene Arten gehackt werden. Es ist jedoch wahrscheinlicher, dass sich der Nutzer selbst durch sein unvorsichtiges Verhalten einem Risiko aussetzt.

  • Mobilitätsstrategien sind Topthemen schlechthin

    Good Technology, Anbieterin von sicheren Mobility-Lösungen, wächst weiter. So baut das Unternehmen seine Präsenz in den Benelux-Staaten und in den skandinavischen Ländern aufgrund steigender Nachfrage aus. Zudem hat Good Technology in den vergangenen Monaten zahlreiche europaweit renommierte Neukunden gewinnen können, darunter Tinkoff Bank, Schiphol Airport, TriOptima AB und EuroTunnel. Diese Unternehmen haben sich für Good Technology als Lösungsanbieter für Mobile Device Management und sichere Mobilität entschieden.

  • Alle Unternehmenseinheiten unter "Assa Abloy"

    Zwei Traditionsunternehmen künftig gemeinsam unter einem rechtlichen Firmendach: Die Keso GmbH mit Sitz in Buchholz ist seit dem 01. Januar 2014 mit Assa Abloy Sicherheitstechnik GmbH zusammengeführt.

  • Automatisiertes Scanning von Security-Datenbanken

    Trustwave gibt die Übernahme der Datensicherheitsanbieterin Application Security, Inc. bekannt. Mit den neuerworbenen Technologien zum automatisierten Scanning von Security-Datenbanken kann Trustwave Unternehmen umfassender dabei unterstützen, wertvolle Daten zu schützen, Sicherheitsrisiken zu senken sowie Vorgaben und Richtlinien einzuhalten.

  • Rebranding: Commtouch & Eleven sind jetzt Cyren

    Das Unternehmen Commtouch hat verkündet, dass es mit sofortiger Wirkung weltweit unter dem Namen Cyren operiert. Auch das deutsche Unternehmen Eleven sowie die Frisk Software mit Sitz in Island, die beide seit 2012 zu Commtouch gehören, haben den Namen Cyren angenommen. Bestehende Kunden erhalten weiterhin den gleichen Kundenservice und Produkt-Support wie bisher und können zusätzlich von Cyrens weltweiter Präsenz und Kompetenz in Sachen aktuelle und zukünftige Anforderungen an IT-Sicherheit profitieren.

  • Breites Produktportfolio mit App-Steuerung

    Asustor startete mit ihren Netzwerkspeicherlösungen (Network Attached Storage) für Unternehmen, SOHO und die Private Cloud auf dem deutschen Markt. Die Presse- und Marketingaktivitäten werden von behle & partner aus München übernommen. Asus entwickelt und fertigt Produkte für den privaten Gebrauch ebenso wie für den geschäftlichen Einsatz, darunter Desktop-PCs, Notebooks, Netbooks, Tablets, Server, Multimedia- und Wireless Produkte. Während der Desktop PC-Markt weltweit rückläufig ist, gewinnt der mobile Bereich mit Notebooks und Tablets sowie Smartphones immer mehr an Bedeutung.

  • 360-Grad-Sicht auf IT-Sicherheit

    Nicht nur die Abhörskandale der jüngeren Vergangenheit geben vielen Unternehmen Recht, die ihre Anforderungen an die IT-Security erhöht haben. Dieses berechtigte Kundeninteresse nimmt die science + computing ag (s+c) sehr ernst: Die Sicherheitsexperten des TÜV Süd haben science + computing ag - A Bull Group Company - (s+c) umfangreich auditiert und das Unternehmen mit Hauptsitz in Tübingen nach den beiden ISO-Normen 9001 und 27001 zertifiziert. "Nachdem ISO 9001 in vielen IT-Unternehmen bereits Standard ist, freuen wir uns, auch die deutlich anspruchsvollere 27001-Zertifizierung erreicht zu haben", kommentiert Dr. Arno Steitz, Vorstand IT-Services München bei s+c.

  • Datenschutz und Datensicherheit

    Die Lancom Systems GmbH liefert die Infrastrukturbasis für eine Reihe strategischer Sicherheitsprodukte im neuen Geschäftsbereich Cybersecurity der Telekom-Tochter T-Systems. Das erste dieser Produkte - Clean Pipe - wurde kürzlich vorgestellt. Damit sind die in Deutschland entwickelten und gefertigten Lancom-Router erstmals integraler Bestandteil eines Standard-Lösungsangebots der Deutschen Telekom. Clean Pipe ist eine Cloud-basierte Sicherheits-Komplettlösung für mittelständische Unternehmen. Die Lösung basiert auf deutschen Komponenten, die den hier gültigen Regeln für Datenschutz und Datensicherheit unterliegen. Clean Pipe läuft bereits erfolgreich bei einigen Pilotkunden, der offizielle Vermarktungsstart ist die CeBIT 2014.

  • Cloud-Services, Big Data, Archivierung & Mobility

    Acronis hat bekanntgegeben, 10 Millionen US-Dollar in die Forschungs- und Entwicklungsinitiative Acronis Labs zu investieren, um den wachsenden Herausforderungen in Verbindung mit Cloud Computing-Services, Big Data, Archivierung und Mobility gerecht zu werden.

  • Aktive Maßnahmen für höhere Internetsicherheit

    Bedrohungen durch Malware haben einen neuen Höchststand erreicht: Nach dem aktuellen Bericht von PandaLabs wurden im 3. Quartal 2013 zehn Millionen neue Schadprogramme verzeichnet. Die Gesamtzahl der neu entwickelten Schadprogramme hat in den ersten neun Monaten 2013 bereits die Gesamtzahl von 2012 übertroffen. Fast 77 Prozent der neuen Malware waren Trojaner, die heimlich Spionageprogramme auf den Computern installieren, Viren einschleusen oder das Gerät zum Teil eines weltweiten Bot-Netzes machen.

  • Informationen zu Themen der Cyber-Sicherheit

    Die "Allianz für Cyber-Sicherheit" findet immer mehr Zulauf. Aktuell gehören der Sicherheitsallianz 580 Teilnehmer an. Damit hat sich die Mitgliederzahl innerhalb eines halben Jahres verdoppelt. Zu den Mitgliedern gehören öffentliche Institutionen, Unternehmen und Multiplikatoren. Gegründet wurde die Plattform im vergangenen Jahr vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom).

  • Neues Unternehmen für Datensicherung gegründet

    Syncsort, Anbieterin von Integrationslösungen für Big Data-Umgebungen, gibt bekannt, dass der Bereich Datensicherung (Data Protection) des Unternehmens von einer Investorengruppe aus Mitgliedern der Geschäftsleitung, den Industrie-Veteranen Robert Belau und Ken Barth von Bedford Venture Partners und dem langjährigen Syncsort-Investor Windcrest Partners übernommen wurde. Diese Übernahme ist der Schlusspunkt des bereits Mitte letzten Jahres bekanntgegebenen Entschlusses zur Aufteilung von Syncsort, mit dem Ziel, den beiden dann eigenständigen Unternehmensteilen eine bessere Fokussierung auf ihre jeweiligen Geschäftsbereiche und ein gezielteres Investment zu ermöglichen.

  • Malware-Analyse: Blue Coat übernimmt Norman Shark

    Blue Coat Systems gab die Übernahme von Norman Shark, Anbieterin von Malware-Analyse-Lösungen für Unternehmen, Service Provider und Behörden, bekannt. Die Übernahme verbindet die Zero-Day-Sandboxing-Technologie mit der Advanced-Threat-Protection-Lösung von Blue Coat. Kunden erhalten damit einen umfassenden Schutz: Sie haben so die Möglichkeit, Advanced-Persistent-Threat (APT)-Angriffe zuerst zu identifizieren und anschließend zu beseitigen.

  • Wirkungsvoller Schutz gegen Wirtschaftsspionage

    Die Applied Security GmbH (apsec) ist der Allianz für Cyber-Sicherheit beigetreten. Der Hersteller einer programmierten Verschlüsselungslösung für Unternehmensnetzwerke möchte in der Initiative daran mitwirken, die Widerstandskraft der deutschen Wirtschaft gegen Cyber-Angriffe zu stärken.

  • Opfer von Erpressungsversuchen

    Ein Drittel aller Online-Händler hatte in der Vergangenheit bereits mit Cybercrime zu tun. Die Hälfte von ihnen wurde bereits Opfer von Erpressungsversuchen. Von den Betroffenen wurden 66 Prozent mit einer sogenannten DDoS-Attacke (Distributed Denial of Service) erpresst. Zu diesem Zwischenergebnis kommt eine Umfrage, die das Forschungsinstitut ibi research an der Universität Regensburg durchführt. Mit Hilfe von DDoS-Attacken versuchen Kriminelle mithilfe massenhafter Seitenzugriffe, den Server des Händlers lahmzulegen.

  • Fachgruppe für IT-Sicherheit geht an den Start

    Die Fachgruppe IT-Sicherheit, die der Bundesverband IT-Mittelstand e.V. (Bitmi) in diesem Jahr ins Leben gerufen hat, hat ihre inhaltliche Arbeit aufgenommen. Mit der Fachgruppensprecherin Michaela Merz, geschäftsführende Gesellschafterin der Hermetos Datendienste, und dem stellvertretenden Sprecher Ulrich Emmert, IT-Fachanwalt und stellvertretender Vorstandsvorsitzender des VOI - Organisations- und Informationssysteme e.V., hat die Bitmi-Fachgruppe zwei starke Experten gewinnen können.

  • Zusammenarbeit zwischen Trend Micro und ITU

    Trend Micro wird Partner der Internationalen Fernmeldeunion (ITU), einer Spezialorganisation der Vereinten Nationen für Informations- und Kommunikationstechnologien, und unterstützt deren "Global Cybersecurity Agenda". Im Rahmen der Partnerschaft versorgt Trend Micro die 193 Mitgliedsstaaten der ITU sowie über 700 private Organisationen und akademische Einrichtungen mit aktuellen Informationen zu Online-Gefahren, um Cyberbedrohungen auf der ganzen Welt besser zu bekämpfen. Die Zusammenarbeit wurde auf der ITU Telecom World 2013 besiegelt.

  • "Digital Attack Map" demonstriert DDoS-Angriffe

    Distributed-Denial-of-Service-Attacken (DDoS) zählen zu den gefährlichsten Waffen im Arsenal von Cyber-Kriminellen. Ergebnisse aus den Labs von Arbor Networks zeigen, dass diese Angriffe heute bereits mit mehr als 100 GBit/s laufen. Um Unternehmen die Gefahren hautnah zu demonstrieren und zu zeigen, welche DDoS-Angriffe permanent und weltweit stattfinden, entwickelten Arbor Networks und Google Ideas die "Digital Attack Map".

  • Skurrile Herausforderungen für Datenretter

    Zum Jahresende präsentierte Kroll Ontrack, Expertin für Datenrettung und Information Management, das elfte Mal in Folge ihre Top 10 der Datenverlustfälle des Jahres. Diese wurden in allen Laboren von Kroll Ontrack auf der ganzen Welt zusammengetragen. Als ein weltbekannter Radfahrer und Fotograf im Mai 2013 Hong Kong erreichte, entdeckte er, dass seine Festplatte nicht mehr funktionierte.

