Tag Archives: Cybersecurity

Medien

Okta präsentiert neue Sicherheitsfunktionen für GenAI- und Workforce-Anwendungen

Neue Sicherheitsfunktionen für GenAI- und Workforce-Anwendungen von Okta ermöglichen bessere Identitätsverwaltung und Schutz vor Cyberbedrohungen

BildMünchen, 16. Oktober 2024 – Okta hat heute auf der hauseigenen Identity-Konferenz Oktane in Las Vegas mit Auth for GenAI ein neues Produkt für mehr Identitätssicherheit in generativen KI Anwendungen vorgestellt. Zudem hat das Unternehmen neue Funktionen für die Okta Workforce Identity Cloud verkündet, die Sicherheitsproblemen entgegenwirken.

Auth for GenAI unterstützt Entwickler und Organisationen dabei, die Sicherheit der Identität in generativen KI (GenAI)-Anwendungen durch geschützte Identity-Standards und eine nahtlose Entwicklererfahrung zu gewährleisten. Mit diesen neuen Features können Okta-Kunden den Support für typische Muster in GenAI-Anwendungen einfach implementieren.

Die neuen Funktionen in der Okta Workforce Identity Cloud wirken Sicherheitsproblemen nicht verwalteter SaaS-Accounts, Governance-Risiken und Identitätsverifizierungen entgegen und optimieren die Multi-Faktor-Authentifizierung. Als Teil eines einheitlichen Ansatzes helfen die neuen Funktionen, Unternehmen vor, während und nach der Authentifizierung zu schützen und bieten dabei bessere Kontrollmöglichkeiten, mehr Visibilität und eine optimierte Nutzererfahrung.

„Identität ist die erste Verteidigungslinie für kritische Anwendungen und das Bindeglied von Sicherheitsindikatoren, unabhängig davon, wie schnell ein Unternehmen agiert oder wie komplex sein Technologie-Stack ist“, sagt Arnab Bose, Chief Product Officer der Okta Workforce Identity Cloud. „Durch kontinuierliche Investitionen in die Okta Workforce Identity Cloud schaffen wir eine zuverlässigere, skalierbare und vertrauenswürdigere Plattform, die unseren Kunden hilft, einen einheitlicheren Sicherheitsansatz zu verfolgen.“

Okta Customer Identity Cloud – Authentifizierung für generative KI-Anwendungen
Auth for GenAI hilft Entwicklern dabei, die Sicherheit von Identitäten in generativen KI-Anwendungen (GenAI) zu gewährleisten. Wichtige Features sind:

o Benutzerauthentifizierung für GenAI-Anwendungen, integriert in gängige Frameworks wie Langchain und Vercel.

o API-Aufrufe im Auftrag der Nutzer: Ermöglicht es Agenten, APIs sicher zu nutzen, indem sie nur berechtigte Anmeldeinformationen verwenden.

o Async Authentication: Benutzer können über Push-Benachrichtigungen Aktionen genehmigen, während KI-Agenten im Hintergrund arbeiten.

o Fein abgestufte Autorisierung: Stellt sicher, dass abgerufene Inhalte in GenAI-Apps nur von autorisierten Nutzern verwendet werden.

Warum das wichtig ist:

o Generative KI wird schnell in Anwendungen und Produkte integriert, und es wird erwartet, dass die KI-Ausgaben von 20 Milliarden Dollar im Jahr 2024 auf über 200 Milliarden Dollar bis Ende 2028 steigen werden.

o Für das nächste Jahrzehnt wird die Entstehung eines riesigen KI-Agenten-Ökosystems vorhergesagt – große Netzwerke miteinander verbundener KI-Programme, die unsere verschiedenen Anwendungen integrieren und autonom in unserem Namen handeln.

o Die Verwendung von großen Sprachmodellen (Large Language Models, LLMs) durch KI-Agenten, um zu bestimmen, was sie tun sollen, kann möglicherweise zu „Halluzinationen“ und Sicherheitslücken wie übermäßiger Handlungsfähigkeit führen.

o Auth for GenAI wird es App-Entwicklern ermöglichen, sich vor KI-spezifischen Sicherheitsrisiken zu schützen, GenAI-Agenten schneller in ihre Produkte zu integrieren und ihren Kunden KI-gestützte Erfahrungen zu bieten.

„Angesichts der grenzenlosen Möglichkeiten von GenAI ist es entscheidend, das Vertrauen von Verbrauchern und Unternehmen zu stärken, indem sensible Daten, Nutzeranmeldungen und Integrationen über Nutzeranwendungen hinweg gesichert werden“, sagt Shiven Ramji, President, Customer Identity Cloud bei Okta. „Unser neues Produkt, Auth for GenAI, ermöglicht es Anwendungsentwicklern, ihre GenAI-Apps sicher zu machen und gleichzeitig die Entwickler- und Nutzererfahrung zu genießen, für die Auth0 bekannt ist.“

Ein neues Entwicklerportal bietet zudem eine sichere API-Verwaltung für Unternehmen und hilft dabei, APIs KI-fähig zu machen.

