Thinking Objects News TOsecurity https://security.to.com Thinking Objects News TOsecurity de-DE Thinking Objects News TOsecurity Sun, 17 Oct 2021 09:47:02 +0200 Sun, 17 Oct 2021 09:47:02 +0200 TYPO3 EXT:news news-277 Thu, 07 Oct 2021 13:40:00 +0200 Webinar: Sicherer Datenaustausch im Gesundheitswesen https://security.to.com/news-events/details/sicherer-datenaustausch-qiata-krankenhaus-gesundheitswesen Ob Röntgenbilder, Arztbriefe oder Verträge: Zu den alltäglichen Aufgaben im Krankenhaus gehört der Versand von sensiblen Patientendaten. Im Webinar erfahren Sie an konkreten Praxisbeispielen, wie komfortabel ein sicherer Datenaustausch sein kann. Gesundheitswesen unter Druck vom Gesetzgeber

Der Bedarf an Digitalisierung im Gesundheitswesen wächst kontinuierlich. Seit der Corona-Pandemie steigt die Anzahl der Angriffe auf medizinische Einrichtungen und kritische Infrastrukturen (KRITIS) in Deutschland. Zusätzlich haben sich rechtliche Anforderungen stark erhöht.

Ab dem 1. Januar 2022 gelten für 1800 Krankenhäuser verschärfte Vorschriften beim Thema IT-Sicherheit. Im Zentrum stehen drei Gesetze: (1) Das IT-Sicherheitsgesetz, (2) die Datenschutz Grundverordnung (DSGVO) sowie (3) der Sicherheitsstandard für die Gesundheitsversorgung im Krankenhaus (B3S) der Deutschen Krankenhausgesellschaft.

Um die Digitalisierung von Krankenhäusern zu unterstützen, stellen Bund und Länder im Rahmen des Krankenhauszukunftsgesetz (KHZG) über 4 Milliarden Euro zur Verfügung. Das Investitionsprogramm sieht dabei vor, dass 15 Prozent der gewährten Fördermittel für Maßnahmen zur Verbesserung der IT-Sicherheit verwendet werden.

]]>
News TOsecurity
news-278 Wed, 15 Sep 2021 14:02:05 +0200 "Bedrohungslage extrem hoch": CEO Markus Klingspor im IHK-Interview https://security.to.com/news-events/details/interview-aussenwirtschaft-cybersicherheit-markus-klingspor Was tun bei einem Cyberangriff? Im Interview mit dem Magazin "Außenwirtschaft aktuell" spricht Markus Klingspor, Geschäftsführer der Thinking Objects GmbH, von den globalen Herausforderungen und richtigen Maßnahmen, wie sich Unternehmen vor Cyberattacken schützen können. Im Interview mit Ulrike Modery, IHK Region Stuttgart in der aktuellen Ausgabe von" Außenwirtschaft aktuell" geht es um das Thema Cybersicherheit, das weltweit ein Trendthema bleibt und für Unternehmen eines der Hauptrisiken für ihren Geschäftsbetrieb darstellt.

Durch langjährige Erfahrung als Geschäftsführer eines Cyber Security Dienstleisters kennt Markus Klingspor die Herausforderungen, vor denen Unternehmen jetzt stehen und geht ausführlich auf folgende Punkte ein:

  • Wie gefährdet sind die Unternehmen momentan?
  • Wie kann sich ein Unternehmen gegen Angriffe schützen?
  • Was tun, wenn eine Cyberattacke vorliegt?
  • Warum ist das Thema Cybersicherheit eine globale Herausforderung?

-> Lesen Sie hier den Original-Artikel "Was tun bei einem Cyberangriff" online auf Außenwirtschaft aktuell

]]>
News TOsecurity
news-276 Mon, 14 Jun 2021 15:45:00 +0200 Sophos: Übergang auf vereinfachtes Lizenzmodell für Firewall OS (SFOS) https://security.to.com/news-events/details/sophos-lizenzmodell-firewall-os-sfos Sophos beginnt mit der Bestandskunden-Migration auf das neue vereinfachte Lizenzmodell. In vielen Fällen erhalten Kunden für die verbleibende Laufzeit ihrer Lizenz zusätzliche Subscriptions oder Funktionen. Im Praxis-Webinar erfahren Sie, wie sich die tägliche Arbeit der IT-Administration mit der XG-Serie erheblich erleichtern lässt. Sophos hat vor Kurzem ein neues, vereinfachtes Lizenz-Modell für Sophos Firewall OS (SFOS) eingeführt (genauere Informationen dazu im Licensing Guide) Jetzt plant Sophos, alle Bestandskunden auf das neue Lizenz-Modell zu migrieren, die alle der folgenden Kriterien erfüllen:

  1. Der Kunde besitzt Hardware der XG-Serie oder der SG-Serie und betreibt darauf SFOS, oder er besitzt eine virtuelle Appliance mit SFOS oder eine reine Software-Version der Firmware (die Lizenz-Migration betrifft nur Kunden mit SFOS)
  2. Der Kunde hat eine entsprechende aktive Subscription (siehe unten)

Der Lizenz-Migration hat am 10. Juli begonnen und erfolgt gestaffelt nach Regionen. Voraussichtlich Ende Juli wird sie abgeschlossen sein. Für den Prozess ist kein aktives Handeln erforderlich.

Alle Kunden behalten weiterhin alle Funktionen, die sie momentan besitzen. In vielen Fällen werden Kunden für die verbleibende Laufzeit ihrer Lizenz zudem zusätzliche Subscriptions oder Funktionen erhalten. Durch den Migrationsprozess ändern sich Renewal-Datum und die Firmware-Version nicht. Außerdem sind Kunden, die nur einzelne Subscriptions besitzen, davon nicht betroffen.

Migrationspfade

In der folgenden Tabelle sehen Sie die jeweiligen Migrationspfade:

Derzeitige Subscription

Neue Subscription(s)

Was ist neu?

EnterpriseGuard (EnterpriseProtect)

Standard Protection

keine Änderung

(EnterpriseProtect Plus)

Xstream Protection

Central Orchestration*

FullGuard
(TotalProtect)

Xstream Protection
+ einzelne Subscriptions für:

· Email Protection
· Web Server Protection

Central Orchestration*
Zero-Day Protection**
Email und Web Server nicht Bestandteil des Xstream Protection Bundles***

FullGuard Plus
(TotalProtect Plus)

Xstream Protection
+ einzelne Subscriptions für:

· Email Protection
· Web Server Protection

Central Orchestration* Email und Web Server nicht Bestandteil des Xstream Protection Bundles ***

Enhanced Plus Support

Enhanced Support
+ ein Upgrade von Enhanced Support auf Enhanced Plus Support mit der gleichen Laufzeit

Enhanced Plus Support ist nur verfügbar als Upgrade von Enhanced Support auf Enhanced Plus Support

Hinweise:

Bei Kunden, die ein ‘Protect’-Bundle gekauft haben, basiert die Migration auf der enthaltenen Software-Subscription wie oben in der Tabelle angeführt

*Central Orchestration wird voraussichtlich in Kürze verfügbar sein und erfordert ein Upgrade auf SFOS v18.5 MR1

**Zero-Day Protection ist der neue Name für Sandstorm Protection (nur SFOS)

***Beim Renewal müssen Email Protection und Web Server Protection separat verlängert werden, falls sie weiterhin benötigt werden

Übergang auf das neue Lizenz-Modell

Die Lizenz-Migration ist nur ein wichtiger Schritt innerhalb des Übergangs auf das neue Lizenz-Modell. Sophos plant, den Verkauf der bisherigen Subscription Bundles (EnterpriseGuard, FullGuard, etc.) Ende Juli einzustellen.

Wichtige Termine:

  •  1. Juli 2021: Erster Tag für Bestellungen nach dem neuen Lizenz-Modell
    Beginn der Quote-Erstellung und Bestellung nach dem neuen Lizenz-Modell für Neukunden von Hardware der XG-Serie oder einer virtuellen Appliance oder einer reinen Software-Version der Firmware
     
  • 30. Juli 2021: Letzter Tag für Bestellungen nach dem bisherigen Lizenz-Modell
    Letzte Bestellmöglichkeit nach dem alten Lizenz-Modell (EnterpriseGuard, FullGuard, etc.) für Sophos Firewall OS.

Die Migration für MSPs erfolgt nicht vor Ende August 2021. Dazu folgt noch eine separate Kommunikation durch das Sophos MSP-Team.

]]>
News TOsecurity
news-275 Thu, 27 May 2021 14:52:00 +0200 Webinar Sophos XG: X-treme Firewall Protection https://security.to.com/news-events/details/webinar-sophos-xg-firewall-protection XG heißt umdenken, denn die XG bricht mit alten Konzepten und deren Schwächen. Mit einem neuen innovativen Konzept hebt die XG-Serie Sicherheit und Benutzerfreundlichkeit auf das nächste Level. In dieser Seminarreihe nehmen wir zwei Highlights der Sophos XG-Serie etwas näher unter die Lupe und schauen uns darüber hinaus den Umriss des Gesamtsystems an.

Wir zeigen Ihnen die Funktionen, die es Ihnen erlauben, einfache und flexible Lösungen mit hohem Mehrwert in Security und Usability zu schaffen.

Keine Folienschlacht, sondern praxisnahe Demo-Beispiele!

Nach einer Kurzvorstellung der Sophos-Lösung widmen wir uns sogleich den Use Cases, unterteilt in drei Schwerpunktbereiche.

Sehen Sie an konkreten Beispielen, wie Sie schnell und einfach echten Mehrwert aus der Lösung ziehen können.

Auf folgende Punkte wird dabei konkret eingegangen:

1. Sophos Central – Der Deal mit der Cloud und was er für Vorteile bringt

  • Die zentrale Verwaltung von Systemen

  • Zentralisierte Reports

  • Das Lebensmotto “Synchronized Security”

2. Sophos Connect Client – Ein kleiner Unterstützer für die tägliche Dosis VPN

  • Was kann die Software?

  • Welche Möglichkeiten bietet sie mir?

3. Weg mit dem NAT! – Webserver sicher exponieren? Sie werden es Ihnen Danken!

  • Der Weg zum Reverse Proxy

  • Vor- und Nachteile

  • Konfiguration

Nach einer kurzen Zusammenfassung nehmen wir uns Zeit, auf Ihre individuellen Fragen einzugehen.

Überzeugen Sie sich in diesem Hands-on-Webinar von der Flexibilität und Leistungsfähigkeit, die Ihnen die Sophos XG bietet!

Wann?

Wir bieten Ihnen zwei alternative Termine an:

Mittwoch, 16. Juni 2021, 14:00 - 14:30 CEST

Dienstag, 22. Juni 2021, 14:30 - 15:00 CEST

Sie haben an diesen Terminen keine Zeit? Kein Problem! Registrieren Sie sich trotzdem. Sie erhalten dann nach dem Live-Webinar die Aufzeichnung zur Verfügung gestellt.

 

]]>
Veranstaltung TOsecurity
news-274 Tue, 25 May 2021 15:13:15 +0200 Airlock Webinar: Digitalisierung & IT-Security moderner Versicherungen https://security.to.com/news-events/details/airlock-webinar-security-digitalisierung-versicherungen Im Versicherungsumfeld nimmt die Digitalisierung Geschwindigkeit auf, stellt aber auch neue Herausforderungen. Erfahren Sie im Webinar, wie Sie monolithische Strukturen ablösen und Microservices in Cloud-Infrastrukturen absichern: mit Airlock Microgateway. Airlock Microgateway - Die Schlüsselkomponente für Zero Trust

Digitalisierung bedeutet Modernisierung und Agilität, denen häufig alte Legacy-Monolithe im Weg stehen. Moderne IT Sicherheits-Architekturen verändern sich in Richtung Micro-Segmentation und Zero Trust Architekturen. Moderne Software Entwicklung geschieht in agilen Teams und nach DevOps Paradigmen, bei denen Sicherheit von der ersten Sekunde an berücksichtigt wird.

