Fachorganisation für die CISOs gegründet

CISO Alliance versteht sich als Interessenvertretung der IT-Sicherheitsverantwortlichen und bietet ihnen eine Community Plattform

Mit der CISO Alliance hat sich ein Berufsverband für die Chief Information Security Officer bzw. IT-Sicherheitsverantwortlichen gegründet. Er hat sich das Ziel gesetzt, das Berufsbild des CISOs weiterzuentwickeln, den Mitgliedern eine Community-Plattform zu bieten und sie mit CISO-spezifischen Schulungen zu unterstützen. Zum Vorsitzenden des Vorstands wurde Ulrich Heun, Geschäftsführer des Beratungshauses CARMAO, gewählt.

Die Funktion der IT-Sicherheitsverantwortlichen klassischer Prägung hat sich zur Rolle des CISO deutlich weiterentwickelt. Als erfolgskritische Schnittstelle zwischen den Geschäftsinteressen der Unternehmen einerseits und den potenziellen Sicherheitsbedrohungen andererseits obliegt ihm die Verantwortung dafür, ein Höchstmaß an Unternehmensresilienz zu gewährleisten. „Anders als bei anderen strategische Funktionen haben sich in Unternehmen und Institutionen allerdings vielfach noch keine adäquaten CISO-Strukturen etabliert“, sieht der bei der Vereinsgründung zum Vorsitzenden gewählte Ulrich Heun großen Handlungsbedarf. „Sie beruhen bislang auf unternehmensindividuellen Initiativen, ohne dass sie sich jedoch an allgemein anerkannten Prinzipien, Methoden, Standards und Organisationsmodellen orientieren können“, ergänzt Werner Stangner, stellvertretender Vorstand und Geschäftsführer von exagon.

Zu den Kernzielen des Fachverbands gehört, den Mitgliedern eine offene Community-Plattform zur Vernetzung und dem Erfahrungsaustausch zu bieten. Gleichzeitig will er Initiativen zur Entwicklung und Vereinheitlichung des CISO-Berufsbildes durchführen. Er steht den Mitgliedern aber auch bei der individuellen Definition fachlicher Qualifizierungsprofile und beim Aufbau organisatorischer CISO-Strukturen zur Verfügung.

Ein weiteres wesentliches Tätigkeitsfeld wird das Angebot an CISO-spezifischen Schulungen sein. Zudem werden Facharbeitskreise zu relevanten Themen gebildet, deren Ergebnisse in Handlungsleitlinien für die Praxis münden sollen und anschließend der gesamten CISO Community zur Verfügung stehen. Ein großes Augenmerk wird hierbei auch auf der Einrichtung branchenorientierter Arbeitskreise liegen. Zudem wird die Fachorganisation zukünftig jährlich den CISO Award ausschreiben und im Rahmen des Events CISO Day verleihen.

www.ciso-alliance.de

Verantwortlicher für diese Pressemitteilung:

CISO Alliance e.V.
Herr Ulrich Heun
Fahrgasse 5
65549 Limburg
Deutschland

fon ..: 02233611772
web ..: https://www.ciso-alliance.de
email : wilfried.heinrich@denkfabrik-group.com

Die im Februar 2019 gegründete CISO Alliance e.V. (i.G.) versteht sich als Berufsverband für Experten mit sicherheitsfachlichen Aufgaben in Unternehmen, Öffentlichen Institutionen und anderen Organisationen. Sie verfolgt als primäre Ziele, das Berufsbild des CISOs weiterzuentwickeln, den Mitglieder eine Community-Plattform zu bieten sowie sie mit CISO-spezifischen Schulungen zu unterstützen.

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233/611772
email : wilfried.heinrich@denkfabrik-group.com

Drei Tipps zur Absicherung von Public-Cloud-Ressourcen

Immer häufiger erhalten Hacker Zugriff auf die Public-Cloud-Ressourcen von Unternehmen und Organisationen. Die Ursache ist oft ein nachlässiger Umgang mit den Zugangsschlüsseln berechtigter Nutzer.

Eine wesentliche Quelle solcher Schlüssel stellen Entwickler-Plattformen wie GitHub dar, auf denen Mitglieder der DevOps-Teams oft auch vertrauliche Informationen ablegen, die sich in Skripten oder Konfigurationsdateien befinden.

