Attivo Networks und FireEye ermöglichen netzwerkinterne Bedrohungserkennung und automatisierte Reaktion

Kombinierte Lösung reduziert den Aufwand für das Aufspüren und Blockieren von Angriffen.

Attivo Networks hat seine ThreatDefend-Suite in die beiden FireEye-Lösungen FireEye Endpoint Security und FireEye Malware Analysis integriert. Cyberkriminelle nehmen verstärkt bestimmte Unternehmen, Benutzerkonten oder Systeme ins Visier. Deshalb benötigen Organisationen Lösungen, die diese Bedrohungen automatisch identifizieren und blockieren und gleichzeitig verfügbare forensische Informationen sammeln, um das Risiko künftiger Angriffe zu verringern.

Die Integration beider Sicherheits-Plattformen erfüllt diese kritischen Anforderungen. Sie bieten eine fortschrittliche Bedrohungserkennung und automatische Reaktion sowie erweiterte Triage-Funktionen. Dank dieser Funktionen können Kunden den Zeit- und Ressourcenaufwand für Folgendes reduzieren: Erkennung von Bedrohungen, Analyse von Angriffen und Behebung infizierter Endpunkte. Dies senkt das Risiko von Sicherheitsverstößen und Datenverlusten.

Attivo ThreatDefend und FireEye Endpoint Security

Das schnelle Aufspüren und Ausschalten von Angreifern, die sich bereits im Netzwerk befinden, erfordert einen neuen Ansatz, der konventionelle Mechanismen wie Signaturen oder Verhaltenserkennung ausbaut und ergänzt. Diese kombinierte Lösung ist darauf ausgelegt, Bedrohungen automatisch zu erkennen und zu blockieren und den Angriff schnell einzudämmen, um sein Vorankommen im Netzwerk zu verhindern. Die kombinierte Lösung bietet ebenfalls Einblick in die Angriffsaktivitäten und sammelt forensische Informationen, um das Risiko künftiger Angriffe zu verringern, die Reaktionszeiten zu verkürzen und die forensischen Untersuchungen zu optimieren.

Attivo ThreatDefend und FireEye Malware Analysis

Ganz gleich, ob Angreifer auf gestohlene Zugangsdaten, Zero-Day-Exploits oder Lösegeld aus sind, oder er als Insider anfangen; sie gehen nach einem Schema vor, um Fuß zu fassen und sich quer durch das Netzwerk zu bewegen und um Zielsysteme zu infizieren. Durch die Integration des Attivo BOTSink Deception-Servers und der FireEye Malware-Analyse werden Daten von infizierten Decoys automatisch zur FireEye Malware-Auswertung hochgeladen. Die FireEye Malware-Analyse überprüft sie und sammelt vorab forensische Informationen, um Bots und APTs innerhalb des Netzwerks zu blockieren und infizierte Systeme zu isolieren. Angriffe werden so eingedämmt und die Datenexfiltration gestoppt.

“Cyber-Angreifer haben bewiesen, dass sie in der Lage sind, in Infrastrukturen sicherheitsbewusster Organisationen einzudringen”, so Joe Weidner, Regional Director DACH von Attivo Networks. “Angreifer zeigen ebenfalls, dass sie, sobald sie einmal im Netzwerk sind, interne Sicherheitslösungen umgehen und das Netzwerk unentdeckt durchqueren können. Durch die Zusammenarbeit mit FireEye liefern wir eine kombinierte Lösung, die Unternehmen sowohl eine automatische Erkennung als auch eine Blockierung von Angriffen innerhalb des Netzwerks ermöglicht, um die Reaktionszeiten zu verkürzen. Außerdem wird die Forensik, die Unternehmen für die Abwehr künftiger Angriffe benötigen, gestärkt.”

“Angreifer, die es auf Netzwerke und Daten von Organisationen abgesehen haben, werden immer raffinierter”, so Michelle Salvado, Vice President of Engineering and Endpoint General Manager bei FireEye. “Mit seinen informationsgesteuerten Schutz-, Erkennungs- und Reaktionsfähigkeiten bietet FireEye Endpoint Security eine mehrschichtige Verteidigung gegen bekannte und unbekannte Bedrohungen. Mit Attivo Networks profitieren unsere gemeinsamen Kunden von fortschrittlicher Bedrohungserkennung und automatisierter Reaktion. Hinzu kommen verbesserte Triage-Fähigkeiten, um das Risiko zu verringern.”

Die integrierten Lösungen sind sofort verfügbar. Weitere Informationen sind in den Partner-Solution-Briefs von Attivo Networks ThreatDefend mit FireEye Endpoint Security und Attivo Networks ThreatDefend mit FireEye Malware Analysis verfügbar.

Verantwortlicher für diese Pressemitteilung:

Attivo Networks
Herr Joe Weidner
Fremont Boulevard 46601
94538 Fremont
USA

fon ..: +49 89 800 77-0
web ..: https://attivonetworks.com/
email : attivo@prolog-pr.com

Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : achim.heinze@prolog-pr.com

IfKom und deutsche ict + dma: IoT: Kommt nach dem Connectivity-Hype die Security-Skepsis?

Im Rahmen eines Roundtables der eco Akademie und deutsche ict + medienakademie diskutierten Experten im über mehr Sicherheit im Internet der Dinge.

BildSeit vielen Jahren wird über die potenziell riesige Bedeutung des Internet der Dinge diskutiert. Bis zu 100-mal so groß wie das personenbezogene Internet solle das IoT werden, so einige Futuristen. Selbst wenn die Prognosen gewagt waren und schon deutlich korrigiert wurden: Viele Experten können sich nach wie vor gut vorstellen, dass das IoT Kurs auf den Massenmarkt nimmt, wenn denn die Business Cases klar und die Anwendungen sicher wären.