Okta Workforce Identity Cloud – Bessere Verwaltung von Identitäten vor dem Login, mehr Sicherheit und optimierte Anmeldeerlebnisse

Die neuen Funktionen in der Workforce Identity Cloud beinhalten:

o Secure SaaS Service Accounts schützt privilegierte SaaS-Konten durch Funktionen wie Credential-Vaulting und Audit Trails.

o Governance Analyzer bietet Echtzeiteinblicke in Nutzerdaten und Governance-Entscheidungen, um autorisierte Zugriffe sicher zu steuern.

o Stärkere Benutzerverifizierung: Die neuen vorgefertigten Integrationen für Identity Verification ermöglichen durch Drittanbieter wie Persona, Incode und Onfido eine präzise Identitätsverifizierung ohne benutzerdefinierte Konfiguration. Sie helfen so, Social Engineering- und Deepfake-Angriffe während des gesamten Employee Lifecycle effektiv zu verhindern.

o Extended Device SSO: Verbesserte gerätebasierte SSO-Authentifizierung, die die Identität kryptografisch an das Gerät bindet.

Zusätzliche Funktionen beinhalten Advanced Posture Checks zur Geräte-Compliance und globale Zertifizierungen für spezifische Branchenanforderungen.

Warum das wichtig ist:

o Die Identität im Unternehmen wird angegriffen: 80 Prozent der IT-Sicherheitsverletzungen gehen auf kompromittierte Anmeldeinformationen zurück und allein im letzten Jahr wurden 1,9 Milliarden Sitzungscookies von Mitarbeitern der Fortune-1000-Unternehmen gestohlen.

o Unternehmen nutzen heute durchschnittlich mehr als 1.000 SaaS-Anwendungen, und privilegierte Konten für Anwendungen stellen ein schnell wachsendes und unzureichend verwaltetes Risiko für Unternehmen dar.

o Social-Engineering- und Deep-Fake-Angriffe werden immer raffinierter und verbreiteter, wobei die Deep-Fake-Vorfälle im Finanzdienstleistungssektor im letzten Jahr um 700 Prozent gestiegen sind.

Verantwortlicher für diese Pressemitteilung:

Okta
Frau Cat Schermann
Salvatorplatz 3
80331 München
Deutschland

fon ..: +44 7465 737025
web ..: http://www.okta.com/de
email : cat.schermann@okta.com

Über Okta
Okta ist das weltweit führende Identity-Unternehmen. Als unabhängiger Identity-Partner ermöglichen wir es jedermann, jede Technologie sicher zu nutzen – überall, mit jedem Device und jeder App. Die weltweit renommiertesten Marken vertrauen beim Schutz von Zugriff, Authentisierung und Automatisierung auf Okta. Im Mittelpunkt unserer Okta Workforce Identity und Customer Identity Clouds stehen Flexibilität und Neutralität. Mit unseren individualisierbaren Lösungen und unseren über 7.000 schlüsselfertigen Integrationen können sich Business-Verantwortliche und Entwickler ganz auf neue Innovationen und eine rasche Digitalisierung konzentrieren. Wir bauen eine Welt, in der Ihre Identity ganz Ihnen gehört. Mehr unter okta.com/de.

Okta hat sich mit dem Secure Identity Commitment die Führung der Technologiebranche gegen Identitätsangriffe auf die Fahne geschrieben.

Pressekontakt:

FleishmanHillard Germany GmbH
Frau Elisabeth Vogt
Blumenstr. 28
80331 München

fon ..: +49 172 989 8757
web ..: https://fleishmanhillard.de/
email : okta.germany@fleishman.com

Medien

Okta und OpenID Foundation forcieren Identitätssicherheitsstandard für Unternehmensanwendunge

Okta, OpenID Foundation & Tech-Unternehmen bewältigen die größte Cybersecurity-Herausforderung von heute: Identitätssicherheit in SaaS-Apps

BildMünchen, 16. Oktober 2024 – Okta und die OpenID Foundation wollen einen Identitätssicherheitsstandard für Unternehmensanwendungen etablieren. Denn tausende Anwendungen in der Cloud verfügen immer noch nicht über sichere Identitäten. An der dafür neu gegründeten OpenID Foundation-Arbeitsgruppe sind auch Ping Identity, Microsoft, Capital One, SGNL und Beyond Identity beteiligt. Der neue Open-Source-Standard „Interoperability Profile for Secure Identity in the Enterprise“ (IPSIE) möchte SaaS-Unternehmen einen Rahmen zur Verfügung zu stellen, mit dem sie die Ende-zu-Ende-Sicherheit ihrer Produkte über alle Berührungspunkte hinweg verbessern können.

Warum das wichtig ist:

o Es gibt heute Hunderttausende von verschiedenen Anwendungen in der Cloud, die jedoch nicht mit sicherer Identität versehen sind – und heutzutage sind 80 Prozent der Sicherheitsverstöße auf kompromittierte Anmeldedaten zurückzuführen.

o Bis jetzt gab es keinen einheitlichen Identitätssicherheitsstandard für Unternehmensanwendungen, um neue und bestehende Technologien wie SSO, die gemeinsame Nutzung von Risikosignalen und die Beendigung von Sitzungen zusammenzuführen.

o Mehr als 50 SaaS-Anbieter, darunter Google, Microsoft Office 365, Slack und Atlassian, haben bereits Funktionen und APIs entwickelt, die Aspekte dieses zukünftigen Standards unterstützen.