Hacker sind sich dessen bewusst und führen automatisierte Scans auf solchen Repositories durch, um ungeschützte Schlüssel zu finden. Sobald sie solche Schlüssel gefunden haben, erhalten Hacker direkten Zugriff auf die exponierte Cloud-Umgebung, die sie für Datendiebstahl, Account-Übernahme und Ressourcenausbeutung nutzen. Ein sehr häufiger Anwendungsfall ist der Zugriff von Hackern auf ein Cloud-Konto, in dem sie dann multiple Instanzen starten, um Kryptowährungen zu schürfen. Die Kryptowährung bleibt beim Hacker, während der Besitzer des Cloud-Kontos die Rechnung für die Nutzung von Computerressourcen bezahlen kann. Solche Fälle von Erschleichung sind häufiger als man denken sollte – auch namhafte Auto- und Software-Hersteller oder Internet-Unternehmen finden sich unter den Opfern. Der Schaden kann dabei durchaus 4- bis 5-stellige Beträge pro Tag erreichen. Das Problem ist so weit verbreitet, dass Amazon sogar eine spezielle Supportseite eingerichtet hat, auf der den Entwicklern mitgeteilt wird, was sie tun sollen, wenn sie versehentlich ihre Zugangsschlüssel preisgeben.

Neben dem Hochladen auf GitHub & Co. gibt es jedoch auch andere Möglichkeiten, Zugangsschlüssel zu exponieren. Hierzu zählen etwa Fehlkonfiguration von Cloud-Ressourcen, die solche Schlüssel enthalten, Kompromittierung von Drittanbietern, die über solche Zugangsdaten verfügen, Exposition durch Client-seitigen Code, der Schlüssel enthält, gezielte Spear-Phishing-Angriffe gegen DevOps-Mitarbeiter und mehr. Radware hat drei grundlegende Tipps für Public-Cloud-Nutzer, mit denen sie sich vor Missbrauch ihrer Ressourcen schützen können:

1. Vom Worst Case ausgehen
Natürlich ist die Sicherung der Vertraulichkeit von Anmeldeinformationen von größter Bedeutung. Da solche Informationen jedoch auf verschiedene Weise und aus einer Vielzahl von Quellen weitergegeben werden können, sollte man davon ausgehen, dass Anmeldeinformationen bereits veröffentlicht sind oder in Zukunft veröffentlicht werden können. Die Annahme dieser Denkweise wird dabei helfen, den Schaden, der durch diese Gefährdung entstehen kann, zu begrenzen.

2. Berechtigungen einschränken
Die Hauptvorteile der Migration in die Cloud sind die Agilität und Flexibilität, die Cloud-Umgebungen bieten, wenn es um die Bereitstellung von Computerressourcen geht. Agilität und Flexibilität gehen jedoch oft auf Kosten der Sicherheit. Ein gutes Beispiel ist die Gewährung von Berechtigungen für Benutzer, die sie nicht haben sollten. Im Namen der Zweckmäßigkeit erteilen Administratoren den Benutzern häufig pauschale Berechtigungen, um einen uneingeschränkten Betrieb zu gewährleisten. Das Problem ist jedoch, dass die Mehrzahl der Benutzer die meisten der ihnen gewährten Berechtigungen nie verwenden und sie wahrscheinlich gar nicht erst benötigen. Dies führt zu einer klaffenden Sicherheitslücke, denn wenn einer dieser Benutzer (oder deren Zugriffsschlüssel) gefährdet wird, können Angreifer diese Berechtigungen ausnutzen, um erheblichen Schaden anzurichten. Daher wird die Begrenzung dieser Berechtigungen nach dem Prinzip der geringsten Privilegien erheblich dazu beitragen, potenzielle Schäden zu begrenzen, wenn Zugriffsschlüssel in falsche Hände geraten

3. Die Früherkennung ist entscheidend
Der letzte Schritt ist die Implementierung von Maßnahmen, die die Benutzeraktivität auf potenziell schädliches Verhalten überwachen. Ein solches bösartiges Verhalten kann die erstmalige Verwendung von APIs, der Zugriff von ungewöhnlichen Orten aus, der Zugriff zu ungewöhnlichen Zeiten, verdächtige Kommunikationsmuster, die Exposition von Daten oder Ressourcen und vieles mehr sein. Die Implementierung von Erkennungsmaßnahmen, die nach solchen Indikatoren für bösartiges Verhalten suchen, diese korrelieren und vor potenziell bösartigen Aktivitäten warnen, wird dazu beitragen, dass Hacker frühzeitig entdeckt werden, bevor sie größeren Schaden anrichten können.