Kürzlich trafen sich im Rahmen eines Experten-Roundtables der eco Akademie und der deutsche ict + medienakademie in Kooperation mit dem Verband IfKom – Ingenieure für Kommunikation e. V. und dem Institut für Internet-Sicherheit – if(is) an der Westfälischen Hochschule, Gelsenkirchen kundige Experten zum Thema “IoT Security”, um über die Stellschrauben zu mehr Sicherheit im Internet der Dinge zu diskutieren und einen Blick in die Zukunft zu wagen.
Ausgangspunkt ist laut Prof. Dr. Norbert Pohlmann, geschäftsführender Direktor des if(is), dass das IoT ohne Sicherheit keine Zukunft haben werde, da sich die Risiken aus der Nutzung des IoT ständig erhöhen. Wenn denn aber die laufenden Diskussionen auf europäischer Ebene zu besserer Regulierung führen würden, sei mindestens ein angemessenes Sicherheitsniveau erreichbar. Klaus J. Müller, Leitwerk AG, konstatierte: “Wir vernetzen Alltagsgegenstände – die Sensibilisierung der Mitarbeiter hält aber nicht Schritt. Darum laufen wir in Probleme, die bereits gelöst sind – die schmerzhafte Geschichte der IT-Sicherheit wiederholt sich im Internet der Dinge”. Und auf den Punkt brachte es Stephan Sachweh, Pallas GmbH: “Wenn es denn nicht in absehbarer Zeit eine umfassende Zertifizierung von IoT-Devices gäbe, sei das Consumer-IoT nicht sicher betreibbar”.
Viele Geräte im Internet of Things sind nur mit der Software des jeweiligen Herstellers kompatibel, verfügen über begrenzte Speicherkapazitäten oder erhalten oft keine regelmäßigen Updates und verzichten auf eine Verschlüsselung der Verbraucherdaten. Folglich fordern die IfKom, die Hersteller sollten verpflichtet werden, auf offene bzw. standardisierte Betriebssysteme zu setzen und regelmäßige Updates anzubieten.

Verantwortlicher für diese Pressemitteilung:

IfKom – Ingenieure für Kommunikation e.V.
Herr Heinz Leymann
Castroper Str. 157
44357 Dortmund
Deutschland

fon ..: 0231 93699329
web ..: http://www.ifkom.de
email : info@ifkom.de

Die Ingenieure für Kommunikation e. V. (IfKom) sind der Berufsverband von technischen Fach- und Führungskräften in der Kommunikationswirtschaft. Der Verband vertritt die Interessen seiner Mitglieder – Ingenieure und Ingenieurstudenten sowie fördernde Mitglieder – gegenüber Wirtschaft, Politik und Öffentlichkeit. Der Verband ist offen für Studenten und Absolventen von Studiengängen an Hochschulen aus den Bereichen Telekommunikation und Informationstechnik sowie für fördernde Mitglieder. Der Netzwerkgedanke ist ein tragendes Element der Verbandsarbeit. Gerade ITK-Ingenieure tragen eine hohe Verantwortung für die Gesellschaft, denn sie bestimmen die Branche, die die größten Veränderungsprozesse nach sich zieht. Die IfKom sind Mitglied im Dachverband ZBI – Zentralverband der Ingenieurvereine e. V. Mit über 50.000 Mitgliedern zählt der ZBI zu den größten Ingenieurverbänden in Deutschland.
www.ifkom.de
Über die deutsche medienakademie GmbH: Die deutsche ict + medienakademie (dma) wurde Anfang 2000 auf Anregung von Wolfgang Clement als Fachakademie der Bertelsmann Stiftung für das Internet gegründet. Heute hat sie ihr Arbeitsgebiet über das Internet hinaus auf nahezu sämtliche digitalen Themen – IT und TK, Neue Medien sowie Medien und Kommunikation insgesamt erweitert. Seit Anfang 2018 gehört die dma zur eco-Gruppe. Als “Center-of Excellence” bietet die Akademie überdurchschnittliche Informationen, Qualifizierung und Kompetenzvermittlung an. Durch Forschungs- und Innovationsprojekte und die umfassende Vernetzung mit anderen Institutionen der Wissensvermittlung verfügt sie über einen riesigen und hervorragenden Pool an Kompetenz-Trägern für digitale Themen.
www.medienakademie-koeln.de

Pressekontakt:

IfKom – Ingenieure für Kommunikation e.V.
Herr Heinz Leymann
Castroper Str. 157
44357 Dortmund

fon ..: 0231 93699329
web ..: http://www.ifkom.de
email : info@ifkom.de

GAI NetConsult ist auf Konferenz über Informationssicherheit in Energienetzen vertreten

Experten diskutieren auf der Fachtagung “IT-Sicherheit – Bedrohungen und Schutzmechanismen für elektrische Netze” über Lösungen für die Sicherheit in der Energiebranche.

BildBerlin, 04.12.2014 – Die GAI NetConsult GmbH, führender Anbieter von IT-Sicherheitsaudits und der Beratung im Bereich IT-Sicherheitsmanagement in der Energiewirtschaft, referiert auf Einladung des Veranstalters SYMPOS auf der bedeutenden IT-Konferenz in Wien über Leitlinien zum Management der Informationssicherheit in der Energiewirtschaft. Die Fachtagung “IT-Sicherheit – Bedrohungen und Schutzmechanismen für elektrische Netze” wird in Kooperation mit dem BDEW Bundesverband der Energie und Wasserwirtschaft e.V. durchgeführt und findet in diesem Jahr am 10. und 11. Dezember 2014 statt.

Die Konferenz ermöglicht den Dialog von Vordenkern und Spitzenvertretern der Energiebranche, hochqualifizierten Wissenschaftlern und führenden Experten für IT-Sicherheit in der Energiewirtschaft im deutschsprachigen Raum. Es wird darüber diskutiert werden, wie die Energiebranche in Österreich und Deutschland sicherheitstechnisch aufgestellt ist, welche Architekturen und Technologien sinnvoll sind sowie welche nachhaltigen Modelle und Lösungen sich bewährt haben. Dazu wird es verschiedene Vorträge und Diskussionsrunden geben, an denen auch GAI NetConsult mit einem Experten beteiligt ist.

Energieunternehmen müssen sich intensiv mit dem Thema IT-Sicherheit befassen. Für die Steuerung und Überwachung von Netz- und Erzeugungsanlagen, Elementen im Smart Grid (beispielsweise Ortsnetzstationen und Smart Meter) oder für die Kommunikation zwischen den Unternehmen gehören moderne Leit- und Steuerungstechnik sowie Datenkommunikationsverbindungen und deren Schutz zu den Kernaufgaben in der Branche. Immer wichtiger für die betreffenden Unternehmen werden also die Erkennung und Abwehr von Risiken im Vorfeld, die Umsetzung geeigneter Sicherheitsmaßnahmen sowie ein gezieltes Notfallmanagement. Im besten Fall wird die ISO/IEC 27001 bzw. ISO/IEC TR 27019 umgesetzt und ein Informationsmanagementsystem (ISMS) im Bereich der Prozesstechnik eingeführt.

