Stormshield präsentiert neue Elastic Virtual Appliance-Reihe

Erweitertes Produktportfolio: IT-Sicherheit in der Cloud

München/Paris, 12. März 2019 – Der europäische Cybersicherheits-Experte Stormshield präsentiert seine neue Elastic Virtual Appliance. Diese neue Produktreihe erfüllt die Anforderungen an die zunehmende Virtualisierung von IT-Infrastrukturen.

Heutzutage verlagern Unternehmen ihre Daten sowie die auf herkömmlicher Infrastruktur gehosteten Dienste zunehmend in öffentliche oder private Cloud-Plattformen. Bereits im Oktober 2018 brachte Stormshield seine neue Produktreihe der Stormshield Network Security-Geräte SN2100, SN3100 und SN6100 auf den Markt. Diese High-End-Geräte erfüllen die wachsenden Anforderungen, die sich aus der Migration in die Cloud ergeben. Mit der Stormshield Elastic Virtual Appliance reagiert der Hersteller auf den zunehmenden Virtualisierungstrend der IT-Infrastrukturen.

Ressourcen schonen – Betriebskosten senken
Die zunehmende Nutzung der Cloud führt zu Änderungen der IT-Budgets sowie der Investitionskosten, die zu Betriebskosten werden. Im Wesentlichen arbeiten neue Cloud-Praktiken mit elastischen Angeboten, die an die Menge der Ressourcen gebunden sind. Deshalb besteht die neue Herausforderung für IT-Abteilungen darin, Betriebskosten durch eine bessere Verwaltung dieser Ressourcen zu optimieren, d.h. virtuelle CPU und RAM oder das Speichervolumen. Mit der Stormshield Elastic Virtual Appliance lassen sich Änderungen an zugewiesenen Ressourcen je nach Anforderung und dem erforderlichen Leistungsniveau sehr schnell und einfach vornehmen, um einen angemessenen Verbrauch von Cloud-Ressourcen sicherzustellen.

Skalierbare IT-Sicherheitslösung
Die Leistungsniveaus der Stormshield Elastic Virtual Appliance-Lösungen passen sich automatisch an die vRAM- und vCPU-Kapazitäten an, die dem Hypervisor zugewiesen sind. Die automatische Anpassung an die zugewiesenen Ressourcen gewährleistet einen optimalen Rollout. Das Sicherheitsmodul lässt sich einfach in den Aufbau eines neuen virtualisierten Service integrieren und an zukünftige Entwicklungen der Cloud-Infrastruktur des Unternehmens anpassen. Die Appliance unterstützt diverse Umgebungen wie z.B. Citrix, VMware, KVM und Hyper-V. IT-Abteilungen sind damit in der Lage, die Wahl ihrer Infrastruktur flexibel zu gestalten. So besteht die Möglichkeit, die Cloud-Plattformen wie z.B. Amazon Web Services oder Microsoft Azure zu wechseln und die Sicherheitslösung gleichzeitig mit den Services zu migrieren.

„Mit der Stormshield Elastic Virtual Appliance bieten wir unseren Kunden eine skalierbare Sicherheitslösung, mit der sie die Rentabilität ihrer Investitionen verbessern können“ sagt Uwe Gries, Country Manager DACH bei Stormshield. „Um mehr über die neue Lösung zu erfahren, haben Interessierte die Möglichkeit, an unserem kostenlosen Webinar am 26.03. um 10 Uhr teilzunehmen.“

Weitere Informationen zum Webinar und zur Anmeldung finden Sie unter https://register.gotowebinar.com/register/5978680634624338691.