Verantwortlicher für diese Pressemitteilung:

Radware GmbH
Herr Michael Tullius
Reguscenter – Terminalstraße 18
85356 München
Deutschland

fon ..: +49 6103 70657-0
web ..: http://www.radware.com
email : info_de@radware.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : achim.heinze@prolog-pr.com

Checkmarx bleibt auf Wachstumskurs und startet mit größerem Team in der DACH-Region durch

Neue Software-Exposure-Plattform für anspruchsvolle Industrie 4.0- und IoT-Umgebungen stellt die Weichen für nachhaltiges Wachstum in 2019

München, 12. März 2019 – Checkmarx, einer der weltweit führenden Anbieter im Bereich Software-Security, verzeichnete im Geschäftsjahr 2018 ein Umsatzplus von 60 Prozent. Das Rekordergebnis geht in erster Linie auf das starke Neukundengeschäft zurück: Checkmarx gewann 2018 weltweit über 400 neue Enterprise-Kunden. Die Lösungen sind heute bei der Hälfte der Fortune-50-Unternehmen im Einsatz. Mit Blick auf die dynamische Marktentwicklung und die rasant voranschreitende Digitalisierung der Industrieunternehmen baut Checkmarx nun die Präsenz in der DACH-Region aus.

Checkmarx ist in Deutschland schon seit einigen Jahren sehr erfolgreich tätig – mit einer breiten Palette anspruchsvoller Referenzprojekte in den unterschiedlichsten Branchen und Unternehmensgrößen. Mit Dr. Christopher Brennan zeichnet seit 2018 ein langjährig erfahrener Branchenexperte für die Leitung des DACH-Geschäfts und die Koordination der lokalen Sales-, Service-, Support- und Business-Development-Teams verantwortlich. Um die optimale Betreuung der Kundenbasis sicherzustellen, sollen die Teams in Deutschland und in der Schweiz 2019 weiter verstärkt werden.

„Im Zuge von IoT und Industrie 4.0 bauen die deutschen Unternehmen ihre Software-Landschaften rasant aus und verlagern zunehmend auch kritische Business-Prozesse in die digitale Welt“, erklärt Dr. Christopher Brennan, Regional Director DACH bei Checkmarx. „Dabei sind sie sich der Gefahren bewusst, die von fehlerhaftem Code und Software-Exploits ausgehen, und durchaus bereit, in leistungsfähige, automatisierte Software-Security-Werkzeuge zu investieren. Mit unserem ganzheitlichen Ansatz und unserer tiefen Prozessintegration sind wir in diesem Markt sehr gut aufgestellt – und freuen uns darauf, 2019 die Weichen für unser weiteres Wachstum zu stellen.“

Die wichtigsten Meilensteine des Checkmarx-Geschäftsjahres 2018 im Überblick:

– Mit der Software-Exposure-Plattform hat Checkmarx eine nahtlos integrierte Software-Security-Plattform vorgestellt, mit der Unternehmen die Angriffsfläche ihrer Software in schnell getakteten DevOps-Umgebungen kontrollieren können.

– Checkmarx schloss erfolgreich über 350 produktübergreifende Deals ab. Der Ansatz, SAST, SCA, IAST und Entwickler-Trainings über den gesamten Software-Lifecycle hinweg in einer Plattform zusammenzuführen, wird im Markt hervorragend angenommen.

– Indirekte Vertriebskanäle werden für Checkmarx immer wichtiger: 2018 wurden weltweit bereits 43 Prozent der Deals über Fachhandelspartner abgewickelt. Auch im deutschsprachigen Raum treibt Checkmarx den Ausbau des Partnernetzes voran.

– 2018 stieg die Zahl der Mitarbeiter auf rund 460 in 18 Ländern.

– Mit der Übernahme von Custodela, einem der führenden Beratungsunternehmen im Bereich Software-Security-Programme, stellte Checkmarx die Weichen für eine noch umfassendere Automatisierung von DevSecOps-Prozessen.

