Die Freihoff Sicherheitsservice schützt die Energie- und Logistikbranche vor Cyberattacken – Security Essen

Freihoff macht Energieversorger und Logistiker sicher. Auf der „Security Essen“ stellt Freihoff seine Branchenlösungen vor: 25. bis 28. September 2018, Halle GA, Stand 109

Bild– Freihoff hat als eines der ersten Sicherheitsunternehmen Zertifikat für Cyber Security
– Große Energieversorger und Logistiker vertrauen auf den Sicherheitsexperten
– Eigene zertifizierte Leitstelle nach EN 50518
– Security Essen, Halle GA, Stand 109

Langenfeld, im August 2018. Freihoff macht Energieversorger und Logistiker sicher. Zahlreiche deutsche Anbieter vertrauen auf den Sicherheitsexperten, um ihre Sicherheitstechnik-Netze vor unberechtigten Zugriffen zu schützen. Das Unternehmen stellt auf der Security, der Weltleitmesse für Sicherheit in Essen, in Halle GA, Stand 109, seine innovativen Lösungen vor.

Deutsche Energieversorger sind ein beliebtes Ziel für Cyberangriffe. So warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Juni erneut vor Angriffen auf deutsche Unternehmen. Auch die Logistikbranche befürchtet immer mehr Angriffe auf ihre IT. „Technologische Aufrüstung, viele Schnittstellen, hohe Risiken“, bringt es ein Branchenkenner auf den Punkt.

Der Sicherheitsdienstleister Freihoff hilft Stromanbietern und Logistikern, sich vor solchen Attacken aus dem Netz zu schützen. „Viele Unternehmen machen es Hackern noch viel zu einfach, in ihre Systeme einzudringen. Gerade IT-Netze, über die sicherheitstechnische Meldungen übertragen werden, werden oft nicht ausreichend geschützt. Dabei reichen oftmals schon einfache Maßnahmen, um unberechtigte Zugriffe möglichst zu verhindern“, sagt Frank Pokropp, einer der geschäftsführenden Gesellschafter von Freihoff.

Das Unternehmen arbeitet schon seit einigen Jahren mit Energieversorgern und großen Logistikern in Deutschland zusammen und entwickelt Lösungen, die genau auf deren Bedürfnisse angepasst sind. Bei besonders sensiblen Projekten lässt Freihoff die entwickelten Lösungen auf eigene Kosten von externen Experten prüfen, um den Kunden größtmögliche Sicherheit zu bieten. Zudem verfügt das Unternehmen über eine eigene zertifizierte Leitstelle, wodurch die Interventionszeiten sehr kurz sind.

„Hundertprozentige Sicherheit gibt es nicht. Jedoch tun wir alles in unserer Macht Stehende, damit unsere Kunden beruhigt ihrem Tagesgeschäft nachgehen können“, so Pokropp.

Auf der „Security Essen“ stellt Freihoff seine Branchenlösungen vor: 25. bis 28. September 2018, Halle GA, Stand 109

Verantwortlicher für diese Pressemitteilung:

Freihoff
Herr Andy Techert
Herzogstraße 8
40764 Langenfeld
Deutschland

fon ..: 02173 10638-122
web ..: https://www.freihoff.de/
email : at@freihoff.de

Ãœber Freihoff

Die Freihoff Sicherheitsservice GmbH sorgt mit mehr als 160 Experten für die Sicherheit von Mittelständlern und Großkonzernen sowie Privatpersonen mit besonderem Sicherheitsbedürfnis. Mehr als 6.000 Kunden in ganz Europa vertrauen auf die Lösungen des Unternehmens, darunter Großunternehmen wie Bayer, Henkel, BP, Europcar, RWE Power, P&C und Deutsche Post/DHL. Durch die eigene zertifizierte Leitstelle, die rund um die Uhr besetzt ist, reagiert Freihoff schnell bei Einbrüchen und verhindert die Taten zu 95 Prozent, bevor sie passieren. Das Leistungsangebot umfasst eine eigene Notruf- und Serviceleitstelle, Drohnenschutz, Videoüberwachung, Brandmeldeanlagen, Einbruchmeldeanlagen, Zeiterfassung, Zaun- und Torsysteme, Zutrittskontrolle, Sprachalarmierung, Gebäudemanagement sowie Service und Wartung der installierten Systeme. Die Freihoff Sicherheitsservice GmbH ist Teil der Freihoff Gruppe, zu der außerdem noch die Protego 24 Sicherheitsservice GmbH (Fokus: Privatpersonen und mittelständische Unternehmen) und die Protego ITS GmbH (Fokus: IT-Sicherheit) gehören. Der Hauptsitz der Gruppe ist Langenfeld im Rheinland. Darüber hinaus hat Freihoff Niederlassungen und Servicestützpunkte in ganz Deutschland.

