Thinking Objects News TOsecurity https://security.to.com Thinking Objects News TOsecurity de-DE Thinking Objects News TOsecurity Sat, 24 Oct 2020 15:36:22 +0200 Sat, 24 Oct 2020 15:36:22 +0200 TYPO3 EXT:news news-252 Thu, 27 Aug 2020 12:23:00 +0200 Sophos On-Demand-Webinar: Intercept X mit neuer EDR 3.0 https://security.to.com/news-events/details/on-demand-webinar-sophos-interceptx-mit-neuer-edr-3-0 Sophos Intercept X with EDR ist jetzt noch besser! Mit dem neuen Release 3.0 erhalten Sie neue leistungsstarke Funktionen für die Bereiche "IT Hunting" und "Threat Hunting", die schon in absehbarer Zukunft unverzichtbar sein werden für die tägliche Arbeit von IT-Sicherheitsbeauftragten.­­­ Eine neue Dimension für Bedrohungssuche und IT Operations

Erfahren Sie in dem Sophos On-Demand-Webinar alles zu den neuen Funktionen wie Echtzeitzugriff auf Status und Ereignisverläufe von Workstations und Servern mit Live Discover oder die direkte Reaktion und erweiterte Analyse mit Live Response über eine Live-Konsole auf betroffenen Systemen.

Themen im On-Demand-Webinar unter anderem:

  • Anwendungsbeispiele zur Entlastung Ihrer IT im Arbeitsalltag
  • Demo der wichtigsten Anwendungsfälle für Threat Hunting
  • Demo der neuen Funktionen, u.a. Live Discover und Live Response

 

On-Demand-Webinar "Intercept X with EDR 3.0 – Eine neue Dimension für Bedrohungssuche und IT Operations"

Wir freuen uns auf Ihre Teilnahme!

]]>
Veranstaltung TOsecurity
news-253 Thu, 20 Aug 2020 12:29:56 +0200 Macmon NAC-Hattrick: Sophos Central – Mainz 05 – Gartner Guide https://security.to.com/news-events/details/macmon-webinare-sophos-mainz05 Gleich drei „Treffer“ können wir mit unserem Partner macmon landen – Berichterstattung in Webinaren: Die Integration mit Sophos Central, NAC-Implementierung bei unserem Kunden FSV Mainz 05 e.V. und die Aufnahme in den Gartner Network Market Guide. Vorweg noch ein wenig Spieltheorie: Was ist NAC?

Network Access Control (kurz: NAC) steuert den Zugriff in ein lokales Netzwerk und leistet einen wesentlichen Beitrag für mehr Cyber Security in Ihrer Organisation. In komplexen Netzwerken ist Transparenz und Kontrolle wichtig, um den unerwünschten Zugriff von innen und außen zu identifizieren und auszuschließen. Unser Partner macmon secure ist der deutsche Technologieführer für Network Access Control und bietet mit seiner Lösung macmon NAC zu jeder Zeit die vollständige Übersicht über die gesamte Netzwerkumgebung, nimmt viele notwendige Konfigurationen automatisch vor und garantiert Ihnen so die Sicherheit aller Geräte, die sich in Ihrem Netzwerk befinden.

Macmon bietet Ihnen in zwei Webinaren die Möglichkeit einen tiefen Einblick in die Funktionsweise von NAC zu erhalten und zeigt anhand von spannenden Anwendungsfällen, wie NAC in anderen Organisationen bereits erfolgreich eingesetzt wird. Erfahren Sie jetzt mehr über NAC und melden Sie sich zu den Webinaren an!

Treffer 1 – Webinar: Bessere Netzwerksicherheit mit macmon NAC und Sophos

Was uns als macmon UND Sophos Platinum Partner besonders freut: Wir können jetzt gemeinsam „auf den Platz“! Sophos Central und macmon NAC funktionieren nun integriert. Das bedeutet noch mehr Netzwerksicherheit mit Sophos Intercept X. Unterstützt durch das Expertenwissen der SophosLabs sind die cloud-nativen und KI-optimierten Lösungen von Sophos in der Lage, sich jederzeit an die Änderungen der Bedrohungslandschaft anzupassen. So können sie Endpoints und Netzwerke selbst vor noch komplett unbekannten Taktiken und Techniken von Cyberkriminellen schützen.

Erfahren Sie im Webinar, ...

  • welchen Mehrwert Sie durch die Produktintegration von macmon NAC und Sophos Intercept X haben.
  • wie macmon NAC bei Sophos Central regelmäßig die Systemzustände von allen Endgeräten im Netzwerk abruft.
  • wie diese in der macmon-Bedienoberfläche wieder ausgegeben werden.
  • wie macmon NAC ein gefährdetes Endgerät dann kurzfristig aus dem Netzwerksegment nimmt.

