Tag Archives: Security

Uncategorized

Cyber-Resilienz: sechs Schritte zum vollen Schutz

Cyber-Security bleibt nach wie vor ein essentielles Anliegen von Unternehmen, vor allem in Zeiten von künstlicher Intelligenz und dadurch exponentiell steigenden Mengen an Angriffen.

Eine der größten Herausforderungen für Unternehmen und öffentliche Einrichtungen besteht darin, Risiken durch Cyber-Angriffe und den Ausfall von IT-Ressourcen zu minimieren. Dies hängt insbesondere mit der gestiegenen Bedeutung von Daten zusammen. Sie sind das Hauptziel vieler Angriffe. Ein fehlender Zugriff auf seine Daten, kann für ein Unternehmen eine Unterbrechung des Geschäftsbetriebs von Wochen, Monaten oder länger bedeuten.

Hier kommt eine aktualisierte Cyber-Resilienz ins Spiel. Dabei steht ein datenzentrierter Ansatz im Vordergrund. Empfehlenswert ist eine ganzheitliche Sicht und Vorgehensweise, die das Management, Experten aus den Fachbereichen, Finanzverantwortliche, IT-Fachleute und die Mitarbeiter einbezieht. Nur dann lässt sich Cyber-Resilienz mit Geschäftsstrategien (Digitalisierung), Technologien (Hybrid-Cloud, KI, Containern), agilen Entwicklungsmethoden (DevOps, AIOps) und den Kosten in Einklang bringen. Umsetzen lässt sich dies in folgenden sechs Schritten:

1. Analyse: Den Status quo ermitteln und Optimierungspotenziale identifizieren

Es lohnt sich, eine unabhängige Sicht hinzuzuziehen. Unternehmen wie Fujitsu verfolgen beispielsweise einen erkenntnisgestützten Cyber Security-Ansatz und können beratend zur Seite stehen. Die Basis für die Analyse bildet ein mithilfe von Analysetools ermittelter Ist-Zustand. Solche Tools nutzen Machine Learning (ML) und künstliche Intelligenz (KI), um die IT-Infrastruktur, die eingesetzten Ressourcen, die Kosten, den Status der Cyber-Resilienz-Maßnahmen und potenzielle Schwachpunkte zu erfassen. Solche Analysen machen beispielsweise transparent, ob eine IT-Umgebung für neue Geschäftsanforderungen gerüstet ist, welche Kosten eine Anpassung erfordert und wie sich die Widerstandsfähigkeit gegen Betriebsunterbrechungen erhöhen lässt. Auch Faktoren wie die Entlastung der IT-Fachleute durch Automatisierung und die Optimierung der Kosten müssen berücksichtigt werden.

2. Cyber Resilience stärken: Schutz vor Ransomware und Datenmanipulation

Moderne Datenspeicherlösungen wie die von NetApp bieten mehrstufige Funktionen an, die das Datenmanagement automatisieren, autonom überwachen und sichern sowie im Falle eines Angriffs effektiv weiteren Schaden verhindern und die Wiederherstellung vereinfachen. Funktionen wie der autonome Schutz vor Ransomware (Autonomous Ransomware Protection, ARP) sind im Speicherbetriebssystem NetApp ONTAP integriert. Multi-Administrator-Verifizierungen, die Unterstützung externer Key-Managementsysteme, aber auch Möglichkeiten zur schnellen Erstellung von unveränderbaren, auf Wunsch zeitlich befristet nicht löschbaren Daten-Snapshots und der Datensicherung und -replizierung (idealerweise in Volumes außerhalb des Rechenzentrums) komplettieren den einfach herzustellenden Schutz.

3. Einblick erhalten, sinnvoll schützen und Kosten reduzieren – mit Tiering und Sustainability-Dashboards

Welche Daten sind die Wichtigen, wie viele davon sind aktiv in Verwendung und und wie viele „kalte Daten produzieren hohe Kosten auf teuren Primärsystemen? Das sind Bestandteile von weitsichtiger Planung und Kostenkontrolle. Häufig herrscht allgemeine Verunsicherung: Welche meiner Daten sind personenbezogen oder compliance-relevant, wo liegen diese?

Moderne Datenmanagementlösungen mit ML- und KI-Funktionalitäten können dies übersichtlich in Dashboards visualisieren. Auf diesen Erkenntnissen setzen Funktionen wie „Tiering“ auf. Sie verlagern Daten, die weniger häufig genutzt werden, auf preisgünstige Object-Storage-Ressourcen.

Um die Kosten zur reduzieren und Nachhaltigkeitsziele zu erreichen, bietet sich ein Sustainability-Dashboard an. Es zeigt, wie sich die Performance und Energieeffizienz von Storage-Umgebungen optimieren lässt. Die Grundlage bilden „digitale Berater“ mit KI- und Analytics-Funktionen wie NetApp Active IQ.