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Konrad-Zuse-Platz 8
81829 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Augen auf für mehr IT-Sicherheit

„Ich sehe was, was du nicht siehst“

IT-Sicherheit ist doch ganz einfach? Ein Anti-Viren-Programm auf den Computern installieren und sicher fühlen; eine Vorstellung, die immer noch in Unternehmen vorzufinden ist. Wenn diese Vorkehrung ausreichen würde, käme es dann zu einer so großen Anzahl erfolgreicher Cyberangriffe? Das Bundeslagebild Cybercrime des Bundeskriminalamts bestätigte im Jahr 2017 85.960 Delikte – mal ganz abgesehen von einer enormen Dunkelziffer. Sie zeigen uns, dass ein Zwischenfall katastrophale Folgen haben kann: Produktionsausfall, Standortschließung, Verlust von geschäftskritischen Daten und Imageschaden. Es ist höchste Zeit zu handeln.

Ein Kommentar von Uwe Hanreich, Geschäftsführer TUXGUARD GmbH
Erpressungssoftware, Viren, Trojaner und neue Sicherheitslücken lassen immer wieder Diskussionen zum Thema Cybersecurity aufkommen. Was sind die besten Methoden? Welche Lösungen bieten einen optimalen Schutz? Warum in Sicherheit investieren, wir sind viel zu uninteressant und werden doch sowieso nicht angegriffen. Was soll mir schon passieren? Dass Cyberkriminelle aber nicht mehr nur Politiker und Prominente im Visier haben, sondern weder vor kleinen Arztpraxen oder mittelständischen Automobilzulieferern noch vor großen Energieversorgern Halt machen, lässt sich in der letzten Zeit vermehrt feststellen. Spricht man mit den Verantwortlichen in Unternehmen, fällt auf, dass sie oftmals gar nicht wissen, welchen IT-Sicherheitsrisiken sie ausgesetzt sind und wie sie sich richtig dagegen schützen können. Auch den Mitarbeitern fehlt die Sensibilisierung hinsichtlich möglicher Schwachstellen sowie Risiken, wie sie diese erkennen können und was im Ernstfall zu tun ist.
Wie verhält sich beispielsweise ein Mitarbeiter eines großen Unternehmens, wenn er auf dem Flur einen USB-Stick findet? Gibt es keine klare Regelung, wird der Stick mit an den Arbeitsplatz genommen und in den PC gesteckt – denn so könnte man ja herausfinden, wem er gehört. Hierbei handelt es sich um ein beliebtes Praxisbeispiel, wie sich Viren in Netzwerke schleusen und sie lahmlegen können. Es zeigt, wie Cyberkriminelle die angeborene Neugier des Menschen für ihre Zwecke nutzen. Für viele Unternehmen gilt also, überhaupt erstmal ein Bewusstsein für eine angemessene Absicherung der IT-Systeme zu entwickeln und schließlich eine ganzheitliche sowie unternehmensweite IT-Sicherheitsstrategie zu etablieren.

Kosten vs. Risikominimierung
Natürlich haben sowohl die technische Ausrüstung als auch Schulungen für Mitarbeiter ihren Preis. Dieser Kostenfaktor hemmt viele Verantwortliche, angemessene Sicherheitsvorkehrungen zu treffen. Aber gerade die enorme Zunahme der Cyberangriffe in den letzten Monaten sollte die Verantwortlichen alarmieren und zu einem schnellen Umdenken bewegen. Denn stellt man die anfänglichen Kosten, die bei der Einführung von IT-Sicherheitslösungen und einer entsprechenden Sensibilisierung anfallen, in Relation zu möglichen Schäden durch Cyberattacken, hat sich die Investition schnell gelohnt. Cybersicherheit ist also nicht nur ein Thema für die IT-Abteilung, sondern sollte ganz generell als strategischer Bereich in der Unternehmensführung angesiedelt werden, um sowohl technologische als auch organisatorische Aspekte zu berücksichtigen.

