• Sicherheit

    Europa braucht vertrauenswürdige IT-Sicherheit und Digitale Souveränität

    Auf der ENISA Cybersecurity Market Analysis Conference in Brüssel konnte Ramon Mörl, Geschäftsführer der itWatch GmbH, mit einer Keynote und der Moderation eines anschliessenden Panels zum Thema: „Cybersecurity Market: Cooperation, Innovation, and Investment Strategies“ das Publikum begeistern. An der Diskussion nahmen internationale Experten teil (s. 2. Bild). Das Ziel der Konferenz ist eine politische Debatte im Bereich der Marktanalysen für die Cybersicherheitsbranche zu fördern. Die Konferenz bringt regelmäßig eine Vielzahl von Akteuren zusammen, z. B. Anbieter und Verbraucher von Cybersicherheitsdiensten, Regulierungsbehörden für Cybersicherheitsprodukte, -dienste oder -prozesse sowie Forschungseinrichtungen. Cyber Security by Infrastruture versus Cyber Security by Design itWatch war bereits öfter von der ENISA als Sprecher eingeladen – als Beispiel…

    Kommentare deaktiviert für Europa braucht vertrauenswürdige IT-Sicherheit und Digitale Souveränität
  • Sicherheit

    Ausweitung der Kooperation im Europäischen Cyber-Raum

    Vom 15. bis 17.November traf sich die französische und europäische Cyber-Welt in Rennes auf der 7. European Cyber Week. Der Kongress fand im Jakobinerkloster, einem besonders repräsentativen und herrschaftlichen Veranstaltungsort, statt. itWatch präsentierte sich dort zum ersten Mal auf einem Kongress in Frankreich. Gemeinsam mit der secunet Security Networks AG war die itWatch GmbH auf dem Stand des eurobits e.V. – Europäisches Kompetenzzentrum für IT-Sicherheit (Bochum) Netzwerk und IT-Security Lösungen "Made in Germany" vertreten. itWatch hat ihre IT-Sicherheitslösungen den Besuchern aus Europa präsentiert und hochwertige Gespräche mit Unternehmen und Institutionen über die wichtige Vernetzung der Cyber Security in Europa geführt. Ein besonderes Highlight war das Treffen mit dem Präsidenten der…

    Kommentare deaktiviert für Ausweitung der Kooperation im Europäischen Cyber-Raum
  • Software

    Gatewatcher und itWatch vereinbaren Partnerschaft

    Gatewatcher und itWatch, beide Technologieführer in ihrem Bereich, haben eine Partnerschaft bekannt gegeben. Diese Kooperation bietet Mehrwerte in mehreren Dimensionen – auf technologischer, unternehmerischer und europäischer Ebene. Gatewatcher ist Technologieführer im Bereich der Erkennung von Cyber-Bedrohungen im Netzwerk. itWatch ist europäischer Marktführer für Endpoint Detection and Response. Durch die technologische Zusammenführung der Network Detection and Response (NDR) Lösung von Gatewatcher mit der Endpoint Detection and Response (EDR) Lösung von itWatch lassen sich die Erkenntnisse aus dem Netzwerk mit dem Schutz von Clients bündeln. Damit können Analysen im Netzwerk mit Erkenntnissen und Aktivitäten auf den Endpoints kombiniert eine sogenannte Extended Detection and Response (XDR) Lösung bieten. Kunden profitieren somit von einer…

    Kommentare deaktiviert für Gatewatcher und itWatch vereinbaren Partnerschaft
  • Sicherheit

    Security als Infrastruktur

    Gestern, am zweiten Messetag der it-sa, Europas größter Fachmesse für IT-Security, die vom 25. bis 27. Oktober in Nürnberg stattfindet, berichtete itWatch mit praktischen Beispielen über das Thema „Sicherheit im Cyber Space“ und hatte konstruktive Vorschläge für die Projekte in der Digitalisierung. Eine Gesprächsrunde zum Thema startete gegen 12 Uhr an Stand Nr. 108 in Halle 7 und war Teil einer Guided Tour der bayerischen M+E Arbeitgeber (bayme vbm), die bei verschiedenen Unternehmen Halt machte. Schwerpunkt des einleitenden Vortrags war „Security als Infrastruktur – spart Kosten, verbessert den Schutz und hilft bei Fachkräftemangel“. In seinem Vortrag erklärte Ramon Mörl, Geschäftsführer der itWatch, wie wir alle arbeiten können ohne die Sicherheit…

    Kommentare deaktiviert für Security als Infrastruktur
  • Software

    itWatch auf der it-sa 2022

    itWatch wird auf der it-sa, Europas größter Fachmesse für IT-Security, vom 25. bis 27. Oktober auf einem großzügigen Messestand in bester Lage, ihre modular aufgebaute, innovative Security Software und die vielfältigen Einsatzgebiete vorstellen. Im Mittelpunkt steht die Datenwäsche, die mit itWash, der Datenschleuse mit Datenwäsche und Workflow, verschiedenste Angriffe auf Ihre IT-Systeme einfach „rauswaschen“ kann und die Endpoint Detection & Response Lösung itWESS, sowie die Mehrwerte bei der Nutzung beider integrierter Systeme. In allen Branchen und Geschäftsbereichen wird mit Daten und Informationen aus unterschiedlichen Quellen gearbeitet. Aber das Risiko, durch Ransomware, Hacker oder andere maliziöse Prozesse sein produktives System zu schädigen, steigt mit jeder Datei unsicherer Herkunft, die ungeprüft Eingang…