„Okta konzentriert sich darauf, die gesamte Technologiebranche besser vor Angriffen zu schützen. Unser Ziel ist es, mit IPSIE die Identitätssicherheit zu standardisieren und ein offenes Ökosystem zu fördern, in dem es für alle einfach ist, sichere Unternehmensanwendungen zu entwickeln und zu nutzen,“ sagt Todd McKinnon, CEO und Mitbegründer von Okta. „Wir sind stolz darauf, die Gründung dieser Arbeitsgruppe innerhalb der OpenID Foundation geleitet zu haben, während wir daran arbeiten, Identitätssicherheit zu standardisieren und die Welt sicherer zu machen.“

Neuer Identitätssicherheitsstandard IPSIE

Der neue Identitätssicherheitsstandard Interoperability Profile for Secure Identity in the Enterprise (IPSIE) zielt darauf ab, die Identitätssicherheit in Unternehmen zu verbessern. Okta gründete mit der OpenID Foundation die IPSIE-Arbeitsgruppe, um Identitätsanbietern, ISVs und Unternehmen zu ermöglichen, Sicherheitsfunktionen wie SSO, MFA, Governance und kontinuierliche Authentifizierung effizient zu integrieren. IPSIE nutzt bestehende und neue Standards, um Bedrohungen zu erkennen und Sicherheitsmaßnahmen zu ergreifen. Der Standard bietet volle Sichtbarkeit über Bedrohungen, fördert sichere SaaS-Entwicklung und vereinfacht Integrationen. Okta unterstützt dies durch über 100 neue Integrationen und ermöglicht Entwicklern, ihre Apps gemäß dem IPSIE-Standard abzusichern.

Um die Integration kritischer Identitätssicherheitsfunktionen in SaaS-Anwendungen zu unterstützen, aggregiert IPSIE eine Reihe bestehender und neuer Standards. Dazu gehören:

o Single Sign-On (SSO): Zentralisierung von Login, Richtlinien und Durchsetzung;

o Lifecycle-Management: Sicheres Onboarding und Offboarding von Nutzern, um Sicherheitsrisiken wie verwaiste Konten und Schattenverzeichnisse zu vermeiden und unbefugten Zugriff zu verhindern;

o Berechtigungen (Governance/Privileged Access): Durchsetzung des Prinzips des minimalen Zugriffs und Annäherung an Zero Standing Privileges;

o Risikosignal-Sharing: Nahtlose Sicherheitsdatenfreigabe über das gesamte Sicherheitsökosystem hinweg;

o Sitzungsbeendigung: Sofortige Beendigung aller Benutzersitzungen als Reaktion auf erkannte Bedrohungen.

Durch die Förderung von Identitätssicherheitsstandards und eines offeneren Ökosystems eröffnet IPSIE Organisationen eine Reihe von neuen Möglichkeiten:

1. Volle Sichtbarkeit über die Bedrohungslandschaft der Identität zu erlangen:
Mit mehr Einblicken in ihre Identitätssicherheit können Organisationen sich besser vor Cyberangriffen schützen, sicherstellen, dass der richtige Zugriff zur richtigen Zeit gewährt wird, und Echtzeitreaktionen auf Sicherheitsverletzungen ermöglichen.

2. SaaS-Anwendungen standardmäßig sicherer zu entwickeln:
Jede Anwendung, die nach dem Standard entwickelt wurde, erfüllt ein höheres Sicherheitsniveau, indem sie sicherstellt, dass sie verwaltbar ist, Berechtigungen unterstützt, MFA, Posture Management und Echtzeit-Logout ermöglicht.

3. Konsistenz und Flexibilität über SaaS hinweg zu fördern:
Diese Standards ermöglichen konsistente Sicherheitsresultate über SaaS-Anwendungen hinweg. Sie vereinfachen auch die Einhaltung von Vorschriften und reduzieren Integrationsprobleme, was Flexibilität und Auswahlmöglichkeiten innerhalb des Technologie-Stacks einer Organisation fördert.

Um die Einführung von IPSIE weiter zu fördern, bringt Okta die Integration auf die nächste Stufe:

o 100+ neue Integrationen mit führenden ISVs: Okta startet über 125 tiefgehende Integrationen mit einigen der größten SaaS-Anbieter, darunter Google, Microsoft Office 365, Slack und Atlassian. Diese Anwendungen unterstützen Funktionen, die in den Standard aufgenommen werden, um das Technologie-Ökosystem und die Kunden von heute besser zu erreichen und gleichzeitig ein Rahmenwerk zu bieten, das sie in Zukunft besser schützt.

o Okta Customer Identity Cloud (CIC) Apps kommen jetzt mit vorgefertigten Integrationen: Okta vereinfacht die Veröffentlichung von CIC-Apps im Okta Integration Network, um Kunden bei der Implementierung ihrer eigenen Sicherheits-Best-Practices zu helfen.