4. Erweiterte Maßnahmen: Datenbestände und Applikations-Stacks analysieren

Je nach ihren Anforderungen können Anwender weitere Maßnahmen ins Auge fassen, um die Cyber-Resilienz erhöhen, das Daten- und Security-Management zu vereinfachen und die Kosten reduzieren. Ein Beispiel ist eine herstellerunabhängige Datenanalyse, etwa mit NetApp Data Sense NetApp Cloud Insights. Solche Lösungen machen beispielsweise transparent, welche sensiblen Daten in eigenen Rechenzentren und in einer Cloud lagern. Diese Informationen sind für Auditierungen wichtig und ermöglichen es, Regeln für das Speichern kritischer Daten zu definieren.

Positiv auf die Kosten, Nachhaltigkeit und Sicherheit wirken sich Analysen des Applikations-Stacks aus. Sie zeigen auf, welche Teile der IT-Infrastruktur überdimensioniert sind und wo ein „Rightsizing“ möglich ist. Passgenaue Applikations-Stacks machen es zudem einfacher, Fehlerquellen und potenzielle Risiken zu identifizieren und auszuschalten.

5. Professionelle Services einsetzen – von der Schwachstellenanalyse bis zu „Best Place“

Die Nutzung der Möglichkeiten durch geschulte Fujitsu Professional Service Consultants mit einem neutralen Blick auf die jeweilige Umgebung hilft nicht nur die Umgebung besser zu schützen, sondern auch Kosten zu reduzieren und den Aufwand dadurch zu kompensieren. Man denke an sekundäre Effekte wie Erfüllung von Compliance-Vorgaben, Reduzierung der Cyber-Versicherungsprämien, schnellere Wiederherstellung und erhaltene Kundenzufriedenheit im Falle der Fälle. Hierzu bedienen diese Consultants sich erprobter Data Discovery Assessment und Inspection Services. Diese ermitteln beispielsweise, ob die IT-Infrastruktur für bestimmte Workloads, etwa SAP-Anwendungen, optimal sind, oder Optimierungs- und Einsparpotenzial bieten. Auch die Ausfallwahrscheinlichkeit von Storage- und IT-Komponenten lassen sich prognostizieren. Ergänzend dazu können Anwender auf Services zurückgreifen, die den idealen Standort („Best Place“) von Workloads ermitteln: eigene Rechenzentren, Hybrid- und Multi-Clouds oder Public-Cloud-Umgebungen.

6. Flexible Verbrauchs- und Bereitstellungsmodelle nutzen: Pay-as-You-Grow

Damit Nutzer das Daten- und Storage-Management an geänderte Anforderungen anpassen können, sollten sie nutzungsbasierte Storage-as-a-Service-Angebote in Betracht ziehen, etwa NetApp Keystone. Solche Pay-as-You-Grow-Lösungen orientieren am tatsächlichen Bedarf des Nutzers – ohne Vorabinvestitionen und kostspielige Leasingmodelle. Dies spart nicht nur Geld und verringert den Managementaufwand, sondern erhöht zudem die Leistung und Verfügbarkeit der Storage-Kapazitäten und der Daten.

Gegebenenfalls kann ein Unternehmen einen vergleichbaren „As-a-Service“-Ansatz für die breitere IT-Infrastruktur wählen. Entsprechende Services, wie Fujitsu uSCALE, haben den Vorteil, dass Anwender IT-Ressourcen im eigenen Datacenter wie in einer Cloud nutzen können. Compute-, Storage- und Netzwerkressourcen werden nach Bedarf bereitgestellt und berechnet. Nutzer profitieren von einer Flexibilität wie in einer Cloud, haben aber gleichzeitig die Möglichkeit, hohe Anforderungen in Bezug auf Datenschutz, Cyber-Security und Compliance zu erfüllen.

Autor: Heiko Kaden, Fujitsu

Verantwortlicher für diese Pressemitteilung:

Fujitsu Deutschland
Frau Melanie Saß
Mies-van-der-Rohe-Str. 8
80807 München
Deutschland

fon ..: +49 694 057 025 19
web ..: http://www.fujitsu.com/de/
email : fujitsu-pr@fleishmaneurope.com

Über Fujitsu
Fujitsu ist ein globaler Partner für die Digitale Transformation und hat sich zum Ziel gesetzt, die Welt nachhaltiger zu gestalten und mit Innovationen das Vertrauen in die Gesellschaft zu fördern. Mit rund 124.000 Mitarbeiter unterstützt Fujitsu seine Kunden in über 100 Ländern, einige der größten Herausforderungen der Menschheit zu lösen. Das Dienstleistungs- und Lösungsportfolio für nachhaltige Transformation basiert auf fünf Schlüsseltechnologien: Computing, Networks, AI, Data & Security und Converging Technologies. Im Geschäftsjahr 2022 (zum 31. März 2023) erzielte Fujitsu Limited (TSE:6702) mit Hauptsitz in Tokio, Japan, einen konsolidierten Jahresumsatz von 3,7 Billionen Yen (28 Milliarden US-Dollar) und bleibt, gemessen am Marktanteil, das führende Unternehmen für digitale Dienstleistungen in Japan. http://www.fujitsu.com