Sicherheit „Made in Germany“ ohne Hintertür
Da unzählige Sicherheitslösungen auf dem Markt erhältlich sind, wissen Verantwortliche oft nicht, welche Lösung für ihre Anforderungen die richtige ist und bei welcher es sich um ein „gutes“ Produkt handelt. Gerade in der letzten Zeit häufen sich die Meldungen über absichtlich integrierte Schwachstellen, die außereuropäische IT-Anbieter von ihrer Regierung als Auflage bekommen. Um dem entgegenzuwirken und das Vertrauen in IT-Sicherheitslösungen zu stärken, setzen sich Verbände vermehrt für „IT-Sicherheit made in Germany“ ein. Um ihre Lösungen mit diesem Label versehen zu dürfen, müssen Anbieter in der Regel verschiedene Kriterien erfüllen. Dazu gehören beispielsweise der Unternehmenssitz sowie IT-Sicherheitsforschung und -entwicklung in Deutschland, aber auch vertrauenswürdige IT-Sicherheitslösungen, die keine versteckten Zugänge (Backdoors) enthalten. Darüber hinaus muss das Unternehmen die Anforderungen des deutschen Datenschutzrechtes erfüllen.

Endgeräte sind nicht unantastbar
Ganz aktuell warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor Mobilgeräten mit vorinstallierter Schadsoftware. Grund genug, sich auch noch einmal den Umgang mit privaten Mobilgeräten im Unternehmen anzuschauen. „Bring your own device“ (BYOD) ist inzwischen nahezu zum Standard geworden. Smartphones und Laptops werden in das Unternehmensnetzwerk integriert, oder Geschäftsprozesse wie E-Mail-Verkehr laufen über das Privathandy. Dieser Mix macht Netzwerke besonders angreifbar. Daher müssen auch hier die Mitarbeiter sensibilisiert werden, und es sollte klare Regelungen geben, welche Geräte in das Netz eingebunden werden dürfen und welche Sicherheitsmaßnahmen darauf erfolgen müssen.

Über TUXGUARD:
Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls und Entwickler von Software Development Kits (SDK) für Systemintegrationen. Seit 2002 steht das inhabergeführte Unternehmen mit Sitz in Saarbrücken für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center der TUX-Firewalls können die Lösungen ausgerollt und verwaltet werden. Somit steht ein einziges Management Center für alle heutigen und zukünftigen Security-Module zur Verfügung. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen.

Firmenkontakt
TUXGUARD GmbH
Uwe Hanreich
Rosenstraße 31
66111 Saarbrücken
+49 681 9400 50-88
+49 681 9400 50-89
u.hanreich@tuxguard.com
http://www.tuxguard.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661 91260-0
+49 2661 91260-29
tuxguard@sprengel-pr.com
http://www.sprengel-pr.com

Digitales Vertrauen prägt den Cybersecurity-Markt

Backdoors als Bestandteil von IT-Sicherheitslösungen?

Im letzten Jahr standen bestimmte Staaten unter dem Verdacht, verantwortlich für Cyberangriffe im großen Stil sowie für die Eröffnung von „Cyberspionage-Schulen“ zu sein. Darüber hinaus wurde ein Embargo gegen bestimmte Lieferanten angekündigt, denn es herrschte Besorgnis über mögliche Spionagetätigkeiten sowie ein neuer Verdacht hinsichtlich der Einführung von Backdoors in ausländischen Technologien. Insbesondere Huawei bekam die damit verbundenen Kosten zu spüren. Viele Diskussionen um Cybersicherheit stellen daher aktuell verstärkt den Begriff des digitalen Vertrauens in den Fokus.

Ein Kommentar von Matthieu Bonenfant, CMO bei Stormshield

Aktuelle Vorkommnisse und Debatten werfen Zweifel an der Zuverlässigkeit und Integrität von Softwareprodukten auf, insbesondere in Hinblick auf Cybersecurity-Lösungen. Gerade diese Lösungen sind aufgrund ihrer Funktion als „Wächter“ über die wichtigsten Systeme und Informationen eines Unternehmens besonders sensibel: Hat jemand die Kontrolle über die Sicherheitssysteme, bedeutet dies den direkten Zugriff auf geschützte Ressourcen. Aus diesem Grund war die Auswahl eines passenden Cybersecurity-Partners für Unternehmen und Institutionen noch nie so wichtig wie jetzt.

