• Sicherheit

    Industrie 5.0: anthropozentrisch, zukunftsorientiert und fruchtbar

    Die Industrie 5.0 ist (noch) kein heißes Diskussionsthema, ebenso wenig wie die industrielle Revolution, die sie verspricht. Jegliches Interesse an der Technologie soll die Industrie lediglich in die Lage versetzen, gegenwärtige Produktivitätskonzepte zu überwinden und den neuen Anforderungen der Gesellschaft besser gerecht zu werden. Der Ansatz ist sicherlich zukunftsorientiert, aber einige Aspekte – einschließlich der industriellen Cybersicherheit – sind bereits heute hochaktuell. Ist es verfrüht, über 5.0 zu sprechen? Von Industrie 5.0 in einer Zeit zu sprechen, in der Unternehmen durch die Gesundheitskrise angeschlagen sind und in einem unsicheren geopolitischen Umfeld agieren, löst zumindest eine gewisse Ratlosigkeit, wenn nicht gar Spannung aus. Es gab jedoch noch nie einen besseren Zeitpunkt, um…

    Kommentare deaktiviert für Industrie 5.0: anthropozentrisch, zukunftsorientiert und fruchtbar
  • Sicherheit

    Stormshield mit ausgereiftem Sicherheitskonzept für KRITIS und Industrie auf der it-sa 2022

    Durch die Einführung der Meldepflicht bei Sicherheitsvorfällen – oder auch, weil gewöhnliche Betrugs-, Diebstahl- und Sabotageaktivitäten vorzugsweise digital stattfinden – steigt das Volumen bekannt gewordener erfolgreicher Angriffe auf Organisationen jeder Art unaufhörlich. Dennoch bezeugen die zahlreichen Attacken auf systemrelevante und kritische Infrastrukturen trotz des mittlerweile vorhandenen Verständnisses für die Relevanz von Cybersicherheitsstrategien ein hohes Maß an Anfälligkeit: Trotz der zahlreichen Verordnungen und Leitfäden zur Wahrung eines Mindestgrades an Cybersecurity ist es auch bei KRITIS immer schwieriger, den Spagat zwischen schrumpfenden Budgets und gesteigertem Bedarf an adäquatem, gesetzeskonformem Schutz zu meistern. Stormshields Ambition ist es, genau hierbei konkrete Abhilfe zu schaffen. „In den letzten drei Jahren haben wir unsere strategische Entwicklung…

    Kommentare deaktiviert für Stormshield mit ausgereiftem Sicherheitskonzept für KRITIS und Industrie auf der it-sa 2022
  • Sicherheit

    Stormshield gibt Investitionsfahrplan bekannt

    Nach der Ankündigung eines von seiner Muttergesellschaft Airbus unterstützten bedeutenden Investitionsplans will Stormshield, führender europäischer Pure-Player-Cybersicherheitsanbieter, seine Wachstumsstrategie weiterverfolgen und seine Position in Frankreich und Europa weiter ausbauen. Die Entwicklungsstrategie von Stormshield setzt auf drei Schwerpunkte: Ausbau seiner Forschungs- und Entwicklungsaktivitäten, Stärkung seiner internationalen Präsenz und Förderung seiner Talente. Forschung & Entwicklung: Die treibende Kraft bei Stormshield Das Budget für Forschungs- und Entwicklungsaktivitäten von Stormshield belief sich in diesem Jahr auf 25 Millionen Euro. Eine beträchtliche Investition: Stormshield ist einer der wenigen europäischen Akteure im Cybersicherheitssektor, der ein solches jährliches Ressourcenvolumen der Entwicklung seiner Produkte zuschreiben kann – eine angesichts der unaufhaltsamen technologischen Entwicklung und des Wettbewerbsumfelds notwendige Leistung. Zur…

    Kommentare deaktiviert für Stormshield gibt Investitionsfahrplan bekannt
  • Sicherheit

    Fileless Malware: Wie funktioniert sie?