Fujitsu in Deutschland, Österreich und der Schweiz
Fujitsu unterstützt als führender Informations- und Telekommunikations-Komplettanbieter seine Kunden bei allen Aspekten der digitalen Transformation. Dafür kombiniert das Unternehmen IT-Dienstleistungen und Produkte mit zukunftsweisenden digitalen Technologien – wie Künstlicher Intelligenz (KI), dem Internet der Dinge (IoT), Analytics, Digital Annealing, Container Technologie sowie Multicloud-, SAP-, ServiceNow- und Sicherheitslösungen – und schafft zusammen mit seinen Kunden und Partnern neue Werte. Das Produkt- und Service-Angebot kann passgenau auf die individuellen Bedürfnisse zugeschnitten werden – von der Konzeption bis hin zur Implementierung, dem Betrieb und der Orchestrierung von digitalen Ökosystemen. In Deutschland, Österreich und der Schweiz hat Fujitsu über 4.000 Beschäftigte und verfügt mit über 10.000 Channel-Partnern allein in diesen drei Ländern zudem über eines der leistungsfähigsten Partnernetzwerke der Branche. www.fujitsu.com/de/

Pressekontakt:

FleishmanHillard Germany GmbH
Herr Enno Hennrichs
Blumenstraße 28
80331 München

fon ..: 089 23031-627
web ..: http://www.fleishman.de
email : fujitsu-PR@fleishmaneurope.com

Medien

91 % der Sicherheitsverantwortlichen glauben, dass KI die Security-Teams abhängen wird

Neuer Bugcrowd Security-Report „Inside the Mind of a CISO“ enthüllt die Sichtweise von CISOs auf KI-Bedrohungen, ethisches Hacken und benötigtes Fachwissen

BildBugcrowd, Spezialist für Crowdsourced Cybersecurity, hat den Bericht „Inside the Mind of a CISO“ veröffentlicht, in dem mehrere Hundert Sicherheitsverantwortliche weltweit im Hinblick auf ihre Wahrnehmung von KI-Bedrohungen, ihre Prioritäten und sich entwickelnden Rollen sowie gängige Mythen in Bezug auf CISOs befragt wurden.

Geld und Personal

Zu den Ergebnissen gehört, dass einer von drei Befragten (33 %) glaubt, dass mindestens die Hälfte der Unternehmen bereit ist, die langfristige Privatsphäre oder Sicherheit ihrer Kunden zu opfern, um Geld zu sparen. Dies erklärt sich zum Teil aus der Tatsache, dass 40 % der Befragten glaubten, dass weniger als eins von drei Unternehmen das Risiko einer Sicherheitsverletzung wirklich kennt.
Fast 9 von 10 (87 %) gaben an, dass sie derzeit Sicherheitspersonal einstellen, und 56 % erklärten, dass ihr Sicherheitsteam derzeit unterbesetzt ist. Und trotz einiger weit verbreiteter Missverständnisse darüber, dass kein Hochschulabschluss erforderlich ist, gaben die Befragten an, dass nur 6 % der Führungskräfte im Bereich Cybersicherheit keinen Hochschulabschluss haben und über 80 % über einen Abschluss speziell im Bereich Cybersicherheit verfügen.

KI

Trotz der geplanten Neueinstellungen gaben 70 % der Unternehmen an, dass sie in den nächsten fünf Jahren aufgrund der Einführung von KI-Technologien die Zahl der Mitarbeiter in ihrem Sicherheitsteam verringern wollen. Über 90 % sind der Meinung, dass KI bereits jetzt bessere Leistungen erbringt als Sicherheitsexperten oder zumindest in naher Zukunft erbringen wird. KI wird jedoch nicht nur als Vorteil gesehen. Mehr als die Hälfte (58 %) glaubt, dass die Risiken der KI größer sind als ihre potenziellen Vorteile.

Ethical Hacking

Aufgrund von Bedenken hinsichtlich der böswilligen Nutzung von KI durch Angreifer sind 70 % der Sicherheitsverantwortlichen dazu übergegangen, ihre KI-Abwehr mit Hilfe von Crowdsourced Security zu testen. Tatsächlich stehen mehr als 7 von 10 (73 %) der Sicherheitsverantwortlichen dem Ethical Hacking positiv gegenüber, und 75 % von ihnen haben sogar selbst Erfahrung damit. Angesichts der Tatsache, dass moderne Bedrohungen ausweichender und anpassungsfähiger sind als je zuvor – 89 % glauben, dass es mehr Bedrohungen gibt und diese ernster sind – ist es zwingend erforderlich, dass Crowdsourced Security im Zentrum der Cybersicherheitsstrategie eines Unternehmens steht.