Weniger Identitätssicherheitsschulden mit dem Secure Identity Assessment (SIA)

Das Secure Identity Assessment (SIA) von Okta bietet Unternehmen einen End-to-End-Ansatz zur Reduzierung von Identitätssicherheitsschulden. Es hilft, Schwachstellen in der Identitätsinfrastruktur zu identifizieren, die Sicherheitslage zu stärken und Vorschriften einzuhalten. SIA umfasst eine umfassende Identitätsevaluierung, maßgeschneiderte Empfehlungen und proaktive Risikominderung.

Es wird in drei Servicestufen angeboten: Premium für große Unternehmen, Advanced für mittelgroße Organisationen und Essential für kleinere Teams. Kunden profitieren von Fachberatung, Sicherheitsbewertungen, Schulungen und Best Practices zur Verbesserung ihrer Sicherheit.

Verantwortlicher für diese Pressemitteilung:

Okta
Frau Cat Schermann
Salvatorplatz 3
80331 München
Deutschland

fon ..: +44 7465 737025
web ..: http://www.okta.com/de
email : cat.schermann@okta.com

Über Okta
Okta ist das weltweit führende Identity-Unternehmen. Als unabhängiger Identity-Partner ermöglichen wir es jedermann, jede Technologie sicher zu nutzen – überall, mit jedem Device und jeder App. Die weltweit renommiertesten Marken vertrauen beim Schutz von Zugriff, Authentisierung und Automatisierung auf Okta. Im Mittelpunkt unserer Okta Workforce Identity und Customer Identity Clouds stehen Flexibilität und Neutralität. Mit unseren individualisierbaren Lösungen und unseren über 7.000 schlüsselfertigen Integrationen können sich Business-Verantwortliche und Entwickler ganz auf neue Innovationen und eine rasche Digitalisierung konzentrieren. Wir bauen eine Welt, in der Ihre Identity ganz Ihnen gehört. Mehr unter okta.com/de.

Okta hat sich mit dem Secure Identity Commitment die Führung der Technologiebranche gegen Identitätsangriffe auf die Fahne geschrieben.

Pressekontakt:

FleishmanHillard Germany GmbH
Frau Elisabeth Vogt
Blumenstr. 28
80331 München

fon ..: +49 172 989 8757
web ..: https://fleishmanhillard.de/
email : okta.germany@fleishman.com

Medien

ICOS baut Cybersecurity-Portfolio aus

Münchner VAD nimmt acht neue Hersteller aus dem Securitybereich an Bord

BildSecurity is key bei ICOS Deutschland. Von Breach Attack Solutions (BAS) über Continous Threat Exposure Management (CTEM) zu Enterprise Attack Surface Management (EASM) bis hin zu Zero Trust Network Access (ZTNA): Der Münchner VAD hat sein Portfolio um acht Hersteller erweitert und bietet seinen Resellern ein noch größeres Angebot an Cybersecurity-Lösungen für unterschiedlichste Anforderungen. Die Neuzugänge heißen Absolute, CoreView, CrashPlan, Cymulate, Cynet, Drivelock, Keyfactor und Ionix. Einige der neuen Partner präsentieren sich auch auf dem ICOS-Stand auf der it-sa in Halle 7 Stand 407.

Seit 2022 firmiert die ehemalige Brainworks als ICOS Deutschland und hat ihr Angebot an Securityprodukten und -lösungen stetig erweitert. Mittlerweile hat sich das Unternehmen als Security VAD einen Namen gemacht und präsentiert sich als „ICOS Deutschland GmbH – Ihr Cybersecurity Distributor für sicheres digitales Business!“. Vor dem Start von Europas größter Fachmesse für IT-Security it-sa in Nürnberg erweitert ICOS ein weiteres Mal ihr Angebot an Lösungen aus dem Umfeld der Cybersicherheit. Insgesamt acht neue Hersteller können nun über den Münchner Distributor bezogen werden.

„Wir sind bei unserer Umfirmierung vor zwei Jahren mit dem Ziel angetreten, ein vollwertiger Security-Distributor zu werden und unseren Partnern eine ganzheitliche IT-Sicherheit zu bieten. Mit der Portfolioerweiterung haben wir das Ziel im Blick und stellen weitere innovative und etablierte Technologien zum Schutz von IT-Geräten, Netzwerken und Daten bereit“, kommentiert Derk Steffens, Geschäftsführer ICOS Deutschland. „Durch die serviceorientierten Lösungen erreichen die Reseller eine langfristige Kundenbindung und -zufriedenheit. Mit Top-Innovationen und von Gartner anerkannten Trends unterstützt ICOS seine Reseller- und MSP-Partner dabei, neue Märkte und Absatzpotentiale zu erschließen“, so Steffens weiter.

Mit den Neuzugängen wächst das Portfolio auf knapp 40 Hersteller an – über zwei Drittel aus dem Security-Bereich. Diese Hersteller sind neu bei ICOS Deutschland:

Absolute: Absolute Secure Access stellt einen für hybride und mobile Arbeitsmodelle optimierten Security Service Edge bereit und bietet sicheren Zugriff auf Netzwerke und kritische Anwendungen durch die Zero Trust Network Access (ZTNA) Implementation. Die Lösung verbessert die betriebliche Effizienz und Produktivität, mindert Risiken und stärkt die Compliance im Unternehmen.