Wann? 8. September 2020, 10:00 – 11:00 Uhr

Für Wen? Dieses Webinar richtet sich an technisch interessierte Nutzer, die entweder Sophos Central oder macmon NAC im Einsatz haben oder eine Anschaffung planen.

]]>
Veranstaltung TOsecurity
news-251 Wed, 15 Jul 2020 12:58:06 +0200 "Engage" - die TO ist jetzt Partner von Fortinet https://security.to.com/news-events/details/fortinet-partner Nahezu zeitgleich mit dem Update des Partnerprogramms beschlossen Fortinet und Thinking Objects ihre neue Partnerschaft. Mit der Fortinet Security Fabric-Plattform wird das Portfolio der TO in den Bereichen sicherheitsorientierter Netzwerke, Cloud-Security, KI-gestützter Security Operations sowie Zero Trust Access ausgebaut. Fortinet - leistungsstarke Sicherheit für die gesamte IT-Infrastruktur

Fortinet ist spezialisiert auf die Entwicklung von Echtzeit-Sicherheitslösungen für Netzwerke und weltweiter Marktführer im Bereich Unified Threat Management (UTM). Mit Sitz im kalifornischen Sunnyvale und Niederlassungen auf der ganzen Welt vertrauen über 500.000 zufriedene Kunden den Produkten von Fortinet, darunter viele Unternehmen der Fortune-500-Unternehmen.

Immer mehr unserer Kunden haben sich für Lösungen aus dem umfangreichen Portfolio von Fortinet interessiert. Aus der darauf folgenden Bewertung – insbesondere der Entwicklung der Fortinet Security Fabric-Plattform – entstand eine neue Partnerschaft mit der wir nun vier der sechs Hersteller aus den Gartner Magic Quadranten Network Firewalls Leaders & Visionairies in unserem Angebot haben. Damit können wir noch individuellere Lösungen für die Geschäftsanforderungen unserer Kunden finden und die Produkte implementieren, welche optimal zu ihrer Digitalisierungsstrategie und ihrer IT-Sicherheitsinfrastruktur passen.

"Einige unserer Mitarbeiter haben bereits hervorragende Erfahrungen mit Fortinet gemacht und verfügen über umfangreiches Know-how in den verschiedenen Produkten der Security Fabric. Das hat uns überzeugt, den Hersteller in unser Portfolio mit aufzunehmen und unseren Kunden so eine noch breitere Aufstellung im Firewall-Umfeld zu bieten."
(Michael Schrenk, Bereichsleitung Vertrieb & Marketing)

Fortinet Security Fabric

Was Fortinet besonders auszeichnet ist die Fortinet Security Fabric. Diese kombiniert Security-Prozessoren, ein intuitives Betriebssystem und angewandte Threat Intelligence. Bei der Implementierung von Produkten aus der Security Fabric erreicht man dabei ein besonders hohes Schutzlevel und transparente Netzwerksegmente – egal ob virtuell, in der Cloud oder On-Premise.

Überzeugt haben uns dabei das einmalige Zusammenspiel aller Komponenten innerhalb der Security Fabric und die Verwaltung durch ein zentrales Management. Weitere Vorteile sind beispielsweise eine hohe Verarbeitungsgeschwindigkeit, ein stabiles VPN Device mit einer einfach zu bedienenden Remote Access Lösung und eine sehr hohe Performance gekoppelt mit minimalem Impact für die SSL Inspection, dank des eigens entwickelten ASIC.

Der Analyzer bietet zudem die Möglichkeit einen zentralen Überblick über alle Standorte, Zustände der Firewalls und Security Incidents. So kann jederzeit der Überblick über die Systeme behalten werden und noch schneller auf sicherheitsrelevante Situationen reagiert werden.

FortiGate: Next Generation Firewall

Fortinet kann mit der Lösung FortiGate mit einer führenden Enterprise Firewall-Plattform aufwarten. FortiGate ist in verschiedenen Modellen verfügbar und mit umfassenden Next-Generation-Sicherheits- und Netzwerk-Funktionen ausgestattet. Dank dieser großen Auswahl ist die Plattform optimal für jede IT-Umgebung. FortiGate kann dabei um zusätzliche Elemente erweitert werden:

  • E-Mail Security (FortiMail)
  • Web Application Firewalling (FortiWeb)
  • Advanced Threat Protection (FortiSandbox)
  • Security Information & Event Management (FortiSIEM)

Mit den Erweiterungen der Lösung kann so ein ganzheitliches und zukunftssicheres Security-Konzept organisationsweit implementiert werden.