„Die Rolle des CISO entwickelt sich weiter. Angesichts der aktuellen Risikolandschaft und der Notwendigkeit, der Sicherheit Vorrang vor der Widerstandsfähigkeit zu geben, trägt der CISO mehr Verantwortung als je zuvor“, so Nick McKenzie, CISO bei Bugcrowd. „Die Überbrückung der Kluft zwischen CISOs und dem kollektiven Einfallsreichtum von Hackern ist der Schlüssel zum Schutz von Unternehmen vor dem zunehmenden Ansturm von KI-Bedrohungen und -Angriffen.“

Da sich die Cybersicherheitslandschaft ständig weiterentwickelt, müssen Fachleute und Unternehmen bereit sein, sich an die neuesten Trends und aufkommenden Technologien wie KI und die Implementierung von Crowdsourced Cybersecurity anzupassen. Die Bugcrowd-Plattform verbindet Unternehmen mit vertrauenswürdigen Hackern, um ihre Anlagen proaktiv gegen hochentwickelte Bedrohungsakteure zu verteidigen. Auf diese Weise können CISOs den kollektiven Einfallsreichtum der Hacker-Community freisetzen, um Risiken in Anwendungen, Systemen und Infrastrukturen besser zu erkennen und zu mindern.

Vollständiger Bericht

Für diesen Bericht wurden 209 Antworten von Sicherheitsverantwortlichen aus Nordamerika, Südamerika, Europa, Asien, Australien und Afrika ausgewertet, die in Unternehmen unterschiedlicher Größe beschäftigt sind. Der Bericht definiert „Sicherheitsverantwortliche“ als Personen mit den Titeln CISO, CIO, CTO, Head of Security oder VP of Security.
Der vollständige Bericht befasst sich mit den wichtigsten Prioritäten von CISOs, geht auf die häufigsten Missverständnisse ein, deckt ihre Wahrnehmungen der Bedrohungslandschaft auf und bietet einen genaueren Blick darauf, wie ein „Offensive Security CISO“ aussieht und wie Hacker und Sicherheitsverantwortliche ihre Kräfte bündeln können. Der Report kann unter diesem Link bezogen werden.

Um ein Exemplar des Bugcrowd Vulnerability Trends Report herunterzuladen, der die Arten von Schwachstellen aufzeigt, die laut globalen Hackern heute auf dem Vormarsch sind, klicken Sie hier.

Verantwortlicher für diese Pressemitteilung:

Bugcrowd
Herr Uwe Scholz
Albrechtstr. 119
12167 Berlin
Deutschland

fon ..: 01723988114
web ..: http://www.zonicgroup.com
email : uscholz@zonicgroup.com

Seit 2012 versetzt Bugcrowd Unternehmen in die Lage, die Kontrolle zurückzugewinnen und den Bedrohungsakteuren einen Schritt voraus zu sein, indem der kollektiven Einfallsreichtum und das Fachwissen der Kunden sowie eine vertrauenswürdigen Allianz von Elite-Hackern mit den patentierten Daten und der KI-gestützten Security Knowledge Platform(TM) vereint werden. Das Netzwerk von Hackern verfügt über vielfältiges Fachwissen, um verborgene Schwachstellen aufzudecken und sich schnell auf neue Bedrohungen einzustellen, selbst bei Zero-Day-Exploits. Mit unübertroffener Skalierbarkeit und Anpassungsfähigkeit findet die daten- und KI-gesteuerte CrowdMatch(TM)-Technologie in der Plattform das perfekte Talent für den Kampf gegen Bedrohungen. Damit schafft Bugcrowd eine neue Ära der modernen Crowdsourced Security, die Bedrohungsakteure übertrifft.
Weitere Informationen finden sich unter www.bugcrowd.com sowie dem Blog.
„Bugcrowd“, „CrowdMatch“ und „Security Knowledge Platform“ sind Warenzeichen von Bugcrowd Inc. und seinen Tochtergesellschaften. Alle anderen Marken, Handelsnamen, Dienstleistungsmarken und Logos, auf die hier Bezug genommen wird, gehören den jeweiligen Unternehmen.