Dr. Stephan Beirer, Teamleiter Sicherheit in der Prozessdatenverarbeitung bei der GAI NetConsult, ist am ersten Konferenztag Teil der Diskussionsrunde “Netz-Security in Austria” und hält am zweiten Tag der Tagung einen Fachvortrag zum Thema “IT-Sicherheit für die Energiewirtschaft: Anwendung und Umsetzung der internationalen Norm ISO/IEC TR 27019”. Die ISO/IEC TR 27019 formuliert Leitlinien zum Informationssicherheitsmanagement auf Basis der ISO/IEC 27002 im Bereich der Leit- und Automatisierungstechnik für die Energiewirtschaft. Dr. Beirer hat als Projekteditor bei DIN und ISO/IEC die Arbeiten zur ISO/IEC TR 27019 wesentlich vorangetrieben und unterstützt.

Als Experte für IT-Sicherheit in der Energiewirtschaft berät Dr. Beirer insbesondere mittlere und große Industrie- und Energieversorgungsunternehmen, Fachverbände sowie verschiedene Hersteller bei der Erstellung von organisatorischen und technischen Sicherheitsrichtlinien sowie bei der Konzeption und Umsetzung von Sicherheitsmaßnahmen wie z.B. Notfallplänen. Er ist zertifiziert als “Lead Auditor ISO/IEC 27001” und Mitglied der BDEW-Arbeitsgruppe “IT-Sicherheit in der Energie- und Wasserwirtschaft” sowie der Standardisierungsgremien DIN NA 043-01-27 AA “IT-Sicherheitsverfahren”, DKE/AK 952.0.15 “Informationssicherheit in der Netz- und Stationsleittechnik” und ISO/IEC JTC 1 SC27 WG 1 “Information security management systems” und dort u.a. für den Bereich Prozessleittechnik und Smart Grid Security zuständig.

“Die Konferenz bietet eine hervorragende Plattform, um unseren intensiven Dialog mit Experten der Energiebranche und qualifizierten Wissenschaftlern weiterzuführen”, sagt Detlef Weidenhammer, Geschäftsführender Gesellschafter von GAI NetConsult. “Für uns ist eine Teilnahme an der Tagung selbstverständlich. Natürlich beteiligen wir uns auch gern mit unserem tiefen Know-how für IT-Sicherheit an der Diskussion.”

Weitere Informationen zur Konferenz “IT-Sicherheit – Bedrohungen und Schutzmechanismen für elektrische Netze” finden Sie hier: http://www.netz-security.at

Details zu den Beratungsangeboten der GAI NetConsult wie Sicherheitsaudits, Sicherheitsmanagement und ISMS-Einführung finden Sie hier: https://www.gai-netconsult.de

Über:

GAI NetConsult GmbH
Herr Detlef Weidenhammer
Am Borsigturm 58
13507 Berlin
Deutschland

fon ..: +49 30 / 41 78 98 – 0
web ..: http://www.gai-netconsult.de
email : info@gai-netconsult.de

Die GAI NetConsult ist ein unabhängiges Software- und Consulting-Unternehmen mit besonderer Expertise in der Erstellung von umfassenden Lösungen zur Informationssicherheit und der Entwicklung sicherer eBusiness-Anwendungen.
In der Informationssicherheit wird der gesamte “Security Life Cycle” von der Analyse über Konzeption, Realisierung und Betrieb bis hin zur Überprüfung bestehender Sicherheitsmaßnahmen abgedeckt. Zu den angebotenen Dienstleistungen gehören Sicherheitsaudits (BSI, ISO), Penetrationstests, Notfallmanagement und die ISMS-Einführung nach ISO/IEC 27001. Ein Schwerpunkt liegt in der Sicherung von Kontroll- und Automatisierungssystemen (ICS, SCADA), insbesondere im Bereich Kritischer Infrastrukturen wie z.B. der Energieversorgung. Dabei werden die Anforderungen aus dem bdew Whitepaper – von der Projektplanung über die Ausschreibung und Systemkonzeption bis zur Abnahme – begleitet. Mitarbeiter der GAI NetConsult gehören zu den Top-Know-how-Trägern für ICS-Sicherheit und arbeiten in Fachgremien wie DIN, ISO maßgeblich an wichtigen Industriestandards wie der ISO/IEC 27019 mit.
Prozessintegration mit modernen EAI- und ESB-Plattformen sowie agile Softwareentwicklung nach Scrum bei Umsetzung des Security Development Life Cycles (SDL) sind die Basis für die kundenindividuellen Integrations- und Branchenlösungen der GAI NetConsult. Diese Lösungen beinhalten auch die Umsetzung der jeweils relevanten Sicherheitsanforderungen, z.B. aus dem Sozialgesetzbuch (SGB) im Gesundheitswesen oder bzgl. der gesicherten Kommunikation, die im eGovernment gefordert ist.
Zum Kundenstamm der GAI NetConsult gehören mittlere und große Unternehmen vorwiegend aus den Branchen Energieversorgung, Finanzdienstleistung, Gesundheitswesen, Chemie/Pharma sowie Öffentliche Verwaltungen. Weitere Informationen über GAI NetConsult finden Sie unter www.gai-netconsult.de.

Pressekontakt:

bloodsugarmagic GmbH & Co. KG
Herr Bernd Hoeck
Gerberstr. 63
78050 Villingen-Schwenningen

fon ..: +49 7721 94 61 220
web ..: http://www.bloodsugarmagic.com
email : bernd.hoeck@bloodsugarmagic.com

Radware-Studie: Automatisierung und KI werden Kampf gegen Cyberattacken prägen

Bei der Abwehr von Cyberangriffen setzen mittlere und große Unternehmen zunehmend auf automatisierte Sicherheitslösungen, um der Agilität der Angreifer entgegen zu treten.

Bild81 % der von Radware für die 2017 Executive Application & Network Security Survey befragten 200 Führungskräfte aus europäischen und US-amerikanischen Unternehmen gaben an, bereits heute verstärkt solche Systeme einzusetzen. 38 % gehen davon aus, dass automatisierte und selbstlernende Lösungen auf Basis künstlicher Intelligenz (KI) innerhalb von zwei Jahren der wesentliche Stützpfeiler ihrer Sicherheitsstrategie sein werden.