  • ePayment, eBanking, Secure-Messaging und Cloud

    Kobil Systems schließt mit der Finnova AG eine Schnittstellenvereinbarung ab. Basis bildet die innovative und modulare Plattformtechnologie "Application Security Technology (AST)" zur Erhöhung der Kundensicherheit auf allen alternativen Kanälen wie ePayment, eBanking, Secure-Messaging und Cloud-Dienstleistungen.

  • 110601_mar_unt_isc2

    (ISC)2 , eine Organisation zur berufsbegleitenden Ausbildung und Zertifizierung von IT-Sicherheitsfachkräften, bietet mit "studISCope" zukünftig ein Online-Lern-Tool an, mit dem Unternehmen ihr Know-how und ihre Kompetenzen im Bereich der sicheren Softwareentwicklung überprüfen können. studISCope ist ein elektronisches Online-Lern-Tool, das die Abschlussprüfung für die (ISC) -Zertifizierung zum CSSLP (Certified Secure Software Lifecycle Professional) simuliert.

  • 110606_mar_unt_clearswift

    Clearswift hat nach eigenen Angaben im vergangenen Quartal erneut mit ihren "Secure Gateway"-Lösungen Rekordumsätze erzielt: Im Zeitraum Januar bis März verzeichnete das Unternehmen mit Hauptsitz in England zum zwölften Mal in Folge Rekordumsätze und zum sechsten Mal in Folge positive Betriebsergebnisse. Damit hat Clearswift das Fiskaljahr 2010 mit dem 31. März 2011 in punkto Umsatz- und Profitabilitätsziele weit übertroffen.