Pressekontakt:

Zonicgroup
Herr Uwe Scholz
Albrechtstr. 119
12167 Berlin

fon ..: 01723988114
web ..: http://www.zonicgroup.com
email : uscholz@zonicgroup.com

Uncategorized

BAB TECHNOLOGIE, tedee und ekey beschließen neue Kooperation für smarte Zutrittslösung mit KNX

Teamplay: Fingerprint und Smart Lock wachsen zusammen

BildDie drei Unternehmen BAB TECHNOLOGIE, tedee und ekey kooperieren, um den Zutrittsbereich in Smart Homes auf ein neues Level zu bringen. Das modulare Gateway von BAB TECHNOLOGIE verbindet die Systeme untereinander und mit dem weltweiten Smart Home Standard KNX. Damit wird der Zutritt zu Gebäuden nicht nur sicher, sondern bietet auch viele Möglichkeiten den Komfort und die Energieeffizienz zu steigern.

KNX ist der europaweit führende Standard für die Gebäudeautomation und in über 40 Ländern vertreten. Mit dem IoT-KNX-Gateway APP MODULE und den dazugehörigen Smart Home Apps bieten ekey, tedee und BAB TECHNOLOGIE nun eine unkomplizierte und komfortsteigernde Lösung für den Zutritt ins Gebäude.

Teamplay: Fingerprint und Smart Lock wachsen zusammen

Das tedee Smart Lock verwandelt jede Tür in ein modernes Zugangssystem. Dieses innovative Schloss lässt sich problemlos an vorhandene Türzylinder anpassen und bietet somit eine einfache Installation ohne zusätzliche Umbaumaßnahmen. Durch den integrierten Akku ist keine Verkabelung an der Tür nötig. Das ekey bionyx System mit den Produktlinien ekey xLine und sLine Fingerprint repräsentiert die nächste Generation der biometrischen Zutrittskontrolle: Sie kombiniert fortschrittliche Fingerabdruck-Technologie mit exklusivem Design. Über das APP MODULE von BAB TECHNOLOGIE lassen sich die beiden Systeme nun miteinander verbinden. Anwender haben so die Möglichkeit das Ver- und Entriegeln einer Tür über einen Fingerabdruck auszulösen.

Komfort auf Knopfdruck: Integrierte Smart Home Szenen machen es möglich

Durch einen Fingerdruck oder auch das Bedienen des tedee-Türschlosses können Anwender ganze Szenen im Gebäude starten. Beispielsweise kann beim Verlassen des Hauses das Licht ausgeschaltet und die Temperatur der Heizung herunter geregelt werden um Energie zu sparen. Mit dem Öffnen des Schlosses ist es auch möglich den Ladevorgang eines Elektrofahrzeugs zu starten und die Jalousien zu öffnen. Durch das APP MODULE mit integrierter KNX-Schnittstelle können sowohl sämtliche KNX-Komponenten, als auch weitere, über das APP MODULE verbundene IoT-Produkte Bestandteile einer solchen Szene sein.

„Die Qualität und das extrem durchdachte Produktdesign des tedee-Türschloss haben uns von Beginn an begeistert. Umso naheliegender erschien uns die Idee, es mit dem biometrischen Zutrittssystem unseres langjährigen Partners ekey biometric systems und zu verbinden. Mit all den Möglichkeiten der intelligenten Vernetzung sind wir überzeugt davon, dass wir mit unserer gemeinsamen Lösung einen echten Mehrwert für Smart Home Anwender schaffen“, erklärt Stefan Mainka, verantwortlich für Business Development und Produktentwicklung bei BAB TECHNOLOGIE.

Weitere Informationen unter: https://bab-technologie.com/

Verantwortlicher für diese Pressemitteilung:

BAB TECHNOLOGIE GmbH
Frau Bettina Böcker
Hörder Burgstr. 18
44263 Dortmund
Deutschland

fon ..: +49 231 47642530
web ..: https://bab-technologie.com/
email : bb@bab-tec.de

Über BAB TECHNOLOGIE:
BAB TECHNOLOGIE ist ein renommiertes Unternehmen, das sich auf die Entwicklung und Produktion von Visualisierungs- und Automatisierungslösungen für intelligente Gebäude auf Basis von KNX spezialisiert hat. Mit einem internationalen Team von Softwareentwicklern und Ingenieuren bietet BAB TECHNOLOGIE seit 2003 innovative Produkte für die Gebäudeautomation auf Basis des KNX-Standards an. – https://bab-technologie.com/ 

Über Tedee:
Die junge Marke tedee mit Hauptsitz in Warschau ist aus der Kooperation des Unternehmens GERDA, einem Türen- und Schlosshersteller mit jahrzehntelanger Erfahrung, und dem Technologieunternehmen Predica mit Expertise im IoT-Bereich entstanden. Nach mehrjähriger Entwicklung setzt die Marke nun neue Maßstäbe: Das tedee-Türschloss ist das kleinste und nachhaltigste smarte Türschloss auf dem Markt. – https://tedee.com/