Etwa ein Drittel der Befragten hat schon heute mehr Vertrauen in automatisierte Lösungen als in ausschließlich menschliche Expertise, nur noch ein Viertel sieht das andersherum. Der Glaube an die Automatisierung und KI ist dabei in Europa deutlich stärker ausgeprägt als in den USA; in der alten Welt gehen 46 % der Befragten davon aus, dass solche Systeme in zwei Jahren für die Sicherheit von Netzwerken unabdingbar sein werden, in der neuen nur 30 %.

“Cyberattacken werden immer komplexer, ob es sich nun um einen reinen Denial-of-Service-Angriff handelt oder um den Versuch, Daten zu stehlen oder zu manipulieren”, kommentiert Georgeta Toth, Regional Director DACH bei Radware. “Vor allem verändern sich die Angriffsmuster rasch, da auch die Angreifer auf Automatisierung setzen. Mit rein manuellen Abwehrmaßnahmen können Unternehmen diesen dynamischen Angriffen nur wenig entgegensetzen. Sie müssen Feuer mit Feuer bekämpfen, um die Sicherheit von Netzwerken und Anwendungen zu gewährleisten.”

Neben automatisierten Lösungen setzen vor allen europäische Unternehmen auf sehr spezielle Expertise. 58 % der Befragten gaben an, sie würden sicher oder höchstwahrscheinlich Ex-Hacker beschäftigen, um ihre Sicherheitsarchitektur und die entsprechenden Systeme zu testen und zu verbessern. In den USA plant dies nicht einmal jedes dritte Unternehmen (27 %). Zudem tendieren europäische Unternehmen eher als amerikanische dazu, sich bei der Sicherheit ihrer Netzwerke auf ihren ISP zu verlassen (39 vs. 26 %), während amerikanische eher einen spezialisierten Security Service Provider beauftragen als europäische (19 bzw. 10 %).

Der gesamte Bericht zur Studie steht (in englischer Sprache) unter www.radware.com/csuite2017/ zum Download zur Verfügung.

Methodologie

Für die 2017 Executive Application & Network Security Survey befragte Merrill Research im April 2017 und im Auftrag von Radware 200 Top-Manager von Unternehmen mit einem Jahresumsatz von über 250 Millionen Dollar und durchschnittlich 4.600 Beschäftigten – davon 100 in den USA, 35 in UK, 33 in Frankreich und 32 in Deutschland. Über die Hälfte der Befragten sind Vorstandsmitglieder. Ungefähr die Hälfte der befragten Unternehmen haben zwischen 1.000 und 9.999 Mitarbeiter bei einem Durchschnitt von 4.600. Der Anteil der Unternehmen unter 1.000 Mitarbeiter lag in den USA geringfügig höher, ohne dass es sonst signifikante Unterschiede bei der Mitarbeiterzahl gegeben hätte.

Über:

Radware GmbH
Frau Georgeta Toth
Reguscenter – Terminalstraße 18
85356 München
Deutschland

fon ..: +49 6103 70657-0
web ..: http://www.radware.com
email : info_de@radware.com

Radware (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter für Anwendungssicherheit und -bereitstellung in virtuellen und Cloud-Rechenzentren sowie in Software Defined Data Centers. Sein preisgekröntes Lösungsangebot ermöglicht volle Ausfallsicherheit für geschäftskritische Anwendungen sowie ein Höchstmaß an IT-Effizienz und Business-Flexibilität. Radwares Lösungen sind weltweit bei über 10.000 Unternehmen im Einsatz. Dort sorgen sie dafür, dass sich Unternehmen schnell an Marktbedürfnisse anpassen können, ihre Business Continuity sowie maximale Produktivität sichern und zugleich die Kosten niedrig halten.

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : achim.heinze@prolog-pr.com

Menlo Security entdeckt neue Spear-Phishing-Attacke

Unterschiedliche Skripts für individuelle Gestaltung

BildDie Cyber-Security-Forscher von Menlo Security, Spezialist für Cloud-basierte Isolationstechnologie, haben eine neue ausgereifte Spear-Phishing-Attacke auf ein bekanntes US-Unternehmen aufgedeckt, die von konventionellen Sicherheitslösungen bisher nicht erkannt werden konnte.
Die Angreifer führten verschiedene Prüfungen des durch das Opfer eingegebenen Passworts sowie der IP-Adresse aus, um zu bestimmen, ob es sich normale Eingabe oder um jemanden handelt, der die Attacke bereits bemerkt hatte. Die Angreifer unterstützten verschiedene E-Mail-Provider. Entsprechend wurden spezifische Seiten basierend auf der E-Mail-Domain produziert. Beispielsweise erhielten Opfer mit einer E-Mail-Adresse von Gmail eine Seite, die wie eine Gmail-Login-Page gestaltet war.

Anschließend filterten die Hacker die persönlichen Information des Opfers heraus (PII, Personally Identifiable Information) und leiteten diese an einen eigenen Account weiter. Zur Ausführung der Phishing-Kampagne kamen verschiedene Schlüsselskripte zur Anwendung, um an die IP-Adresse sowie den Ort des Opfers zu kommen.

“Der Diebstahl von Eingabedaten durch zunehmend komplexe Spear-Phishing-Attacken ist für Unternehmen gefährlich”, erklärt Poornima DeBolle, Chief Product Officer und Mitbegründer von Menlo Security. “Existierende E-Mail-Sicherheitsprodukte haben Schwierigkeiten damit, diese Angriffe mit der normalen Gut-gegen-Böse-Methoden zu erkennen. Sobald der Hacker über die Eingabedaten des Mitarbeiters verfügt, steht ihm das Unternehmen offen.”

Weiter Informationen bezüglich der Anatomie der Attacke finden sich unter https://www.menlosecurity.com/research-brief-2017

Über:

Menlo
Herr Peter Lunk
Santa Cruz Ave 934
94025 Menlo Park
USA

fon ..: +16506141705
web ..: http://www.menlosecurity.com
email : info@menlosecurity.com

Menlo Security schützt Organisationen vor Cyber-Attacken durch die Eliminierung von Bedrohungen aus dem Web und von E-Mails. Die Cloud-basierte Menlo Security Isolation Platform lässt sich einfach skalieren, um Organisationen jeder Größe zu schützen, ohne dazu Software an den Endpunkten zu benötigen oder die Nutzerqualität zu beeinflussen. Menlo Systems wird von größten Unternehmen weltweit vertraut, einschließlich von Unternehmen der Fortune 500 sowie Finanzinstitutionen. Mit Unterstützung von General Catalyst, Sutter Hill Ventures und Osage University Partners befindet sich das Menlo-Security-Hauptquartier im Menlo-Park in Kalifornien. Weitere Informationen finden sich unter http://www.menlosecurity.com oder @menlosecurity.