  • 110606_mar_unt_devicelock

  • 110607_mar_unt_pandasecurity

  • 110607_mar_unt_sad

  • 110607_mar_unt_thebristolgroup

  • 110608_mar_unt_checkpoint

  • 110608_mar_unt_gad

  • 110608_mar_unt_tts

  • 110608_mar_unt_zwavealliance

  • 110609_mar_unt_teletrust

  • 110610_mar_unt_arkeia

  • 110610_mar_unt_gridsure

  • 110610_mar_unt_secaron

  • 110610_mar_unt_symantec

  • 110610_mar_unt_verizon

  • 110614_mar_unt_imperva

  • 110615_mar_unt_artofdefence

  • 110615_mar_unt_norisnetwork

  • 110615_mar_unt_sourcefire

  • 110616_mar_unt_secunet

  • 110616_mar_unt_syncsort

  • 110617_mar_unt_ncpengineering

  • 110617_mar_unt_radware

  • 110617_mar_unt_tuevrheinland

  • 110621_mar_unt_globalknowledge

  • 110621_mar_unt_twelvesaas

  • 110622_mar_unt_interoute

  • 110622_mar_unt_securepoint

  • 110624_mar_unt_synology

  • 110624_mar_unt_vasco

  • 110627_mar_unt_balabit

  • 110627_mar_unt_m86

  • 110628_mar_unt_bdjversicherungsmakler

  • 110628_mar_unt_brainloop

  • 110628_mar_unt_qualys

  • 110629_mar_unt_absolutesoftware

  • 110629_mar_unt_isilon

  • 110630_mar_unt_symantec

  • 110630_mar_unt_trendmicro

  • 110701_mar_unt_quantum

  • 110704_mar_unt_absolutesoftware

  • 110706_mar_unt_ibm

  • 110707_mar_unt_cisco

  • 110707_mar_unt_gieseckeunddevrient

  • 110708_mar_unt_opitzconsulting

  • 110711_mar_unt_eurid

  • 110711_mar_unt_mti

  • 110711_mar_unt_sophos

  • 110711_mar_unt_trendmicro

  • 110712_mar_unt_websense

  • 110713_mar_unt_gid

  • 110714_mar_unt_absolutesoftware

  • 110715_mar_unt_cirosec

  • 110715_mar_unt_entrust

  • 110715_mar_unt_kuppingercole

  • 110715_mar_unt_secunet

  • 110718_mar_unt_cast

  • 110718_mar_unt_cdnetworks

  • 110718_mar_unt_pool4tool

  • 110719_mar_unt_brainloop

  • 110720_mar_unt_brainloop

  • 110720_mar_unt_datev

  • 110720_mar_unt_hosteurope

  • 110720_mar_unt_trendmicro

  • 110720_mar_unt_tuevrheinland

  • 110721_mar_unt_mikado

  • 110722_mar_unt_checkpoint

  • 110725_mar_unt_loglogic

  • 110725_mar_unt_zyxel

  • 110726_mar_unt_deepsec

  • 110726_mar_unt_secunet

  • 110727_mar_unt_artec

  • 110728_mar_unt_ibm

  • 110729_mar_unt_jakobsoftware

  • 110729_mar_unt_teletrust

  • 110803_mar_unt_controlware

  • 110803_mar_unt_microsoft

  • 110805_mar_unt_integralis

  • 110808_mar_unt_winmagic

  • 110810_mar_unt_microsoft

  • 110811_mar_unt_reinersct

  • 110811_mar_unt_securiton

  • 110811_mar_unt_tuevrheinland

  • 110812_mar_unt_microsoft

  • 110812_mar_unt_quantum

  • 110817_mar_unt_watchguard

  • 110818_mar_unt_entrada

  • 110819_mar_unt_sourcefire

  • 110822_mar_unt_gid

  • 110823_mar_unt_kaspersky

  • 110824_mar_unt_norman

  • 110824_mar_unt_q1labs

  • 110825_mar_unt_isc2

  • 110825_mar_unt_nuernbergmesse

  • 110825_mar_unt_secunia

  • 110826_mar_unt_steriamummert

  • 110829_mar_unt_fiduciait

  • 110829_mar_unt_q1labs

  • 110829_mar_unt_visionsolutions

  • 110830_mar_unt_axis

  • 110830_mar_unt_eco

  • 110906_mar_unt_entrust

  • 110907_mar_unt_absolutesoftware

  • 110907_mar_unt_arrow

  • 110908_mar_unt_safenet

  • 110909_mar_unt_tripwire

  • 110913_mar_unt_cirosec

  • 110913_mar_unt_ibm

  • 110913_mar_unt_novastor

  • 110913_mar_unt_secunet

  • 110914_mar_unt_pmcs

  • 110915_mar_unt_eleven

  • 110916_mar_unt_protectednetworks

  • 110916_mar_unt_qskills

  • 110919_mar_unt_mediatransfer

  • 110920_mar_unt_brainloop

  • 110920_mar_unt_heinlein

  • 110920_mar_unt_peaksolution

  • 110920_mar_unt_protectednetworks

  • 110920_mar_unt_secumedia

  • 110920_mar_unt_secunet

  • 110921_mar_unt_activpower

  • 110921_mar_unt_zertificonsolutions

  • 110922_mar_unt_eleven

  • 110923_mar_unt_barracuda

  • 110923_mar_unt_loglogic

  • 110926_mar_unt_brainloop

  • 110926_mar_unt_sophos

  • 110927_mar_unt_deepsec

  • 110927_mar_unt_gdata

  • 110927_mar_unt_hidglobal

  • 110927_mar_unt_isc2

  • 110927_mar_unt_optimal

  • 110927_mar_unt_utimaco

  • 110928_mar_unt_hewlettpackard

  • 110928_mar_unt_mcafee

  • 110928_mar_unt_tuevrheinland

  • 110929_mar_unt_compasssecurity

  • 110929_mar_unt_graudata

  • 110929_mar_unt_jakobsoftware

  • 110929_mar_unt_sysob

  • 110930_mar_unt_isc2

  • 110930_mar_unt_prosoft

  • 110930_mar_unt_rittal

  • 111004_mar_unt_bluecoat

  • 111004_mar_unt_secumedia

  • 111004_mar_unt_stonesoft

  • 111005_mar_unt_baimostechnologies

  • 111005_mar_unt_blackbox

  • 111005_mar_unt_brainloop

  • 111005_mar_unt_cryptographyresearch

  • 111005_mar_unt_cyberark

  • 111005_mar_unt_sourcefire

  • 111005_mar_unt_sysob

  • 111005_mar_unt_websense

  • 111006_mar_unt_secumedia

  • 111006_mar_unt_visionsolutions

  • 111007_mar_unt_novastor

  • 111007_mar_unt_nruns

  • 111007_mar_unt_seetec

  • 111007_mar_unt_softlinesolutions

  • 111007_mar_unt_websense

  • 111010_mar_unt_appliedsecurity

  • 111010_mar_unt_f-secure

  • 111010_mar_unt_fortinet

  • 111010_mar_unt_fraunhoferinstitutsit

  • 111010_mar_unt_q1labs

  • 111010_mar_unt_sonicwall

  • 111011_mar_unt_devicelock

  • 111011_mar_unt_eleven

  • 111011_mar_unt_fraunhoferinstitutsit

  • 111011_mar_unt_mikado

  • 111012_mar_unt_axis

  • 111012_mar_unt_mediatransfer

  • 111012_mar_unt_merunetworks

  • 111013_mar_unt_digittrade

  • 111013_mar_unt_entrust

  • 111013_mar_unt_rsa

  • 111013_mar_unt_sophos

  • 111013_mar_unt_symantec

  • 111014_mar_unt_akamai

  • 111014_mar_unt_f-secure

  • 111014_mar_unt_vasco

  • 111017_mar_unt_f5networks

  • 111017_mar_unt_m86

  • 111017_mar_unt_reinersct

  • 111017_mar_unt_sirrix

  • 111018_mar_unt_gieseckeunddevrient

  • 111018_mar_unt_secumedia

  • 111018_mar_unt_tudarmstadt

  • 111019_mar_unt_cast

  • 111019_mar_unt_trendmicro

  • 111020_mar_unt_fraunhoferinstitutsit

  • 111021_mar_unt_bitdefender

  • 111021_mar_unt_datacore

  • 111021_mar_unt_kaspersky

  • 111024_mar_unt_collax

  • 111024_mar_unt_dell

  • 111024_mar_unt_funkwerkenterprise

  • 111024_mar_unt_secunet

  • 111024_mar_unt_vssmonitoring

  • 111024_mar_unt_wavesystems

  • 111025_mar_unt_computacenter

  • 111025_mar_unt_f-secure

  • 111026_mar_unt_datacore

  • 111028_mar_unt_bullguard

  • 111028_mar_unt_digitaldatacommunications

  • 111028_mar_unt_dothill

  • 111028_mar_unt_falconstor

  • 111028_mar_unt_hitachidatasystems

  • 111031_mar_unt_absolutesoftware

  • 111031_mar_unt_deepsec

  • 111031_mar_unt_krollontrack

  • 111031_mar_unt_norman

  • 111031_mar_unt_peaksolution

  • 111031_mar_unt_teamviewer

  • 111102_mar_unt_pcisecuritystandardscouncil

  • 111103_mar_unt_biometry

  • 111103_mar_unt_cirosec

  • 111103_mar_unt_ckssysteme

  • 111103_mar_unt_csp

  • 111103_mar_unt_gdata

  • 111103_mar_unt_kobil

  • 111103_mar_unt_utimaco

  • 111104_mar_unt_datev

  • 111104_mar_unt_google

  • 111104_mar_unt_isc2

  • 111107_mar_unt_f5networks

  • 111107_mar_unt_gfi

  • 111107_mar_unt_reinersct

  • 111107_mar_unt_secunia

  • 111108_mar_unt_entrada

  • 111108_mar_unt_gateprotect

  • 111108_mar_unt_mikado

  • 111110_mar_unt_fortinet

  • 111110_mar_unt_hirschelectronics

  • 111110_mar_unt_norman

  • 111111_mar_unt_unitedmove42

  • 111114_mar_unt_digitalpersona

  • 111114_mar_unt_gemalto

  • 111114_mar_unt_innominate

  • 111115_mar_unt_csc

  • 111115_mar_unt_gieseckeunddevrient

  • 111115_mar_unt_trendmicro

  • 111115_mar_unt_tuevrheinland

  • 111116_mar_unt_balabit

  • 111116_mar_unt_emc

  • 111116_mar_unt_storagecraft

  • 111117_mar_unt_adt

  • 111117_mar_unt_eleven

  • 111117_mar_unt_greenbone

  • 111118_mar_unt_dermalog

  • 111121_mar_unt_brainloop

  • 111121_mar_unt_entrust

  • 111121_mar_unt_trendmicro

  • 111122_mar_unt_ernstyoung

  • 111123_mar_unt_lsi

  • 111123_mar_unt_runmyaccounts

  • 111124_mar_unt_computacenter

  • 111125_mar_unt_ironmountain

  • 111125_mar_unt_sophos

  • 111128_mar_unt_cbldatenrettung

  • 111128_mar_unt_utimaco

  • 111129_mar_unt_akamai

  • 111129_mar_unt_tudarmstadt

  • 111130_mar_unt_optimabit

  • 111201_mar_unt_clearswift

  • 111202_mar_unt_trendmicro

  • 111202_mar_unt_universitaetfreiburg

  • 111205_mar_unt_bsi

  • 111205_mar_unt_hosteurope

  • 111206_mar_unt_integralis

  • 111207_mar_unt_mysoftit

  • 111208_mar_unt_extremenetworks

  • 111209_mar_unt_arkeia

  • 111209_mar_unt_bluecoat

  • 111209_mar_unt_safenet

  • 111212_mar_unt_varonis

  • 111213_mar_unt_varonis

  • 111214_mar_unt_alliedtelesis

  • 111214_mar_unt_icmregistry

  • 111214_mar_unt_imperva

  • 111214_mar_unt_rsa

  • 111214_mar_unt_symantec

  • 111215_mar_unt_atempo

  • 111219_mar_unt_krollontrack

  • 111220_mar_unt_identivegroup

  • 111221_mar_unt_atos

  • 111221_mar_unt_hidglobal

  • 120109_mar_unt_cbldatenrettung

  • 120109_mar_unt_kaspersky

  • 120109_mar_unt_sourcefire

  • 120116_mar_unt_ibm

  • 120116_mar_unt_isc2

  • 120117_mar_unt_activepower

  • 120117_mar_unt_datacore

  • 120118_mar_unt_integralis

  • 120118_mar_unt_tuevrheinland

  • 120119_mar_unt_tuevrheinland

  • 120120_mar_unt_controlware

  • 120123_mar_unt_lsi

  • 120125_mar_unt_wmc

  • 120126_mar_unt_sansinstitut

  • 120127_mar_unt_bosch

  • 120127_mar_unt_symantec

  • 120130_mar_unt_gateprotect

  • 120130_mar_unt_nexenta

  • 120131_mar_unt_securepoint

  • 120131_mar_unt_sysob

  • 120201_mar_unt_adytonsystems

  • 120201_mar_unt_brainloop

  • 120202_mar_unt_barracuda

  • 120202_mar_unt_graudata

  • 120202_mar_unt_reinersct

  • 120203_mar_unt_secorvo

  • 120203_mar_unt_sonicwall

  • 120207_mar_unt_bsi

  • 120209_mar_unt_gid

  • 120210_mar_unt_kaspersky

  • 120210_mar_unt_lancom

  • 120213_mar_unt_controlware

  • 120214_mar_unt_ibm

  • 120214_mar_unt_mcafee

  • 120214_mar_unt_nexenta

  • 120214_mar_unt_symantec

  • 120215_mar_unt_stonesoft

  • 120216_mar_unt_sysob

  • 120216_mar_unt_watchguard

  • 120217_mar_unt_biometrycom

  • 120217_mar_unt_hidglobal

  • 120220_mar_unt_adt

  • 120220_mar_unt_trendmicro

  • 120220_mar_unt_verbatim

  • 120221_mar_unt_drweb

  • 120221_mar_unt_trendmicro

  • 120222_mar_unt_frankotyppostalia

  • 120222_mar_unt_gateprotect

  • 120222_mar_unt_hidglobal

  • 120222_mar_unt_netzlink