„Engage“

 „Digitale Innovationen sind ein Katalysator für Unternehmen, die ihre Netzwerke und Sicherheitsstrategien weiterentwickeln wollen. Wir haben unser Partnerprogramm so weiterentwickelt, dass Partner neue Perspektiven geboten bekommen und aufstrebende Märkte, einschließlich SD-WAN, erschließen können. Aufbauend auf die Investitionen in unsere Partner bietet das neue Programm Spezialisierungen, verbesserte Schulungen und Zertifizierungen sowie maßgeschneiderte Unterstützung für besondere Geschäftsmodelle, um den Erfolg unserer Partner zu fördern,“
sagt John Maddison, EVP of Products und CMO bei Fortinet.

Auch unsere IT-Security Consultants aus den Bereichen Professional Services und Managed Services sind voll überzeugt von den Fortinet-Lösungen und werden in den nächsten Wochen gemeinsam mit Fortinet intensiv zusammenarbeiten, sodass wir unseren Kunden schnell bei der Implementierung und dem Betrieb von den Produkten der Security Fabric unterstützen können.

Wir freuen uns, die Partnerschaft mit Fortinet in den nächsten Jahren auszubauen und nun gemeinsame Projekte erfolgreich umzusetzen.

]]>
News TOsecurity
news-250 Wed, 01 Jul 2020 13:01:00 +0200 Sie verwenden und wir sichern es: Netskope for Microsoft Teams https://security.to.com/news-events/details/webinar-netskope-for-microsoft-teams Nachrichten und Dateien nahezu in Echtzeit auf Datenverluste und Bedrohungen überprüfen? Cloud-Malware und Schadcode in Dateien, die sich bereits in einer Team-Instanz befinden erkennen und bekämpfen? Richtig! Netskope Cloud Security bietet granulare Transparenz und Kontrolle kombiniert mit DLP-Funktionen für Microsoft Teams. Da Sie weiterlesen, nutzen Sie wahrscheinlich bereits Microsoft Teams oder ziehen es als Lösung in Betracht.

Vielleicht fördern Sie die Zusammenarbeit in Ihrem Unternehmen aber auch durch andere Anwendungen wie Slack oder Workplace von Facebook. Für welche Collaboration-App Sie sich auch entschieden haben, sicherlich konnten Sie in den letzten Monaten eine erhöhte Nutzung beobachten. Die Collaboration-App Ihrer Wahl ist aber wahrscheinlich nur eine von vielen Cloud-Apps, die Ihre Mitarbeiter nutzen.

Wenn Sie Teams im Einsatz haben, dann verwenden Sie wahrscheinlich auch andere Office 365-Anwendungen. Und im Fall von Hangouts werden wahrscheinlich auch andere Anwendungen der Google G Suite eingesetzt. Studien von Netskope zeigen, dass ein Unternehmen im Durchschnitt mehr als 1500 Cloud-Anwendungen nutzt.

Wenn Sie die Nutzung von Collaboration an Ihrem Arbeitsplatz fördern möchten, ohne sich um die Sicherheit Ihrer Daten zu sorgen - dann ist dieses Webinar genau das Richtige für Sie.

Wir werden uns auf folgende Punkte konzentrieren: 
 

  • Risiken verstehen: Inwiefern bedrohen Cloud Collaboration-Apps Ihre Daten?
  • Daten schützen: Wie kann es gelingen, Daten in Collaboration-Apps zu identifizieren und abzusichern?
  • Transparenz erzeugen: So schaffen Sie es, die Aktivitäten Ihrer Mitarbeiter in diesen Anwendungen sichtbar zu machen und zu kontrollieren
  • Ausweitung des Schutzes: Warum es wichtig ist und wie es gelingt, den Datenschutz über die Collaboration-Apps hinaus auf alle Cloud- und Web-Dienste auszudehnen.

 

Lassen Sie uns zusammenarbeiten!

Webinar "Sie verwenden und wir sichern es: Netskope for Microsoft Teams"

Dienstag, 14. Juli 2020, 10:00 Uhr

Wir freuen uns auf Ihre Teilnahme!

]]>
Veranstaltung TOsecurity
news-248 Mon, 08 Jun 2020 09:33:48 +0200 Webinar: Airlock 2FA. Starke Authentifizierung. Einfach. https://security.to.com/news-events/details/webinar-airlock-2fa-starke-authentifizierung Eine starke Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene und ist nicht nur auf einem leistungsstarken cIAM das i-Tüpfelchen. Im Live-Webinar erleben Sie, wie einfach starke 2FA funktioniert. So einfach, schnell und sicher war starke Authentifizierung noch nie.

Mit der Erfahrung aus dem Schutz von mehr als 30.000 Applikationen mit über 20 Millionen aktiven Identitäten wurde vor ein paar Wochen das neue Airlock 2FA Release gemeinsam mit dem neuen Secure Access Hub veröffentlicht.