Pressekontakt:

Zonicgroup
Herr Uwe Scholz
Albrechtstr. 119
12167 Berlin

fon ..: +491723988114
web ..: http://www.zonicgroup.com
email : uscholz@zonicgroup.com

Rechtskonforme Archivierung von E-Mails in Office 365

dataglobal zeigt im Webcast, wie E-Mails bei der Nutzung von Office 365 rechtskonform archiviert werden.

BildHEILBRONN, 25.9.2015 – dataglobal, Technologieführer für Klassifizierung und Archivierung, informiert im Webcast am 5. Oktober über die E-Mail-Archivierung für Exchange Online.

Die Nutzung von Mailservices aus der Cloud wie Exchange Online im Rahmen von Microsofts Office 365 wird immer beliebter. Der aufwendige Betrieb einer eigenen Exchange-Infrastruktur mit all ihren Anforderungen an Hardware, Backup, Desaster Recovery und Know-how entfällt.

Schwierig wird es jedoch, wenn es um die für alle Unternehmen gesetzlich verbindlichen Vorgaben für die Archivierung von E-Mails geht. Mit der Einführung einer E-Mail-Archivierung wie dg mail werden nicht nur Compliance-Anforderungen erfüllt, sondern auch der Schutz von Informationen vor unberechtigten Zugriffen erhöht.

Im Webcast mit dem Titel “Microsoft Office 365: E-Mail-Archivierung für Exchange Online” zeigt dataglobal, wie die E-Mail-Archivierung für Exchange Online funktioniert, wie Sie Compliance-Anforderungen zur E-Mail-Archivierung erfüllen und wie Sie eine Migration nach Office 365 mithilfe der Archivierung merklich beschleunigen können.

“dg mail verbindet auch bei Office 365 das Notwendige mit dem Nützlichen: E-Mails werden revisionssicher archiviert und der Umstieg auf moderne Cloud-Technologien wird stark vereinfacht”, sagt Stephan Unser, COO dataglobal. “Das senkt am Ende natürlich auch Kosten.”

Die Teilnahme am Webcast ist kostenfrei, die Zahl der Teilnehmer jedoch begrenzt. Eine rasche Anmeldung für den Webcast am Montag, den 5. Oktober 2015 von 10 bis 11 Uhr, wird also empfohlen. Nutzen Sie zur Anmeldung bitte folgenden Link:
http://www.dataglobal.com/events-training/webcasts-neu/webcasts-kunden/item/microsoft-office-365-e-mail-archivierung-f%C3%BCr-exchange-online-c.html

Hier finden Sie mehr Informationen über die Lösung zur E-Mail-Archivierung von dataglobal: http://www.dataglobal.com/dg_mail

Über:

dataglobal GmbH
Herr Sebastian Gottuck
Im Zukunftspark 1
74076 Heilbronn
Deutschland

fon ..: +49 7131 1226 500
fax ..: +49 7721 9169 500
web ..: http://www.dataglobal.com
email : info@dataglobal.com

dataglobal – der Spezialist für Unified Information Governance, Klassifizierung und Archivierung

dataglobal ist führender Anbieter für unternehmensweite und automatisierte Klassifizierung von Daten und übergreifende Archivierung (Unified Archiving). Mit seinen Lösungen unterstützt dataglobal seine Kunden in den Bereichen IT-Sicherheit, Governance, Risk-Management, Compliance und eDiscovery mit Unified Information Governance als integriertem Ansatz. Dabei optimieren die dataglobal-Produkte Systeme wie Storage-Plattformen, File-Server, Mail-Server, SharePoint, DMS/ECM-Systeme, ERP- und Drittanwendungen und helfen den Kunden, diese Systeme kostengünstig zu betreiben und gleichzeitig die Informationen, die von diesen Systemen generiert werden, sicher zu verwalten und zu schützen.
Zahlreiche Installationen in über 40 Ländern weltweit sind ein Beweis für die Leistungsfähigkeit der Produkte von dataglobal. Zu den Kunden gehören 3M, AUDI, Gruppe Deutsche Börse, Knorr-Bremse und Zehnder.
dataglobal hat seinen Hauptsitz in Heilbronn und einen weiteren Standort in Deutschland in Gaildorf bei Stuttgart. Im Ausland hat dataglobal zudem Standorte in Boston (USA) und Cluj-Napoca (Rumänien). Darüber hinaus verfügt dataglobal über ein weltweit erfolgreiches Netzwerk von Implementierungspartnern.

Pressekontakt:

bloodsugarmagic GmbH & Co. KG
Herr Bernd Hoeck
Gerberstr. 63
78050 Villingen-Schwenningen

fon ..: +49 7721 94 61 220
web ..: http://www.bloodsugarmagic.com
email : bernd.hoeck@bloodsugarmagic.com

GAI NetConsult analysiert IT-Sicherheitskatalog für Energienetzbetreiber

Dokument enthält verpflichtende Anforderungen an IT-Sicherheit-Mindeststandards für Betreiber von Strom- und Gasnetzen.

BildBerlin, 26.08.2015 – GAI NetConsult, Spezialist für Informationssicherheit insbesondere bei Prozessdatenverarbeitung in Kritischen Infrastrukturen, hat eine erste Analyse des neuen IT-Sicherheitskatalogs für Betreiber von Strom- und Gasnetzen durchgeführt.

Die Bundesnetzagentur (BNetzA) hat den Katalog im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellt. Er enthält Sicherheitsanforderungen, die dem Schutz gegen Bedrohungen der für einen sicheren Energienetzbetrieb notwendigen Telekommunikations- und elektronischen Datenverarbeitungssysteme dienen. Der in Kurzform IT-Sicherheitskatalog genannte Anforderungskatalog ist für Energienetzbetreiber gemäß EnWG §11 Absatz 1a verbindlich und wurde nun veröffentlicht.

Die Ziele des IT-Sicherheitskatalogs der BNetzA sind die Sicherstellung der Verfügbarkeit der zu schützenden Systeme und Daten, die Sicherstellung der Integrität der verarbeiteten Informationen und Systeme sowie die Gewährleistung der Vertraulichkeit der verarbeiteten Informationen. Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber zur Umsetzung IT-sicherheitstechnischer Mindeststandards.