Damit dies überhaupt möglich wird, müssen Security Services als leichtgewichtige Container zur Verfügung stehen, die sich flexibel vor einzelne Services schnallen lassen. Hier kommt Airlock Microgateway ins Spiel. Er basiert auf dem bewährten Sicherheitskern der Airlock Gateway Appliance und ist für den Betrieb auf Kubernetes und OpenShift ausgelegt. Er unterstützt bewährte Sicherheitsfunktionen, wie z.B. Deny Rules, OpenAPI-Spezifikationen sowie JWT-Validierung und -Prüfung.

Der Vortrag ist Teil eines 90-minütigen Experten-Webinars mit hochkarätigen Gästen aus der IT- und Versicherungsbranche.

Agenda & Referenten

  • Die Balance zwischen Benutzerfreundlichkeit und dem Vertrauen Ihrer Kunden in Sie
    Daniel Estermann
    , Product Marketing Manager, Airlock
  • Differentiating With Digital Insurance
    Oliwia Berdak
    , Vice President and Research Director bei Forrester
  • Digitalisierung eines Versicherungsunternehmens
    Martin Frick, 
    COO Generali
  • Verbesserung der Kundenerfahrung durch digitale Gesundheitsdienste mit Mehrwert
    Lukas Ammann, 
    Vice President EMEA bei dacadoo

Zusätzlich zu den Vorträgen werden die Ergebnisse der Airlock Marktstudie mit IDG Research zur Digitalisierung bei Versicherern präsentiert.

Ihre Vorteile auf einen Blick

Sie erfahren

  • wie Sie durch eine attraktive und sichere Customer Journey Ihre Kunden begeistern und neue gewinnen, 
  • wie Sie durch Mehrwerte in digitalen Ökosystemen das Engagement steigern und wertvolle Daten erhalten und
  • wie Sie das Vertrauen in Sie mit hoher Security erhalten

Wann?

Donnerstag, 10. Juni 2021, 9:00 - 10:30 CEST

Sollten Sie an dem Termin bereits verhindert sein, so können Sie sich gerne trotzdem anmelden. Sie erhalten dann die Aufzeichnung des Webinars.

]]>
Veranstaltung TOsecurity
news-273 Wed, 19 May 2021 15:05:00 +0200 Webinar: IT-Sicherheit und Compliance mit SIEM & UEBA https://security.to.com/news-events/details/webinar-it-sicherheit-compliance-siem-ueba SIEM und UEBA sind die Security Enabler schlechthin und ergänzen sich gegenseitig zu einem mächtigen Werkzeug für die Erkennung von Cyberbedrohungen. Erfahren Sie im Webinar, wie dieses Security-Team ihnen ungeahnte Einblicke verschafft und Ihre IT-Abteilung entlastet. Was CRMs für den Vertrieb und ERP-Systeme für die Kaufleute, ist ein SIEM (Security Information Event Management) für den IT-Betrieb. Ein SIEM ist gewissermaßen der Rauchmelder für Ihre IT. Ein SIEM mit ausgeprägter Security Intelligence zeichnet sich dadurch aus, dass es eine große Anzahl von Regelwerken mitbringt, welche bei der Analyse der Daten herangezogen werden, um Sicherheitsvorfälle zu identifizieren.

UEBA steht für User and Entity Behavior Analytics und ist ein Sicherheitsprozess, der sich auf die Überwachung sowohl verdächtigen Benutzerverhaltens als auch anderer Entitäten, wie Cloud-Mobil- oder On-Premise-Anwendungen, Endpunkte, Netzwerke und externen Bedrohungen, konzentriert. 

Mithilfe dieser Verhaltensanalyse können Analysten normale von anormalen Aktivitäten unterscheiden. Das entlastet die Analysten von der Erstellung komplizierter vordefinierter Regeln zur Definition dessen, was erlaubt ist. Dadurch sind sie in der Lage, vor, während und nach der Reaktion auf Verstöße Situationsbewusstsein zu erlangen.

Sobald Mitarbeiter vermehrt remote arbeiten, erweitert sich der Perimeter. Der klassische Perimeter ist aber nicht beliebig erweiterbar. Sie benötigen also eine Lösung, die sowohl das Netzwerk überwacht als auch das Verhalten Einzelner sowie Gruppen auf Anomalien untersucht. Ein SIEM & UEBA macht dies möglich: es überwacht die Bewegungen inner- und außerhalb Ihres Netzwerks und erkennt somit Sicherheitsvorfälle.

Ihre Vorteile

  • Reduzieren Sie die Erkennungs- und Reaktionszeit von Malware-Ausbrüchen drastisch durch die Anwendung von algorithmischen Analysen.

  • Durch Korrelation der Daten aus dem UEBA-Modul mit den SIEM-Logs werden die ursprünglichen Ereignisse aufschlussreicher denn je.

  • Vorfälle können mithilfe von Dashboards und Suchvorlagen für ein schnelleres Aufspüren von Bedrohungen visualisiert werden.

  • Reduziertes Rauschen: Verhaltensanalysen helfen bei der Eliminierung von Fehlalarmen, sodass sich die Sicherheitsteams auf die Aufdeckung von Aktivitäten konzentrieren können.

Mit SIEM & UEBA Security und Compliance-Anforderungen umsetzen

ISO-Richtlinien und das BSI fordern auch von mittelständischen Unternehmen, dass diese über die Vorgänge in Ihrem Netzwerk informiert sind. Wir stellen im Webcast vor, wie Sie mit LogPoint SIEM & UEBA diese Anforderungen erfüllen und gleichzeitig Ihre IT-Abteilung entlasten.

Darüber hinaus erfahren Sie, welche erweiterten Erkenntnisse Sie mittels SIEM & UEBA erhalten, die Sie ohne diese Tools nie oder nur mit extrem aufwendig erlangen würden.

Referent

Wolfgang Rieger, Senior Business Development Manager bei der Tech Data

Wolfgang Rieger war viele Jahre lang in leitenden Positionen im Vertrieb bei Systemhäusern tätig und blickt auf eine über 20-jährige Erfahrung im Bereich IT-Security zurück.

Video-on-demand verfügbar

 Die Aufzeichnung des Live-Webinars vom 8. Juni 2021 steht online zur Verfügung.

]]>
Veranstaltung TOsecurity
news-271 Mon, 17 May 2021 14:18:23 +0200 Online-Event: Kleiner Klick! Großer Schaden? Warum IT-Security Chefsache sein muss https://security.to.com/news-events/details/online-event-it-security-chefsache-ksk-ludwigsburg Gemeinsam mit der Kreissparkasse Ludwigsburg veranstaltet Thinking Objects am 10. Juni ein Online-Event zum Thema IT-Sicherheitskultur. Neben einem Impulsvortrag erhalten Teilnehmer mit den TOP 10 Maßnahmen zum Schutz vor Cyberangriffen konkrete Handlungsempfehlungen. "Tone from the Top" entscheidend

Es gibt vielerlei technische Möglichkeiten zur Gefahrenabwehr. Leider immer noch unterschätzt ist dabei der Faktor Führung. Das Verhalten von Vorgesetzten und Unternehmensführung beim Thema IT-Security sind entscheidend für den Aufbau einer nachhaltigen Sicherheitskultur, der Basis einer erfolgreichen Gefahrenabwehr. Gerade deshalb ist es so wichtig, dass Führungskräfte und Management die Relevanz nicht nur erkennen, sondern ganz konkret vorleben und aktiv demonstrieren.

]]>
Veranstaltung TOsecurity
news-270 Tue, 11 May 2021 15:10:30 +0200 Sophos-Studie: Kosten nach Ransomware-Angriff mehr als verdoppelt https://security.to.com/news-events/details/sophos-studie-kosten-ransomware-angriff-2021 Wenn der Angriff kommt, dann richtig: Einer neuen Studie des Security-Herstellers Sophos zufolge haben sich die Kosten für die Wiederherstellung nach einem Angriff im Vergleich zum letzten Jahr mehr als verdoppelt – in Deutschland liegen sie im Durchschnitt bei 970.000 Euro. Unternehmen rüsten sich für immer komplexer werdende Attacken. Der Sophos-Bericht "State of Ransomware 2021" liefert neue Erkenntnisse über die Häufigkeit und die Auswirkungen von Ransomware. Basierend auf den Ergebnissen einer unabhängigen Umfrage unter 5.400 IT-Managern in mittelständischen Unternehmen in 30 Ländern.

Weniger Angriffe, horrende Auswirkungen

Weltweit zeigt der Report, dass 37 % der Unternehmen in den letzten 12 Monaten einen Ransomware-Angriff erlebt haben - ein Rückgang von 51 % im Jahr 2020. Darüber hinaus waren weniger Unternehmen von einer Verschlüsselung ihrer Daten infolge eines bedeutenden Angriffs betroffen - ein Rückgang von 73 % im Jahr 2020 auf 54 % im Jahr 2021. Hier enden die positiven Nachrichten.

Denn während die Zahl der Unternehmen, die von Ransomware betroffen sind, seit dem letzten Jahr gesunken ist, haben sich die finanziellen Auswirkungen eines Angriffs mehr als verdoppelt. Sie stiegen von rund 630.000 Euro in 2020 (Deutschland 390.000 Euro) zu 1,53 Millionen Euro in 2021 (Deutschland 970.000 Euro). Inklusive zum Beispiel Produktionsstillstand, verlorene Aufträge, Betriebskosten. Im Durchschnitt ist dieser Betrag rund zehnmal so hoch wie die Lösegeldzahlung selbst.

Dies ist wahrscheinlich zum Teil darauf zurückzuführen, dass Angreifer zu fortschrittlicheren und gezielteren Angriffen übergehen, von denen man sich nur schwer erholen kann.

Lösegeldzahlung zahlt sich nicht aus: kaum Datenrückgabe

Die Zahl der Unternehmen, die Lösegeld zahlen, um ihre Daten zurückzubekommen, ist im letzten Jahr gestiegen: von 26 % der Unternehmen, deren Daten verschlüsselt wurden, im Jahr 2020 auf 32 % im Jahr 2021. Die durchschnittliche Lösegeldzahlung beträgt weltweit 140.000 Euro und in Deutschland 115.000 Euro.

Was die Angreifer in ihren Lösegeld-Notizen jedoch nicht erwähnen, ist, dass die Wahrscheinlichkeit, nach der Zahlung alle Daten zurückzubekommen, sehr gering ist: Weniger als eines von zehn Unternehmen (8 %) erhielt alle verschlüsselten Dateien zurück.

Tatsächlich erhielten Unternehmen, die das Lösegeld bezahlt haben, im Durchschnitt nur 65 % ihrer Daten zurück, wobei 29 % nicht mehr als die Hälfte ihrer Daten zurückerhielten. Wenn es um Ransomware geht, lohnt es sich nicht zu zahlen.

Die Umfrage ergab auch, dass Erpressung ohne Verschlüsselung auf dem Vormarsch ist. 7 % der Befragten, die von Ransomware betroffen waren, gaben an, dass ihre Daten nicht verschlüsselt waren, sie aber trotzdem erpresst wurden, möglicherweise weil die Angreifer es geschafft hatten, ihre Informationen zu stehlen. Im Jahr 2020 lag diese Zahl bei nur 3 %.

Branchen und Länder im internationalen Vergleich

  • Indien meldete die meisten Ransomware-Angriffe: 68 % der Befragten gaben an, dass sie im vergangenen Jahr betroffen waren (Deutschland: 46 %).

  • Umgekehrt meldeten Polen (13 %) und Japan (15 %) die geringste Anzahl von Angriffen.

  • Die geografischen Nachbarn Österreich und die Tschechische Republik liegen bei den Wiederherstellungskosten für Ransomware weit auseinander: Die österreichischen Befragten meldeten die höchsten Wiederherstellungskosten aller befragten Länder, während die tschechischen Befragten die niedrigsten meldeten.

  • Der Einzelhandel und das Bildungswesen (beide 44 %) waren die Sektoren, die die höchsten Angriffszahlen meldeten.

  • Die Kommunalverwaltung ist der Sektor, der am ehesten von einer Verschlüsselung seiner Daten durch einen Ransomware-Angriff betroffen ist (69 %).