– Checkmarx wurde von Gartner als einer der Leader im „Magic Quadrant für Application Security Testing 2018“ gelistet und im Gartner „Peer Insights Report“ mit Bestnoten bewertet.

– Checkmarx erreichte das Finale der 2019 SC Awards in den Kategorien „Best Security Company“ und „Best Vulnerability Management Solution“.

„Die Digitalisierung verändert die Arbeitswelt und definiert die Regeln für die Entwicklung von Individualsoftware neu. DevOps und Agile Development eröffnen Unternehmen unzählige Möglichkeiten – gehen aber auch mit Risiken einher“, betont Emmanuel Benzaquen, CEO von Checkmarx. „Mit unserer marktführenden Software-Exposure-Plattform ermöglichen wir es Unternehmen, über den gesamten Software Development Lifecycle von neuen Entwicklungstools zu profitieren, ohne Kompromisse bei der Sicherheit zu machen. Dieser Ansatz kam 2018 hervorragend an, und wir freuen uns sehr darauf, den erfolgreichen Kurs 2019 fortzusetzen.“

Mehr über die Checkmarx Software-Exposure-Plattform erfahren interessierte Leser unter www.checkmarx.com

Über Checkmarx
Checkmarx, einer der weltweit führenden Anbieter im Bereich Software-Security, ermöglicht es Kunden mit seiner integrierten Software-Exposure-Plattform, die Angriffsfläche ihrer Anwendungen nachhaltig zu minimieren. Das Unternehmen setzt mit seinem innovativen, ganzheitlichen Ansatz an der Schnittstelle von DevOps und Security an, um auch in schnell getakteten DevOps-Umgebungen durchgehend die hohe Sicherheit und Qualität der Software zu gewährleisten, ohne die Entwicklungsprozesse zu stören. Weltweit verwenden mehr als 1.400 Unternehmen die Lösungen von Checkmarx. Checkmarx ist für fünf der zehn weltweit größten Software-Hersteller, vier der zehn größten amerikanischen Banken sowie für zahlreiche Regierungseinrichtungen und Fortune 500 Unternehmen tätig, darunter SAP, Samsung und Salesforce.com. Mehr dazu unter Checkmarx.com.

Firmenkontakt
Checkmarx Ltd.
Dr. Christopher Brennan
Jabotinsky Street 2
5250501 Ramat Gan
+49 175 2676 264
christopher.brennan@checkmarx.com
https://www.checkmarx.com/

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
+ 49 9131 81281-25
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de/

Guardicore Centra vereinfacht Mikrosegmentierung

Abhängigkeitszuordnung und Policy-Darstellung zur Absicherung kritischer Applikationen und Infrastrukturen

Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, hat seine Lösung Guardicore Centra um neue Bereitstellungsfunktionen ergänzt. Die aktuellen Erweiterungen ermöglichen IT-Sicherheitsverantwortlichen, Applikationen anschaulich darzustellen und Sicherheitspolicies schneller in hybriden Cloud- und Datacenter-Umgebungen anzuwenden. Guardicore Centra visualisiert den Datenverkehr, verwaltet Workloads mittels Mikrosegmentierung, erfasst Sicherheitsvorfälle und bietet automatisierte Analyse- sowie Response-Funktionen.

„Die komplexe Aufgabe, moderne und skalierbare Datacenter abzusichern, erfordert effektive Best-Practice-Maßnahmen bei der Mikrosegmentierung von Applikationen und IT-Assets, um höchste Sichtbarkeit und granulare Kontrolle in heterogenen IT-Umgebungen zu erreichen“, betonte Pavel Gurvich, Mitgründer und CEO bei Guardicore. „In engem Kontakt mit unseren Kunden, die naturgemäß das größte Wissen über ihre IT-Umgebungen besitzen, haben wir nach einem einfachen Weg zur Definition, Organisation und Navigation von Sicherheitsmaßnahmen gesucht. Durch bisher unerreichte Übersichtlicheit und intuitive Bedienbarkeit erleichtert Guardicore Centra Sicherheits- und DevOps-Teams gleichermaßen, ihre IT-Policies zu erstellen, anzuwenden und zu visualisieren, damit sie Infrastrukturen, Mitarbeiter und Prozesse auf die Absicherung kritischer Applikationen ausrichten können.“