Eine erste Analyse der neuen Richtlinie durch die GAI NetConsult hat neben einer Vielzahl kleinerer Änderungen/Korrekturen gegenüber der Entwurfsfassung vor allem folgende Punkte aufgezeigt, die für Energienetzbetreiber in der Strom- oder Gasversorgung relevant sind:

– Im Kern sind weiterhin der Aufbau und die Zertifizierung eines ISMS nach DIN ISO/IEC 27001 für alle Netzbetreiber im Bereich Strom und Gas unabhängig von ihrer Größe gefordert.
– Der Geltungsbereich ist gemäß der kürzlich durch das IT-Sicherheitsgesetz erfolgten Änderung des EnWG auf “Telekommunikations- und elektronische Datenverarbeitungssysteme, die für einen sicheren Netzbetrieb notwendig sind” angepasst. Die konkrete Ermittlung des Geltungsbereichs und die Abgrenzung zwischen direkt, indirekt bzw. nicht für den sicheren Netzbetrieb erforderlicher Systeme obliegen weiterhin dem Netzbetreiber selbst. Die Vorgaben und Erläuterungen zur Abgrenzung sind weitgehend unverändert.
– In diesem Zusammenhang wird weiterhin die Erstellung eines Netzstrukturplans mit den Technologiekategorien “Leitsysteme und Systembetrieb”, “Übertragungstechnik / Kommunikation” und “Sekundär-, Automatisierungs- und Fernwirktechnik” gefordert.
– Für die Risikoeinschätzung werden nunmehr weitergehende Vorgaben hinsichtlich der zu betrachtenden Schadenskategorien, der zu betrachtenden Einstufungskriterien und Gefährdungen gemacht. Unter anderem sollen bei den Schäden auch “betroffener Bevölkerungsanteil” und “Auswirkungen auf weitere Infrastrukturen (z.B. vor- und nachgelagerter Netzbetreiber, Wasserversorgung)” explizit betrachtet werden. Hier sind im Unternehmen ggf. bereits vorhandene Methoden zur Risikoanalyse in der Regel zu erweitern.
– Weiterhin ist die Benennung eines Ansprechpartners für IT-Sicherheit vorgesehen, der auch für die Kommunikation mit der BNetzA bei aufgetretenen Sicherheitsvorfällen zuständig ist. Der Ansprechpartner IT-Sicherheit ist bis zum 30.11.2015 zu benennen. Hier besteht also kurzfristig Handlungsbedarf.
– Weitere Festlegungen zu den gemäß IT-Sicherheitsgesetz und EnWG § 11 1c bei KRITIS-Relevanz vorgesehenen Meldungen bei Störungen an das BSI macht der IT-Sicherheitskatalog nicht. Hier bleibt die Ausgestaltung des Verfahrens durch das BSI abzuwarten.
– Für die Zertifizierung ist nunmehr ein eigenes Zertifizierungsschema vorgesehen, das von der BNetzA mit der Deutsche Akkreditierungsstelle GmbH (DAkkS) derzeit erarbeitet wird. “Generische” ISO/IEC 27001-Zertifikate sind somit an dieser Stelle nicht ausreichend. Zudem kann die Zertifizierung dann nur durch einen bei der DAkkS für dieses Schema akkreditierten Dienstleister erfolgen.
– Die erfolgreiche Zertifizierung ist bis zum 31.01.2018 gegenüber der BNetzA nachzuweisen.

Eine ausführliche Analyse des IT-Sicherheitskatalogs und Empfehlungen für die weitere Vorgehensweise werden durch die GAI NetConsult im kommenden GAI NetConsult SecurityJournal veröffentlicht werden.

“Der neue IT-Sicherheitskatalog der BNetzA macht Mindeststandards im Bereich IT-Sicherheit für Energienetzbetreiber erstmals verpflichtend”, sagt Detlef Weidenhammer, Geschäftsführender Gesellschafter von GAI NetConsult. “Verantwortungsvolle Netzbetreiber haben sich bereits in der Vergangenheit intensiv mit diesem Thema befasst und stehen jetzt nicht mit leeren Händen da. Wir begrüßen, dass durch den nunmehr verbindlichen IT-Sicherheitskatalog das Thema erneut ganz oben auf die Agenda gerückt ist. Die verbleibenden zweieinhalb Jahre bis zum zwingenden Nachweis der Zertifizierung wollen gut genutzt sein.”

Die GAI NetConsult unterstützt Netzbetreiber bei der Umsetzung des IT-Sicherheitskatalogs durch Beratung, Sicherheitschecks sowie den Aufbau von Informationssicherheitsmanagementsystemen (ISMS) nach DIN ISO/IEC 27001.

Details zu den Beratungsangeboten der GAI NetConsult speziell zum IT-Sicherheitskatalog und generell zur Informationssicherheit im Bereich Kritischer Infrastrukturen mit Dienstleistungen wie IT-Sicherheitsaudits, Umsetzung des BDEW Whitepaper oder der ISO 27001 sowie ISMS-Einführungen finden Sie hier: https://www.gai-netconsult.de

Das Security Journal der GAI NetConsult kann kostenlos online im Abo bezogen werden. Die Anmeldung erfolgt hier: https://www.gai-netconsult.de/journal

Über:

GAI NetConsult GmbH
Herr Detlef Weidenhammer
Am Borsigturm 58
13507 Berlin
Deutschland

fon ..: +49 30 / 41 78 98 – 0
web ..: http://www.gai-netconsult.de
email : info@gai-netconsult.de