Über ekey:
ekey startete im Jahr 2002 und ist heute Europas Nr. 1 bei Fingerprint-Zutrittslösungen. Schlüssel, Smartphones, Codes oder Karten können vergessen, verlegt, verloren oder gestohlen werden. Der Finger ist hingegen immer dabei. ekey bietet mit seinen Fingerprints für Türen, Tore, Alarmanlagen oder Smart-Home-Systeme ein breites Produktspektrum. ekey beschäftigt derzeit an seinen sechs Standorten in Österreich, Deutschland, Liechtenstein/Schweiz, Italien und Slowenien über 100 Mitarbeiter und exportiert seine Produkte in mehr als 70 Länder. Der Exportanteil beträgt ca. 80 %. Weitere wichtige Absatzmärkte neben der Europäischen Union sind die USA, Indien und China. – https://www.ekey.net/ 

Pressekontakt:

BAB TECHNOLOGIE GmbH
Frau Bettina Böcker
Hörder Burgstr. 18
44263 Dortmund

fon ..: +49 231 47642530
web ..: https://bab-technologie.com/
email : bb@bab-tec.de

Medien

Crowdsourced-Security-Anbieter Bugcrowd erwirbt Informer

Erweiterung des Angebotes in den Bereichen Angriffsflächenmanagement und Penetrationstests

BildBugcrowd, ein Cybersecurity-Unternehmen mit Fokus auf Crowdsourced-Security, hat die Übernahme von Informer bekanntgegeben, einem Spezialisten für externes Attack Surface Management (ASM) und kontinuierliche Penetrationstests. Mit der Übernahme will Bugcrowd den Innovationsvorsprung bei der Bereitstellung von daten- und KI-gestützten Crowdsourced-Security-Services für Kunden aller Branchen und Größen ausbauen.

Das Angriffsflächenmanegment, ist ein entscheidender Aspekt der Cybersecurity-Strategie von Unternehmen. Es umfasst die Identifizierung, Bewertung und kontinuierliche Überwachung potenzieller Schwachstellen und Bedrohungen, die in den nach außen gerichteten Systemen, Anwendungen und Netzwerken einer Organisation bestehen. Die skalierbare externe ASM-Software des 2014 gegründeten britischen Unternehmens Informer nutzt die Möglichkeiten der kontinuierlichen Erkennung von Assets und integrierter Penetrationstests durch Experten. Informer ermöglicht IT-Sicherheits- und Führungskräften Einblicke in kritische Geschäftsprozesse zur Überwachung und Reduzierung von Cyberrisiken.

Durch die Integration des Know-hows und der Technologien von Informer in das Bugcrowd-Portfolio will Bugcrowd die Reichweite und das Angebot für Kunden auf der ganzen Welt im wchsenden Marktsegment ASM, das auf ein Volumen von 3,3 Milliarden Dollar und einer Wachstumsraten von 29% bis 2029 geschätzt wird, weiter ausbauen. Die weiteren Bedingungen der Transaktion wurden nicht bekannt gegeben.

„Ich freue mich, Informer im Bugcrowd-Team willkommen zu heißen“, erklärt Dave Gerry, CEO von Bugcrowd. „Dies ist die erste Akquisition nach unserer 102-Millionen-Dollar-Kapitalbeschaffung und unterstreicht unser Engagement für kontinuierliches Wachstum und Innovation. Unser Ziel ist es, eine Plattform zu entwickeln, die Cyber-Risiken antizipiert und vorhersagt. Durch die Förderung einer vertrauenswürdigen Community, die auf dem kollektiven Einfallsreichtum von Unternehmen, Hackern und Sicherheitsexperten aufbaut, wollen wir das Risiko für alle Anwendungen, Systeme und Infrastrukturen mindern. Wir sind entschlossen, uns sowohl organisch als auch durch Akquisitionen weiterzuentwickeln, und wir werden unseren Kunden auch weiterhin die bestmögliche Erfahrung bieten. Ich bin zuversichtlich, dass diese Ergänzung des Bugcrowd-Teams und der Plattform für unsere Kunden, Mitarbeiter und Aktionäre von großem Nutzen sein wird.“

„Durch den Zusammenschluss mit Bugcrowd werden das einzigartige Team und die Innovationen von Informer in den Bereichen Attack Surface Management und PTaaS den traditionellen Markt für Penetrationstests weiter aufmischen und uns einen Wettbewerbsvorteil in der Crowdsourced-Security-Branche verschaffen“, ergänzt Marios Kyriacou, CEO von Informer.

Informer automatisiert die Identifizierung der externen Angriffsfläche von Organisationen und bietet seinen Kunden spezialisierte Penetrationstests an. Das Unternehmen kombiniert die kontinuierliche Erkennung von Vermögenswerten und Penetrationstests in einer Plattform, die die Leistung des maschinellen Lernens und der Experten-Penetrationstests in einer einzigen SaaS-Lösung vereint. Informer hat seit der Gründung eine umfassende externe ASM-Plattform aufgebaut, die Unternehmen einen Echtzeit-Einblick in ihren Perimeter ermöglicht. Die von Experten geleiteten Penetrationstests und die ASM-Plattform ergänzen die Penetrationstests von Bugcrowd und das bestehende von der Hacker-Community betriebene Attack-Surface-Management-Angebot Bugcrowd ASM Risk.