CoreView bietet Sicherheits-, Governance- und Adminlösungen für Microsoft365 (M365). Mit einer umfassenden End-to-End-Plattform vereinfacht und optimiert es die M365-Multi-Tenent-Administration und unterstützt Organisationen, Best-Practice-Sicherheitsstandards umzusetzen und den ROI nachhaltig zu steigern.

CrashPlan bietet ein sicheres, skalierbares und unkompliziertes Backup von Endpunktdaten. Die Sicherheitslösung hilft Unternehmen im Fall des Falles, sich von jedem Worst-Case-Szenario zu erholen.

Cymulate testet und validiert die Securitymechanismen der gesamten IT-Umgebung. Die Breach-and-Attack-Simulation (BAS) deckt Lücken und riskante Bedrohungen auf und gibt kontinuierliche Empfehlungen (CTEM) wie die Sicherheit wieder hergestellt werden kann.

Cynet bietet eine umfassende Cybersicherheitsplattform, die erweiterte Bedrohungserkennung (XDR), automatisierte Reaktionen und Managed Detection & Response (MDR) rund um die Uhr integriert. Diese Lösung ist besonders für Unternehmen mit begrenzten Budgets und Sicherheitsressourcen interessant.

DriveLock steht für IT-Security made in Germany. Der Münchner Spezialist für gehärtete IT- Sicherheitslösungen bietet mit der Hypersecure Plattform einen hocheffektiven IT-Grundschutz mit Trainings-Komponente. Hypersecure bietet mehrschichtige Sicherheit, ist Cloud und On-Prem verfügbar, schnell installierbar und wirtschaftlich effizient, mit niedrigen Investitions- und Betriebskosten.

Keyfactor bietet Public-Key-Infrastruktur, digitale Signatur und Machine Identity Lifecycle Management. Keyfactor ist eine umfassende Plattform für das Management von digitalen Zertifikaten und kryptografischen Schlüsseln und ermöglicht Sichtbarkeit, Kontrolle und Automatisierung für IoT und Maschinen-IDs.

IONIX bietet eine umfassende Sichtbarkeit der externen Angriffsoberfläche eines Unternehmens. Ionix External Attack Surface Management (EASM) fokussiert sich dabei auf Angriffsrisiken unter Einbeziehung der digitalen Lieferkette. Die mehrschichtige Erkennungsmatrix von Ionix erstellt ein umfassendes Lagebild eines Unternehmens aus Sicht eines externen Angreifers.

ICOS auf der it-sa: Halle 7, Stand 407

Mit über 100 qm präsentiert sich ICOS in Halle 7 der it-sa in Nürnberg. An Stand 407 dabei sind Avast, Crashplan, Coreview, FileWave, GFI und Kerio, IceWarp, IONOS, Libraesva und LUCY Security.

ICOS bietet Resellern kostenlose Tickets. Das Team freut sich auf Terminabsprachen vorab.
An den drei Messetagen lädt ICOS ab 17 Uhr Kunden, Partner und Interessierte zu einem Feierabendumtrunk am Stand ein. Weitere Informationen, mögliche Terminkoordination und die Registrierung für kostenlose Tickets gibt es hier https://www.icosvad.de/itsa2024/

Verantwortlicher für diese Pressemitteilung:

ICOS Deutschland GmbH
Herr Frank Kunisch
Paul-Heyse-Str. 28
80336 München
Deutschland

fon ..: +49 89 326764-0
web ..: http://www.icosvad.de
email : marketing@icosvad.de

ICOS Deutschland ist seit über 35 Jahren als Value-Added-Distributor (VAD) tätig und versorgt den Channel mit IT-Lösungen und Dienstleistungen, die es den Kunden ermöglichen, komplexe geschäftliche Herausforderungen erfolgreich zu meistern. Heute ist das Unternehmen in der Lage, eine umfassende Palette von Lösungen in den Bereichen Cybersicherheit, Cloud und IT-Infrastruktur anzubieten, wobei den Trends, die die digitale Transformation vorantreiben, besondere Aufmerksamkeit gewidmet wird. Dank zahlreicher Technologiepartnerschaften bietet ICOS Deutschland ein umfassendes Angebot an marktführenden und neuartigen Lösungen für KMUs, mittelständische und große Unternehmen, ergänzt durch Technik-, Marketing- und Schulungsdienstleistungen. ICOS Deutschland betreut das deutsche, schweizerische und österreichische Marktgebiet durch sein Münchner Büro. Weitere Informationen unter www.icosvad.de.

Pressekontakt:

Digitalk Text und PR
Frau Katharina Scheurer
Rindermarkt 7
80331 München

fon ..: +49 89 44 31 12 74

Uncategorized

Cyber-Resilienz: sechs Schritte zum vollen Schutz

Cyber-Security bleibt nach wie vor ein essentielles Anliegen von Unternehmen, vor allem in Zeiten von künstlicher Intelligenz und dadurch exponentiell steigenden Mengen an Angriffen.