Die GAI NetConsult ist ein unabhängiges Software- und Consulting-Unternehmen mit besonderer Expertise in der Erstellung von umfassenden Lösungen zur Informationssicherheit und der Entwicklung sicherer eBusiness-Anwendungen.
In der Informationssicherheit wird der gesamte “Security Life Cycle” von der Analyse über Konzeption, Realisierung und Betrieb bis hin zur Überprüfung bestehender Sicherheitsmaßnahmen abgedeckt. Zu den angebotenen Dienstleistungen gehören Sicherheitsaudits (BSI, ISO), Penetrationstests, Notfallmanagement und die ISMS-Einführung nach ISO/IEC 27001. Ein Schwerpunkt liegt in der Sicherung von Kontroll- und Automatisierungssystemen (ICS, SCADA), insbesondere im Bereich Kritischer Infrastrukturen wie z.B. der Energieversorgung. Dabei werden die Anforderungen aus dem bdew Whitepaper – von der Projektplanung über die Ausschreibung und Systemkonzeption bis zur Abnahme – begleitet. Mitarbeiter der GAI NetConsult gehören zu den Top-Know-how-Trägern für ICS-Sicherheit und arbeiten in Fachgremien wie DIN, ISO maßgeblich an wichtigen Industriestandards wie der ISO/IEC 27019 mit.
Prozessintegration mit modernen EAI- und ESB-Plattformen sowie agile Softwareentwicklung nach Scrum bei Umsetzung des Security Development Life Cycles (SDL) sind die Basis für die kundenindividuellen Integrations- und Branchenlösungen der GAI NetConsult. Diese Lösungen beinhalten auch die Umsetzung der jeweils relevanten Sicherheitsanforderungen, z.B. aus dem Sozialgesetzbuch (SGB) im Gesundheitswesen oder bzgl. der gesicherten Kommunikation, die im eGovernment gefordert ist.
Zum Kundenstamm der GAI NetConsult gehören mittlere und große Unternehmen vorwiegend aus den Branchen Energieversorgung, Finanzdienstleistung, Gesundheitswesen, Chemie/Pharma sowie Öffentliche Verwaltungen. Weitere Informationen über GAI NetConsult finden Sie unter www.gai-netconsult.de.

Pressekontakt:

bloodsugarmagic GmbH & Co. KG
Herr Bernd Hoeck
Gerberstr. 63
78050 Villingen-Schwenningen

fon ..: +49 7721 94 61 220
web ..: http://www.bloodsugarmagic.com
email : bernd.hoeck@bloodsugarmagic.com

Sensible Daten erkennen und schützen mithilfe automatischer Identifikation

Mit wachsenden Datenbeständen wächst auch das Sicherheitsrisiko in Unternehmen. dataglobal erklärt im Webcast, wie Daten mithilfe der automatischen Klassifizierung richtig eingeordnet werden können.

BildHEILBRONN, 21.8.2015 – dataglobal, Technologieführer für Klassifizierung und Archivierung, zeigt im Webcast am 11. September wie durch die automatische Klassifizierung Unternehmensdaten effektiv geschützt werden können.

Viele Unternehmen stehen vor einer immer größer werdenden Menge an unstrukturierten Daten, die zum Teil vor fremdem Zugriff geschützt oder zu Compliance-Zwecken archiviert werden müssen. Die IT-Verantwortlichen stehen hier in der Pflicht, ohne jedoch den Inhalt oder Wert der einzelnen Dateien, SharePoint-Objekte oder Mails für das Unternehmen zu kennen. Dieses Dilemma führt häufig zu ineffektiven One-Size-Fits-All-Konzepten, die niemanden zufrieden stellen.

Einen Ausweg aus dieser Situation bietet die automatisierte Klassifizierung von Unternehmensdaten, mit der der Sicherheitsaufwand auf die relevanten Informationen konzentriert und Lücken damit sehr viel genauer erkannt werden können. Im Webcast mit dem Titel “Wie Sie schützen, was Sie nicht kennen – Automatische Identifikation von schützenswerten Inhalten” zeigt dataglobal, wie die automatische, inhaltsbasierte Klassifikation von Dateien oder SharePoint-Objekten funktioniert, wie Sie ineffektive One-Size-Fits-All-Ansätze zugunsten eines zielgerichteten Security-Konzepts ablösen können und welche Lösungsszenarien sich hieraus für Cloud Security, Data Leakage Prevention, Access Control und Encryption eröffnen.

“Nur wenn man detaillierte Kenntnis über die Sensibilität, Vertraulichkeit und den Wert der Unternehmensdaten hat, kann man diese auch entsprechend schützen oder archivieren”, sagt Stephan Unser, COO dataglobal. “Mit unserem Produkt dg classification erfolgt diese Einordnung automatisch und vollkommen transparent, ohne dass die Nutzer einen großen Aufwand damit haben.”

Die Teilnahme am Webcast ist kostenfrei, die Zahl der Teilnehmer jedoch begrenzt. Eine rasche Anmeldung für den Webcast am Freitag, den 11. September 2015 von 10 bis 11 Uhr, wird also empfohlen. Nutzen Sie zur Anmeldung bitte folgenden Link:
http://www.dataglobal.com/events-training/webcasts-neu/webcasts-kunden/item/wie-sie-schützen-was-sie-nicht-kennen-automatische-identifikation-von-schützenswerten-inhalten.html

Hier finden Sie mehr Informationen über das Produkt zur automatischen Klassifizierung von dataglobal: http://www.dataglobal.com/dg_classification

Über:

dataglobal GmbH
Herr Sebastian Gottuck
Im Zukunftspark 1
74076 Heilbronn
Deutschland

fon ..: +49 7131 1226 500
fax ..: +49 7721 9169 500
web ..: http://www.dataglobal.com
email : info@dataglobal.com

dataglobal – der Spezialist für Unified Information Governance, Klassifizierung und Archivierung

dataglobal ist führender Anbieter für unternehmensweite und automatisierte Klassifizierung von Daten und übergreifende Archivierung (Unified Archiving). Mit seinen Lösungen unterstützt dataglobal seine Kunden in den Bereichen IT-Sicherheit, Governance, Risk-Management, Compliance und eDiscovery mit Unified Information Governance als integriertem Ansatz. Dabei optimieren die dataglobal-Produkte Systeme wie Storage-Plattformen, File-Server, Mail-Server, SharePoint, DMS/ECM-Systeme, ERP- und Drittanwendungen und helfen den Kunden, diese Systeme kostengünstig zu betreiben und gleichzeitig die Informationen, die von diesen Systemen generiert werden, sicher zu verwalten und zu schützen.
Zahlreiche Installationen in über 40 Ländern weltweit sind ein Beweis für die Leistungsfähigkeit der Produkte von dataglobal. Zu den Kunden gehören 3M, AUDI, Gruppe Deutsche Börse, Knorr-Bremse, voestalpine und Zehnder.
dataglobal hat seinen Hauptsitz in Heilbronn und einen weiteren Standort in Deutschland in Gaildorf bei Stuttgart. Im Ausland hat dataglobal zudem Standorte in Boston (USA) und Cluj-Napoca (Rumänien). Darüber hinaus verfügt dataglobal über ein weltweit erfolgreiches Netzwerk von Implementierungspartnern.