Pressekontakt:

Freihoff
Herr Andy Techert
Herzogstraße 8
40764 Langenfeld

fon ..: 02173 10638-122
web ..: https://www.freihoff.de/
email : at@freihoff.de

ServiceNow Sicherheitsstudie enthüllt das Patching Paradoxon

68% der deutschen Sicherheitsfachkräfte planen, in den nächsten 12 Monaten mehr Personal für Vulnerability Response einzustellen

Frankfurt am Main, 25. April 2018 – ServiceNow, Inc. (NYSE: NOW) veröffentlicht eine neue Studie „Today“s State of Vulnerability Response: Patch Work Demands Attention“, die auf einer Umfrage des Ponemon Institute basiert. Die Studie entdeckte das sogenannte „Patching Paradoxon“ der Sicherheit – mehr Arbeitskräfte allein garantieren noch nicht eine bessere Sicherheit. Während Sicherheitsteams mehr Fachpersonal für Vulnerability Response einplanen, weil sie dies auch tun müssen, lassen sie ihre fehlerheften Patching-Prozesse außer Acht und können am Ende ihre Sicherheitsprobleme nicht lösen.

Patches zu verwalten, ist für Unternehmen eine Herausforderung. Sie verwenden dafür manuelle Prozesse und können nicht priorisieren, was zuerst gepatcht werden muss. Die Umfrage ergab, dass effiziente Vulnerability-Response-Prozesse Abhilfe schaffen können. Dabei ist herausgekommen, dass rechtzeitiges Patchen die erfolgreichste Methode ist, Sicherheitsverletzungen zu vermeiden.

An der ServiceNow Studie nahmen knapp 3.000 Sicherheitsfachkräfte aus neun Ländern teil, davon mehr als 450 in Deutschland, um die Effizienz ihrer Vulnerability Response Tools und Prozesse besser zu verstehen. Als Vulnerability Response bezeichnet man den Prozess, mit dem Unternehmen Softwarefehler mit Angriffspotenzial priorisieren und beheben.

„Zusätzliches Fachpersonal allein wird das Kernproblem der heutigen Sicherheitsteams nicht lösen können,“ sagte Steve Bradford, Senior Area Vice President für Nordeuropa bei ServiceNow. „Was Unternehmen hilft, ist Automatisierung von Routineprozessen sowie Priorisierung von Schwachstellen. So können Sicherheitsteams das Patching-Paradoxon vermeiden und ihre Mitarbeiter können sich wieder auf ihre Kernaufgaben konzentrieren, um die Wahrscheinlichkeit eines Angriffs drastisch zu reduzieren.“

Unternehmen wollen in zusätzliches Fachpersonal für Vulnerability Response investieren
Cybersecurity-Teams setzen bereits einen erheblichen Teil ihrer Ressourcen für das Patching ein. Diese Zahl wird steigen:
-Deutsche Unternehmen investieren im Schnitt 330 Stunden pro Woche für Vulnerability Response (im Vergleich zu 321 Stunden weltweit). Das entspricht ungefähr einem Pensum von acht Vollzeitangestellten.
-68% der Befragten in Deutschland sagten, dass sie in den nächsten 12 Monaten mehr spezialisierte Arbeitskräfte für das Patching einstellen wollen.
-Im Schnitt planen deutsche Unternehmen etwa 3 bis 4 (3,4) Personen einzustellen, die sich mit dem Thema Vulnerability Response beschäftigen – eine Steigerung von 42% gegenüber dem heutigen Personalbestand.