Eine der größten Herausforderungen für Unternehmen und öffentliche Einrichtungen besteht darin, Risiken durch Cyber-Angriffe und den Ausfall von IT-Ressourcen zu minimieren. Dies hängt insbesondere mit der gestiegenen Bedeutung von Daten zusammen. Sie sind das Hauptziel vieler Angriffe. Ein fehlender Zugriff auf seine Daten, kann für ein Unternehmen eine Unterbrechung des Geschäftsbetriebs von Wochen, Monaten oder länger bedeuten.

Hier kommt eine aktualisierte Cyber-Resilienz ins Spiel. Dabei steht ein datenzentrierter Ansatz im Vordergrund. Empfehlenswert ist eine ganzheitliche Sicht und Vorgehensweise, die das Management, Experten aus den Fachbereichen, Finanzverantwortliche, IT-Fachleute und die Mitarbeiter einbezieht. Nur dann lässt sich Cyber-Resilienz mit Geschäftsstrategien (Digitalisierung), Technologien (Hybrid-Cloud, KI, Containern), agilen Entwicklungsmethoden (DevOps, AIOps) und den Kosten in Einklang bringen. Umsetzen lässt sich dies in folgenden sechs Schritten:

1. Analyse: Den Status quo ermitteln und Optimierungspotenziale identifizieren

Es lohnt sich, eine unabhängige Sicht hinzuzuziehen. Unternehmen wie Fujitsu verfolgen beispielsweise einen erkenntnisgestützten Cyber Security-Ansatz und können beratend zur Seite stehen. Die Basis für die Analyse bildet ein mithilfe von Analysetools ermittelter Ist-Zustand. Solche Tools nutzen Machine Learning (ML) und künstliche Intelligenz (KI), um die IT-Infrastruktur, die eingesetzten Ressourcen, die Kosten, den Status der Cyber-Resilienz-Maßnahmen und potenzielle Schwachpunkte zu erfassen. Solche Analysen machen beispielsweise transparent, ob eine IT-Umgebung für neue Geschäftsanforderungen gerüstet ist, welche Kosten eine Anpassung erfordert und wie sich die Widerstandsfähigkeit gegen Betriebsunterbrechungen erhöhen lässt. Auch Faktoren wie die Entlastung der IT-Fachleute durch Automatisierung und die Optimierung der Kosten müssen berücksichtigt werden.

2. Cyber Resilience stärken: Schutz vor Ransomware und Datenmanipulation

Moderne Datenspeicherlösungen wie die von NetApp bieten mehrstufige Funktionen an, die das Datenmanagement automatisieren, autonom überwachen und sichern sowie im Falle eines Angriffs effektiv weiteren Schaden verhindern und die Wiederherstellung vereinfachen. Funktionen wie der autonome Schutz vor Ransomware (Autonomous Ransomware Protection, ARP) sind im Speicherbetriebssystem NetApp ONTAP integriert. Multi-Administrator-Verifizierungen, die Unterstützung externer Key-Managementsysteme, aber auch Möglichkeiten zur schnellen Erstellung von unveränderbaren, auf Wunsch zeitlich befristet nicht löschbaren Daten-Snapshots und der Datensicherung und -replizierung (idealerweise in Volumes außerhalb des Rechenzentrums) komplettieren den einfach herzustellenden Schutz.

3. Einblick erhalten, sinnvoll schützen und Kosten reduzieren – mit Tiering und Sustainability-Dashboards

Welche Daten sind die Wichtigen, wie viele davon sind aktiv in Verwendung und und wie viele „kalte Daten produzieren hohe Kosten auf teuren Primärsystemen? Das sind Bestandteile von weitsichtiger Planung und Kostenkontrolle. Häufig herrscht allgemeine Verunsicherung: Welche meiner Daten sind personenbezogen oder compliance-relevant, wo liegen diese?

Moderne Datenmanagementlösungen mit ML- und KI-Funktionalitäten können dies übersichtlich in Dashboards visualisieren. Auf diesen Erkenntnissen setzen Funktionen wie „Tiering“ auf. Sie verlagern Daten, die weniger häufig genutzt werden, auf preisgünstige Object-Storage-Ressourcen.

Um die Kosten zur reduzieren und Nachhaltigkeitsziele zu erreichen, bietet sich ein Sustainability-Dashboard an. Es zeigt, wie sich die Performance und Energieeffizienz von Storage-Umgebungen optimieren lässt. Die Grundlage bilden „digitale Berater“ mit KI- und Analytics-Funktionen wie NetApp Active IQ.

4. Erweiterte Maßnahmen: Datenbestände und Applikations-Stacks analysieren

Je nach ihren Anforderungen können Anwender weitere Maßnahmen ins Auge fassen, um die Cyber-Resilienz erhöhen, das Daten- und Security-Management zu vereinfachen und die Kosten reduzieren. Ein Beispiel ist eine herstellerunabhängige Datenanalyse, etwa mit NetApp Data Sense NetApp Cloud Insights. Solche Lösungen machen beispielsweise transparent, welche sensiblen Daten in eigenen Rechenzentren und in einer Cloud lagern. Diese Informationen sind für Auditierungen wichtig und ermöglichen es, Regeln für das Speichern kritischer Daten zu definieren.