Die ASM SaaS-Plattform und die Penetrationstests von Informer sollen vor allem die KI-gestützte Crowdsourced-Security-Plattform von Bugcrowd weiter verbessern. „Die Kunden von Informer werden weiterhin Zugang zur Plattform und zu den Produkten von Informer haben, ohne dass es zu Serviceunterbrechungen kommt. Unser kombiniertes Angebotsportfolio wird bis zum dritten Quartal vollständig integriert und weltweit verfügbar sein, um die kontinuierlichen Bedrohungs- und Exposure-Management-Programme unserer beiden Kunden weiter zu unterstützen.“
Weitere Informationen über Bugcrowd stehen unter www.bugcrowd.com zur Verfügung.

Verantwortlicher für diese Pressemitteilung:

Bugcrowd
Herr Uwe Scholz
Albrechtstr. 119
12167 Berlin
Deutschland

fon ..: 01723988114
web ..: http://www.zonicgroup.com
email : uscholz@zonicgroup.com

Seit 2012 versetzt Bugcrowd Unternehmen in die Lage, die Kontrolle zurückzugewinnen und den Bedrohungsakteuren einen Schritt voraus zu sein, indem der kollektiven Einfallsreichtum und das Fachwissen der Kunden sowie eine vertrauenswürdigen Allianz von Elite-Hackern mit den patentierten Daten und der KI-gestützten Security Knowledge Platform(TM) vereint werden. Das Netzwerk von Hackern verfügt über vielfältiges Fachwissen, um verborgene Schwachstellen aufzudecken und sich schnell auf neue Bedrohungen einzustellen, selbst bei Zero-Day-Exploits. Mit unübertroffener Skalierbarkeit und Anpassungsfähigkeit findet die daten- und KI-gesteuerte CrowdMatch(TM)-Technologie in der Plattform das perfekte Talent für den Kampf gegen Bedrohungen. Damit schafft Bugcrowd eine neue Ära der modernen Crowdsourced Security, die Bedrohungsakteure übertrifft.
Weitere Informationen finden sich unter www.bugcrowd.com sowie dem Blog.
„Bugcrowd“, „CrowdMatch“ und „Security Knowledge Platform“ sind Warenzeichen von Bugcrowd Inc. und seinen Tochtergesellschaften. Alle anderen Marken, Handelsnamen, Dienstleistungsmarken und Logos, auf die hier Bezug genommen wird, gehören den jeweiligen Unternehmen.

Pressekontakt:

Zonicgroup
Herr Uwe Scholz
Albrechtstr. 119
12167 Berlin

fon ..: 01723988114
web ..: http://www.zonicgroup.com
email : uscholz@zonicgroup.com

Medien

Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung

Neues Angebot aus dem KI-Sicherheitsportfolio von Bugcrowd hilft KI-Anwendern, potenzielle Sicherheitslücken frühzeitig zu erkennen

BildBugcrowd, Spezialist für Crow-sourced Security, hat die Verfügbarkeit von „AI Pen Testing“ auf Basis der Bugcrowd-Plattform vorgestellt, um KI-Anwender dabei zu unterstützen, aktuelle Sicherheitslücken zu erkennen, bevor Bedrohungsakteure sie ausnutzen. AI Pen Testing ist nun Teil des Bugcrowd-Portfolios für KI-Sicherheitslösungen, zusätzlich zu dem kürzlich angekündigten AI-Bias-Assessment-Angebot.

Die Dialogschnittstellen in Large-Language-Model-Anwendungen (LLM) können anfällig für Prompt Injection, Extraktion von Trainingsdaten, Data Poisoning und andere Arten von Angriffen sein. Die Bugcrowd AI Pen Tests wurden entwickelt, um die häufigsten Schwachstellen in diesen Bereichen mit einer Testmethodik aufzudecken, die auf der quelloffenen Vulnerability Rating Taxonomy von Bugcrowd basiert. Diese beruht auf den OWASP Top 10 (Open Web Application Security Project) für LLM-Anwendungen und fügt weitere Schwachstellen hinzu, die von Hackern auf der Bugcrowd-Plattform gemeldet wurden.

Viele KI-Anwendungen sind in hohem Maße mit anderen Systemen integriert, was das Risiko erhöht, da sie als potenzieller Zugangspunkt für eine breitere Infiltration durch Angreifer dienen. Mit der breiten Durchsetzung generativer KI und der dadurch erweiterten Angriffsfläche werden rigorose Pressure Tests notwendig, um die neuen Schwachstellen zu erkennen.