  • 120222_mar_unt_westcongroup

  • 120223_mar_unt_centrixsoftware

  • 120223_mar_unt_symantec

  • 120223_mar_unt_zscaler

  • 120224_mar_unt_sysob

  • 120224_mar_unt_trendmicro

  • 120228_mar_unt_mikado

  • 120301_mar_unt_datacore

  • 120302_mar_unt_fortinet

  • 120302_mar_unt_gdata

  • 120302_mar_unt_m86

  • 120302_mar_unt_sophos

  • 120302_mar_unt_storagecraft

  • 120305_mar_unt_csp

  • 120306_mar_unt_checkpoint

  • 120306_mar_unt_secunet

  • 120307_mar_unt_bsi

  • 120307_mar_unt_bundesdruckerei

  • 120307_mar_unt_institutfuerinternetsicherheit

  • 120307_mar_unt_mcafee

  • 120307_mar_unt_sophos

  • 120307_mar_unt_trendmicro

  • 120308_mar_unt_adytonsystems

  • 120308_mar_unt_netapp

  • 120309_mar_unt_egosecure

  • 120309_mar_unt_f-secure

  • 120312_mar_unt_aruba

  • 120312_mar_unt_betasystems

  • 120313_mar_unt_bitkom

  • 120313_mar_unt_kaspersky

  • 120313_mar_unt_secusmart

  • 120313_mar_unt_wavesystems

  • 120314_mar_unt_gieseckedevrient

  • 120314_mar_unt_integralis

  • 120314_mar_unt_microsoft

  • 120315_mar_unt_acronis

  • 120315_mar_unt_bsi

  • 120316_mar_unt_isc2

  • 120316_mar_unt_lynuxworks

  • 120316_mar_unt_roton

  • 120319_mar_unt_itudarmstadt

  • 120319_mar_unt_trendmicro

  • 120320_mar_unt_itverlag

  • 120320_mar_unt_rsa

  • 120321_mar_unt_cbldatenrettung

  • 120321_mar_unt_cyberpowersystems

  • 120321_mar_unt_tudarmstadt

  • 120322_mar_unt_acronis

  • 120323_mar_unt_eicar

  • 120323_mar_unt_krollontrack

  • 120326_mar_unt_genua

  • 120327_mar_unt_carmao

  • 120327_mar_unt_trendmicro

  • 120328_mar_unt_trendmicro

  • 120329_mar_unt_betasystems

  • 120329_mar_unt_wibusystems

  • 120330_mar_unt_tuevrheinland

  • 120402_mar_unt_dataroomservices

  • 120403_mar_unt_avira

  • 120403_mar_unt_ibm

  • 120404_mar_unt_teletrust

  • 120405_mar_unt_dell

  • 120410_mar_unt_arbornetworks

  • 120410_mar_unt_atos

  • 120410_mar_unt_ernstundyoung

  • 120411_mar_unt_absolutesoftware

  • 120411_mar_unt_lynuxworks

  • 120411_mar_unt_saytecsolutions

  • 120411_mar_unt_sophos

  • 120412_mar_unt_bsi

  • 120412_mar_unt_kobil

  • 120412_mar_unt_mikado

  • 120413_mar_unt_gieseckeunddevrient

  • 120413_mar_unt_trendmicro

  • 120413_mar_unt_westcongroup

  • 120418_mar_unt_netgear

  • 120419_mar_unt_drweb

  • 120420_mar_unt_secude

  • 120423_mar_unt_isc2

  • 120423_mar_unt_leaseweb

  • 120424_mar_unt_arkeia

  • 120425_mar_unt_brainloop

  • 120425_mar_unt_ftapisoftware

  • 120425_mar_unt_novastor

  • 120425_mar_unt_psp

  • 120427_mar_unt_gieseckeunddevrient

  • 120430_mar_unt_genua

  • 120502_mar_unt_mcafee

  • 120503_mar_unt_appliedsecurity

  • 120504_mar_unt_entrust

  • 120504_mar_unt_sophos

  • 120507_mar_unt_novastor

  • 120508_mar_unt_gieseckedevrient

  • 120509_mar_unt_qualys

  • 120509_mar_unt_sansinstitut

  • 120510_mar_unt_dsin

  • 120510_mar_unt_logrhythm

  • 120510_mar_unt_sophos

  • 120510_mar_unt_stonesoft

  • 120511_mar_unt_teletrust

  • 120514_mar_unt_cirosec

  • 120514_mar_unt_macmonsecure

  • 120515_mar_unt_mcafee

  • 120516_mar_unt_graudata

  • 120516_mar_unt_ncpengineering

  • 120518_mar_unt_akamai

  • 120521_mar_unt_carmao

  • 120521_mar_unt_institutfuerinternetsicherheit

  • 120521_mar_unt_integralis

  • 120523_mar_unt_bsi

  • 120523_mar_unt_dothill

  • 120523_mar_unt_sophos

  • 120525_mar_unt_digittrade

  • 120529_mar_unt_entrust

  • 120530_mar_unt_eaton

  • 120531_mar_unt_ign

  • 120531_mar_unt_kaspersky

  • 120531_mar_unt_teletrust

  • 120531_mar_unt_trendmicro

  • 120601_mar_unt_brainloop_130612

  • 120601_mar_unt_brainloop_270612

  • 120601_mar_unt_brainloop_280612

  • 120601_mar_unt_nifis

  • 120604_mar_unt_carmao

  • 120604_mar_unt_isc2

  • 120604_mar_unt_kobil

  • 120605_mar_unt_bsi

  • 120605_mar_unt_teletrust

  • 120606_mar_unt_adytonsystems

  • 120608_mar_unt_teletrust

  • 120608_mar_unt_tuevrheinland

  • 120611_mar_unt_axis

  • 120611_mar_unt_institutfuerinternetsicherheit

  • 120612_mar_unt_activepower

  • 120612_mar_unt_adt

  • 120612_mar_unt_authentidate

  • 120612_mar_unt_bsi

  • 120612_mar_unt_cartes

  • 120612_mar_unt_ibm

  • 120612_mar_unt_ncr

  • 120613_mar_unt_essentialbytes

  • 120618_mar_unt_easycash

  • 120618_mar_unt_ixia

  • 120618_mar_unt_softwareag

  • 120620_mar_unt_kaseya

  • 120621_mar_unt_emc

  • 120622_mar_unt_easycash

  • 120622_mar_unt_verizon

  • 120625_mar_unt_itsa

  • 120627_mar_unt_genie9

  • 120627_mar_unt_ncpengineering

  • 120628_mar_unt_cyberghost

  • 120628_mar_unt_novastor

  • 120629_mar_unt_centertools

  • 120629_mar_unt_novastor

  • 120629_mar_unt_watchguard

  • 120702_mar_unt_brainloop

  • 120702_mar_unt_integralis

  • 120702_mar_unt_optimal

  • 120703_mar_unt_qualys

  • 120704_mar_unt_clearswift

  • 120704_mar_unt_payon

  • 120705_mar_unt_wekamedia

  • 120705_mar_unt_zertificonsolutions

  • 120706_mar_unt_avecto

  • 120706_mar_unt_huawei

  • 120709_mar_unt_adytonsystems

  • 120710_mar_unt_isc2

  • 120711_mar_unt_appliedsecurity

  • 120711_mar_unt_bikom

  • 120711_mar_unt_lookout

  • 120713_mar_unt_brainloop

  • 120716_mar_unt_kaseya

  • 120717_mar_unt_sophos

  • 120719_mar_unt_teletrust

  • 120720_mar_unt_symantec

  • 120726_mar_unt_brainloop

  • 120726_mar_unt_cast

  • 120726_mar_unt_cirosec

  • 120726_mar_unt_deutschetelekom

  • 120726_mar_unt_digittrade

  • 120726_mar_unt_eco

  • 120727_mar_unt_hidglobal

  • 120727_mar_unt_tudarmstadt

  • 120727_mar_unt_tyco

  • 120730_mar_unt_levelone

  • 120801_mar_unt_ixia

  • 120801_mar_unt_symantec

  • 120802_mar_unt_microsoft

  • 120802_mar_unt_trendmicro

  • 120803_mar_unt_krollontrack

  • 120803_mar_unt_miditecdatensysteme

  • 120803_mar_unt_secaron

  • 120806_mar_unt_genua

  • 120808_mar_unt_appliedsecurity

  • 120808_mar_unt_mediatransfer

  • 120808_mar_unt_qualys

  • 120809_mar_unt_emc

  • 120813_mar_unt_kaspersky

  • 120814_mar_unt_eset

  • 120814_mar_unt_infowatch

  • 120815_mar_unt_trendmicro

  • 120817_mar_unt_hanser

  • 120817_mar_unt_verisign

  • 120820_mar_unt_norman

  • 120820_mar_unt_nruns

  • 120821_mar_unt_vonzurmüehlensche

  • 120824_mar_unt_interflex

  • 120827_mar_unt_feigelectronic

  • 120828_mar_unt_exclusivenetworksgroup

  • 120828_mar_unt_skyboxsecurity

  • 120829_mar_unt_accessdata

  • 120829_mar_unt_dacoso

  • 120829_mar_unt_institutfuerinternetsicherheit

  • 120829_mar_unt_steeleye

  • 120830_mar_unt_axis

  • 120831_mar_unt_controlware

  • 120831_mar_unt_integralis

  • 120904_mar_unt_brainloop

  • 120904_mar_unt_stonesoft

  • 120907_mar_unt_cirosec

  • 120907_mar_unt_gdata

  • 120907_mar_unt_genua

  • 120910_mar_unt_arbornetworks

  • 120911_mar_unt_accessdata

  • 120913_mar_unt_axis

  • 120913_mar_unt_tyco

  • 120914_mar_unt_norisnetwork

  • 120917_mar_unt_avira

  • 120917_mar_unt_gdata

  • 120917_mar_unt_sysob

  • 120918_mar_unt_ftapisoftware

  • 120918_mar_unt_nuernbergmesse

  • 120918_mar_unt_peaksolution

  • 120918_mar_unt_verizon

  • 120919_mar_unt_bocada

  • 120919_mar_unt_brainloop

  • 120920_mar_unt_controlware

  • 120920_mar_unt_infineon

  • 120921_mar_unt_aruba

  • 120921_mar_unt_datev

  • 120921_mar_unt_qskills

  • 120921_mar_unt_toplink

  • 120924_mar_unt_graudata

  • 120924_mar_unt_nruns

  • 120925_mar_unt_acronis

  • 120925_mar_unt_deutschetelekom

  • 120925_mar_unt_lsi

  • 120926_mar_unt_eco

  • 120926_mar_unt_mobotix

  • 120926_mar_unt_smartstoragesystems

  • 120927_mar_unt_gieseckeunddevrient

  • 120928_mar_unt_fraunhoferiosb

  • 121002_mar_unt_kobil

  • 121002_mar_unt_westcon

  • 121004_mar_unt_norman

  • 121004_mar_unt_nuernbergmesse

  • 121004_mar_unt_secardeo

  • 121005_mar_unt_f-secure

  • 121005_mar_unt_fraunhoferverbundiuktechnologie

  • 121008_mar_unt_barracuda

  • 121008_mar_unt_exclusivenetworks

  • 121008_mar_unt_ironmountain

  • 121008_mar_unt_stonesoft

  • 121009_mar_unt_google

  • 121010_mar_unt_eleven

  • 121010_mar_unt_euroforum

  • 121010_mar_unt_kaspersky

  • 121011_mar_unt_tuevrheinland

  • 121012_mar_unt_accessdata

  • 121012_mar_unt_brainloop

  • 121012_mar_unt_rsa

  • 121015_mar_unt_dellsonicwall

  • 121015_mar_unt_tudarmstadt

  • 121017_mar_unt_brainloop

  • 121017_mar_unt_brainloop_anwaltsseminar

  • 121017_mar_unt_brainloop_cloudkongress

  • 121017_mar_unt_brainloop_fachtagung

  • 121017_mar_unt_firemon

  • 121018_mar_unt_graudata

  • 121018_mar_unt_landesk

  • 121018_mar_unt_macmonsecure

  • 121022_mar_unt_dothill

  • 121022_mar_unt_paloaltonetworks

  • 121023_mar_unt_zte

  • 121024_mar_unt_novastor

  • 121025_mar_unt_itwatch

  • 121026_mar_unt_gdata

  • 121026_mar_unt_kaspersky

  • 121029_mar_unt_lamantinesoftware

  • 121030_mar_unt_kaspersky

  • 121106_mar_unt_gdata

  • 121106_mar_unt_microsoft

  • 121108_mar_unt_secunet

  • 121113_mar_unt_emc

  • 121115_mar_unt_bsi

  • 121120_mar_unt_secunia

  • 121121_mar_unt_avira

  • 121122_mar_unt_eleven

  • 121122_mar_unt_infineon

  • 121123_mar_unt_eco

  • 121129_mar_unt_arbornetworks

  • 121129_mar_unt_nuernbergmesse

  • 121130_mar_unt_datacore

  • 121203_mar_unt_dothill

  • 121204_mar_unt_imperva

  • 121205_mar_unt_vasco

  • 121206_mar_unt_symantec

  • 121211_mar_unt_cyberghost

  • 121212_mar_unt_bsi

  • 121212_mar_unt_fraunhoferinstitutsit

  • 121213_mar_unt_infineon

  • 121214_mar_unt_controlware

  • 121217_mar_unt_eaton

  • 121218_mar_unt_bitkom

  • 121220_mar_unt_artegic

  • 121221_mar_unt_digittrade

  • 121221_mar_unt_jakobsoftware

  • 130109_mar_unt_teletrust

  • 130115_mar_unt_beyondtrust

  • 130115_mar_unt_telonic

  • 130121_mar_unt_axis

  • 130122_mar_unt_sophos

  • 130123_mar_unt_bluecoat

  • 130125_mar_unt_mcafee

  • 130128_mar_unt_karlsruherinstitutfuertechnologie

  • 130129_mar_unt_controlware

  • 130129_mar_unt_teletrust

  • 130131_mar_unt_fireeye

  • 130201_mar_unt_arrow

  • 130201_mar_unt_cast

  • 130204_mar_unt_msgservices

  • 130205_mar_unt_centertools

  • 130205_mar_unt_cirosec

  • 130207_mar_unt_symantec

  • 130208_mar_unt_catechnologies

  • 130208_mar_unt_wuerthphoenix

  • 130211_mar_unt_cartagosystems