Top 6 Schutzmaßnahmen für Unternehmen

Mehr als die Hälfte der Befragten, nämlich 54 Prozent weltweit (51 Prozent in Deutschland), meint, die Cyberattacken seien zu komplex und fortgeschritten, als dass ihre IT-Abteilung diese alleine handhaben können. Generell sollten sich Unternehmen an folgende Empfehlungen halten, um nicht das nächste Opfer zu werden:

  • Gehen Sie davon aus, dass Sie getroffen werden. Ransomware ist nach wie vor sehr weitverbreitet. Keine Branche, kein Land und keine Unternehmensgröße ist vor diesem Risiko gefeit. Es ist besser, vorbereitet zu sein, aber nicht betroffen zu sein, als umgekehrt.

  • Erstellen Sie Backups. Backups sind die Methode Nr. 1, mit der Unternehmen ihre Daten nach einem Angriff wiederherstellen können. Und wie wir gesehen haben, erhalten Sie selbst bei Zahlung des Lösegelds selten alle Daten zurück, sodass Sie sich so oder so auf Backups verlassen müssen.

  • Setzen Sie einen mehrschichtigen Schutz ein. Angesichts der erheblichen Zunahme erpresserischer Angriffe ist es wichtiger denn je, die Angreifer von vornherein von Ihrer Umgebung fernzuhalten. Verwenden Sie einen mehrschichtigen Schutz, um Angreifer an möglichst vielen Stellen in Ihrer Umgebung zu blockieren. Um Schwachstellen zu entdecken, sollten Sie Ihre IT einem Security-Check unterziehen.

  • Kombinieren Sie menschliche Experten und Anti-Ransomware-Technologie. Der Schlüssel zum Stoppen von Ransomware ist eine tiefgreifende Verteidigung, die dedizierte Anti-Ransomware-Technologie und eine von Menschen geführte Bedrohungsjagd kombiniert. Wenn Sie nicht über die entsprechenden Fähigkeiten verfügen, sollten Sie die Unterstützung eines spezialisierten Cybersicherheitsunternehmens in Betracht ziehen - SOCs sind heute eine realistische Option für Unternehmen jeder Größe.

  • Bezahlen Sie nicht das Lösegeld. Leicht zu sagen, aber weit weniger leicht zu tun, wenn Ihr Unternehmen aufgrund eines Ransomware-Angriffs zum Stillstand gekommen ist. Unabhängig von ethischen Überlegungen ist die Zahlung des Lösegelds ein ineffektiver Weg, um Ihre Daten zurückzubekommen.

  • Haben Sie einen Notfallplan. Der beste Weg, um zu verhindern, dass sich eine Cyberattacke zu einem vollständigen Einbruch ausweitet, ist die Vorbereitung im Voraus. Unternehmen, die Opfer eines Angriffs werden, stellen oft fest, dass sie viele Kosten, Schmerzen und Unterbrechungen hätten vermeiden können, wenn sie einen Notfallplan gehabt hätten.

]]>
News TOsecurity
news-269 Mon, 10 May 2021 14:56:00 +0200 Webinar: macmon SDP im Fokus https://security.to.com/news-events/details/webinar-macmon-sdp-fokus-zero-trust Maximal sicherer Zugriff mit Zero Trust Network Access: Zum Release von macmon SDP, Secure Defined Perimeter, gibt Christian Bücker, Geschäftsführer macmon secure, praxisnahe Einblicke in das neue Produkt. So gelingt die "New Work"-Strategie in Ihrem Unternehmen! Sichtschutz gegen Angreifer mit komfortablem Nutzer-Erlebnis

Der Zugriff auf Unternehmensressourcen in und aus der Cloud ist heute genauso wichtig geworden, wie der entsprechende Schutz. Das Sicherheitskonzept eines Software Defined Perimeters (SDP) verfolgt den radikalen Ansatz, User, Server oder Netzwerkkomponenten unsichtbar zu machen. Deshalb wird hier auch manchmal von "Black Cloud" gesprochen. Anders als bei einem VPN erhalten bei einer SDP-Implementierung Benutzer nur Zugriff auf genau definierte Ressourcen.

Als Fortsetzung und Praxis-Vertiefung des ZTNA-Webinars zeigt Ihnen Christian Bücker live, wie für einen Anwender der Zugriff auf Ressourcen transparent und in Verbindung mit der Single-Sign-on-Funktion komfortabel erfolgt.

Auch die Seite der Administration sowie die Verwaltung durch einen Managed Service Provider werden beleuchtet und nachvollziehbar demonstriert.
Ob Daten in Private Clouds, Public Clouds oder im internen Netzwerk – mit macmon SDP steuern Sie die Zugriffe optimiert, einfach, komfortabel und effizient.

Am Ende dieser praxisnahen Vorführung können Sie alle Fragen rund um macmon direkt dem Geschäftsführer stellen.

Für alle Entscheider und IT-Verantwortliche mit dem Ziel:

  • die tägliche Arbeit der IT-Administration zu erleichtern
  • "New Work"-Strategien in Ihrem Unternehmen zu etablieren
  • einen maximal sicheren und komfortablen Zugriff in Cloud Computing-Umgebungen zu ermöglichen

Das Programm im Überblick

  • Warum macmon SDP?
  • Warum Zero Trust?
  • Blick in Anwendungsszenarien und die Web-GUI
    • Single Sign-on
    • Next Generation VPN
    • Private Cloud Anbindung

Speaker

  • Christian Bücker (CEO, macmon secure GmbH)

Für Wen?

Dieses Webinar richtet sich an Entscheider der IT, IT-Administratoren und technisch Interessierte. Vorkenntnisse sind nicht notwendig. 

Wann?

19. Mai 2021, 10:00 bis 11:00 Uhr

]]>
Veranstaltung TOsecurity
news-267 Wed, 28 Apr 2021 14:57:20 +0200 Thales-Webinar: Chance Krankenhauszukunftsgesetz (KHZG) richtig nutzen https://security.to.com/news-events/details/thales-webinar-herausforderung-krankenhauszukunftsgesetz-khzg Herausforderung KHZG – Antrag eingereicht und jetzt? Im kostenlosen Experten-Webinar erhalten Sie Handlungsempfehlungen zum Multiprojekt-Management unter Einbindung strategischer IT-Sicherheit von Dr. Klaus Höffgen, Chief Digital Officer der Rhein-Kreis Neuss Kliniken. Fragen Sie sich als IT-Verantwortlicher eines Krankenhauses auch gerade wie Sie die Forderungen des Krankenhauszukunftsgesetzes optimal und fristgemäß umsetzen können? Das Gesetz und die damit verbundenen Fördergelder bieten neben vielen Chancen auch einiges an Herausforderungen.

Unser Gast-Speaker Dr. Klaus Höffgen ist Chief Digital Officer des Rheinland Klinikum Neuss. Er kennt die aktuellen Herausforderungen sehr genau und beschäftigt sich derzeit täglich damit. Im Webinar gibt er Ihnen einen Einblick in die Vorgehensweise des Rheinland Klinikum Neuss bei der Umsetzung der Fördertatbestände und gibt Handlungsempfehlungen zum Aufbau der Strukturen für ein Multiprojekt Management unter Einbeziehung des IT-Security Faktors.

Praxiseinblicke mit Dr. Klaus Höffgen

  • Fokus Digitalstrategie: für nachhaltige Digitalisierung im Krankenhaus
  • Strukturen für Multiprojekt Management als wichtiger Erfolgsfaktor
  • Management der Security-Themen mit Blick auf vielfache Abhängigkeiten

Armin Simon, Regional Sales Director bei Thales stellt einen strategischen Ansatz für IT-Sicherheit für eine zukunftssichere Security vor. 15 Prozent der Förderkosten des Krankenhauszukunftsgesetz (KHZG) müssen laut Gesetz in die IT-Sicherheit klinischer Strukturen fließen. Erfahren Sie wie man diese Sonderaufgaben am besten angeht, woran man sich orientieren kann und wie man sicherstellt, dass man nachweislich in die richtigen Securitymaßnahmen investiert.

IT-Sicherheit im Fokus - Inhalte Thales

  • Aus Fehlern anderer lernen – Beispiele für misslungene Krankenhaus IT-Sicherheit
  • Mit welchen Ansätzen liegt man richtig (DKG, BSI, DSGVO, …)
  • Reduktion der Komplexität – mehrere Fliegen mit einer Klappe schlagen
  • Jedes Audit anstandslos bestehen
  • Zukunftssicherheit und Skalierbarkeit der IT-Sicherheit

Video on-demand

Die Aufzeichnung vom 20. Mai 2021 steht online zur Verfügung. Nach der Registrierung können Sie jederzeit darauf zugreifen

]]>
News TOsecurity
news-265 Mon, 12 Apr 2021 15:13:31 +0200 Webinar Fortinet für Anwender: Anforderungen schnell & einfach umsetzen! https://security.to.com/news-events/details/fortinet-administration-vpn-enrollment-2fa-authentifizierung-fortitoken Im kostenlosen Webinar zeigen Ihnen Experten in praxisnahen Demo-Beispielen, wie Sie mit Fortinet den Administrationsalltag erheblich erleichtern können. Erfahren Sie, wie schnell Sie ein VPN Enrollment aufsetzen, Applikationen extern verfügbar machen und eine starke Zwei-Faktor-Authentifizierung einrichten. Wer kennt nicht die Hürden in der täglichen Administration? Durch immer neue Anforderungen der Fachbereiche und User sowie strenger werdende Sicherheits-Regulatorien wächst der Berg an Aufgaben Tag für Tag.

Gefragt sind deshalb anwenderfreundliche Lösungen, die den Administrationsaufwand minimieren und gleichzeitig einen umfassenden Schutz garantieren, der über klassisches Firewalling hinausgeht.

Schnell, flexibel, Fortinet!

Fortinet bietet ein umfassendes Set an Sicherheits-Features an, mit dem sie flexibel ihre individuellen Anforderungen in kurzer Zeit umsetzen können.
In diesem kostenlosen Webinar zeigen Ihnen Experten Praxisbeispiele aus dem Alltag.

Keine Folienschlacht, sondern praxisnahe Demo-Beispiele!

Nach einer Kurzvorstellung der Fortinet-Lösung widmen wir uns sogleich den Use Cases, unterteilt in drei Schwerpunktbereiche. Darin erfahren Sie live an konkreten Beispielen, wie schnell und einfach Sie mit Fortigate Ihre täglichen Administrationsaufgaben bewältigen können.

VPN Enrollment aufsetzen (Teil 1)

Wir demonstrieren, welche Möglichkeiten es gibt, mit geringem Aufwand ein Profil auf einen Client auszurollen.

Applikationen extern verfügbar machen (Teil 2)

Erfahren Sie mehr über Virtual IP (VIP)-Objekte und deren Verwendung bei Fortinet. Lernen Sie, wie Sie im HTML5-Portal Anwendungen und Applikationen exponieren können sowie den Einsatz des Remote Desktop Protocols (RDP).

Starke Zwei-Faktor-Authentifizierung umsetzen (Teil 3)

Weil Passwörter alleine längst nicht mehr ausreichen, ist der zweite Faktor gefragt: Mit FortinetToken richten Sie im Handumdrehen eine starke Zwei-Faktor-Authentifizierung ein. Auch hier erleben Sie im Praxisbeispiel, wie sich damit eine exponierte Applikation absichern lässt.

Nach einer kurzen Zusammenfassung nehmen wir uns Zeit, auf Ihre individuellen Fragen einzugehen. Überzeugen Sie sich in diesem Hands-on-Webinar  von der Flexibilität und Leistungsfähigkeit, die Ihnen Fortinet bietet!

Melden Sie sich jetzt an zu folgendem Termin:

Mittwoch, 21. April 2021, 14:00 - 14:30 CEST

Sie haben an dem Termin keine Zeit? Kein Problem! Registrieren Sie sich trotzdem. Sie erhalten dann nach dem Live-Webinar die Aufzeichnung zur Verfügung gestellt.