    Das erste als „Fileless Malware“ kategorisierte Schadprogramm tauchte 2001 mit dem Wurm „Code Red“ auf. Nicht weniger als 359.000 Webserver wurden Opfer eines an der Meldung „Welcome to http://www.worm.com ! Hacked by Chinese!“ ersichtlichen Absturzes durch ein mysteriöses Virus, das keine Dateien und keine bleibenden Spuren auf der Festplatte hinterließ. Die Untersuchung ergab, dass der Wurm nur über den Speicher des infizierten Rechners ausgeführt wurde. In den folgenden zwei Jahrzehnten wurde dieser Mechanismus weitgehend auf Microsoft-Umgebungen verwendet. Der SQL-Wurm Slammer, der Banking-Trojaner Lurk, der Trojaner Poweliks (eine Weiterentwicklung der dateilosen Malware aus dem Jahr 2014), der Wurm Duqu 2.0 (der sogar als Toolbox für Cyberspionage eingesetzt wurde) und die Malware…

  • Sicherheit

    Austausch vertraulicher Daten mit der Außenwelt: ja, mit angemessener Sicherheit

    Wenn es um Daten geht, kann jeder Austausch mit der Außenwelt Anlass für Bedenken um deren Vertraulichkeit und Integrität werden. Denn, während der Datenübertragung, können sie abgefangen, modifiziert oder unbrauchbar gemacht werden. Zum bestmöglichen Schutz gegen verschiedene Risiken müssen die IT-Sicherheitsteams eine Reihe bewährter Verfahren anwenden. Die folgenden Tipps sollen dazu beitragen, das Vertrauen zurückzugewinnen und wieder sicher zu kommunizieren. Alle Unternehmen und Institutionen müssen gleichermaßen die drei Säulen der Datensicherheit berücksichtigen: Vertraulichkeit, Integrität und Verfügbarkeit. Doch wie kann man seine Organisation schützen und trotzdem dem Personal einen ungestörten Austausch ermöglichen? Daten als Cyberrisiko Das Konzept des Datenschutzes ist eng mit den Risiken in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit verknüpft. In…

    Kommentare deaktiviert für Austausch vertraulicher Daten mit der Außenwelt: ja, mit angemessener Sicherheit
  • Sicherheit

    Stormshield bringt die SN-M-Serie auf den Markt: skalierbare und modulare Firewalls für Unternehmen mit mehreren Standorten

    Diese modulare und skalierbare Firewall-Reihe entspricht der Strategie von Stormshield, Cybersicherheitslösungen anzubieten, die auf die Größe und die Bedürfnisse von Unternehmen zugeschnitten sind. Die Firewalls SN-M-Series-720 und SN-M-Series-920 haben ähnliche Gehäuse und sind mit einer skalierbaren Softwareplattform ausgestattet. So können Unternehmen ihre Nutzerbasis von 300 auf 500 erhöhen, indem sie einfach ihre Lizenz hochstufen. Flexible Netzwerkmodularität Um die Netzwerkkapazität zu erhöhen und sich an ihr Wachstum anzupassen (Netzwerksegmentierung, Multi-WAN usw.), müssen lediglich Netzwerkkarten ersetzt oder hinzugefügt werden – ein Hardware-Austausch ist nicht erforderlich. Diese neue Reihe, die sich an mittlere und große Unternehmen richtet, bietet Funktionen, die die Geschäftskontinuität im Fall eines Hardware- oder Netzwerkausfalls gewährleisten. Dazu gehören eine redundante…

    Kommentare deaktiviert für Stormshield bringt die SN-M-Serie auf den Markt: skalierbare und modulare Firewalls für Unternehmen mit mehreren Standorten
  • Sicherheit

    Stormshield mit neuer VPN-Client-Lösung für große Unternehmen

    Die Aufnahme der neuen Lösung „Stormshield Network VPN Client Exclusive“ ins Produktportfolio des Cybersicherheitsspezialisten ist das Ergebnis der über 15-jährigen Partnerschaft mit TheGreenBow – einem bedeutenden Anbieter von VPN-Lösungen für Unternehmen. Stormshield, die führende europäische Referenz auf dem Cybersicherheitsmarkt, kündigt heute die Verfügbarkeit seiner neuen Lösung „Stormshield Network VPN Client Exclusive“ an. Das Produkt, das auf der VPN-Enterprise-Lösung von TheGreenBow basiert, erhöht das Sicherheitsniveau der VPN-Kommunikation und vereinfacht deren Handhabung. Höhere Sicherheit und Benutzerfreundlichkeit Zu den wichtigsten Funktionen von „Stormshield Network VPN Client Exclusive“ gehört der automatische Aufbau eines VPN-Tunnels, wenn das Gerät nicht mit einem vertrauenswürdigen Netzwerk verbunden ist – unabhängig von der hierfür verwendeten Schnittstelle. Diese neue Funktion…