  • 130212_mar_unt_brainloop

  • 130212_mar_unt_carmao

  • 130212_mar_unt_nruns

  • 130213_mar_unt_forescout

  • 130213_mar_unt_lancom

  • 130214_mar_unt_lancom

  • 130214_mar_unt_mcafee

  • 130215_mar_unt_kaspersky

  • 130215_mar_unt_thales

  • 130218_mar_unt_betasystems

  • 130218_mar_unt_bluecoat

  • 130218_mar_unt_mcafee

  • 130219_mar_unt_belkin

  • 130219_mar_unt_steeleye

  • 130221_mar_unt_equinix

  • 130221_mar_unt_levelone

  • 130221_mar_unt_sophos

  • 130222_mar_unt_cisco

  • 130222_mar_unt_dothill

  • 130222_mar_unt_sysob

  • 130222_mar_unt_teldat

  • 130225_mar_unt_verneglobal

  • 130226_mar_unt_gateprotect

  • 130226_mar_unt_teletrust

  • 130227_mar_unt_secunia

  • 130228_mar_unt_alienvault

  • 130228_mar_unt_betasystems

  • 130228_mar_unt_rohdeschwarzsit

  • 130228_mar_unt_trendmicro

  • 130228_mar_unt_websense

  • 130301_mar_unt_genua

  • 130301_mar_unt_secunet

  • 130301_mar_unt_telonic

  • 130304_mar_unt_compasssecurity

  • 130304_mar_unt_karlsruherinstitutfuertechnologie

  • 130304_mar_unt_teletrust

  • 130305_mar_unt_bsi

  • 130305_mar_unt_fortinet

  • 130305_mar_unt_graudata

  • 130305_mar_unt_secrypt

  • 130305_mar_unt_telonic

  • 130306_mar_unt_huawei

  • 130306_mar_unt_nttcommunications

  • 130306_mar_unt_symantec

  • 130306_mar_unt_tyco

  • 130307_mar_unt_gdata

  • 130307_mar_unt_pingidentity

  • 130307_mar_unt_sysob

  • 130308_mar_unt_carmao

  • 130308_mar_unt_paloaltonetworks

  • 130308_mar_unt_secaron

  • 130308_mar_unt_sysob

  • 130311_mar_unt_controlware

  • 130312_mar_unt_eco

  • 130314_mar_unt_econet

  • 130315_mar_unt_antispameurope

  • 130315_mar_unt_dothill

  • 130318_mar_unt_cyberark

  • 130319_mar_unt_alienvault

  • 130319_mar_unt_sichereidentitaetberlinbrandenburg

  • 130320_mar_unt_tuevrheinland

  • 130322_mar_unt_exhibitandmore

  • 130325_mar_unt_emerson

  • 130326_mar_unt_atos

  • 130326_mar_unt_nuernbergmesse

  • 130403_mar_unt_acronis

  • 130403_mar_unt_bsi

  • 130404_mar_unt_axis

  • 130408_mar_unt_itverlag

  • 130408_mar_unt_mcafee

  • 130408_mar_unt_toplink

  • 130409_mar_unt_emc

  • 130410_mar_unt_integralis

  • 130415_mar_unt_keynectisopentrust

  • 130416_mar_unt_gfi

  • 130417_mar_unt_bsi

  • 130417_mar_unt_f-secure

  • 130418_mar_unt_trendmicro

  • 130418_mar_unt_websense

  • 130419_mar_unt_isf

  • 130422_mar_unt_ebf

  • 130422_mar_unt_teletrust

  • 130424_mar_unt_websense

  • 130426_mar_unt_artec

  • 130430_mar_unt_globalsign

  • 130430_mar_unt_landesk

  • 130503_mar_unt_ectacom

  • 130507_mar_unt_cirosec

  • 130507_mar_unt_isc2

  • 130507_mar_unt_privasphere

  • 130508_mar_unt_integralis

  • 130508_mar_unt_safetypay

  • 130510_mar_unt_carmao

  • 130510_mar_unt_keynectisopentrust

  • 130510_mar_unt_simedia

  • 130513_mar_unt_anchorfree

  • 130514_mar_unt_isc2

  • 130514_mar_unt_isf

  • 130514_mar_unt_secude

  • 130514_mar_unt_we4it

  • 130516_mar_unt_absolutesoftware

  • 130516_mar_unt_sansinstitut

  • 130516_mar_unt_simedia

  • 130516_mar_unt_sourcefire

  • 130517_mar_unt_brainloop

  • 130521_mar_unt_accellion

  • 130521_mar_unt_microsoft

  • 130521_mar_unt_novastor

  • 130521_mar_unt_pcvisit

  • 130522_mar_unt_balabit

  • 130527_mar_unt_stonesoft

  • 130529_mar_unt_landesk

  • 130531_mar_unt_eset

  • 130531_mar_unt_fusionio

  • 130531_mar_unt_gieseckeunddevrient

  • 130531_mar_unt_secusmart

  • 130531_mar_unt_skyboxsecurity

  • 130603_mar_unt_arbornetworks

  • 130603_mar_unt_ubifrance

  • 130604_mar_unt_axis

  • 130604_mar_unt_computacenter

  • 130604_mar_unt_euroforum

  • 130604_mar_unt_wavesystems

  • 130605_mar_unt_avastsoftware

  • 130605_mar_unt_norisnetwork

  • 130606_mar_unt_ecos

  • 130606_mar_unt_logrhythm

  • 130606_mar_unt_redhat

  • 130607_mar_unt_teletrust

  • 130610_mar_unt_eicar

  • 130610_mar_unt_spirentcommunications

  • 130611_mar_unt_integralis

  • 130611_mar_unt_trendmicro

  • 130611_mar_unt_venafi

  • 130612_mar_unt_dell

  • 130612_mar_unt_dothill

  • 130613_mar_unt_logpoint

  • 130613_mar_unt_trendmicro

  • 130614_mar_unt_sophos

  • 130617_mar_unt_bitkom

  • 130617_mar_unt_carmao

  • 130617_mar_unt_dothill

  • 130620_mar_unt_alienvault

  • 130620_mar_unt_orange

  • 130624_mar_unt_denyall

  • 130624_mar_unt_trendmicro

  • 130625_mar_unt_apligo

  • 130625_mar_unt_avtest

  • 130625_mar_unt_nuernbergmesse

  • 130625_mar_unt_secunet

  • 130626_mar_unt_fastlane

  • 130626_mar_unt_fireeye

  • 130626_mar_unt_lookout

  • 130626_mar_unt_splunk

  • 130627_mar_unt_vasco

  • 130628_mar_unt_stratus

  • 130701_mar_unt_cyberghost

  • 130702_mar_unt_bluecoat

  • 130703_mar_unt_bitkom

  • 130703_mar_unt_f-secure

  • 130709_mar_unt_fastlane

  • 130712_mar_unt_bundeskriminalamt

  • 130715_mar_unt_kaspersky

  • 130716_mar_unt_integralis

  • 130722_mar_unt_lookout

  • 130724_mar_unt_bundesdruckerei

  • 130724_mar_unt_trendmicro

  • 130726_mar_unt_bluecoat

  • 130726_mar_unt_evault

  • 130729_mar_unt_cybersicherheitsrat

  • 130730_mar_unt_stonesoft

  • 130731_mar_unt_bluecoat

  • 130805_mar_unt_bsi

  • 130805_mar_unt_deutschetelekom

  • 130806_mar_unt_certgate

  • 130806_mar_unt_secunia

  • 130808_mar_unt_secorvo

  • 130809_mar_unt_clearswift

  • 130813_mar_unt_lse

  • 130816_mar_unt_jakobsoftware

  • 130819_mar_unt_faronics

  • 130819_mar_unt_teletrust

  • 130820_mar_unt_controlware

  • 130820_mar_unt_eco

  • 130820_mar_unt_pingidentity

  • 130820_mar_unt_steganos

  • 130821_mar_unt_ibm

  • 130822_mar_unt_bsi

  • 130822_mar_unt_radarservices

  • 130823_mar_unt_bitmi

  • 130823_mar_unt_gieseckeunddevrient

  • 130823_mar_unt_kaseya

  • 130823_mar_unt_winzipcomputing

  • 130826_mar_unt_kobil

  • 130826_mar_unt_myrasecurity

  • 130827_mar_unt_dothill

  • 130827_mar_unt_myrasecurity

  • 130828_mar_unt_eicar

  • 130828_mar_unt_quantum

  • 130829_mar_unt_graudata

  • 130829_mar_unt_skyboxsecurity

  • 130902_mar_unt_carmao

  • 130902_mar_unt_centrify

  • 130902_mar_unt_steganos

  • 130903_mar_unt_dothill

  • 130903_mar_unt_netfox

  • 130904_mar_unt_kobil

  • 130905_mar_unt_echolotdigitalworx

  • 130905_mar_unt_fortinet

  • 130906_mar_unt_indiegogo

  • 130906_mar_unt_messenuernberg

  • 130906_mar_unt_sophos

  • 130909_mar_unt_bosch

  • 130909_mar_unt_checkpoint

  • 130909_mar_unt_isc2

  • 130910_mar_unt_antispameurope

  • 130910_mar_unt_kobil

  • 130910_mar_unt_teletrust

  • 130911_mar_unt_funcommunications

  • 130911_mar_unt_genua

  • 130912_mar_unt_bosch

  • 130913_mar_unt_exhibitandmore

  • 130916_mar_unt_atos

  • 130917_mar_unt_simedia

  • 130919_mar_unt_efficientip

  • 130919_mar_unt_teletrust

  • 130920_mar_unt_anchorfree

  • 130920_mar_unt_vodafone

  • 130924_mar_unt_cyberark

  • 130924_mar_unt_jakobsoftware

  • 130924_mar_unt_trustwave

  • 130925_mar_unt_cirosec

  • 130927_mar_unt_jakobsoftware

  • 130930_mar_unt_cyberark

  • 130930_mar_unt_datev

  • 130930_mar_unt_f-secure

  • 130930_mar_unt_ibm

  • 130930_mar_unt_kaspersky

  • 130930_mar_unt_link11

  • 130930_mar_unt_norman

  • 130930_mar_unt_nuernbergmesse

  • 130930_mar_unt_prosoft

  • 131001_mar_unt_apsec

  • 131001_mar_unt_exclusivenetworks

  • 131001_mar_unt_f5networks

  • 131001_mar_unt_jakobsoftware

  • 131001_mar_unt_msgsystems

  • 131001_mar_unt_netatwork

  • 131001_mar_unt_sysob

  • 131001_mar_unt_varonis

  • 131002_mar_unt_ecos

  • 131002_mar_unt_greenbone

  • 131002_mar_unt_idpendant

  • 131002_mar_unt_lancom

  • 131002_mar_unt_westcon

  • 131004_mar_unt_adytonsystems

  • 131004_mar_unt_hob

  • 131004_mar_unt_ipswitch

  • 131004_mar_unt_landesk

  • 131004_mar_unt_pyramid

  • 131004_mar_unt_sysob

  • 131004_mar_unt_zertificonsolutions

  • 131007_mar_unt_betasystems

  • 131007_mar_unt_norisnetwork

  • 131007_mar_unt_trendmicro

  • 131009_mar_unt_barracuda

  • 131009_mar_unt_trendmicro

  • 131010_mar_unt_centertools

  • 131010_mar_unt_ncpengineering

  • 131010_mar_unt_netdescribe

  • 131010_mar_unt_pingidentity

  • 131011_mar_unt_clearswift

  • 131011_mar_unt_dell

  • 131014_mar_unt_lookout

  • 131015_mar_unt_cirosec

  • 131016_mar_unt_axis

  • 131017_mar_unt_vegadeutschland

  • 131018_mar_unt_bosch

  • 131021_mar_unt_bitmi

  • 131023_mar_unt_netatwork

  • 131023_mar_unt_novastor

  • 131024_mar_unt_eicar

  • 131024_mar_unt_trustwave

  • 131028_mar_unt_bt

  • 131029_mar_unt_mcafee

  • 131029_mar_unt_nimblestorage

  • 131030_mar_unt_f5networks

  • 131031_mar_unt_novastor

  • 131104_mar_unt_lynuxworks

  • 131104_mar_unt_opentrust

  • 131105_mar_unt_deskcentersolutions

  • 131105_mar_unt_varonis

  • 131106_mar_unt_forescout

  • 131106_mar_unt_itonnet

  • 131106_mar_unt_lynuxworks

  • 131107_mar_unt_krollontrack

  • 131107_mar_unt_rohdeschwarzsit

  • 131108_mar_unt_axis

  • 131112_mar_unt_splunk

  • 131113_mar_unt_denyall

  • 131113_mar_unt_trendmicro

  • 131115_mar_unt_deutschetelekom

  • 131118_mar_unt_ibm

  • 131118_mar_unt_krollontrack

  • 131121_mar_unt_forescout

  • 131121_mar_unt_teletrust

  • 131122_mar_unt_lookout

  • 131122_mar_unt_tenablenetworksecurity

  • 131125_mar_unt_eset

  • 131126_mar_unt_aeroaccess

  • 131126_mar_unt_deloitte

  • 131126_mar_unt_genua

  • 131126_mar_unt_silverpeaksystems

  • 131126_mar_unt_trendmicro

  • 131127_mar_unt_datacore

  • 131128_mar_unt_centertools

  • 131128_mar_unt_fortinet

  • 131128_mar_unt_gdata

  • 131129_mar_unt_trendmicro

  • 131203_mar_unt_nttcomsecurity

  • 131204_mar_unt_dell

  • 131204_mar_unt_rsa

  • 131205_mar_unt_bitkom

  • 131206_mar_unt_hob

  • 131206_mar_unt_microsoft

  • 131209_mar_unt_f-secure

  • 131210_mar_unt_trendmicro

  • 131210_mar_unt_tuevrheinland

  • 131212_mar_unt_mediasec

  • 131213_mar_unt_rohdeschwarzsit

  • 131213_mar_unt_securenvoy

  • 131216_mar_unt_eco

  • 131216_mar_unt_ibm

  • 131217_mar_unt_stratodesk

  • 131218_mar_unt_kobil

  • 131218_mar_unt_utimaco

  • 131219_mar_unt_antispameurope

  • 131219_mar_unt_bitkom

  • 131223_mar_unt_deutschetelekom

Inhalte


Derzeit haben wir keine Veranstaltungshinweise im Programm.