]]>
Veranstaltung TOsecurity
news-263 Thu, 01 Apr 2021 14:48:47 +0200 Webinar: Zero-Trust-Network Access (ZTNA) mit macmon NAC und SDP https://security.to.com/news-events/details/webinar-zero-trust-network-access-ztna-macmon-nac-sdp Mobiles Arbeiten, Internet of Things (IoT) oder Cloud-Umgebungen: Es gibt viele Gründe, warum das Zero-Trust-Modell immer beliebter wird. Wie Sie es umsetzen und damit Ihr Unternehmensnetzwerk fit machen, erfahren Sie in diesem kostenlosen Webinar unseres Partners macmon. Kein Produkt, sondern Philosophie

Zero Trust Network Access (ZTNA) ist als Alternative zu Remote-Access-Lösungen per VPN immer gefragter. Denn Mitarbeiter greifen zunehmend Remote auf Applikationen zu, befinden sich in Cloud-basierten Umgebungen und sind mit ihren Geräten immer häufiger außerhalb des eigenen Firmennetzes. ZTNA ist die Antwort auf diesen Wandel.

Hinter dem Modell steckt der radikale Gedanke, keinem Gerät einen Vertrauensvorschuss zu geben, bevor es sich nicht sicher authentifiziert hat. Dies geschieht über den Software-Defined Perimeter (SDP), der als Broker zwischen Client und Anwendung vermittelt. Der Anwendungszugriff wird von der Netzwerkebene entkoppelt. So kann unabhängig vom Standort des Benutzers ein gleichbleibendes Sicherheitsniveau gewährleistet werden.

ZTNA schafft Transparenz, Flexibilität und Sicherheit

Mehr Anwender, mehr Geräte, mehr Applikationen: Der Wandel der Arbeitswelt, der sich durch mobiles Arbeiten sowie in der fortschreitenden Digitalisierung, dem Internet of Things und dem Auslagern verschiedener Dienste in die Cloud manifestiert, verfestigt den Trend, dass ZTNA auch in der Zukunft ein wichtiger Bestandteil integrativer IT-Security-Lösungen sein muss.

Erfahren Sie in diesem Webinar von der neusten Produktentwicklung von macmon secure und wie Sie mit macmon NAC und macmon SDP Ihr Unternehmens-Netzwerk fit machen.

Das Programm im Überblick

  • Mobiles Arbeiten und die Herausforderungen für die IT-Abteilung
  • Umfassender Schutz vor Fremdzugriffen
  • Premiere: Blick in die Benutzeroberfläche von macmon SDP

Speaker

  • Christian Bücker (CEO, macmon secure GmbH)
  • Dirk Kierstein (Business Development Manager, macmon secure GmbH)

Für Wen?

Dieses Webinar richtet sich an alle, die an Zero Trust Network Access interessiert sind.

Wann?

13. April 2021, 10:00 bis 11:00 Uhr

]]>
Veranstaltung TOsecurity
news-262 Wed, 17 Mar 2021 17:38:39 +0100 Webinar Umsetzung B3S im Krankenhaus: Mit einem ISMS sicher in die Zukunft https://security.to.com/news-events/details/webinar-b3s-im-krankenhaus-isms-umsetzung In der Notaufnahme können sich Patienten auf eingespielte Prozesse verlassen. Was die IT-Sicherheit betrifft, haben Krankenhäuser hingegen oft Nachholbedarf. Zusätzlich steigt der Handlungsdruck durch Cyberangriffe und eine verschärfte Gesetzgebung. Mit einem ISMS schaffen Sie in kurzer Zeit ein gesetzeskonformes Fundament zur Bewältigung von Cyber-Notfällen. Kritische Infrastrukturen wie Krankenhäuser stehen zunehmend im Visier von Cyberkriminellen. Entsprechend hat der Gesetzgeber nachgelegt. Er reagiert mit dem branchenspezifischen Sicherheitsstandard (B3S) des BSI, dem Patientendaten-Schutz-Gesetz (PDSG) sowie dem bevorstehenden IT-Sicherheitsgesetz (IT-SiG) 2.0 auf diese Gefährdungslage.

Krankenhäuser stellen diese Sicherheitsanforderungen vor massive Herausforderungen. Das IT-Management muss den Balanceakt meistern zwischen gesetzlichen Verpflichtungen, Cybersicherheit, Wirtschaftlichkeit und darf dabei das Patientenwohl als höchstes Gut nicht aus den Augen verlieren.

Im Live-Webinar erfahren Sie in 30 Minuten, wie Sie den geforderten Sicherheitsstandard B3S mit einem Informations-Sicherheits-Management-Systems (ISMS) vollumfänglich umsetzen. Denn hier spielen sowohl technische als auch organisatorische Maßnahmen für einen wirksamen und umfassenden Schutz zusammen. Im Zuge der Umsetzung eines ISMS werden alle Mitarbeiter befähigt, Risiken einzuschätzen sowie Gefahren zu erkennen und zu vermeiden. Mit einer IT-Notfallplanung halten Sie ihre relevanten Betriebsprozesse auch im Ernstfall am Laufen.

Schnell und nachhaltig in eine sichere Krankenhaus-Zukunft!

Wir zeigen Ihnen im Webinar, wie Sie in kurzer Zeit ein ISMS nach der IT-Grundschutz-Methode bzw. der ISO/IEC 27001 aufbauen. Dabei unterstützen Sie Softwarelösungen von CONTECHNET bei Ihrem Vorhaben.

Ihre zentralen Vorteile:

  • Umsetzung des Sicherheitsstandard B3S mithilfe eines ISMS, das sowohl technische als auch organisatorische Maßnahmen berücksichtigt

  • Kosteneinsparung durch schnelle, automatisierte und zentrale Pflege Ihrer Daten beim Einsatz der Softwarelösung

  • Durch den Einsatz erfahrener externer Spezialisten haben Sie Ihre Kosten jederzeit im Blick und kalkulierbar.

  • Halten Sie auch im Notfall die medizinische Versorgung im Krankenhaus aufrecht, indem Sie wichtige Kernprozesse identifizieren und auf Dauer absichern.

Im Anschluss an das Webinar erhalten alle Teilnehmer zudem eine Checkliste zur B3S-Umsetzung und die Option auf einen zukünftigen Sales-Vorteil von 1.950,- Euro.

 

Jetzt Webinar Umsetzung B3S im Krankenhaus vom 13. April 2021 on-demand ansehen!

]]>
Veranstaltung TOsecurity
news-261 Thu, 18 Feb 2021 10:45:40 +0100 Webinar: Managed SOC Service - Detection & Prevention für mehr IT-Sicherheit https://security.to.com/news-events/details/webinar-managed-soc-service-detection-prevention Cyberangriffe stellen mittlerweile die größte Bedrohung für Unternehmen dar. Um dieser Gefahr angemessen zu begegnen, reichen übliche Sicherheitsvorkehrungen nicht mehr aus. Raffinierte Attacken lassen sich erst entschärfen, wenn sie durch eine entsprechende Sensorik erkannt worden sind. Ein SOC bietet sich hier als Lösung an. Den entscheidenden Schritt schneller sein!

Ein Security Operations Center (SOC) erfüllt diese Anforderungen. Durch die Kombination von Schwachstellen-Management und SIEM entsteht eine ganzheitliche Überwachungszentrale, die einerseits vorsorglich Risiken minimiert und andererseits kritische Ereignisse an neuralgischen Punkten überwacht.

Ein SOC bietet Ihnen damit zahlreiche Vorteile:

  • Sie schaffen Sichtbarkeit und Transparenz in Ihrer IT-Infrastruktur hinsichtlich IT-Sicherheit

  • Sie reduzieren die Angriffsflächen für Cyberkriminelle, Saboteure und Spione

  • Sie verkürzen die Zeit bis zum Erkennen von potenziellen Angriffen, sind handlungsfähig und können angemessen reagieren

Thinking Objects bietet mit dem Managed SOC Service nicht nur die einmalige Implementierung an, sondern eine rundum-Betreuung sowie eine regelmäßige Beratung durch Experten mit langjähriger Erfahrung. So können sich IT-Verantwortliche auf die Unterstützung der Wertschöpfung konzentrieren.

 

Erfahren Sie in unserem kostenlosen 30-minütigen Live-Webinar:

  • Wie kann Ihr Unternehmen von einem SOC profitieren?

  • Wie ist ein SOC aufgebaut und welche Aufgaben übernimmt es?

  • Welche Leistungen erbringt der TOsecurity Managed SOC Service?

Jetzt on demand anschauen!

Sie können jederzeit die Aufzeichnung dieses Webinars ansehen. Bei Interesse können Sie auch einen persönlichen Vorstellungstermin bei uns anfordern (info@to.com), in dem wir näher auf Ihre individuellen Fragen eingehen können

]]>
Veranstaltung TOsecurity
news-259 Thu, 14 Jan 2021 10:37:14 +0100 Awareness Labor KMU Informationssicherheit: Thinking Objects beteiligt sich am Forschungsprojekt der TH Wildau https://security.to.com/news-events/details/awareness-labor-kmu-informationssicherheit-alarm-forschungsprojekt-th-wildau Das Projekt ALARM entwickelt praxisnah individuelle Schulungskonzepte zum Thema Security Awareness. Durch interaktiv-erlebbare analoge sowie digitale Lernszenarien wird IT-Sicherheit konkret (be-)greifbar. Mit der fachlichen Konzeption der Vor-Ort-Angriffe übernimmt Thinking Objects eines der zentralen Teilziele. Kleine bis mittlere Unternehmen als wichtige Glieder in der Wertschöpfungskette unterschätzen häufig die Risiken und Bedrohungslage durch immer raffinierter agierende Angreifer – mit weitreichenden negativen Folgen.  

Das Projekt Awareness Labor KMU Informationssicherheit (ALARM) an der Technischen Hochschule Wildau (TH Wildau) hat zum Ziel, einen praxisorientierten Beitrag zu der dringend notwendigen Sensibilisierung von Führungskräften und Mitarbeitenden für Informationssicherheit zu leisten. Es soll zu einer gezielten Personalentwicklung in den KKU/KMU führen, wie sie derzeit breitenwirksam noch nicht vorhanden ist. Das Projekt der Forschungsgruppe um Prof. Dr. Margit Scholl wird vom Bundeswirtschaftsministerium (BMWi) für den Zeitraum von drei Jahren gefördert (01.10.2020 bis 30.11.2023), begleitet vom Projektträger DLR.

Maßgeschneiderte Schulungskonzepte

Der Schwerpunkt des ALARM-Projekts liegt darauf, ein Gesamtszenario zur Sensibilisierung und Unterstützung von Kleinstunternehmen sowie kleinen bis mittleren Unternehmen (KKU/KMU) für Informationssicherheit aufzubauen. Dazu werden von dem Projektteam interaktiv-erlebbare analoge und digitale Lernszenarien für mehr Informationssicherheit konzipiert sowie „Vor-Ort-Angriffe“ und weitere Überprüfungen, wie z. B. Awareness-Messungen, Quiz und Tests, entwickelt.

Thinking Objects als einer der Unterauftragnehmer, verantwortet das Teilziel „Vor-Ort-Angriffe“. Markus Klingspor, CEO Thinking Objects, begrüßt die Zusammenarbeit mit der TU Wildau: „Wir freuen uns, mit dem Projekt ALARM unseren Beitrag zur Sicherheitsforschung zu leisten. Thinking Objects unterstützt seit über 25 Jahren mittelständische Unternehmen und Konzerne bei der IT-Sicherheit. Diese Expertise und Erfahrung aus der täglichen Praxis ermöglicht es uns, realitätsnahe Angriffsszenarien zu entwickeln und bewährte Handlungsempfehlungen zu geben. Damit kommt im Projekt ALARM wissenschaftliche Theorie und Praxis zusammen.“

Zur Erreichung der Projektziele werden iterativ in drei Phasen für und mit den Pilotunternehmen spezifische, auf die jeweiligen Bedürfnisse abgestimmte, Schulungs- und Sensibilisierungskonzepte entwickelt, getestet, evaluiert und kostenfrei zur Verfügung gestellt. Über diese Kanäle sowie die zentrale Transferstelle des BMWi werden die entwickelten praxisorientierten Materialien kontinuierlich weiteren Unternehmen bundesweit bekannt gemacht. Zum Projektende sind die Materialien auch kostenlos für alle Unternehmen über die Projektwebsite zugänglich.