Größere Visualisierung, leistungsstarke Policy-Erstellung
Immer mehr kritische Workloads werden in virtualisierte, hybride Cloud-Umgebungen verlagert. Angesichts einer steigenden Anzahl an Sicherheitsverletzungen nehmen zugleich die branchen- und gesetzesspezifischen Compliance-Anforderungen im Rechenzentrum zu. Mikrosegmentierung bietet die dafür erforderlichen Visibilitäts-, Kontroll- und Datenschutzfunktionen, um komplexe Unternehmensumgebungen abzusichern.

Mit „Nested Groups“ hat Guardicore eine flexible, hierarchische Datenstruktur zur Visualisierung solcher Umgebungen entwickelt, die IT-Assets anhand ihrer Umgebungs-, Applikations- und Funktionsdaten kennzeichnet und gruppiert. Das erleichtert IT-Abteilungen, Verbindungen zwischen den Mikrodiensten zu erkennen und Abhängigkeiten besser zu verstehen. Mithilfe dieser Informationen lassen sich Sicherheitspolicies zur (Mikro)-Segmentierung einfacher und schneller durchführen.

Über eine einheitliche Navigationsoberfläche können Administratoren von der Zentralsicht auf das gesamte Rechenzentrum bis zu Drilldown-Ansichten der darunterliegenden Applikationskomponenten wechseln, um Einzelprozesse und Metadaten einzusehen. Guardicore Centra ermöglicht es Kunden so, IT-Systeme auf unterschiedliche Weise zu gruppieren und verschiedene Filter einzurichten. Such- und Drilldown-Vorgänge sowie die Einrichtung von Sicherheitsregeln für Einzelapplikationen oder die gesamte IT-Umgebung laufen dadurch schneller und benutzerfreundlicher ab.

Für eine optimierte Kontextdarstellung beim Erkennen von Verbindungen und Abhängigkeiten in Cloud-Netzen hat Guardicore zudem die Azure-Integration ausgeweitet und bezieht nunmehr auch Azure-VM-Metadaten ein. Diese Orchestrierungsdaten komplementieren die über Guardicore-Software-Agenten und andere Datenerfassungsmethoden gesammelten Informationen. Guardicore unterstützt neben Azure- und nutzerdefinierten Modellen mehrere IT-Plattformen zur zentralen Orchestrierung von Diensten – darunter AWS, vSphere, OpenShift und verschiedene Kubernetes-Einsatzmodelle.

Erweiterte Mikrosegmentierung für Legacy-Systeme
Viele geschäftskritische Applikationen basieren immer noch auf Legacy-Systemen. Aktuelle Marktuntersuchungen zeigen, dass jedes zweite Großunternehmen noch Server mit veralteten oder abgelösten Betriebssystemen betreibt. Aus diesem Grund unterstützt Guardicore jetzt auch Legacy-Systeme auf HP-UX 11.31 + 11.23, Windows 2000/2003/2008, Red Hat Enterprise Linux Version 4 + 5 und Solaris SPARC 10 + 11. Kein anderer Anbieter für Mikrosegmentierung integriert damit eine so große Zahl an 32-Bit- und 64-Bit-Serverbetriebssystemen auf einer einheitlichen Managementkonsole.

Guardicore geht neue Wege bei der Absicherung von Rechenzentren und Cloud-Strukturen. Das Unternehmen entwickelt zielgenaue und effektive Technologien mit einer unerreicht hohen Qualität bei Visibilität, Mikrosegmentierung, Bedrohungserkennung und -abwehr in Echtzeit, um kritische Applikationen gegen aktuelle Bedrohungen zu schützen. Guardicores Expertenteam für Cybersicherheit arbeitet an grundlegend anderen Verteidigungsstrategien, wie sich Organisationen gegen Cyberangriffe auf ihre Rechenzentren schützen können.

Firmenkontakt
Guardicore
Torsten Wiedemeyer
Menachem Begin Road 23
6618356 Tel Aviv
+972 (3) 624-0376
info@guardicore.com
https://www.guardicore.com

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
(06451) 715105
(06451) 715106
guardicore@scholzpr.de
http://scholzpr.de/

1 2 3 30