Positiv auf die Kosten, Nachhaltigkeit und Sicherheit wirken sich Analysen des Applikations-Stacks aus. Sie zeigen auf, welche Teile der IT-Infrastruktur überdimensioniert sind und wo ein „Rightsizing“ möglich ist. Passgenaue Applikations-Stacks machen es zudem einfacher, Fehlerquellen und potenzielle Risiken zu identifizieren und auszuschalten.

5. Professionelle Services einsetzen – von der Schwachstellenanalyse bis zu „Best Place“

Die Nutzung der Möglichkeiten durch geschulte Fujitsu Professional Service Consultants mit einem neutralen Blick auf die jeweilige Umgebung hilft nicht nur die Umgebung besser zu schützen, sondern auch Kosten zu reduzieren und den Aufwand dadurch zu kompensieren. Man denke an sekundäre Effekte wie Erfüllung von Compliance-Vorgaben, Reduzierung der Cyber-Versicherungsprämien, schnellere Wiederherstellung und erhaltene Kundenzufriedenheit im Falle der Fälle. Hierzu bedienen diese Consultants sich erprobter Data Discovery Assessment und Inspection Services. Diese ermitteln beispielsweise, ob die IT-Infrastruktur für bestimmte Workloads, etwa SAP-Anwendungen, optimal sind, oder Optimierungs- und Einsparpotenzial bieten. Auch die Ausfallwahrscheinlichkeit von Storage- und IT-Komponenten lassen sich prognostizieren. Ergänzend dazu können Anwender auf Services zurückgreifen, die den idealen Standort („Best Place“) von Workloads ermitteln: eigene Rechenzentren, Hybrid- und Multi-Clouds oder Public-Cloud-Umgebungen.

6. Flexible Verbrauchs- und Bereitstellungsmodelle nutzen: Pay-as-You-Grow

Damit Nutzer das Daten- und Storage-Management an geänderte Anforderungen anpassen können, sollten sie nutzungsbasierte Storage-as-a-Service-Angebote in Betracht ziehen, etwa NetApp Keystone. Solche Pay-as-You-Grow-Lösungen orientieren am tatsächlichen Bedarf des Nutzers – ohne Vorabinvestitionen und kostspielige Leasingmodelle. Dies spart nicht nur Geld und verringert den Managementaufwand, sondern erhöht zudem die Leistung und Verfügbarkeit der Storage-Kapazitäten und der Daten.

Gegebenenfalls kann ein Unternehmen einen vergleichbaren „As-a-Service“-Ansatz für die breitere IT-Infrastruktur wählen. Entsprechende Services, wie Fujitsu uSCALE, haben den Vorteil, dass Anwender IT-Ressourcen im eigenen Datacenter wie in einer Cloud nutzen können. Compute-, Storage- und Netzwerkressourcen werden nach Bedarf bereitgestellt und berechnet. Nutzer profitieren von einer Flexibilität wie in einer Cloud, haben aber gleichzeitig die Möglichkeit, hohe Anforderungen in Bezug auf Datenschutz, Cyber-Security und Compliance zu erfüllen.

Autor: Heiko Kaden, Fujitsu

Verantwortlicher für diese Pressemitteilung:

Fujitsu Deutschland
Frau Melanie Saß
Mies-van-der-Rohe-Str. 8
80807 München
Deutschland

fon ..: +49 694 057 025 19
web ..: http://www.fujitsu.com/de/
email : fujitsu-pr@fleishmaneurope.com

Über Fujitsu
Fujitsu ist ein globaler Partner für die Digitale Transformation und hat sich zum Ziel gesetzt, die Welt nachhaltiger zu gestalten und mit Innovationen das Vertrauen in die Gesellschaft zu fördern. Mit rund 124.000 Mitarbeiter unterstützt Fujitsu seine Kunden in über 100 Ländern, einige der größten Herausforderungen der Menschheit zu lösen. Das Dienstleistungs- und Lösungsportfolio für nachhaltige Transformation basiert auf fünf Schlüsseltechnologien: Computing, Networks, AI, Data & Security und Converging Technologies. Im Geschäftsjahr 2022 (zum 31. März 2023) erzielte Fujitsu Limited (TSE:6702) mit Hauptsitz in Tokio, Japan, einen konsolidierten Jahresumsatz von 3,7 Billionen Yen (28 Milliarden US-Dollar) und bleibt, gemessen am Marktanteil, das führende Unternehmen für digitale Dienstleistungen in Japan. http://www.fujitsu.com