Security Awareness erlebbar machen

Martina Vogt, Projektleiterin Thinking Objects, sagt: “Mit der fachlichen Konzeption der Vor-Ort-Angriffe übernehmen wir eines der zentralen Teilziele. Das schließt auch die anschließende Auswertung sowie konkrete Handlungsempfehlungen mit ein. Wir begleiten über die Projektphasen hinweg zwei Pilot-Unternehmen aus unserem Kundenstamm und haben mit der TH Wildau die einmalige Chance, belastbare wissenschaftliche Erkenntnisse und darauf aufbauend konkrete Lernszenarien für Sensibilisierungs- und Schulungsmaßnahmen zum Thema Security Awareness zu gewinnen.

Das Awareness Labor KMU folgt dem Gedanken, IT-Sicherheit einerseits im Zusammenhang der konkreten, zunehmend digitalen Arbeitsprozesse (be-)greifbar zu machen und andererseits die Menschen emotional zu berühren und aktiv einzubeziehen. Das Projekt ALARM leistet damit einen wichtigen Beitrag zur praktischen bundesweiten Verbesserung der Awareness und damit zur Erhöhung des IT-Sicherheitsniveaus in Deutschland.

Zur ursprünglichen Mitteilung der TH Wildau.

]]>
News TOsecurity
news-258 Tue, 17 Nov 2020 15:26:00 +0100 Aktion „MVSS SOS Corona“: Jetzt kostenfrei 8 IP-Adressen prüfen lassen https://security.to.com/news-events/details/aktion-mvss-corona Mit Abstand eine gute Wahl: In diesen Zeiten ist schnelle und unkomplizierte Hilfe gefragt. Deshalb bieten wir Ihnen einen kostenlosen Schwachstellen-Scan von bis zu 8 öffentlichen IP-Adressen aus der Ferne an. So können Sie Risiken rasch und zuverlässig einschätzen. Durch hohen Zeitdruck sind in der Corona-Krise beim Ausbau der eigenen Infrastruktur vielerorts Sicherheitslücken entstanden. Um Schwachstellen zeitnah entdecken und beseitigen zu können, empfehlen wir einen Managed Vulnerability Scan Service (MVSS).

Schon seit einiger Zeit bieten wir mit „MVSStestdrive“ den probeweisen Betrieb an. Hierfür ist aber eine vorkonfigurierte Appliance notwendig, die von uns verschickt und vor Ort ins Netzwerk eingebunden werden muss. Ein Aufwand also, der bei den derzeitigen hohen Einschränkungen oft nicht zu gewährleisten ist.

Wenig Aufwand, großer Nutzen!

Um Ihnen mit möglichst geringem Aufwand trotzdem die Möglichkeit zu geben, von einem Schwachstellen-Scan zu profitieren, haben wir die Aktion „MVSS SOS Corona“ gestartet. Wir verzichten in diesem Fall auf die Installation vor Ort und scannen die von Ihnen wählbaren IP-Adressen ohne zusätzliches Gerät auf Schwachstellen ab.

Unsere kostenlose Aktion: Schwachstellen-Scan für öffentliche IP-Adressen

  • Unser Expertenteam führt einen Scan von bis zu 8 öffentlichen IPs durch

  • Sie erhalten im Rahmen der Ergebnisbesprechung unsere Handlungsempfehlungen zu den gefundenen Schwachstellen

  • Insgesamt erreichen Sie ein höheres Sicherheitsniveau durch mehr Transparenz

Nehmen Sie jetzt an unserer Aktion teil:

]]>
Produktnews TOsecurity
news-256 Tue, 10 Nov 2020 15:48:00 +0100 Webinar VPN Performance Monitoring: Frühzeitig Chancen erkennen mit Grafana https://security.to.com/news-events/details/webinar-vpn-performance-monitoring-grafana Wie viel Bandbreite wird auf meinem externen Interface genutzt? Kann ich in Zeiten überwiegender Homeoffice-Nutzung genügend Bandbreite für Services wie Teams oder Skype zur Verfügung stellen? Die Open Source-Lösung Grafana sammelt, korreliert und visualisiert Ihre Daten und schafft so Klarheit für Ihre Planung. Während der ersten Welle kämpften IT Abteilungen mit der plötzlichen Anforderung, das nahezu gesamte Unternehmen ins Homeoffice zu schicken und alle internen Services Remote verfügbar zu machen. Nun befinden wir uns wieder in einer ähnlichen Situation. Die IT ist jetzt zwar besser aufgestellt und IT-Verantwortliche wissen, was sie erwartet. Ein wichtiger Aspekt fehlt aber in den meisten Fällen: “Sichtbarkeit“.

Haben Sie Schwierigkeiten, folgende Fragen zu beantworten:

  • Wie viele Active Clients sind derzeit verbunden und wie wirkt sich das auf ihre Systemressourcen aus?

  • Wie sieht der Vergleich aus zwischen einem Monat mit hoher Präsenzquote und einem, in dem wieder alle von Zuhause aus arbeiten?

  • Welche User haben ein auffälliges Nutzerverhalten?

Durchblick mit Grafana: Planungssicherheit durch Vergleichswerte schaffen

TO hat eine Lösung auf Open Source-Basis entwickelt um Ihnen eine umfängliche Sichtbarkeit auf Ihre VPNs und Systemressourcen zu geben. Wir reden hier nicht nur von klassischen Monitoring-Lösungen wie Icinga oder Nagios, die vorrangig für die reine Abbildung der Systemressourcen genutzt werden.

Unsere Lösung Grafana ist in der Lage, Graphen und Statistiken über längere Zeiträume hinweg zu korrelieren und aufzubereiten, sodass Sie mit aussagekräftigen Daten in Ihre Planung gehen können.

Durch die anschauliche Aufbereitung der Messwerte können sie frühzeitig

  • Lastspitzen (z.B durch morgendliche User-Anmeldung) nachvollziehen,

  • möglichen Bedarf an Hardware ermitteln und

  • überflüssige Kosten vermeiden

Agenda

  • Was ist Grafana?

  • TO erklärt seine Lösung

  • Vorteile und Nutzen

  • Fragen und Antworten

Nehmen Sie teil an unserem On-Demand-Webinar und erfahren Sie, welche Vorteile Ihnen Grafana bietet!

]]>
Veranstaltung TOsecurity
news-257 Tue, 10 Nov 2020 14:18:00 +0100 Webinar: IT Compliance Spotlight: Cloud, Remote Work, Digitalisierung – Alles was RECHT ist! https://security.to.com/news-events/details/webinar-it-compliance-cloud-remote-work-digitalisierung Angetrieben durch die Krise werden derzeit mit hohem Tempo IT-Services eingeführt und ausgebaut. Leider bleibt bei Homeoffice, Cloud & Co. die rechtliche Bewertung in vielen Fällen auf der Strecke. Der IT-Rechtsexperte Horst Speichert bringt Sie auf den aktuellen Stand der Dinge und macht Sie juristisch sattelfest für die Zukunft der digitalen Arbeit. Nach einigen Monaten Erfahrung zeigt sich, dass das Homeoffice und Remote Work zukünftig viel stärker im Arbeitsalltag berücksichtigt werden muss. Vieles aus dem „New Normal“ wird auch nach Corona weiter bestehen und sich im Zuge der laufenden digitalen Transformation noch beschleunigen.

Die Verlagerung der Arbeit hat oft eine dunkle Kehrseite. Denn viele IT-Services werden funktional schnell und gut implementiert, aber selten vollständig bewertet bzgl. Datenschutz und Datensicherheit. Gerade im Lichte verstärkter Kontrollen und verschärfter Sanktionen beim Verstoß gegen die DSGVO, sollten sie Datenschutzrichtlinien nicht aus den Augen verlieren.

Darüber hinaus hat das „Schrems II“-Urteil des Europäischen Gerichtshof (EuGH) gegen den transatlantischen Privacy Shield viele Fragen aufgeworfen. Welche Auswirkungen hat es für den Einsatz von Cloud-Lösungen wie Microsoft 365 und Services mit Datentransfer in die USA? Im zweistündigen Webinar beantwortet Ihnen Fragen wie diese und gibt Ihnen zusätzlich klare Handlungsempfehlungen.

Gehen Sie auf Nummer sicher! Rat vom Compliance-Profi

Horst Speichert, seit mehr als 20 Jahren als Rechtsanwalt spezialisiert auf IT-Recht und Datenschutz, begleitet Sie praxisorientiert durch das Webinar. In seiner Anwaltspraxis befasst er sich mit der Gestaltung von IT-Verträgen, Betriebsvereinbarungen, IT-Sicherheits- und Datenschutzkonzepten.  Unterstützt wird der Lehrbeauftragte der Universität Stuttgart im Webinar von erfahrenen Sicherheitsexperten.

Agenda „IT Compliance Spotlight“

  • Homeoffice & Mobiles Arbeiten
    Herausforderung Remote Office: So setzen Sie datenschutzkonform und rechtssicher den digitalen Arbeitsplatz um. Videokonferenz-Systeme und viele andere beliebte Werkzeuge haben ihre rechtlichen Stolperfallen. Erfahren Sie, wie Sie die notwendigen Richtlinie gestalten und Haftung vermeiden.

  • Cloud & internationaler Datentransfer
    Nach dem EuGH-Schrems II: Welche konkreten Maßnahmen sind erforderlich? Ist der Einsatz von Microsoft 365, Teams usw. noch möglich? Wo müssen Sie ihre Daten speichern? Hier erhalten sie ein Update zur aktuellen Rechtslage zum Thema Data Policy.

  • Digitale Transformation:
    Lernplattformen, E-Recruiting, Social Collaboration: Keine Frage, die Arbeit 4.0 ist kompromisslos digital und Corona beschleunigt den Wandel zusätzlich. Halten Sie mit neuen Betriebsvereinbarungen rechtlich Schritt mit den wachsenden Anforderungen.

Im Paket enthalten: Ihr Rüstzeug für die Zukunft

Wir bieten Ihnen nicht nur ein praxisorientiertes Webinar an, sondern auch konkrete Mustervorlagen zur unmittelbaren Umsetzung.

Neben den Vortragsfolien erhalten Sie deshalb im Nachgang:

  • Mustervorlage: „Richtlinie für Homeoffice und mobiles Arbeiten“

  • Maßnahmenkatalog/Zusatzvereinbarung: „Cloud und Datentransfer nach Schrems II“

  • Checkliste: „Digitalisierung, Arbeit 4.0, IT-Rahmen-BV“

 

Wann: 26.11.2020, 09:30 - 11:30 CET

Die Teilnahme am Webinar kostet 49,- € pro Teilnehmer. Sie können jedoch sogar noch bis 1 Tag vor Webinarbeginn kostenlos stornieren!*

*Die Buchung erfolgt über die XING Event-Seite - siehe nachfolgenden Link - mit den durch XING gegegebenen Geschäftsbedingungen. Ihre Anmeldung ist verbindlich, die Zahlung erfolgt auf Rechnung, per Kreditkarte oder per Paypal.

]]>
Veranstaltung TOsecurity
news-255 Mon, 09 Nov 2020 12:01:15 +0100 Thales-Webinar: Unbefugter Zugriff mit fatalen Folgen https://security.to.com/news-events/details/thales-webinar-mfa Studien belegen, dass die Anzahl von Brute-Force-Attacken auf RDP End­points seit Beginn der Corona-Pandemie extrem angestiegen ist. Erfahren Sie im Thales-Live-Webinar wie Sie sich mit einer starken Multi-Faktor-Authentifizierung vor solchen Angriffen schützen können. Schutz vor unbefugtem Zugriff mit Thales

Anbie­ter von Cyberversicherungen melden aktuell Cyberschäden in Millionenhöhe durch fehlende oder falsch konfigurier­te Multi-Faktor-Authentifizierungslösung. Dr. Siegfried Rasthofer ist Cyber Experte in der Schadendabteilung einer großen Rückversicherung. Anhand eines realen Cyberschadenbeispiels zeigt er auf, wie sich Angreifer - aufgrund fehlender Multi-Faktor-Authentifizierung (MFA) - Zugriff zu einem Unternehmen verschafft haben und welche gravie­renden Auswirkungen dies hatte. Er erklärt detailliert, wie man eine Windows Authentifizierung (RDP) umgehen kann.