Im Überblick

  • Lösung gegen komplexeste Bedrohungen

    Fortinet und SentinelOne haben eine Fabric-Ready-Partnerschaft bekannt gegeben. Diese integrierte Sicherheitslösung bietet eine umfassende Sicherheitsarchitektur, die Netzwerke, Anwendungen, Clouds und mobile Umgebungen umfasst und so nahtlosen Schutz vor den hoch entwickelten Cyberbedrohungen von heute bietet. John Maddison, Vice President of Products and Solutions bei Fortinet, sagte: "Die Bedrohungen von heute erfordern schnelle und koordinierte Gegenmaßnahmen. Dank des Fortinet Fabric-Ready-Partnerprogramms sind Benutzer in der Lage die Vorteile der Security Fabric sowie der Lösungen mehrerer Anbieter in ihrer Umgebung anzuwenden. Dank der Zusammenarbeit mit SentinelOne können unsere gemeinsamen Kunden Sicherheit für Endgeräte der nächsten Generation mit der umfassenden und leistungsfähigen, automatisierten Security Fabric von Fortinet integrieren."

  • Der Allgemeinheit verfügbar

    Cylance hat ihre auf künstlicher Intelligenz (KI) basierende Anti-Malware-Engine jetzt auch in "VirusTotal" integriert. VirusTotal ist ein kostenfreier Online-Dienst mit dem sich Dateien und URLs im Hinblick auf Viren, Würmer, Trojaner und andere Arten von schädlichen Inhalten analysieren lassen, die von Antivirenlösungen und Web Scannern aufgespürt wurden.

  • Kerntechnologie von Krypto-Währungen

    NTT Data hat erfolgreich den ersten Prototypen einer intelligenten Versicherungspolice (Smart Insurance) basierend auf der Blockchain in Japan getestet - und damit bestätigt, dass die Blockchain attraktive Sicherheits- und Kostenvorteile für Transport- und Versicherungsunternehmen bietet. Der Prototyp der intelligenten Versicherungspolice ist ein weiterer Schritt, den NTT Data geht, um seine Vision eines neuen internationalen Handelssystems mit Blockchain zu realisieren - einem verteilten "Geschäftsbuch" (Distributed Ledger), das Transaktionen unveränderbar aufzeichnet. Die Blockchain ist die Kerntechnologie von Krypto-Währungen und ermöglicht allen Anwendern, an einem Netzwerk teilzuhaben, das das gleiche Distributed Ledger nutzt. Über Krypto-Währungen hinaus zeigt die Technologie viel versprechende Ansätze für den Einsatz bei Finanztiteln, in der Fertigung und im internationalen Handel.

  • RadarServices expandiert nach Großbritannien

    RadarServices ist Spezialistin im Bereich Detection & Response. Das mit Hauptsitz in Wien ansässige Unternehmen offeriert seine Leistungen auf der Basis von eigenentwickelter Technologie - nach eigenen Angaben ohne eingebaute Hintertüren. "RadarServices unterliegt nicht dem US Patriot Act und damit nicht der Pflicht, Kundendaten an US-Behörden auf deren Verlangen weitergeben zu müssen. Im Gegenteil: RadarServices befolgt die europäischen Datenschutzregelungen, die im weltweiten Vergleich den strengsten Rechtsrahmen darstellen", kommentiert Harald Reisinger, Geschäftsführer für Service Management & Innovation bei RadarServices. RadarServices ist jetzt nach Großbritannien expandiert. Seit der Gründung von RadarServices Ende 2011 wurden der Kundenkreis in Europa, dem Nahen Osten und Russland stetig ausgebaut, Büros in Dubai, Frankfurt, Moskau und Warschau eröffnet und mehr als 80 Vertriebspartnerschaften für die internationale Vermarktung eingegangen. "Die Nachfrage wächst ständig, besonders im europäischen Finanzsektor: Banken und Versicherungen müssen die Daten und Gelder ihrer Kunden sicher verwahren. Dazu zwingt sie auch die immer strengere Regulierung, die mit der EU-Datenschutzgrundverordnung ab 2018 eine neue Dimension erreicht. Gleichzeitig sind Finanzinstitutionen das Angriffsziel Nummer Eins für Hacker", ergänzt Thomas Hoffmann, Geschäftsführer verantwortlich für Sales und Marketing bei RadarServices.

  • Retail Banking und Banktechnologie

    Die NextGenPSD2-Initiative, eine themenbezogene Arbeitsgruppe der Berlin Group, gab die Erstellung eines offenen, gemeinsamen und harmonisierten europäischen Standards für Programmierschnittstellen (Application Programming Interfaces, API) bekannt, der Drittanbietern (Third Party Providers, TPP) den Zugang zu Bankkonten unter der überarbeiteten Zahlungsdienstrichtlinie 2 (Payment Sercices Directive 2, PSD2) ermöglichen soll. Ziel ist zunächst die Vorbereitung von Abstimmungen mit den Marktteilnehmern im dritten Quartal 2017. Die Initiative will Drittanbieter bei der Bereitstellung innovativer Lösungen für Kunden unterstützen. Hierzu werden neuste Programmierschnittstellen verwendet, die einen geschützten Zugang zu Bankkonten gewährleisten.

  • Praxisnahe VdS-Richtlinien

    Zum 25. Mai 2018 muss die neue Datenschutz-Grundverordnung in jedem Unternehmen innerhalb der EU umgesetzt worden sein. Gerade Mittelständler sehen sich mit teils gravierenden und oft sogar unklaren Anforderungen konfrontiert. VdS, Institut für Unternehmenssicherheit, entwickelt derzeit in einem offenen Verfahren eigene Richtlinien zur praktikablen Umsetzung der Anforderungen - Experten sind zur Mitgestaltung eingeladen. Für eine gewisse Unruhe im Markt sorgt derzeit die Datenschutz-Grundverordnung (DSGVO): Sie soll die Verarbeitung personenbezogener Daten durch Unternehmen und öffentliche Stellen EU-weit vereinheitlichen. Zum 25. Mai 2018 wird die Umsetzung in allen Mitgliedstaaten Pflicht. Grundlegende Kritik begleitet die Verordnung, insbesondere die oft vagen Formulierungen und die offenen Klauseln für nationale Gesetzgebungen werden von vielen Seiten bemängelt.

  • Authentisierung mit dem Personalausweis

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Technische Richtlinie BSI TR-03124 (https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03124/index_htm.html) um Test- und Anwendungsprofile erweitert, auf deren Basis eine Zertifizierung von Softwarebibliotheken zur Integration der Online-Authentisierung mit dem Personalausweis in (mobilen) Anwendungen möglich ist. Softwarebibliotheken sind eine Alternative zum vollständigen eID-Client - wie etwa der (mobilen) AusweisApp2 (https://www.ausweisapp.bund.de/download/) - und können von Anbietern genutzt werden, um die Identifizierung mit dem Personalausweis in eigene Apps zu integrieren. Mit einer Zertifizierung wird die korrekte und sichere Funktion der eID-Client-Software sichergestellt. Die Technische Richtlinie BSI TR-03124 spezifiziert den eID-Client, der den Authentisierungsvorgang mit dem Personalausweis auf Seiten des Nutzers koordiniert. Auch Hersteller entsprechender Softwarebibliotheken (eID-Kernel) können diese nun vom BSI zertifizieren lassen. Darüber hinaus legt das BSI mit der Erweiterung der Technischen Richtlinie BSI TR-03130-4 (https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03130/TR-03130_node.html) den Grundstein für die Zertifizierung der Softwarekomponente für die grenzüberschreitende Identifizierung (eIDAS-Middleware) mit der Online-Ausweisfunktion gemäß eIDAS-Verordnung.

  • Anforderungen der Prüfkompetenzen des BSIG §8a

    Wenn spätestens im nächsten Jahr die KRITIS-Unternehmen der ersten Sektoren das IT-Sicherheitsgesetz vollständig umgesetzt haben müssen, wird auch der dokumentierte Nachweis einer anforderungsgerechten Umsetzung durch ein qualifiziertes Prüfteam eine große Rolle spielen. Prüfer von TÜV Trust IT sind beim BSI als eine der ersten gelistet worden. Zu den wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a(3) des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen (KRITIS) alle zwei Jahre die Umsetzung von IT-Sicherheitsmaßnahmen gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen müssen. Die geforderten Maßnahmen müssen in organisatorischer und technischer Hinsicht wirksam und angemessen sein. Für den Nachweis bedarf es einer dokumentierten Prüfung durch ein unabhängiges und qualifiziertes Prüfteam. Es muss neben der speziellen Prüfverfahrenskompetenz für §8a BSIG auch Kompetenzen in der Auditierung und Informationssicherheit aufweisen. Zudem sind Erfahrungen in den definierten KRITIS-Branchen erforderlich.

  • genua feiert 25-jähriges Firmenjubiläum

    Als genua 1992 gegründet wurde, waren rund 700.000 Computer ans Internet angeschlossen, heute sind es ca. 8,4 Milliarden Geräte - Tendenz stark steigend. Mit der rasanten Ausbreitung des Internets ist auch der IT-Sicherheitshersteller genua gewachsen: Vor 25 Jahren von drei Physikern der Technischen Universität München gegründet, ist das Unternehmen heute mit über 220 Mitarbeitern an mehreren Standorten einer der führenden deutschen Spezialisten für IT-Sicherheit. Alle Produkte werden in Deutschland entwickelt und produziert. 2015 beteiligte sich die Bundesdruckerei mit 52 Prozent an genua, um gemeinsam umfassende Sicherheitslösungen anbieten zu können. Zu den Kunden von genua gehören bspw. MAN, die Würth-Gruppe, zahlreiche Bundes- und Landesbehörden sowie die Bundeswehr. Das Unternehmen feierte das 25-jährige Firmenjubiläum mit 120 Gästen am Hauptsitz in Kirchheim bei München.

  • Lösungen für industriespezifische Security-Risiken

    Cybersecurity-Experte Stormshield und Schneider Electric, ein globaler Spezialist für Energiemanagement und Automatisierung, bündeln ihre Kompetenzen, um das Bewusstihr für Cybersecurity in der Industrie zu fördern. Im Zuge dessen helfen die beiden Unternehmen internationalen Konzernen dabei, ihre IT und OT abzusichern. Das Projekt verzeichnet bereits erste Erfolge: Gemeinsam stellen Schneider Electric und Stormshield einen kontrollierten Datenfluss und Data Governance in drei großen Industrieunternehmen sicher. Aus der Vernetzung von Informationstechnologie (IT) und Betriebstechnologie (OT) ergeben sich viel versprechende Möglichkeiten, sie stellt aber auch eine Herausforderung für die Industrie dar. Mit zunehmender Automatisierung - auch der Lieferketten - vernetzen sich Fabriken zusehends. Die damit verbundene, notwendige Offenheit gegenüber Datenströmen von außen birgt allerdings neue Risiken.

  • Vertriebs- & Customer-Support-Ziele übertroffen

    IT-Sicherheitsspezialistin SonicWall hat in den ersten acht Monaten als eigenständiges Unternehmen ihre ambitionierten finanziellen und operativen Ziele beim Vertrieb, Partnerprogramm und Support übertroffen. Im Partnerprogramm "SonicWall SecureFirst" sind jetzt mehr als 15.000 Partner registriert, darunter 4.000 neue Reseller. SonicWall verfügt über sehr gute Beziehungen zu ihrer weltweiten Partner-Community und profitiert von deren Unterstützung bei der Beratung von Kunden. Mit innovativen Ansätzen baut SonicWall ihr SecureFirst-Partnerprogramm kontinuierlich aus und fördert die Qualifikation von Resellern, Integratoren, Managed Service Providern und Sicherheitsberatern. Seit der Einführung von SecureFirst im November 2016 haben sich mehr als 15.000 Partner aus 90 Ländern registriert. 4.000 arbeiteten zuvor noch nicht mit SonicWall zusammen.