Fujitsu in Deutschland, Österreich und der Schweiz
Fujitsu unterstützt als führender Informations- und Telekommunikations-Komplettanbieter seine Kunden bei allen Aspekten der digitalen Transformation. Dafür kombiniert das Unternehmen IT-Dienstleistungen und Produkte mit zukunftsweisenden digitalen Technologien – wie Künstlicher Intelligenz (KI), dem Internet der Dinge (IoT), Analytics, Digital Annealing, Container Technologie sowie Multicloud-, SAP-, ServiceNow- und Sicherheitslösungen – und schafft zusammen mit seinen Kunden und Partnern neue Werte. Das Produkt- und Service-Angebot kann passgenau auf die individuellen Bedürfnisse zugeschnitten werden – von der Konzeption bis hin zur Implementierung, dem Betrieb und der Orchestrierung von digitalen Ökosystemen. In Deutschland, Österreich und der Schweiz hat Fujitsu über 4.000 Beschäftigte und verfügt mit über 10.000 Channel-Partnern allein in diesen drei Ländern zudem über eines der leistungsfähigsten Partnernetzwerke der Branche. www.fujitsu.com/de/

Pressekontakt:

FleishmanHillard Germany GmbH
Herr Enno Hennrichs
Blumenstraße 28
80331 München

fon ..: 089 23031-627
web ..: http://www.fleishman.de
email : fujitsu-PR@fleishmaneurope.com

Medien

Helmich IT-Security Fachmesse 2024

Zentraler Treffpunkt für IT-Sicherheitsexperten und Entscheidungsträger

Die Helmich IT-Security GmbH veranstaltet am 26. September 2024 im RuhrCongress Bochum eine Fachmesse für IT-Sicherheitsexperten. Neben fachorientierten Vorträgen präsentieren zahlreiche renommierte Hersteller Produkte und Dienstleistungen aus dem Umfeld der IT-Sicherheit. Im Fokus stehen Themen zur aktuellen Bedrohungslage und entsprechende Lösungsansätze. Abgerundet wird die Veranstaltung durch Keynotes und begleitende Events wie dem IT-Security Escape Room.

Die Helmich IT-Security Fachmesse ist seit über einem Jahrzehnt ein zentraler Treffpunkt für IT-Sicherheitsexperten und Entscheidungsträger. Sie vermittelt tiefgreifende Einblicke in aktuelle und kommende Trends, bietet praxisorientierte Vorträge sowie die Möglichkeit, sich mit führenden Vordenkern der Branche zu vernetzen. Das Programm der Fachmesse 2024 umfasst unter anderem Keynotes von Rechtsanwalt Guido-Friedrich Weiler, der den Teilnehmern Einblicke rund um rechtliche Fallstricke in der IT-Sicherheit vermittelt, sowie von Dietmar Helmich, CEO der Helmich IT-Security GmbH, der auf Basis eines Rückblickes auf die Erfahrungen der vergangenen 25 Jahre eine Projektion der Herausforderungen und Chancen der kommenden 25 Jahre entwickelt.

Zu den Herstellern, die ihre aktuellen Dienstleistungen und Lösungen präsentieren, gehören Antago, Barracuda, Bitdefender, DriveLock, Fortinet, Kaspersky, Netwrix, Progress, Rapid7, Sophos und Veridium. Die Vorträge decken ein breites Themenspektrum ab, darunter Zero Trust Network Access (ZTNA), das den Zugriff auf IT-Systeme kontinuierlich überwacht und absichert, um ein Höchstmaß an Kontrolle zu gewährleisten. Mit Extended Detection & Response (XDR) lassen sich alle sicherheitsrelevanten Ereignisse im Unternehmen im Blick behalten. Zu den weiteren Themen zählen Privileged Access Management (PAM), Phishing-Abwehr, Network Detection & Response (NDR), Supply-Chain-Angriffe, Data Loss Prevention (DLP) und Compliance-Aspekte.

Ein besonderes Highlight der Messe ist der IT-Security Escape Room, der in Zusammenarbeit mit ALSO präsentiert wird. Hier können die Teilnehmer ihr Wissen über Cybersicherheit spielerisch erweitern und sich in die Rolle eines White-Hat-Hackers versetzen. Ziel ist es, die Bedeutung präventiver Sicherheitsmaßnahmen auf spannende Weise zu vermitteln.

Weitere Informationen und das vollständige Programm finden sich unter https://www.helmich.de/helmich-it-security-fachmesse-2024/

Verantwortlicher für diese Pressemitteilung:

Helmich IT-Security GmbH
Herr Dirk Elbert
Schulstr. 134
45770 Marl
Deutschland

fon ..: 02365 / 50357-777
web ..: https://www.helmich.de/
email : marketing@helmich.de

Die Helmich IT-Security GmbH ist ein Full-Service-Unternehmen im Bereich Computersicherheit, das seit 1999 seine Kunden gegen Cyber-Angriffe verteidigt. Das Unternehmen stützt sich auf hochwertige IT-Sicherheitsprodukte, um Lösungen und Dienstleistungen anzubieten, die speziell auf die Bedürfnisse von Mittelstand, Behörden und Konzerne abgestimmt sind. Die Spezialisierung auf High-End-Technologien schützt efektiv vor den Gefahren der Cyber-Kriminalität.

Pressekontakt:

Belogo
Herr Uwe Scholz
Albrechtstr. 119
12167 Berlin

fon ..: 01723988114
web ..: http://www.belogo.de
email : uscholz@belogo.de