Der Experte ist sich sicher: den Schutz vor solchen Angriffen bie­tet vor allem eine richtig konfigurierte Lösung für die Bereitstellung einer Multi-Faktor-Authentifizie­rung.

Thales ist Experte für Authentication und Identity Management. Sie erhalten einen kurzen Einblick, wie der Hersteller Identitäten validiert, Zugriffskontrollen durchsetzt, intelligentes Single-Sign-On ermög­licht und somit für sicheren und problemlosen Zugriff auf zahlreiche Cloud-Anwendungen sorgt.

Ihr Referent: Dr. Siegfried Rasthofer

Dr. Siegfried Rasthofer ist IT-Security Experte mit mehr als 10 Jahren Erfahrung als akademischer IT-Securi­ty Forscher, u.a. als Abteilungsleiter an einem der weltweit führenden Forschungsinstitute für IT-Sicherheit. Er hat auf dem Gebiet der automatischen Erkennung von Sicherheitslücken und der Erkennung von komple­xer Malware geforscht. Seine Forschung wurde mehrfach mit hoch-renommierten Auszeichnungen gekürt. Herr Rasthofer deckte gravierende Sicherheitslücken in internationalen Großkonzernen auf, half bei der Aufdeckung von Malware-Kampagnen und ist regelmäßig Speaker auf Hacking- und Security-Konferenzen wie BlackHat, Defcon, VirusBulletin und HackInTheBox. Aktuell ist Herr Rasthofer bei einem der größten Versicherungsunternehmen als Cyber Experte in der Schadendabteilung für Groß- und Katastrophenschäden im Bereich Cyber tätig.

Erfahren Sie mehr im Webinar am

Dienstag, 24. November 2020, 15:00 - 16:00 CET

]]>
Veranstaltung TOsecurity
news-252 Thu, 27 Aug 2020 12:23:00 +0200 Sophos On-Demand-Webinar: Intercept X mit neuer EDR 3.0 https://security.to.com/news-events/details/on-demand-webinar-sophos-interceptx-mit-neuer-edr-3-0 Sophos Intercept X with EDR ist jetzt noch besser! Mit dem neuen Release 3.0 erhalten Sie neue leistungsstarke Funktionen für die Bereiche "IT Hunting" und "Threat Hunting", die schon in absehbarer Zukunft unverzichtbar sein werden für die tägliche Arbeit von IT-Sicherheitsbeauftragten.­­­ Eine neue Dimension für Bedrohungssuche und IT Operations

Erfahren Sie in dem Sophos On-Demand-Webinar alles zu den neuen Funktionen wie Echtzeitzugriff auf Status und Ereignisverläufe von Workstations und Servern mit Live Discover oder die direkte Reaktion und erweiterte Analyse mit Live Response über eine Live-Konsole auf betroffenen Systemen.

Themen im On-Demand-Webinar unter anderem:

  • Anwendungsbeispiele zur Entlastung Ihrer IT im Arbeitsalltag
  • Demo der wichtigsten Anwendungsfälle für Threat Hunting
  • Demo der neuen Funktionen, u.a. Live Discover und Live Response

 

On-Demand-Webinar "Intercept X with EDR 3.0 – Eine neue Dimension für Bedrohungssuche und IT Operations"

Wir freuen uns auf Ihre Teilnahme!

]]>
Veranstaltung TOsecurity
news-253 Thu, 20 Aug 2020 12:29:56 +0200 Macmon NAC-Hattrick: Sophos Central – Mainz 05 – Gartner Guide https://security.to.com/news-events/details/macmon-webinare-sophos-mainz05 Gleich drei „Treffer“ können wir mit unserem Partner macmon landen – Berichterstattung in Webinaren: Die Integration mit Sophos Central, NAC-Implementierung bei unserem Kunden FSV Mainz 05 e.V. und die Aufnahme in den Gartner Network Market Guide. Vorweg noch ein wenig Spieltheorie: Was ist NAC?

Network Access Control (kurz: NAC) steuert den Zugriff in ein lokales Netzwerk und leistet einen wesentlichen Beitrag für mehr Cyber Security in Ihrer Organisation. In komplexen Netzwerken ist Transparenz und Kontrolle wichtig, um den unerwünschten Zugriff von innen und außen zu identifizieren und auszuschließen. Unser Partner macmon secure ist der deutsche Technologieführer für Network Access Control und bietet mit seiner Lösung macmon NAC zu jeder Zeit die vollständige Übersicht über die gesamte Netzwerkumgebung, nimmt viele notwendige Konfigurationen automatisch vor und garantiert Ihnen so die Sicherheit aller Geräte, die sich in Ihrem Netzwerk befinden.

Macmon bietet Ihnen in zwei Webinaren die Möglichkeit einen tiefen Einblick in die Funktionsweise von NAC zu erhalten und zeigt anhand von spannenden Anwendungsfällen, wie NAC in anderen Organisationen bereits erfolgreich eingesetzt wird. Erfahren Sie jetzt mehr über NAC und melden Sie sich zu den Webinaren an!

Treffer 1 – Webinar: Bessere Netzwerksicherheit mit macmon NAC und Sophos

Was uns als macmon UND Sophos Platinum Partner besonders freut: Wir können jetzt gemeinsam „auf den Platz“! Sophos Central und macmon NAC funktionieren nun integriert. Das bedeutet noch mehr Netzwerksicherheit mit Sophos Intercept X. Unterstützt durch das Expertenwissen der SophosLabs sind die cloud-nativen und KI-optimierten Lösungen von Sophos in der Lage, sich jederzeit an die Änderungen der Bedrohungslandschaft anzupassen. So können sie Endpoints und Netzwerke selbst vor noch komplett unbekannten Taktiken und Techniken von Cyberkriminellen schützen.

Erfahren Sie im Webinar, ...

  • welchen Mehrwert Sie durch die Produktintegration von macmon NAC und Sophos Intercept X haben.
  • wie macmon NAC bei Sophos Central regelmäßig die Systemzustände von allen Endgeräten im Netzwerk abruft.
  • wie diese in der macmon-Bedienoberfläche wieder ausgegeben werden.
  • wie macmon NAC ein gefährdetes Endgerät dann kurzfristig aus dem Netzwerksegment nimmt.

Wann? 8. September 2020, 10:00 – 11:00 Uhr

Für Wen? Dieses Webinar richtet sich an technisch interessierte Nutzer, die entweder Sophos Central oder macmon NAC im Einsatz haben oder eine Anschaffung planen.

]]>
Veranstaltung TOsecurity
news-251 Wed, 15 Jul 2020 12:58:06 +0200 "Engage" - die TO ist jetzt Partner von Fortinet https://security.to.com/news-events/details/fortinet-partner Nahezu zeitgleich mit dem Update des Partnerprogramms beschlossen Fortinet und Thinking Objects ihre neue Partnerschaft. Mit der Fortinet Security Fabric-Plattform wird das Portfolio der TO in den Bereichen sicherheitsorientierter Netzwerke, Cloud-Security, KI-gestützter Security Operations sowie Zero Trust Access ausgebaut. Fortinet - leistungsstarke Sicherheit für die gesamte IT-Infrastruktur

Fortinet ist spezialisiert auf die Entwicklung von Echtzeit-Sicherheitslösungen für Netzwerke und weltweiter Marktführer im Bereich Unified Threat Management (UTM). Mit Sitz im kalifornischen Sunnyvale und Niederlassungen auf der ganzen Welt vertrauen über 500.000 zufriedene Kunden den Produkten von Fortinet, darunter viele Unternehmen der Fortune-500-Unternehmen.

Immer mehr unserer Kunden haben sich für Lösungen aus dem umfangreichen Portfolio von Fortinet interessiert. Aus der darauf folgenden Bewertung – insbesondere der Entwicklung der Fortinet Security Fabric-Plattform – entstand eine neue Partnerschaft mit der wir nun vier der sechs Hersteller aus den Gartner Magic Quadranten Network Firewalls Leaders & Visionairies in unserem Angebot haben. Damit können wir noch individuellere Lösungen für die Geschäftsanforderungen unserer Kunden finden und die Produkte implementieren, welche optimal zu ihrer Digitalisierungsstrategie und ihrer IT-Sicherheitsinfrastruktur passen.

"Einige unserer Mitarbeiter haben bereits hervorragende Erfahrungen mit Fortinet gemacht und verfügen über umfangreiches Know-how in den verschiedenen Produkten der Security Fabric. Das hat uns überzeugt, den Hersteller in unser Portfolio mit aufzunehmen und unseren Kunden so eine noch breitere Aufstellung im Firewall-Umfeld zu bieten."
(Michael Schrenk, Bereichsleitung Vertrieb & Marketing)

Fortinet Security Fabric

Was Fortinet besonders auszeichnet ist die Fortinet Security Fabric. Diese kombiniert Security-Prozessoren, ein intuitives Betriebssystem und angewandte Threat Intelligence. Bei der Implementierung von Produkten aus der Security Fabric erreicht man dabei ein besonders hohes Schutzlevel und transparente Netzwerksegmente – egal ob virtuell, in der Cloud oder On-Premise.

Überzeugt haben uns dabei das einmalige Zusammenspiel aller Komponenten innerhalb der Security Fabric und die Verwaltung durch ein zentrales Management. Weitere Vorteile sind beispielsweise eine hohe Verarbeitungsgeschwindigkeit, ein stabiles VPN Device mit einer einfach zu bedienenden Remote Access Lösung und eine sehr hohe Performance gekoppelt mit minimalem Impact für die SSL Inspection, dank des eigens entwickelten ASIC.

Der Analyzer bietet zudem die Möglichkeit einen zentralen Überblick über alle Standorte, Zustände der Firewalls und Security Incidents. So kann jederzeit der Überblick über die Systeme behalten werden und noch schneller auf sicherheitsrelevante Situationen reagiert werden.

FortiGate: Next Generation Firewall

Fortinet kann mit der Lösung FortiGate mit einer führenden Enterprise Firewall-Plattform aufwarten. FortiGate ist in verschiedenen Modellen verfügbar und mit umfassenden Next-Generation-Sicherheits- und Netzwerk-Funktionen ausgestattet. Dank dieser großen Auswahl ist die Plattform optimal für jede IT-Umgebung. FortiGate kann dabei um zusätzliche Elemente erweitert werden:

  • E-Mail Security (FortiMail)
  • Web Application Firewalling (FortiWeb)
  • Advanced Threat Protection (FortiSandbox)
  • Security Information & Event Management (FortiSIEM)

Mit den Erweiterungen der Lösung kann so ein ganzheitliches und zukunftssicheres Security-Konzept organisationsweit implementiert werden.

„Engage“

 „Digitale Innovationen sind ein Katalysator für Unternehmen, die ihre Netzwerke und Sicherheitsstrategien weiterentwickeln wollen. Wir haben unser Partnerprogramm so weiterentwickelt, dass Partner neue Perspektiven geboten bekommen und aufstrebende Märkte, einschließlich SD-WAN, erschließen können. Aufbauend auf die Investitionen in unsere Partner bietet das neue Programm Spezialisierungen, verbesserte Schulungen und Zertifizierungen sowie maßgeschneiderte Unterstützung für besondere Geschäftsmodelle, um den Erfolg unserer Partner zu fördern,“
sagt John Maddison, EVP of Products und CMO bei Fortinet.

Auch unsere IT-Security Consultants aus den Bereichen Professional Services und Managed Services sind voll überzeugt von den Fortinet-Lösungen und werden in den nächsten Wochen gemeinsam mit Fortinet intensiv zusammenarbeiten, sodass wir unseren Kunden schnell bei der Implementierung und dem Betrieb von den Produkten der Security Fabric unterstützen können.

Wir freuen uns, die Partnerschaft mit Fortinet in den nächsten Jahren auszubauen und nun gemeinsame Projekte erfolgreich umzusetzen.