Die Pentester werden aus einer fundierten Gruppe vertrauenswürdigen Tester ausgewählt, die aufgrund ihrer Fähigkeiten und ihres Leistungsausweises aus der globalen Hacker-Community stammen. Der datengesteuerte Ansatz der Bugcrowd-Plattform CrowdMatch AI für die Beschaffung und Aktivierung von Forschern, Hackern oder Pentestern ermöglicht die schnelle Aufstellung und Optimierung von Crowds mit praktisch allen Fähigkeiten, um das Ziel der Risikominderung zu erreichen.

Der „Skills-as-a-Service-Ansatz“ von Bugcrowd für verbesserte Sicherheit hat in den vergangenen zehn Jahren für Kunden wie T-Mobile, Netskope und Telstra Corporation mehr hochwirksame Schwachstellen aufdeckt als herkömmliche Methoden und gleichzeitig eine klarere Sicht auf den ROI geschaffen. Mit dem Zugang zu mehr als einem Jahrzehnt an Schwachstellendaten hat sich die Bugcrowd-Plattform im Laufe der Zeit weiterentwickelt, um die sich verändernde Natur der Angriffsflächen zu reflektieren – einschließlich der Einführung von mobilen Apps, hybrider Arbeit, APIs, Krypto, Cloud-Workloads und jetzt auch KI.

„KI ist auch ein Werkzeug zur Steigerung der Produktivität von Angreifern, ein Ziel für die Ausnutzung von Schwachstellen in KI-Systemen und eine Bedrohung aufgrund der unbeabsichtigten Sicherheitsfolgen, die sich aus ihrem Einsatz ergeben“, erläutert Dave Gerry, CEO von Bugcrowd. „Mit unserem neuen KI-Pen-Testing-Angebot haben unsere Kunden jetzt eine Lösung, um alle KI-basierten Risiken zu adressieren – von Standardtests für Web-Apps, mobile Apps und Netzwerke bis hin zu kontinuierlichen, Crowd-getriebenen Tests von komplexen Apps, Cloud-Diensten, APIs, IoT-Geräten und jetzt auch KI-Systemen, um das Risiko maximal zu reduzieren.“

„Die schnelle Einführung von LLMs in Behörden- und Unternehmensanwendungen hat zu einem beispiellosen Anstieg der Angriffsfläche geführt, den Angreifer bereits ausnutzen“, ergänzt Julian Brownlow Davies, VP of Advanced Services bei Bugcrowd. „Die Crowd-sourced Security-Plattform von Bugcrowd mit CrowdMatch AI hat es uns ermöglicht, hochwirksame AI/LLM-Penetrationstests auf den Markt zu bringen, die von vertrauenswürdigen Testern mit umfassender Erfahrung in diesem Bereich durchgeführt werden und unseren Kunden Sicherheit gegen diese sich entwickelnden Bedrohungen bieten.“

Verantwortlicher für diese Pressemitteilung:

Bugcrowd
Herr Uwe Scholz
Albrechtstr. 119
12167 Berlin
Deutschland

fon ..: 01723988114
web ..: http://www.zonicgroup.com
email : uscholz@zonicgroup.com

Seit 2012 versetzt Bugcrowd Unternehmen in die Lage, die Kontrolle zurückzugewinnen und den Bedrohungsakteuren einen Schritt voraus zu sein, indem der kollektiven Einfallsreichtum und das Fachwissen der Kunden sowie eine vertrauenswürdigen Allianz von Elite-Hackern mit den patentierten Daten und der KI-gestützten Security Knowledge Platform(TM) vereint werden. Das Netzwerk von Hackern verfügt über vielfältiges Fachwissen, um verborgene Schwachstellen aufzudecken und sich schnell auf neue Bedrohungen einzustellen, selbst bei Zero-Day-Exploits. Mit unübertroffener Skalierbarkeit und Anpassungsfähigkeit findet die daten- und KI-gesteuerte CrowdMatch(TM)-Technologie in der Plattform das perfekte Talent für den Kampf gegen Bedrohungen. Damit schafft Bugcrowd eine neue Ära der modernen Crowdsourced Security, die Bedrohungsakteure übertrifft.
Weitere Informationen finden sich unter www.bugcrowd.com sowie dem Blog.
„Bugcrowd“, „CrowdMatch“ und „Security Knowledge Platform“ sind Warenzeichen von Bugcrowd Inc. und seinen Tochtergesellschaften. Alle anderen Marken, Handelsnamen, Dienstleistungsmarken und Logos, auf die hier Bezug genommen wird, gehören den jeweiligen Unternehmen.

Pressekontakt:

Zonicgroup
Herr Uwe Scholz
Albrechtstr. 119
12167 Berlin

fon ..: 01723988114
web ..: http://www.zonicgroup.com
email : uscholz@zonicgroup.com