Sicherheitsrisiko genehmigte Schwachstellen
Geht es um heikle Themen wie Backdoors oder die Abschwächung von Verschlüsselungsmechanismen, beziehen die Nationalstaaten sehr unterschiedliche Positionen. So hat Russland bereits Gesetze verabschiedet, durch die Behörden die Möglichkeit haben, auf die verschlüsselte Kommunikation von Herausgebern zuzugreifen. Auch die Mitgliedstaaten der sogenannten „Five Eyes“-Allianz* möchten die Implementierung von Schwachstellen in Software durchsetzen. Das primäre und offizielle Ziel bestehe darin, die Kommunikation möglicher Terroristen zu entschlüsseln und Informationen zwischen den verschiedenen Nachrichtendiensten auszutauschen.
Aufgrund der stets wachsenden Anzahl von Terrorangriffen hat deren Bekämpfung natürlich eine hohe Priorität. Dennoch sollte die Angemessenheit von absichtlich geschaffenen Backdoors in Frage gestellt werden, da sie auch die Möglichkeit bieten, an sensible Informationen von privaten Unternehmen oder Einzelpersonen zu gelangen. Sollte dies der Fall sein, sind verschiedenste Szenarien wie beispielsweise gesamtstaatliche Spionage, Zugang zu Geschäftsgeheimnissen oder Verstöße gegen bürgerliche Freiheiten vorstellbar. Diese Entwicklungen könnten Unternehmen und Institutionen ernsthaft darin beeinträchtigen, ihre Informationen angemessen zu schützen.

Europäische Lösungen ohne Backdoors
Im Großen und Ganzen fand die Integration solcher Backdoors keine Zustimmung. Insbesondere Europa stellt sich eindeutig gegen diese Umsetzung und befürwortet stattdessen eine Ende-zu-Ende-Verschlüsselung in der Kommunikation, um eine vollständige Sicherheit zu gewährleisten. Bereits 2017 betonte der Vizepräsident der Europäischen Kommission diesen Standpunkt und hob die Bedrohung hervor, dass solche Schwachstellen in Sicherheits- oder Verschlüsselungssystemen schließlich auch von Cyberkriminellen erkannt und für ihre Aktivitäten ausgenutzt werden könnten.
Aus diesem Grund sollten auch bereits erfolgte Maßnahmen zur Unterstützung des digitalen Vertrauens hervorgehoben werden, die auf europäischer Ebene und von verschiedenen Regierungsbehörden wie der ANSSI in Frankreich (Nationale Agentur für Sicherheit der Informationssysteme) durchgeführt wurden. Das System der französischen Agentur zur Qualifizierung von Sicherheitsprodukten verlangt beispielsweise eine Überprüfung der Quellcodes, um sicherzustellen, dass die Schutzfunktionen solide und keine Backdoors vorhanden sind.

Fazit
Wie sich zeigt, geht der Begriff des digitalen Vertrauens weit über rein technologische und funktionale Aspekte hinaus und weist oft einen geopolitischen Charakter auf. Die Erkenntnis über den Ursprung digitaler Technologien, insbesondere derer, die zum Schutz oder für den Umgang mit sensiblen Daten verwendet werden, ist für das digitale Vertrauen von zentraler Bedeutung. Diese strategischen Informationen sollten Unternehmen in ihre Überlegungen einbeziehen, bevor sie Anbietern die Sicherung ihrer Informationssysteme anvertrauen. Dazu ist eine kontinuierliche Sensibilisierung von privaten und öffentlichen Organisationen erforderlich. Auch europäische Herausgeber müssen ihre Positionen transparenter gestalten und gemeinsam Stellung beziehen.

* Allianz der Nachrichtendienste der Vereinigten Staaten, Australiens, Neuseelands, des Vereinigten Königreichs und Kanadas

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Konrad-Zuse-Platz 8
81829 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

1 2 3 54