]]>
News TOsecurity
news-250 Wed, 01 Jul 2020 13:01:00 +0200 Sie verwenden und wir sichern es: Netskope for Microsoft Teams https://security.to.com/news-events/details/webinar-netskope-for-microsoft-teams Nachrichten und Dateien nahezu in Echtzeit auf Datenverluste und Bedrohungen überprüfen? Cloud-Malware und Schadcode in Dateien, die sich bereits in einer Team-Instanz befinden erkennen und bekämpfen? Richtig! Netskope Cloud Security bietet granulare Transparenz und Kontrolle kombiniert mit DLP-Funktionen für Microsoft Teams. Da Sie weiterlesen, nutzen Sie wahrscheinlich bereits Microsoft Teams oder ziehen es als Lösung in Betracht.

Vielleicht fördern Sie die Zusammenarbeit in Ihrem Unternehmen aber auch durch andere Anwendungen wie Slack oder Workplace von Facebook. Für welche Collaboration-App Sie sich auch entschieden haben, sicherlich konnten Sie in den letzten Monaten eine erhöhte Nutzung beobachten. Die Collaboration-App Ihrer Wahl ist aber wahrscheinlich nur eine von vielen Cloud-Apps, die Ihre Mitarbeiter nutzen.

Wenn Sie Teams im Einsatz haben, dann verwenden Sie wahrscheinlich auch andere Office 365-Anwendungen. Und im Fall von Hangouts werden wahrscheinlich auch andere Anwendungen der Google G Suite eingesetzt. Studien von Netskope zeigen, dass ein Unternehmen im Durchschnitt mehr als 1500 Cloud-Anwendungen nutzt.

Wenn Sie die Nutzung von Collaboration an Ihrem Arbeitsplatz fördern möchten, ohne sich um die Sicherheit Ihrer Daten zu sorgen - dann ist dieses Webinar genau das Richtige für Sie.

Wir werden uns auf folgende Punkte konzentrieren: 
 

  • Risiken verstehen: Inwiefern bedrohen Cloud Collaboration-Apps Ihre Daten?
  • Daten schützen: Wie kann es gelingen, Daten in Collaboration-Apps zu identifizieren und abzusichern?
  • Transparenz erzeugen: So schaffen Sie es, die Aktivitäten Ihrer Mitarbeiter in diesen Anwendungen sichtbar zu machen und zu kontrollieren
  • Ausweitung des Schutzes: Warum es wichtig ist und wie es gelingt, den Datenschutz über die Collaboration-Apps hinaus auf alle Cloud- und Web-Dienste auszudehnen.

 

Lassen Sie uns zusammenarbeiten!

Webinar "Sie verwenden und wir sichern es: Netskope for Microsoft Teams"

Dienstag, 14. Juli 2020, 10:00 Uhr

Wir freuen uns auf Ihre Teilnahme!

]]>
Veranstaltung TOsecurity
news-248 Mon, 08 Jun 2020 09:33:48 +0200 Webinar: Airlock 2FA. Starke Authentifizierung. https://security.to.com/news-events/details/webinar-airlock-2fa-starke-authentifizierung Eine starke Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene und ist nicht nur auf einem leistungsstarken cIAM das i-Tüpfelchen. Im Live-Webinar erleben Sie, wie einfach starke 2FA funktioniert. So einfach, schnell und sicher war starke Authentifizierung noch nie.

Mit der Erfahrung aus dem Schutz von mehr als 30.000 Applikationen mit über 20 Millionen aktiven Identitäten wurde vor ein paar Wochen das neue Airlock 2FA Release gemeinsam mit dem neuen Secure Access Hub veröffentlicht.

Im Schulterschluss zu API Gateway, WAF und (Customer) Identity & Access Management Komponenten werden mit der smarten 2FA-Lösung Passwort-Diebstahl, Phishing und Social Engineering Angriffe verhindert, ohne auf die Bequemlichkeit einer gut gemachten User Experience verzichten zu müssen.

Das dürfen Sie im 30-minütigen Webinar erwarten:

In unserem Webinar geben wir Ihnen zuerst einen kurzen Überblick zum „swiss made“ Airlock Secure Access Hub und dessen Möglichkeiten die Sicherheit Ihrer digitalen Kundenbindung zu gewährleisten.

Dann zeigen wir Ihnen anhand von drei beispielhaften Anwendungsfällen – unseres Kunden Johanniter-Unfall-Hilfe e.V. – die einfache, schnelle und sichere Authentifizierung.

  • Use Case 1: Login in ein Secure Portal mit Rollout eines 2FA-Tokens mit QR-Code

  • Use Case 2: Login in das Secure Portal mit 2FA und Push per Smartphone

  • Use Case 3: Alternativer Login in das Secure Portal mit 2FA und One-Time-Password (OTP)

Registrieren Sie sich jetzt für unser kostenfreies Webinar!

Airlock 2FA. Starke Authentifizierung. Einfach.

Wir bieten Ihnen zwei alternative Termine an:

Mittwoch, 17. Juni 2020, 09:00 - 09:30 CEST

Donnerstag, 18. Juni 2020, 14:00 - 14:30 CEST

Sie haben an den angegeben Terminen keine Zeit? Kein Problem! Registrieren Sie sich trotzdem. Sie erhalten dann nach dem Live-Webinar die Aufzeichnung zur Verfügung gestellt.

]]>
Veranstaltung TOsecurity
news-247 Thu, 04 Jun 2020 13:32:24 +0200 Webinar: Collaboration & Homeoffice mit Secure File Transfer https://security.to.com/news-events/details/towebinar-collaboration-homeoffice-qiata Durch die rasante Ausbreitung des Coronavirus und der kurzfristige Bereitstellung von Homeoffice- und mobilen Arbeitsplätzen wird die Kommunikation in Unternehmen auf den Prüfstand gestellt. Dabei gewinnt auch der sichere Datenaustausch mehr an Relevanz. Die Kommunikation via E-Mail hat sich zwar als eines der beliebtesten Kommunikationsmittel in Unternehmen etabliert, stößt jedoch in der aktuellen Situation an ihre Grenzen. Wenn sensible oder vertrauliche Daten per E-Mail versendet werden, so müssen diese mit einer Verschlüsselung extra gegen Kompromittierung geschützt werden. Die Verschlüsselung von E-Mails ist jedoch häufig umständlich und wird daher von Nutzern nicht in jedem Fall akzeptiert und verwendet.

Auch in verschiedenen Anwendungsfällen, z.B. die Übermittlung größerer Datenmengen, ist der E-Mail-Versand ungeeignet. Das kann dazu führen, dass sich Anwender mit Insellösungen, cloudbasierten Datenübertragungstools oder privaten File-Sharing-Accounts wie Dropbox o.Ä. selbst behelfen. Die Folge ist eine Schatten-IT, bei der die IT-Abteilung wenig Einblicke hat, welche Tools verwendet werden. Welche Daten dann über welche Tools übermittelt werden ist auch für die Verantwortlichen, wie den Datenschutz- oder Informationssicherheitsbeauftragten schwer nachvollziehbar. So kann es schnell zu Datenschutzpannen und Compliance-Verstößen im Unternehmen kommen.

Hilfe bei diesen Herausforderungen sind für den Unternehmenseinsatz entwickelte Secure File Transfer-Lösungen, wie beispielsweise Qiata des deutschen Herstellers SECUDOS.

SECUDOS bietet Adhoc-Lösung für Homeoffice-Teamarbeit

Qiata ermöglicht über Teamtransfer- und MultiSpace-Optionen die sofortige Zusammenarbeit von spontan gebildeten Teams. Selbst einfache Workflows können dabei abgebildet werden. Nicht nur die Arbeit von Teams innerhalb der eigenen Organisation ist wegen der konsequenten Verschlüsselung sicher möglich, auch externe Mitglieder können direkt aufgenommen werden. Das Ergebnis der gemeinsamen Arbeit kann dann sofort und verschlüsselt mit Dritten geteilt werden.

Qiata kann in Unternehmen beispielsweise für die folgenden Anwendungsfälle optimal genutzt werden:

  • Nutzung im operativen Alltagsgeschäft durch ein einfaches Outlook Plugin mit welchem format- und größenunabhängige Dateien versendet werden können.
  • Einsatz in der Personalabteilung bspw. zur Bearbeitung von Bewerbungsunterlagen und für die Personalverwaltung mit hochsensiblen personenbezogenen Daten.
  • Einsatz im Vertrieb bspw. durch Angebotsmanagement mit einem kundenbezogenen Datenraum oder im Projektmanagement für den Austausch von Projektinformationen.
  • Einsatz in Marketingabteilungen für das Versenden von Marketingmaterialien oder für die Vor- und Nachbereitung von Veranstaltungen..

Erfahren Sie in unserem Webinar welche Vorteile Secure File Transfer für Ihre Organisation hat. Weitere Anwendungsfälle und Referenzen erfolgreich abgeschlossener Projekte geben Ihnen einen tiefen Einblick wie Sie die Zusammenarbeit in Ihren Teams mit Qiata optimieren können.

Collaboration & Homeoffice mit Secure File Transfer

Wir bieten Ihnen zwei alternative Termine an:

Donnerstag, 18. Juni 2020, 10:00 - 10:45 CEST

Mittwoch, 24. Juni 2020, 14:00 - 14:45 CEST

Melden Sie sich jetzt zu unserem kostenlosen Webinar an und erhalten Sie das Qiata TEAMTransfer Modul kostenfrei!

 

]]>
Veranstaltung TOsecurity
news-246 Wed, 29 Apr 2020 16:15:00 +0200 Sophos Security SOS Week 2020 Webinarreihe https://security.to.com/news-events/details/webinare-sophos-security-sos-week-2020 Erleben Sie IT-Sicherheit leicht verständlich und unterhaltsam präsentiert. Hacker-Angriffe, sicheres Homeoffice und neue Malware-Trends: In drei Webinaren bringen Ihnen Sophos IT-Security-Experten vom 18.-20. Mai praxisnah topaktuelle Themen auf den Bildschirm. Erfahren Sie, wie Sie gegen raffinierte Hacker-Angriffe vorgehen, Ihren Mitarbeitern sicheres Homeoffice ermöglichen und vor welchen neuen Malware-Trends Sie sich in Acht nehmen müssen.

Hinweis - Aufzeichnung: Sollten Sie aus zeitlichen Gründen nicht teilnehmen können, melden Sie sich bitte dennoch für die Security SOS Week Webinare an, Sie erhalten im Nachhinein so automatisch den Link zur Aufzeichnung per E-Mail.
Selbstverständlich können Sie sich auch unabhängig von den Webinaren bei uns direkt zu den Themen oder für ein persönliches, auf Sie zugeschnittenes Online-Meeting melden.

In den drei Webinaren erleben Sie während der Sophos Security SOS Week 2020 vom 18. bis 20. Mai die beiden erfahrenen Referenten Michael Veit (Sophos Security Evangelist) und Sascha Pfeiffer (Sophos Director Sales Engineering).

Darüber hinaus haben Sie Gelegenheit, live im Chat unseren Experten Ihre Fragen zu stellen. Sichern Sie sich jetzt Ihren Platz!

 

Behalten Sie Hacker auf dem Radar!

Montag, 18. Mai 2020, 11:00 - 12:00 CEST

Hacker von heute erkunden gemütlich für eine Weile Ihr Netzwerk, bevor sie endgültig zuschlagen. Geben Sie ihnen keine Chance!
Spüren Sie Hacker-Angriffe rechtzeitig auf und sparen Sie sich dadurch Nerven und Kosten.
Lernen Sie in diesem Webinar von unseren Threat-Hunting-Experten, wie Sie Eindringlinge in Ihrem Netzwerk schnell erkennen und effektiv aussperren.

Zur Anmeldung...