    Kommentare deaktiviert für Stormshield mit neuer VPN-Client-Lösung für große Unternehmen
  • Sicherheit

    5 Tipps zur Absicherung von Endgeräten

    Angesichts der zunehmenden Digitalisierung aller Wirtschaftszweige und der wachsenden Anzahl an mobilen Arbeitsplätzen kann bei Missbrauch selbst die kleinste Schwachstelle oder fehlerhafte Konfiguration von Arbeitsrechnern katastrophale Folgen haben. Zukunftsweisende Sicherheitstechnologien und -lösungen passen sich jedoch an diese neuen Gegebenheiten an. Die Quelle der Infektion frühzeitig identifizieren Hauptziel eines Cyberkriminellen ist es, sensible persönliche, industrielle oder kommerzielle Daten zu erbeuten, sie zu verschlüsseln und Lösegeld zu verlangen, sie zu veröffentlichen bzw. die Produktion des Unternehmens zu stören. Zum Ziel gelangen Cyberkriminelle über „Einstiegspunkte“, die oft Mitarbeiter-Workstations sind. Sobald sie kompromittiert sind, kann der Angreifer – auch bei nicht vorhandenen Administratorrechten auf der Maschine – tiefer in das System eindringen. Um dies…

  • Sicherheit

    Die Schattenwirtschaft der Schwachstellen

    Der Trend geht zur Professionalisierung von cyberkriminellen Gruppen, die sich mittlerweile sogar in „Business Units“ gliedern. Ein Überblick über die Entstehung einer echten Schattenwirtschaft und vielleicht nicht ganz so optimale Gegenmaßnahmen. Das Jahr 2021 war geprägt von der beschleunigten Professionalisierung cyberkrimineller Organisationen. Die Malware-Industrie hat sich strukturiert und mit ihr hat sich eine regelrechte Schattenwirtschaft mit verschiedenen Berufsgruppen entwickelt. Wie begegnet man einer solchen Bedrohung? Sind alle Lösungen sinnvoll? Reicht eine Bug Bounty aus, um die in den IT-Infrastrukturen und -Systemen eines Unternehmens vorhandenen Schwachstellen aufzuspüren? Ist Cyber-Lösegeldverhandler ein Beruf der Zukunft? Schwachstellen im Wert von zwei Millionen Dollar Die Schattenwirtschaft der Cyberangriffe erbeutet jedes Jahr schätzungsweise fast 1,5 Billionen…

  • Sicherheit

    Die Rolle nationaler Cybersicherheitsagenturen für die digitale Souveränität Europas

    In letzter Zeit wurde viel über die Cybersicherheit „made in Europe“ berichtet, wobei öfters die Leistung der nationalen Sicherheitsbehörden für Informationssysteme hervorgehoben worden ist. Als Beispiel wird insbesondere die Arbeit der französischen ANSSI und des deutschen BSI als nachahmenswert in Ländern ohne eine solche Behörde angeführt. Stormshield, renommierte europäische Referenz im Bereich Cybersecurity, rühmt sich mit der ANSSI-Qualifikation für seine Lösungen und beleuchtet mit Marco Genovese, Presales-Specialist für die Industrial-Business-Line, einige potenziell unklare Punkte für diejenigen, die nicht genau wissen, was die ANSSI-Qualifikation tatsächlich beinhaltet. Zertifizierung und Qualifizierung: Der Code muss übergeben werden „Zunächst einmal gibt es einen großen Unterschied zwischen der Zertifizierung (die ANSSI „CSPN“ oder „Sicherheitszertifizierung der ersten Stufe“ nennt) und…

    Kommentare deaktiviert für Die Rolle nationaler Cybersicherheitsagenturen für die digitale Souveränität Europas