Rekrutierung alleine reicht nicht aus: das Problem sind fehlerhafte Prozesse
Es ist nicht immer möglich, zusätzliche Mitarbeiter für Cybersicherheit einzustellen. Laut ISACA, einer globalen gemeinnützigen IT-Advocacy-Gruppe, wird der weltweite Mangel an Cybersecurity-Experten 2 Millionen bis 2019 erreichen. Die Studie ergab, dass zusätzliches Personal die Herausforderungen, mit denen deutsche Unternehmen konfrontiert sind, nicht lösen kann. Das belegen die Ergebnisse der in Deutschland befragten Personen:

-42% geben an, dass sie mehr Zeit mit der Verwaltung manueller Prozesse verbringen als mit der Beseitigung von Schwachstellen (im Vergleich zu 55% weltweit).
-Deutsche Sicherheitsteams haben durchschnittlich 11,2 Tage verloren, um die Patch-Aktivitäten zwischen den Teams manuell zu koordinieren.
-70% finden es schwer, zu priorisieren, was zuerst gepatcht werden muss.
-62% sagen, dass manuelle Prozesse sie beim Patchen von Schwachstellen benachteiligen.
-54% sagen, dass Hacker Unternehmen mit Technologien wie maschinelles Lernen und künstliche Intelligenz überholen.
-Das Cyberattack-Volumen stieg im vergangenen Jahr um 16,4 %, das Schadensaufkommen um 20,9%.

„Obwohl die meisten Sicherheitsvorfälle durch das fehlerhafte Patchen entstehen, kämpfen viele Unternehmen mit der grundlegenden Funktionsweise von Patches,“ sagte Steve Bradford. „Angreifer sind mit den innovativsten Technologien bewaffnet. Wenn Sicherheitsteams ihren Ansatz nicht ändern, bleiben sie im Nachteil.“

Schnelles Erkennen und Patchen von Schwachstellen reduziert das Sicherheitsrisiko erheblich
Im Vergleich zu den Unternehmen, die nicht angegriffen wurden, haben betroffene Unternehmen Schwierigkeiten mit Vulnerability-Response-Prozessen:
-43% Unternehmen in Deutschland sind innerhalb der letzten zwei Jahre bereits Opfer von Cyberkriminalität geworden, weltweit waren es 48%.
-49% der betroffenen deutschen Unternehmen gaben zu, ein Opfer eines Angriffs geworden zu sein, für den es bereits einen Patch gab, global waren es 57%.
-32% der Sicherheitsfachkräfte in deutschen Unternehmen sagen, dass ihnen das Risiko einer Cyberattacke bewusst war, bevor diese passierte.
-Deutsche Unternehmen, die Sicherheitsverletzungen verhindert haben, bewerteten die Fähigkeit, schnell zu patchen, um 28% höher (im Vergleich zu 41% weltweit) als Unternehmen, die bereits angegriffen wurden.
-35% der Betroffenen gaben an, nicht zu prüfen, ob es Schwachstellen gibt.

„Wenn man auf einem Schiff ist und das Wasser dringt ein, sind zusätzliche Hände hilfreich,“ sagte Steve Bradford. „Die Studie hat gezeigt, dass die meisten Unternehmen nach Ressourcen suchen, anstatt sich auf die Analyse des Problems, seinen Umfang und seine Komplexität zu konzentrieren.“

Fehlerhafte Prozesse können abgebaut werden
Diese fünf Schritte sind essentiell für einen praxisorientierten Leitfaden zur Verbesserung der Sicherheitslage für Unternehmen:
-Objektive Bestandsaufnahme der Kapazitäten zur Vulnerability Response
-Time-to-Benefit beschleunigen, indem zuerst die einfachen Prozesse in Angriff genommen werden
-Verlorene Zeit zurückholen, indem Datenbarrieren zwischen Sicherheit und IT abgebaut werden
-End-to-End-Prozesse bei Vulnerability Response definieren und optimieren und diese so weit wie möglich automatisieren
-Talentförderung durch Fokus auf Unternehmenskultur und Arbeitsumfeld

Weitere Informationen
-Report: Today“s State of Vulnerability Response, Patch Work Demands Attention
-Blog: Survey: Hiring more talent alone won“t solve security“s woes
-Slideshare: Today“s State of Vulnerability Response, Patch Work Demands Attention
-Weitere Informationen zu ServiceNow Security Operations finden Sie auf dieser Seite.

Umfrage-Methodik
ServiceNow beauftragte das Ponemon Institute mit der Befragung von fast 3.000 IT-Sicherheitsexperten. Die Befragten stammen aus Australien, Frankreich, Deutschland, Japan, den Niederlanden, Neuseeland, Singapur, Großbritannien und den USA und vertreten Unternehmen mit mehr als 1.000 Mitarbeitern. Die Umfrage wurde online durchgeführt. Das Ponemon Institute, das 2002 gegründet wurde, ist ein Forschungsinstitut, das sich auf Datensicherheit, Datenschutz und Informationssicherheit spezialisiert.