 

Schützen Sie Ihre Daten in der digitalen Welt

Dienstag, 19. Mai 2020, 11:00 - 12:00 CEST

Datenschutz ist in Zeiten der Digitalisierung ein andauerndes Diskussionsthema. Erschreckende Enthüllungen wie massenhafte Datenlecks und unwissentliche Handy-Überwachungen sorgen bei vielen Menschen für Angst um die Sicherheit ihrer persönlichen Daten.
In diesem Webinar zeigen wir Ihnen, wie Sie Ihre Daten schützen und lauernden Cyberkriminellen keine Angriffsfläche bieten.
Vor allem auch in Zeiten des Coronavirus, in denen Unternehmen Mitarbeiter in ein ausreichend gesichertes Homeoffice schicken müssen.

Zur Anmeldung...

 

Wissen ist Macht – Erfahren Sie alles über moderne Malware

Mittwoch, 20. Mai 2020, 11:00 - 12:00 CEST

83% aller IT-Manager in Deutschland sind der Meinung, dass Malware immer schwieriger zu stoppen ist.
Erfahren Sie in diesem Webinar alles über die neuesten Malware-Trends, wie Hacker die Corona-Situation ausnutzen und wie Sie sich sowohl im Unternehmensnetz als auch im Homeoffice davor schützen können.

Zur Anmeldung...

 

 

Wir freuen uns auf Ihre Teilnahme!

]]>
Veranstaltung TOsecurity
news-245 Thu, 23 Apr 2020 13:50:00 +0200 Dynamische & automatische Netzwerksegmentierung mit macmon secure und Check Point https://security.to.com/news-events/details/webinar-macmon-checkpoint-netzwerksegmentierung Check Point und macmon secure präsentieren Ihnen im Webinar anhand von Use Cases, wie nur noch die Endgeräte mit sensiblen Unternehmensbereichen kommunizieren können, die dafür auch explizit freigeben wurden - natürlich ohne Mehraufwand und dynamisch. Check Point Identity Awareness bietet die Möglichkeit Firewall-Richtlinien in Abhängigkeit der Eigenschaften einer Identität anzuwenden. Neben dem klassischen Einsatz einer Firewall am Gateway, bietet diese Option zusammen mit den vielen Details, die macmon NAC liefert, völlig neuartige Möglichkeiten bei der effektiven Netzwerksegmentierung.

Während früher Regeln sehr „unscharf“ pro Segment definiert wurden und die Pflege pro Gerät zu aufwendig war, pflegt die nahtlose Integration von macmon NAC nun diese granularen Regeln vollkommen automatisiert.

Dabei wird die Integration konzeptionell bereits so fertig ausgeliefert, dass sowohl sämtliche alltägliche Workflows als auch der Lifecycle der Endgeräte berücksichtigt werden. Geräte werden an- und abgemeldet beim Betreten und Verlassen des Netzwerks. Veränderungen durch Umzüge, lange Laufzeiten, Änderungen von Eigenschaften wie IP-Adresse, Name oder anderen Details führen automatisch zu einem entsprechenden Update.

Lernen Sie anhand unterschiedlicher Use Cases die nahtlose Integration von macmon NAC und Check Point bei einem informativen Webinar kennen.

Jetzt für das kostenfreie Webinar registrieren!
29. April 2020 | 11:00 Uhr

>> Anmeldung >> Webinar Dynamische & automatische Netzwerksegmentierung mit Check Point & macmon NAC

]]>
Veranstaltung TOsecurity
news-244 Fri, 17 Apr 2020 09:14:31 +0200 TO ist jetzt Platin-Partner von CONTECHNET https://security.to.com/news-events/details/contechnet-platin-partnerschaft Anfang 2019 haben wir uns auf die Suche nach einem Partner gemacht, um unseren Kunden auch mit einem Tool zum Management von Informationssicherheit ausstatten zu können. Schon seit einigen Jahren beraten wir unsere Kunden bezüglich ISO 27001 und der Einführung eines ISMS. In diesem Rahmen wurde immer wieder der Wunsch nach einer softwarebasierten Lösung zur Dokumentation der Maßnahmen aus einer Gap- oder Risikoanalyse geäußert. Gesucht und gefunden haben wir unseren Partner CONTECHNET. Stolz können wir nach einem Jahr Zusammenarbeit nun mitteilen, dass wir im Rahmen des CONTECHNET-Partnerprogramms zum Platin-Partner aufgestiegen sind.

„Thinking Objects ist im Februar 2019 auf uns zugekommen, seitdem arbeiten wir Hand in Hand und verfolgen ein gemeinsames Ziel. Mit Thinking Objects haben wir einen sehr kompetenten und erfahrenen Partner an unserer Seite. […] Das Team hat direkt von Beginn an seinen Erfolgskurs gestartet und so hat es Thinking Objects in nicht einmal einem Jahr vom Silber-Status – über Gold – zum Platin-Partner geschafft.“ - Jörg Kretzschmar, Geschäftsführer von CONTECHNET

Im letzten Jahr haben wir intensiv mit CONTECHNET zusammengearbeitet und gemeinsam eine hohe fachliche Expertise aufgebaut und viele Kollegen zu der CONTECHNET-Suite ausgebildet, um die Module INDART, INDITOR und INPRIVE der CONTECHNET-Suite optimal bei unseren Kunden implementieren zu können. 

Mit der CONTECHNET-Suite haben wir ein Produkt gefunden, dass nicht nur die Einführung und den Betrieb eines ISMS dokumentiert, sondern auch software-gestützte IT-Notfallplanung und Dokumentation des Datenschutzes bietet. Wir unterstützen unsere Kunden einerseits technisch, bei der Installation und Anpassung des Tools an die Kernsysteme. Anderseits bieten wir auch fachliche und inhaltliche Expertise zu allen drei Modulen und ergänzen diese durch unsere passenden Dienstleistungen und Services:

  • Einführung eines ISMS
  • Datenschutzbeauftragter und -berater on Demand
  • Managed Vulnerability Scan Service
  • CISO on Demand
  • ISO 27001: GAP-Analyse und Umsetzung

Unsere Partnerschaft mit CONTECHNET führen wir sowohl fachlich als auch persönlich auf Augenhöhe und schätzen besonders, dass wir als Dienstleister und unsere Kunden stets ernst genommen werden. Mit CONTECHNET haben wir einen zuverlässigen Partner aus Deutschland an unserer Seite.

Wir freuen uns, die Partnerschaft mit CONTECHNET in den nächsten Jahren weiter auszubauen und nun als Platin-Partner weiterhin gemeinsame Projekte erfolgreich umzusetzen. 

 

]]>
News TOsecurity
news-243 Tue, 24 Mar 2020 12:05:00 +0100 Herausforderung Homeoffice und Remote-Access - sicher und DSGVO-konform https://security.to.com/news-events/details/home-office-remote-access Die letzten Wochen sind in der Unternehmensleitung, wie auch in der IT, geprägt von Präventionsmaßnahmen, organisatorischen Änderungen und der kurzfristigen Bereitstellung der notwendigen Infrastruktur. Ja, das ging uns nicht anders. Zwei Kernthemen sind hierbei sicherlich das Homeoffice für die Belegschaft und die sichere, auditierbare Remote-Administration kritischer IT-Systeme durch privilegierte Accounts.

Die Anfragen unserer Kunden dazu häufen sich und zeigen ganz klar ein Bedürfnis der Orientierung und Lösungsfindung zu Fragen wie:

  • Welche Möglichkeiten gibt es möglichst schnell, on-demand, Zugriffe auf das ERP, E-Mails oder die File-Server zu realisieren?
  • Welche Möglichkeiten bestehen durch einen Ausbau meiner bestehenden Lösungen?
  • Wie gestalte ich die Remote-Zugriffe ebenso sicher wie anwenderfreundlich?
  • Wie sensibilisiere ich bisher Homeoffice-unerfahrene User hinsichtlich Informationssicherheit und Datenschutz (DSGVO)?

Zu diesen Fragestellungen unterstützen wir Sie gerne beratend und mit den Lösungen unserer Partner rund um Remote-Access, VPN, starke 2-Faktor-Authentifizierung, Endpoint Security und User Security Awareness.

Melden Sie sich jetzt bei uns!

 

Unsere Lösungen und Partner rund um Homeoffice und Remote-Access

Check Point

Unter dem Credo "Work is no longer a place" bietet der Hersteller aktuell für 2 Monate kostenfrei die Lizenzen 'Remote Access VPN', 'Mobile Security' und 'Endpoint Security' an. Damit lässt sich via IPsec und SSL-VPN eine sichere Anbindung realisieren und der Endpoint Security Client wartet mit integriertem VPN-Client auf.

Gemalto/Safenet und OneSpan

Das Motto: Ohne starke Authentifizierung, kein sicherer Remote-Access. Die 2FA ist besonders bei externen Zugängen quasi ein Muss. Mit den bereitstehenden Cloud-Services kann eine sehr schnelle Umsetzung erfolgen - noch schneller durch den Einsatz eines MDM (Mobile Token / App-Rollout).

Nomachine

Bereits seit deren Gründung 2003, sind wir Partner des italienischen Herstellers, welcher sich die Entwicklung von schnellen und sicheren Remote Desktop Systemen auf die Fahne geschreiben hat. Ob Windows-, Apple-, Linux, iOS-, Android- oder Raspberry-basiert, ob als Fernzugriff auf die eigene Workstation oder als Server-Based-Computing (RDP) - kombiniert mit BYOD ist NoMachine NX eine schnell einsatzbare Lösung für den Zugriff auf firmeninterne Systeme.

One Identity

Sicherheit beginnt bei Identität. Und das weltweit bei mehr als 125 Millionen durch One Identity gemanagte Identitäten. Im Identitäts- und Zugangs-Management (IAM) gehört hier besonders der Blick auf das sog. "Privilege Access Monitoring" bedeutet Reduzieren von Sicherheitsrisiken indem privilegierter Zugriff abgesichert, aufgezeichnet, analysiert und gesteuert wird.

Sophos

Neben UTM und XG dreht sich hier alles um die "REDs". Mit Hilfe der Remote Ethernet Devices lassen sich "Plug-n-Protect" und zentral gemanagt dauerhafte Arbeitsplätze und Außenstellen schnell und sicher an das Unternehmensnetzwerk anbinden.
Zu Hunderten erfolgreich im Einsatz bei unserem Kunden Johanniter Unfallhilfe e.V., nachzulesen im Anwenderbericht "Nicht nur im Notfall: Managed Security Services".

 

 

]]>
News TOsecurity
news-241 Tue, 03 Mar 2020 14:40:09 +0100 Webinar: Wie Sie Emotet stoppen können https://security.to.com/news-events/details/webinar-sophos-emotet Die Welle der Emotet-Angriffe ebbt nicht ab. Die Schad-Software richtet deutschlandweit große Schäden an und beschäftigt Sicherheitsexperten auf der ganzen Welt. Und ein Ende der Angriffe ist bisher nicht in Sicht. So können Sie sich wehren. Fast täglich gibt es neue Nachrichten über Unternehmen, Behörden, Universitäten oder Kliniken die von Emotet-Angriffen betroffen sind. So hat besonders die folgenschwere Attacke auf das Berliner Kammergericht für Aufsehen gesorgt. Noch immer ist hier nicht klar welche und wie viele Daten wirklich kompromittiert wurden.

Besonders gefährlich: Emotet wird von Cyberkriminellen mittlerweile als Verteilplattform für andere Malware und bösartige Kampagnen genutzt und verwendet zudem verschiedene Techniken um seinen eigenen Fortbestand zu sichern. Daher gibt es immer wieder neue Angriffsformen durch welche Emotet immer unberechenbarer wird.

Das Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) sammelt die Informationen zu den bisher bekannten Angriffen und veröffentlicht regelmäßig Maßnahmen zum Schutz vor Emotet und Handlungsvorschläge für Betroffene.

Auch unser Partner Sophos informiert über neue Angriffswellen und die Vorgehensweise der Schad-Software. In dem Sophos Webinar „Wie Sie Emotet stoppen und mit KI-Unterstützung analysieren“ erfahren Sie alles über die Anatomie eines Emotet-Angriffs und wie Sie sich davor bestmöglich schützen können.

Werden Sie nicht das nächste Opfer von Emotet und informieren Sie sich jetzt im Sophos Webinar:

>> Hier können Sie die Aufzeichnung des Emotet-Webinars abrufen <<

 

]]>
Veranstaltung TOsecurity