  • Zugang zu weltweiten Bedrohungsinformationen

    Trend Micro, Anbieterin von IT-Sicherheitslösungen, gab die Gründung eines unternehmenseigenen Venture-Capital-Fonds bekannt. Ziel ist die Beteiligung an aufstrebenden Marktsegmenten im Technologiebereich. Ein Volumen von zunächst 100 Millionen US-Dollar ermöglicht die Förderung eines breitgefächerten Portfolios an innovativen Startups in Märkten mit besonders starkem Wachstum, wie dem Internet der Dinge (IoT). Laut einer Schätzung von Gartner werden im Jahr 2020 bis zu 26 Milliarden Geräte mit dem Internet verbunden ihr. Eva Chen, Gründerin und Chief Executive Officer von Trend Micro, sagt dazu: "Trend Micro hatte schon immer die Vision, den Austausch digitaler Information sicherer zu machen. Die explosionsartige Verbreitung von Geräten verändert die Art und Weise wie die Welt funktioniert, denkt und handelt. Es ist offensichtlich, dass sich dieses Ökosystem ständig weiterentwickelt. Dabei liegt noch viel Arbeit vor uns, um sicherzustellen, dass Unternehmen und Personen in dieser neuen Umgebung sicher sind."

  • Centrify startet Bugcrowd Bug-Bounty-Programm

    Centrify, Lösungsanbieterin zum Schutz digitaler Identitäten von Unternehmen mit hybriden IT-Landschaften, gibt den Start eines öffentlichen Bug-Bounty-Programms bekannt, dass zusammen mit Bugcrowd durchgeführt wird. Bugcrowd ist Unternehmen für Crowd-gestützte Sicherheitstests. Aufbauend auf dem Erfolg von Bugcrowd's privatem On-Demand-Programm adressiert das öffentliche Programm mehr als 50.000 Sicherheitsforscher der Bugcrowd-Plattform, um die Sicherheit der "Centrify Identity Platform" weiter zu steigern. Die Centrify Identity Platform schützt den Zugriff aller Anwender auf Apps, Endpoints und Infrastruktur mittels Single Sign-On, Multifaktor-Authentifizierung und Privileged Identity Management. Centrify belohnt Sicherheitsforscher mit Beträgen von 100 bis 3.000 Dollar pro gefundenem Bug, je nach Auswirkung und Schwere der Schwachstelle in Centrify Application Services, Infrastructure Services und der Firmenwebseite.

  • Risikoprognose & Abwehr von Cyberangriffen

    Atos, Anbieterin für die digitale Transformation, hat ihr neues, präskriptives Security Operations Center (SOC) vorgestellt. Mithilfe von Big Data-Analysen, durchgeführt auf Bullion-Servern, prognostiziert es Bedrohungen, noch bevor sie eintreten. Im Vergleich zu vorhandenen Lösungen ist die Erkennungs- und Neutralisierungszeit daher deutlich kürzer. Atos setzt für das Prescriptive SOC auf bewährte Ressourcen: Die auf Bullion basierende "Atos Data Lake Appliance" und die Atos-Forschung im Bereich Künstliche Intelligenz (KI) sind die wichtigsten Alleinstellungsmerkmale des "Atos Prescriptive SOC". Angesichts der steigenden Zahl von immer komplexeren Cyberangriffen, wie Ransomware, DDoS-Attacken, Botnets und Advanced Persistent Threats, benötigen Unternehmen zuverlässige und wirksame Sicherheitslösungen, sodass sie sich weiterhin auf ihr Kerngeschäft konzentrieren können.

  • Umgang mit sensiblen Daten

    Ein für die Republikaner tätiges US-amerikanisches Unternehmen hat eingeräumt, eine Datenbank mit Informationen zu rund 198 Millionen US-Staatsbürgern versehentlich frei zugänglich im Internet veröffentlicht zu haben. Neben persönlichen Daten wie Namen, Geburtsdaten und Adressen seien weitere sensible Informationen wie Ethnie und Religionszugehörigkeit in den Datensätzen enthalten gewesen.

  • Cyber-Security schon bei der Autokonstruktion

    Das vernetzte Fahren wird Realität und verlangt nach einer neuen Sicherheitsarchitektur im Auto: Immer mehr Fahrzeuge kommunizieren untereinander, um den Verkehrsfluss zu optimieren oder um Unfälle zu vermeiden. Per Handy-App lässt sich die Tankfüllung kontrollieren oder der Standort ermitteln. "Es gibt immer mehr Schnittstellen im Auto, über die Fahrzeuge mit der Außenwelt kommunizieren", sagt Markus Schaffrin, Geschäftsbereichsleiter Mitgliederservice im eco Verband der Internetwirtschaft e. V. "Die vielen uneinheitlichen Systeme lassen das Risiko für Sicherheitslücken steigen, nach denen Cyberkriminelle Ausschau halten." "Eine fest im Fahrzeug verbaute zentrale Kommunikationsplattform kann erheblich zu einem hohen Sicherheitsniveau beitragen", empfiehlt Markus Bartsch von der TÜV Informationstechnik GmbH.

  • BKA: Neue Fälle von CEO-Betrug

    Mit einer neuen Masche des CEO-Betrugs gehen Betrüger derzeit in Deutschland vor. Sie kommunizieren dabei fast ausschließlich per E-Mail. Die Täter nutzen die Domain @ceopvtmail.com. Von dieser Domain versenden sie die betrügerischen E-Mails mit folgender Systematik: vornameCEO.nachnameCEO@ceopvtmail.com und versuchen, die Empfänger der E-Mail unter Vorspiegelung falscher Tatsachen dazu zu bringen, hohe Zahlungen zu leisten.

  • European Cyber Security Month

    Cyber-Sicherheit als länderübergreifende Herausforderung verstehen und gemeinsam auf Risiken und Schutzmaßnahmen in der digitalen Welt hinweisen ist ein Anliegen des European Cyber Security Month (ECSM) im Oktober 2017. Der Aktionsmonat findet dieses Jahr bereits zum fünften Mal statt. Unter Federführung der ENISA (European Agency for Network and Information Security) werden europaweit Sensibilisierungsaktionen angeboten, mit denen auf die Bedeutung von Cyber-Sicherheit und mögliche Schutzmaßnahmen hingewiesen wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist auch in diesem Jahr die nationale Koordinierungsstelle für den ECSM in Deutschland und ruft Organisationen auf, sich mit eigenen Aktionen für mehr Cyber-Sicherheit zu engagieren.

  • Gegen Cyber-Angriffe im Rettungswesen

    Das Schreckensszenario: Ein Spitzenfußballer erleidet einen schweren Verkehrsunfall. Der Klassenerhalt des Vereins ist gefährdet. Während der Unfall des Sportlers noch nicht öffentlich bekannt ist, werden zeitgleich die IT-Systeme des Krankenhauses angegriffen. Auf der Suche nach sensiblen Daten stoßen sie auch auf Name und Befund des Fußballers. Bislang weiß niemand, dass ein Ersatz für den Spieler benötigt wird und der Ligaplatz gefährdet ist; Kartenverkäufe und Sportwetten entwickeln sich noch normal. Elektronische Geräte in der Notfallmedizin sind überaus leistungsfähig, aber oft nicht ausreichend gegen unbefugten digitalen Zugriff gesichert. Dies bedroht die Privatsphäre der Patienten. Auf dem Digital-Gipfel der Deutschen Bundesregierung stellten drei deutsche Firmen erstmals eine technische Lösung vor, mit der sich medizinische Geräte gegen unbefugte Auswertung sichern lassen.

  • Sicherheitslösungen integrieren

    Cisco und IBM Security haben bekannt gegeben, dass sie zusammenarbeiten, um der wachsenden globale Bedrohung durch Cyberkriminalität zu begegnen. Die Partnerschaft bezieht sich auf Produkte, Dienstleistungen und den Bereich der Sicherheitsforschung. Cisco Sicherheitslösungen werden mit "QRadar" von IBM integriert, um Organisationen über Netzwerke, Endpunkte und Clouds hinweg besser zu schützen. Kunden profitieren auch von der Bandbreite der IBM Global Services-Unterstützung von Cisco-Produkten in Managed Security Service Provider (MSSP) -Angeboten. Die Zusammenarbeit schafft auch eine neue Verbindung zwischen den IBM X-Force- und Cisco Talos-Sicherheitsforschungsteams, die mit der Zusammenarbeit bei der Threat-Intelligence-Forschung und der Koordination bei großen Cyber-Security-Vorfällen beginnen wird.

  • Mobile Endgeräten & Schadsoftware

    Die Virtual Solution AG hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassung für ihre Sicherheits-App SecurePIM Government SDS ("Sicherer Datensynchronisationsdienst") erhalten. Damit können eingestufte Informationen des Geheimhaltungsgrades "Verschlusssache - Nur für den Dienstgebrauch" mit SecurePIM Government SDS verarbeitet und übertragen werden. Das BSI hatte Virtual Solution bereits im September 2015 für das Produkt SecurePIM Government SDS eine vorläufige Zulassung erteilt. Der Evaluierungsprozess wurde fortgeführt und nun mit der Zulassung für die Version 7.x abgeschlossen.

  • Videoüberwachung & Gebäudeinfrastruktur

    EFB-Elektronik, Spezialist für Videoüberwachungstechnik und Gebäudeinfrastruktur, stellt vom 05. bis zum 06. Juli 2017 auf der SicherheitsExpo in München seine neuen "Infralan"-Videoüberwachungskameras, Einbruchmeldesysteme des Partners AVS Electronics sowie Lösungen im Bereich Netzwerktechnik vor (Halle 4, Stand C21).

  • Reaktion auf Cybersicherheitsvorfälle

    IBM hat das europäische X-Force Command Center in Wroclaw (Breslau) offiziell eröffnet. Nach einer umfassenden Modernisierung verfügt es über neue kognitive Lösungen wie IBM Watson for Cyber Security und erweiterte Datenlokalisierungsservices für die kommenden Anforderungen an die EU-Datenschutzgrundverordnung. Damit reiht sich das europäische Center in das globale Netzwerk der IBM X-Force Command Center ein, die monatlich bis zu einer Billion (!) Cybervorfälle bearbeiten und dadurch rund 4.500 Kunden in 133 Ländern helfend zur Seite stehen. Die Modernisierung des europäischen IBM X-Force Command Centers ist Teil des im letzten Jahr angekündigten 200-Millionen-Dollar-Investitionsplans von IBM in Incident-Response-Fähigkeiten. Zu den Hauptaufgaben des neuen Centers gehört die Unterstützung von Kunden bei der Reaktion auf Cybersicherheitsvorfälle.

  • Smartphones & Tablets in der IT-Infrastruktur

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) für Mobile Device Management veröffentlicht. Mithilfe von Mobile Device Management (MDM) können Mobilgeräte wie Smartphones und Tablets in die IT-Infrastruktur einer Institution integriert und zentral verwaltet werden. Der Mindeststandard stellt Sicherheitsanforderungen an ein MDM, die von Behörden bereits bei Vergabeverfahren herangezogen werden können. Zudem wird auch ein sicherer Betrieb des MDM durch die Vorgabe von technischen und organisatorischen Maßnahmen geregelt. Mit der Umsetzung wird ein definiertes Mindestsicherheitsniveau erreicht, das nicht unterschritten werden sollte.