    Kommentare deaktiviert für itWatch auf der it-sa 2022
  • Software

    Schadsoftware in harmlos aussehenden Bitmaps

    Aktuell ging eine neue Angriffsform durch die Medien: Eine Gruppe von Cyberspionen namens Witchetty Gang hat nach Meldung von Heise am 3.10.2022 (Quelle: https://heise.de/-7282730) Regierungen mittels Steganografie angegriffen. Dabei wurde Schadsoftware über harmlos aussehende Bitmaps nachgeladen. Dabei hatten die Hacker bei mehreren Angriffen Code in einem alten Windows-Logo versteckt. Hier wird aktiver (Schad-) Code in einer Bilddatei versteckt und nachgeladen. Diese Bilddatei sieht unauffällig aus. Dieser Vorfall unterstreicht wieder einmal den Wert der itWash, der Datenschleuse mit Datenwäsche und Workflow, denn mit ihr ist der Angriff unmöglich. Jeder aktive Code wird durch die Datenwäsche mit itWash sicher herausgewaschen, so dass die Daten nutzbar sind, aber der Angriff sicher verhindert wird.…

    Kommentare deaktiviert für Schadsoftware in harmlos aussehenden Bitmaps
  • Software

    Mögliche Schadcode-Infektion durch Mausbewegung in Powerpoint

    Aktuell ging eine neue Angriffsform durch die Medien: IT-Sicherheitsforscher von Cluster25 haben ein Powerpoint-Dokument entdeckt, das beim Anzeigen nach einer Mausbewegung Schadcode lädt und ausführt. Das Besondere an dieser Infektionsmethode: Sie kommt ohne bösartige Makros aus und kann trotzdem Code aus dem Internet laden und ausführen. (Quelle: https://heise.de/-7277979) Spannend: Hier ist kein Skriptcode in der Präsentation enthalten, die Präsentation sieht also erstmal völlig unauffällig aus. Wie kann man hier einen Cyber-Angriff vermeiden? Dieser Vorfall unterstreicht wieder einmal den Wert der itWash, der Datenschleuse mit Datenwäsche und Workflow, denn mit ihr ist der Angriff unmöglich. Jeder aktive Code wird durch die Datenwäsche mit itWash sicher herausgewaschen, so dass die Daten nutzbar…

    Kommentare deaktiviert für Mögliche Schadcode-Infektion durch Mausbewegung in Powerpoint
  • Sicherheit

    „Cyber Security – Bedeutung und Entwicklung im aktuellen Weltgeschehen“

    Welche Bedeutung hat die Cyber Security im aktuellen Weltgeschehen? Wie ist der Status Quo und welche nächsten Schritte stehen an? Welche Bedeutung hat das für öffentliche Auftraggeber, Industrie, kritische Infrastruktur, Politik und Bürger? Während eines Kongresses am 13. und 14. Mai 2022 in den Räumen der itWatch GmbH in München, standen aktuelle und spannende Punkte der Cyber Security auf dem Programm. Die aktiven Teilnehmer*innen konnten von den Erfahrungen eines BSI Präsidenten, ENISA Präsidenten, Generalmajor, Staatssekretär, Landes CIO, THW Präsidenten, Spezialisten im Bereich Bevölkerungsschutz, Polizei, Militär, Politik und Wirtschaft profitieren. Der Kongress stellte eine sehr gute Gelegenheit dar, die aktuellen Erkenntnisse über die Bedrohungslage in einer kritischen Sicherheitslage in Europa, direkt…

    Kommentare deaktiviert für „Cyber Security – Bedeutung und Entwicklung im aktuellen Weltgeschehen“
  • Sicherheit

    Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten. Eine Managementdisziplin?

    Gestern Nachmittag schlossen sich die digitalen Tore des 18. Deutschen IT-Sicherheitskongresses  des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Weit über 8.000 TeilnehmerInnen verfolgten die Podiumsdiskussionen sowie die vielen Vorträge, in denen geballtes Wissen rund um IT-Sicherheit vermittelt wurde. Im Rahmen eines Call for Papers hatte das BSI im letzten Jahr dazu aufgerufen, kreative und praxisnahe Beiträge zum Kongress einzureichen. Rund 100 AutorInnen waren dem Aufruf gefolgt und haben Kurzfassungen zu 22 Themenschwerpunkten eingereicht. Mitte November 2021 hat der Beirat aus diesen Einreichungen 28 Beiträge für den Kongress ausgewählt. Ramon Mörl, Geschäftsführer der itWatch, wurde mit dem Themenvorschlag „Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten“ von der hochrangig besetzten Jury des BSI…

    Kommentare deaktiviert für Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten. Eine Managementdisziplin?
  • Software

    Sicherheitslücke „Log4j“ ist kein Problem beim Einsatz von itWatch Produkten

    Aufgrund der Warnstufe „rot“ des BSI für die Angriffsmöglichkeiten über das Open Source Modul Log4j wird itWatch aktuell von Kunden häufiger gefragt, ob die itWatch Produkte von der aktuellen Log4j/Log4Shell betroffen sind. itWatch kann den Kunden hinsichtlich aller itWatch Produkte mögliche Sorgen bezüglich dieser Sicherheitslücke nehmen. In den itWatch Produkten ist keinerlei Java Code verbaut, auch kein Java Script. In allen Funktionen und Lösungen ist itWatch ausschließlich darauf bedacht, das größte Maß an IT-Sicherheit anzubieten. Daher verzichtet itWatch darauf, die Management-Oberfläche mit Einfallstoren auszustatten. Die "neusprachlichen" Interpreter und Übersetzer, .Net, C#, Java leiden alle darunter, dass deren Sicherheit schwer oder gar nicht dauerhaft herzustellen ist. Viele Hersteller der IT-Sicherheit gehen…

    Kommentare deaktiviert für Sicherheitslücke „Log4j“ ist kein Problem beim Einsatz von itWatch Produkten