Ãœber ServiceNow
ServiceNow verbessert die Arbeit im gesamten Unternehmen. Simple Aufgaben zu erledigen kann einfach sein und komplexe, mehrstufige Tätigkeiten ebenso. Unsere Anwendungen automatisieren, prognostizieren, digitalisieren und optimieren Geschäftsprozesse und Aufgaben, von der IT zum Kundenservice, Security Operations bis zu Human Resources. Gleichzeitig verbessert sich die Nutzererfahrung von Mitarbeitern, Anwendern und Kunden, während das Unternehmen transformiert wird. ServiceNow (NYSE:NOW) definiert, wie Arbeit erledigt wird. Für weitere Informationen besuchen Sie: www.servicenow.de

ServiceNow und das ServiceNow Logo sind eingetragene Marken von ServiceNow, Inc. Alle anderen Marken und Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Inhaber.

Firmenkontakt
ServiceNow
Samuel Hall
Cheapside 150
EC2V 6ET London
+44 (0) 1784 222 705
samuel.hall@servicenow.com
http://www.servicenow.com

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de

Botnetze zählen immer noch zu den hartnäckigsten Cyberbedrohungen

2017 hat CenturyLink 104 Millionen Botnetz-Ziele pro Tag erfasst

MONROE, Louisiana, 17. April 2018 – Unternehmen, Regierungen und Verbraucher sollten dem Risiko von Botnetzen mehr Aufmerksamkeit widmen. Das geht aus dem neuen Threat Report von CenturyLink, Inc. (NYSE: CTL) hervor.

Die interaktive Multichannel-Version dieser Pressemitteilung finden Sie hier: https://www.multivu.com/players/de/8085056-centurylink-2018-threat-report/.

2017 haben die CenturyLink Threat Research Labs im Durchschnitt 195.000 auf Botnetz-Aktivitäten basierende Bedrohungen pro Tag erfasst, die es auf durchschnittlich 104 Millionen spezifische Ziele abgesehen hatten – von Servern und Computern bis hin zu mobilen und anderen internetfähigen Geräten.

„Böswillige Akteure nutzen Botnetze als ein grundlegendes Tool, um sensible Daten zu stehlen und DDoS-Angriffe zu starten“, erklärt Mike Benjamin, Leiter der CenturyLink Threat Research Labs. „Durch die Analyse von Angriffstrends und Methoden der globalen Botnetze können wir neue Bedrohungen besser erkennen und darauf reagieren, um unser eigenes Netzwerk und das unserer Kunden zu schützen.“

Den CenturyLink 2018 Threat Report finden Sie hier: http://lookbook.centurylink.com/threat-report

Wichtige Erkenntnisse
– Regionen mit starken oder schnell wachsenden IT-Netzwerken und Infrastrukturen sind nach wie vor die Hauptquelle für cyberkriminelle Aktivitäten.
o Die fünf Top Länder bezogen auf schädlichen Internetverkehr in Europa waren 2017 Russland, Ukraine, Deutschland, Niederlande und Frankreich.
o Die fünf europäischen Länder mit den meisten Command- und Control-Servern (C2s), die Botnetze steuern, waren Russland, Ukraine, Deutschland, Niederlande und Frankreich.
– Länder und Regionen mit stabiler Kommunikationsinfrastruktur haben nicht nur unwissentlich die Bandbreite für IoT-DDoS-Angriffe bereitgestellt, sie zählen auch gleichzeitig zu den Opfern mit dem größten Volumen an Angriffsbefehlen.
o Die Die fünf wichtigsten Zielländer für Botnetz-Attacken waren die Vereinigten Staaten, China, Deutschland, Russland und Großbritannien.
o Die europäischen Länder mit der größten Anzahl an kompromittierten Hosts bzw. Bots waren Großbritannien, Deutschland, Russland, Frankreich und Italien.
– Die Schadsoftware Mirai und ihre Varianten beherrschten zwar die Berichterstattung, aber die Gafgyt-Angriffe, die von CenturyLink Threat Research Labs gesichtet wurden, richteten mehr Schaden an und hielten deutlich länger an.