  • Lösungen für das Gesundheitswesen

    VMware gab die Zusammenarbeit mit Intel Health and Life Sciences bekannt, um Organisationen im Gesundheitswesen weltweit bei ihrer IT-Sicherheitsstrategie zu unterstützen. Im Rahmen des Intel "Healthcare Security Readiness"-Programms bietet VMware jetzt einen neuen Service an, der es IT-Teams im Gesundheitswesen ermöglicht, wertvolle Einblicke in ihre Sicherheitsinfrastruktur zu gewinnen und mögliche Risikofaktoren für Cyberangriffe und Datenverluste zu minimieren. Die neue Initiative ermöglicht es Organisationen im Gesundheitswesen zudem adäquate Sicherheitslösungen zu identifizieren. Im Mai 2016 zeigte das Ponemon-Institut in seiner Sixth Annual Benchmark Study on Privacy & Security of Healthcare Data, dass der Verlust von vertraulichen Daten im Gesundheitswesen in den vergangenen sechs Jahren in Bezug auf Volumen, Häufigkeit, Auswirkungen und Kosten konstant hoch gewesen ist. Der Bericht stellte fest, dass 90 Prozent der Organisationen im Gesundheitswesen in den vergangenen zwei Jahren eine Datenpanne in ihrer IT-Sicherheitsinfrastruktur verzeichneten.

  • Online-Bedrohungen verändern sich ständig

    cirosec, Spezialistin im IT-Sicherheitsbereich, veranstaltet im Juni 2017 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal aktuelle Sicherheitsstrategien und -techniken, Security Monitoring sowie Schutz vor gezielten Angriffen und DDoS-Attacken. Stationen der TrendTage sind Köln (26. Juni 2017), Frankfurt (27. Juni 2017), Stuttgart (28. Juni 2017) und München (29. Juni 2017). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung stellt cirosec-Geschäftsführer Stefan Strobel aktuelle Trends und Innovationen in der IT-Sicherheit vor.

  • Mindeststandard nach §8 BSI-Gesetz

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) zum Thema Sichere Web-Browser veröffentlicht. Der Mindeststandard beschreibt Sicherheitsanforderungen an Web-Browser, die auf Arbeitsplatzrechnern der Bundesverwaltung eingesetzt werden. Diese Anforderungen sind zum Erreichen eines Mindestmaßes an Informationssicherheit einzuhalten. Als nationale Cyber-Sicherheitsbehörde nimmt das BSI mit diesem Mindeststandard seine gesetzliche Aufgabe nach §8 Abs. 1 BSIG wahr, die Informationssicherheit der Informationstechnik des Bundes präventiv weiter zu stärken.

  • Cybersecurity und Anlagenschutz

    Die telent GmbH, ein Unternehmen der euromicron Gruppe, hat ihren Service im Bereich Cybersecurity und Anlagenschutz weiter ausgebaut. Die zunehmende Zahl unkontrollierter Drohnen im Luftraum stellt vor allem für Betreiber kritischer Infrastrukturen eine Bedrohung dar. Die unbemannten Fluggeräte können für Spionage- und Terroranschläge missbraucht werden. telent bietet daher in Zusammenarbeit mit Dedrone, dem Marktführer für Anti-Drohnen-Technologie, ab sofort Lösungen zur Drohnenabwehr an. Nach aktuellen Schätzungen der Deutschen Flugsicherung fliegen gut 400.000 Drohnen im deutschen Luftraum. Die unbemannten Flugzeuge sind bei Privatpersonen immer beliebter, und die Verkaufszahlen steigen rapide. Nicht gewerblich genutzte Drohnen bis 5 kg Gewicht kann praktisch jedermann erwerben und steuern. Mit der steigenden Zahl der Flugobjekte nimmt auch das Risiko von Unfällen und Missbrauch zu. Besonders gefährdet sind kritische Infrastrukturen wie Flughäfen, Fabrikgelände, Stadien, Rechenzentren oder Kraftwerke. Sie vor Spionage oder Sabotage durch Drohnen oder vor deren Absturz zu schützen, ist Teil des Sicherheitskonzepts von telent in Zusammenarbeit mit Dedrone.

  • Sicherheitskontrollen im Transaktionsbereich

    Immer mehr Geldhäuser sehen sich gezwungen, in ihre Systeme für den Geldtransfer zusätzliche Sicherheitskontrollen einzubauen. Denn die Kosten, die sie ihren Bankkunden aufgrund von gefälschten und illegalen Transaktionen erstatten müssen, sind immens. Beispiele für solche Vorfälle liefern die Desktop-Malware-Familien SpyEye und Zeus, die sensible Informationen, darunter auch Bankdaten, von den infizierten PCs abgreifen. Diese Desktop-basierten Bedrohungen sind zumindest mitverantwortlich dafür, dass einige Banken mittlerweile den Einsatz so genannter mTANs (mobile transaction authentication numbers) implementiert haben. Damit erfordert jede Online-Transaktion einen speziellen Token, der an das mobile Endgerät des Users geschickt wird. Die beiden genannten Malware-Familien haben sich bereits entsprechend angepasst: Sie ergänzen ihr traditionell Desktop-basiertes Malware-Arsenal um mobile Komponenten - in diesem Fall Spitmo und Zitmo - um weiter profitabel zu bleiben.

  • Wo engagiert sich die IT-Sicherheitsindustrie

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat seine Mitglieder nach Präferenzen bei IT-Sicherheitsmessen befragt bzw. das Teilnahmeverhalten betrachtet. it-sa Nürnberg und RSA San Francisco werden am häufigsten genannt. Die im TeleTrusT - Bundesverband IT-Sicherheit e.V. organisierte IT-Sicherheitsindustrie ist auf Messen und Konferenzen vielfältig engagiert. Die branchenrelevanten Messen haben sich über die vergangenen Jahre entsprechend den verschiedenen IT-Sicherheitsprodukten, Geschäftsfeldern und Zielmärkten diversifiziert. Die KMU-geprägte Branche fokussiert auf einige Leitevents, aber auch auf zahlreiche regionale, nationale und internationale Spezialveranstaltungen. Größten Zuspruch insbesondere der deutschen 'IT Security' finden aktuell die it-sa in Nürnberg und die RSA in San Francisco, letztere als derzeit weltgrößte IT-Sicherheitsexpo. TeleTrusT gestaltet dort den Deutschen Pavillon.

  • Nachfrage nach Safety und Security

    Die NewTec GmbH, Spezialistin für sicherheitsrelevante elektronische Systeme, schafft mit der neuen Abteilung "Product Engineering" die organisatorische Grundlage für einen Ausbau der Entwicklung eigener Produkte vor allem in den Bereichen funktionale Sicherheit (Safety) und Embedded Security. Leiter der neuen Organisationseinheit wird Thomas Mack, Senior Safety Consultant und Produktmanager bei NewTec. Angesiedelt ist die neue Einheit im Bereich Vertrieb und Marketing, der von Matthias Wolbert verantwortet wird.

  • DSGVO-konforme Absicherung der IT

    Eset stellt im Rahmen seiner neuen Awareness-Kampagne Unternehmen, Partnern und Geschäftskunden ein kostenfreies, multimediales Informationspaket zur Verfügung, mit dem sie das kommende Datenschutzrecht effektiv umsetzen können. Dadurch wird Verantwortlichen der Schritt von der Bestandsaufnahme bis zur Umstellung erheblich erleichtert. Neben rechtlichen Änderungen nehmen die IT-Experten von Eset vor allem die neuen Vorgaben zum IT-Schutz genauer unter die Lupe.

  • Cloud-basierte Sicherheit für die Golfregion

    Die zunehmende Ausbreitung digitaler Technik und vernetzter Telekommunikationsdienste bei gleichzeitig hohem Lebensstandard machen Golfstaaten wie Kuwait zu einem besonders attraktiven Ziel für Cyberkriminelle - zumal die Sicherstellung eines entsprechenden Schutzniveaus auf staatlicher wie privatwirtschaftlicher Seite bislang häufig eine untergeordnete Rolle gespielt hat. Um Internetnutzern vor diesem Hintergrund eine zukunftsorientierte und leistungsstarke Schutztechnologie bieten zu können, hat NTEC, eine hundertprozentige Tochter des Kuwaitischen Staatsfonds (Kuwait Investment Authority, KIA), durch seine hundertprozentige Tochter Impulse Int'l Ende Februar einen Agenturvertrag mit dem deutschen IT-Security-Anbieterin Secucloud geschlossen. Durch die Unterstützung von NTEC legt der Spezialist für Cloud-basierte Sicherheit die Grundlage für eine weitere Etablierung ihrer Schutzlösung in den Zukunftsmärkten der Golfregion.

  • DSGVO: Tipps zur praktischen Umsetzung

    Eset wird mit einem eigenen Stand auf der erstmalig stattfindenden IT-Expo in Wien vertreten sein. Vom 31. Mai bis 01. Juni 2017 steht im Austria Center am Eset Stand Halle X 4, Stand H.06 die kommende EU-Datenschutz-Grundverordnung (DSGVO) ganz oben auf der Agenda. Neben rechtlichen Veränderungen nehmen die IT-Experten den von der EU geforderten IT-Schutz genauer unter die Lupe. Ab 25. Mai 2018 gilt die Anwendungspflicht für alle Organisationen, die Informationen von EU-Bürgern verarbeiten. Als Folge der steigenden Datenpannen und Datenschutzverletzungen fordert die DSGVO nachhaltige, technische Investitionen im IT-Bereich: Wo früher eine Basis-Absicherung in Netzwerken ausreichte, gehören in Zeiten von Big Data moderne Technologien zur Pflicht. Komplexer Endpoint-Schutz für feste und mobile Geräte sowie starke Verschlüsselungs- und Authentifizierungsmethoden sollen den neuen Vorgaben an die Datensicherheit gerecht werden.

  • Ransomware verwüstet digitale Infrastruktur

    Am 12. Mai 2017 sind weltweit zehntausende Computer von einem sehr aggressiven Wurm und der Ransomware WanaCrypt0r 2.0 (aka WCry) befallen worden. Ransomware ist eine Schadsoftware, die die Festplatte verschlüsselt und so den Zugriff auf die eigenen Daten unmöglich macht. Gegen die Zahlung eines Lösegeldes soll diese wieder entschlüsselt werden können. Während die ersten Infektionen zunächst in Russland stattfanden, hat sich die Schadsoftware verselbständigt und auch nach Europa weiter verbreitet. In relativ kurzer Zeit sind Computer in Kliniken, Energieunternehmen und auch bei der Deutschen Bahn befallen worden. Dies führte von Ausfällen von Automaten bis hin zu Schließungen von Notaufnahmen in Kliniken. Die Quelle dieser Bedrohung ist ersten Experteneinschätzungen zufolge die Verwendung einer Schadsoftware der NSA-nahen "Equation Group".

  • Schwachstelle seit Monaten bekannt

    Derzeit berichten Medien über Cyber-Sicherheitsvorfälle mit hoher Schadenswirkung, die durch die Ransomware "WannaCry" ausgelöst werden. Von den Angriffen sin