Pressekontakt:

bloodsugarmagic GmbH & Co. KG
Herr Bernd Hoeck
Gerberstr. 63
78050 Villingen-Schwenningen

fon ..: +49 7721 94 61 220
web ..: http://www.bloodsugarmagic.com
email : bernd.hoeck@bloodsugarmagic.com

Würburger Unternehmen TakeASP entscheidet sich für Cyberoam Virtual Firewalls

Experten für Managed Services und SAP-Betrieb nutzen Cyberoam Firewalls zur Optimierung der virtuellen RZ-Umgebungen

BildMünchen/Würzburg, 18.9.2014 – Cyberoam, führender Anbieter von hochperformanten Next Generation Firewalls und Unified Threat Management (UTM), gewinnt die TakeASP AG aus Würzburg als neuen Kunden. Die virtualisierten Firewall Appliances von Cyberoam schützen die SAP-Systeme, die TakeASP als Managed Service für Ihre Kunden betreibt.

Die TakeASP ist spezialisiert auf Managed Services für SAP Systeme und betreut zahlreiche SAP Outsourcing Kunden in ihren georedundanten Rechenzentren in Deutschland. Für den Schutz der Kundendaten und -systeme entschied sich TakeASP für die innovativen Virtual Security Lösung CRiV von Cyberoam.

Das Sicherheitskonzept von TakeASP ist mehrstufig aufgebaut: Zunächst wird die gesamte RZ-Infrastruktur nach außen hin mit einer Cyberoam Next Generation Firewall (NGFW) abgeschirmt. Zusätzlich sind die unterschiedlichen Kundensysteme nochmals durch eigene NGFW getrennt. Für den Managed Service Anbieter war es besonders wichtig, die Cyberoam Firewalls als Virtual Appliances komplett in das Virtualisierungskonzept einbeziehen zu können. Zudem sind virtuelle Systeme einfacher remote zu administrieren als physikalische Hardware.

Managed Service Provider wie TakeASP haben besonders hohe Anforderungen an Systeme zum Unified Threat Management (UTM). Zur Optimierung der Betriebsabläufe und effizienten Nutzung der vorhandenen Ressourcen bauen moderne Managed Services Anbieter ebenso wie Cloud Provider auf Virtualisierung. So wird eine gemeinsame und damit kosteneffiziente Nutzung der eingesetzten Hardware und die Abbildung unterschiedlicher Kundensysteme und Systemlandschaften möglich. Die Network Security Produkte müssen daher die Virtualisierung nicht nur vollständig unterstützen, sondern auch im virtualisierten Betrieb höchste Performance und Sicherheit gewährleisten. Zudem sind für Managed Service Anbieter zentrale Administration über viele Systeme hinweg und ausgefeilte Reporting- und Alerting-Funktionen wichtig.

“Das Preis-/Leistungsverhältnis und die Performance der Virtual Appliances waren uns im Auswahlprozess besonders wichtig”, sagt Wieland Jakob, Vorstandsvorsitzender der TakeASP. “Ein weiterer Vorteil der Cyberoam Produkte liegt in der Skalierbarkeit. Unsere Kunden sind unterschiedlich groß und haben somit unterschiedliche Anforderungen. Da alle Features bei Cyberoam im Standard sind, können die Systeme entsprechend der Kundenanforderungen mitwachsen, ohne dass wir Systeme austauschen müssen.”

“Das Team von TakeASP hat uns mit seiner hohen Kompetenz sehr beeindruckt. Wir freuen uns daher besonders, dass sich TakeASP als führender Anbieter von Managed Services für Cyberoam entschieden hat”, sagt Siegfried Schlepp, Country Manager Deutschland bei Cyberoam.

Die Cyberoam CRiV Serie an Virtual Appliances bietet umfassende Sicherheitsfunktionen mit Layer 8 Identity-based Security in einer virtualisierten Form. Als Next Generation Firewalls oder UTMs sind sie mit dem “Security-in-a-Box”-Ansatz speziell für Managed Service Provider vorkonfiguriert. Damit wird der Einsatz im Rechenzentrumbetrieb besonders einfach.

Mehr Informationen zur den Virtual Security Appliances von Cyberoam finden Sie hier: http://www.cyberoam.com/virtual-security.html
Die speziellen Ansätze für Cloud Security und Managed Service Provider finden Sie hier: http://www.cyberoam.com/mssp.html

Über:

Cyberoam Technologies Pvt. Ltd.
Herr Siegfried Schlepp
c/o bloodsugarmagic GmbH & Co. KG, Gerberstr. 63
78050 Villingen-Schwenningen
Deutschland

fon ..: +49 170 5502520
web ..: http://www.cyberoam.com
email : siegfried.schlepp@cyberoam.com

Cyberoam, eine Tochtergesellschaft von Sophos, ist ein führender Anbieter von Network Security Appliances für Unified Threat Management (UTM). Die innovativen Next Generation Firewalls (NGFW) – als Hardware Firewall oder auch Virtual Appliance – zeichnen sich durch höchste Performance und beste Skalierbarkeit in ihren Klassen aus. Die übergreifende Verwaltung aller Systeme, die umfangreichen Reporting- und Alerting-Funktionen und die Cloud Security & Services überzeugen sowohl Endkunden als auch Managed Service Providers und SaaS-Anbieter.

Company Cyberoam hat mehr als 550 Mitarbeiter und Niederlassungen in Europa, den USA und dem Mittleren Osten sowie sein Forschungs- und Entwicklungszentrum und das Global Support Management Center in Indien. Mit Tausenden von Installationen in mehr als 125 Ländern weltweit sichert Cyberoam Unternehmen in der Finanzindustrie, im Handel, in der Fertigungswirtschaft und in der IT-Branche ebenso wie im Öffentlichen Sektor und an Hochschulen.

Vollständig fokussiert auf Channel-Vertrieb arbeitet Cyberoam mit mehr als 5000 führenden Distributoren und Resellern weltweit zusammen und unterstützt sie proaktiv in der Vermarktung. Die Produkte von Cyberoam zeichnen sich durch ein besonders gutes Preis-/Leistungsverhältnis aus, sind umfangreich zertifiziert und werden regelmäßig ausgezeichnet. Mehr Informationen zu Cyberoam und den Produkten finden Sie unter www.cyberoam.com.

Pressekontakt:

bloodsugarmagic GmbH & Co. KG
Herr Bernd Hoeck
Gerberstr. 63
78050 Villingen-Schwenningen

fon ..: +49 7721 94 61 220
web ..: http://www.bloodsugarmagic.com
email : bernd.hoeck@bloodsugarmagic.com