Wichtige Fakten
– CenturyLink sammelt täglich 114 Milliarden NetFlows, erfasst mehr als 1,3 Milliarden sicherheitsrelevante Ereignisse pro Tag und überwacht fortlaufend 5.000 bekannte C2-Server.
– CenturyLink entschärft und mitigiert rund 120 DDoS-Angriffe pro Tag und macht pro Monat nahezu 40 C2-Netzwerke unschädlich.
– Der CenturyLink Ãœberblick über die Bedrohungslage in seiner Reichweite und Tiefe basiert auf seinem globalen IP-Backbone, einem der umfangreichsten weltweit. Diese Infrastruktur unterstützt die globalen Aktivitäten von CenturyLink. Die Erkenntnisse daraus fließen in umfassende Sicherheitslösungen, einschließlich Bedrohungserkennung, Auswertung von Logdateien, DDoS-Mitigation und netzwerkbasierte Sicherheitslösungen.

Zusätzliche Ressourcen
– Mike Benjamin fasst die wichtigsten Punkte aus dem CenturyLink 2018 Threat Report zusammen
– Erfahren Sie, wie CenturyLink mit seiner erweiterten Sicht auf die Bedrohungslandschaft Cyber Intelligence auf ein neues Level bringt
– Hier finden Sie den IDC Report: Securing the Connected Enterprise Using Network-Based Security

CenturyLink (NYSE: CTL) ist der zweitgrößte US-amerikanische Kommunikationsanbieter für globale Unternehmenskunden. Mit Kunden in mehr als 60 Ländern und einem starken Fokus auf Kundenerfahrung will CenturyLink sich als weltweit bestes Netzwerkunternehmen positionieren, indem es den steigenden Ansprüchen seiner Kunden hinsichtlich zuverlässiger und sicherer Verbindungen entgegenkommt. Das Unternehmen unterstützt als vertrauenswürdiger Partner seine Kunden auch dabei, die zunehmende Komplexität von Netzwerken und IT zu bewältigen und ihr Geschäft mit Managed Network- und Cybersicherheitslösungen zu schützen.

Firmenkontakt
CenturyLink
Beatrice Martin-Vignerte
Fleet Place 10
EC4M 7RB London
+44 788 418 7763
Beatrice.Martin-Vignerte@centurylink.com
http://www.centurylink.com/

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de

Kommentar von DriveLock SE zum Hacker-Angriff auf die Bundesregierung

München, 02. März 2018 – Die Cyberattacke auf die Bundesregierung hat erneut gezeigt, wie gefährlich Cyberattacken bereits geworden sind. Anbei finden Sie einen Kommentar von DriveLock SE, einem der international führenden Spezialisten für IT- und Datensicherheit Made in Germany.

Udo Riedel, CEO und CTO von DriveLock SE:
„469 Tage[1] bleiben Hackerangriffe durchschnittlich unbemerkt. Das ist mehr als genug Zeit für Angreifer, sich ungestört Informationen zu verschaffen. Wie lange der Angriff auf die Bundesregierung tatsächlich unbemerkt blieb, werden die Untersuchungen noch zeigen.

Bei Cyberattacken, die gezielt Hintertüren ausnutzen oder speziell für dieses Netzwerk programmierte Viren nutzen, bieten herkömmliche Schutzmaßnahmen, wie z.B. Antiviren-Software, nicht den nötigen Schutz, insbesondere nicht im Fall von solchen kritischen Infrastrukturen wie Bundesbehörden. Damit Sicherheitslücken gar nicht erst missbraucht und Schadprogramme nicht ausgeführt werden können, ist zusätzliche Sicherheitssoftware nötig. Applikationskontrolle beispielsweise verhindert, dass unbekannte Programme gestartet werden, unabhängig davon wo und wie sie auf das Netzwerk gelangen. Denn bis eine Lücke entdeckt wird und der entsprechende Sicherheits-Patch entwickelt und installiert ist, kann es schon zu spät sein. Applikationskontroll-Software deckt auch Zero-Day Malware ab, also neue Schadprogramme und Virus-Varianten, die Antivirus-Software noch nicht gelistet haben.

Bei den rasanten Entwicklungen im Cybercrime-Markt und mutmaßlich/potentiell staatlich finanzierten Hackern sind zusätzliche Security-Maßnahmen notwendig, die schneller und umfassender greifen als Sicherheits-Patches und Softwareupdates.“

[1] https://www.datenschutz-praxis.de/fachnews/angriffe-auf-it-lange-unentdeckt/

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.

Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“.

Firmenkontakt
DriveLock SE
Daniela Kammann
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
daniela.kammann@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/