Im Schulterschluss zu API Gateway, WAF und (Customer) Identity & Access Management Komponenten werden mit der smarten 2FA-Lösung Passwort-Diebstahl, Phishing und Social Engineering Angriffe verhindert, ohne auf die Bequemlichkeit einer gut gemachten User Experience verzichten zu müssen.

Das dürfen Sie im 30-minütigen Webinar erwarten:

In unserem Webinar geben wir Ihnen zuerst einen kurzen Überblick zum „swiss made“ Airlock Secure Access Hub und dessen Möglichkeiten die Sicherheit Ihrer digitalen Kundenbindung zu gewährleisten.

Dann zeigen wir Ihnen anhand von drei beispielhaften Anwendungsfällen – unseres Kunden Johanniter-Unfall-Hilfe e.V. – die einfache, schnelle und sichere Authentifizierung.

  • Use Case 1: Login in ein Secure Portal mit Rollout eines 2FA-Tokens mit QR-Code

  • Use Case 2: Login in das Secure Portal mit 2FA und Push per Smartphone

  • Use Case 3: Alternativer Login in das Secure Portal mit 2FA und One-Time-Password (OTP)

Registrieren Sie sich jetzt für unser kostenfreies Webinar!

Airlock 2FA. Starke Authentifizierung. Einfach.

Wir bieten Ihnen zwei alternative Termine an:

Mittwoch, 17. Juni 2020, 09:00 - 09:30 CEST

Donnerstag, 18. Juni 2020, 14:00 - 14:30 CEST

Sie haben an den angegeben Terminen keine Zeit? Kein Problem! Registrieren Sie sich trotzdem. Sie erhalten dann nach dem Live-Webinar die Aufzeichnung zur Verfügung gestellt.

]]>
Veranstaltung TOsecurity
news-247 Thu, 04 Jun 2020 13:32:24 +0200 Webinar: Collaboration & Homeoffice mit Secure File Transfer https://security.to.com/news-events/details/towebinar-collaboration-homeoffice-qiata Durch die rasante Ausbreitung des Coronavirus und der kurzfristige Bereitstellung von Homeoffice- und mobilen Arbeitsplätzen wird die Kommunikation in Unternehmen auf den Prüfstand gestellt. Dabei gewinnt auch der sichere Datenaustausch mehr an Relevanz. Die Kommunikation via E-Mail hat sich zwar als eines der beliebtesten Kommunikationsmittel in Unternehmen etabliert, stößt jedoch in der aktuellen Situation an ihre Grenzen. Wenn sensible oder vertrauliche Daten per E-Mail versendet werden, so müssen diese mit einer Verschlüsselung extra gegen Kompromittierung geschützt werden. Die Verschlüsselung von E-Mails ist jedoch häufig umständlich und wird daher von Nutzern nicht in jedem Fall akzeptiert und verwendet.

Auch in verschiedenen Anwendungsfällen, z.B. die Übermittlung größerer Datenmengen, ist der E-Mail-Versand ungeeignet. Das kann dazu führen, dass sich Anwender mit Insellösungen, cloudbasierten Datenübertragungstools oder privaten File-Sharing-Accounts wie Dropbox o.Ä. selbst behelfen. Die Folge ist eine Schatten-IT, bei der die IT-Abteilung wenig Einblicke hat, welche Tools verwendet werden. Welche Daten dann über welche Tools übermittelt werden ist auch für die Verantwortlichen, wie den Datenschutz- oder Informationssicherheitsbeauftragten schwer nachvollziehbar. So kann es schnell zu Datenschutzpannen und Compliance-Verstößen im Unternehmen kommen.

Hilfe bei diesen Herausforderungen sind für den Unternehmenseinsatz entwickelte Secure File Transfer-Lösungen, wie beispielsweise Qiata des deutschen Herstellers SECUDOS.

SECUDOS bietet Adhoc-Lösung für Homeoffice-Teamarbeit

Qiata ermöglicht über Teamtransfer- und MultiSpace-Optionen die sofortige Zusammenarbeit von spontan gebildeten Teams. Selbst einfache Workflows können dabei abgebildet werden. Nicht nur die Arbeit von Teams innerhalb der eigenen Organisation ist wegen der konsequenten Verschlüsselung sicher möglich, auch externe Mitglieder können direkt aufgenommen werden. Das Ergebnis der gemeinsamen Arbeit kann dann sofort und verschlüsselt mit Dritten geteilt werden.

Qiata kann in Unternehmen beispielsweise für die folgenden Anwendungsfälle optimal genutzt werden:

  • Nutzung im operativen Alltagsgeschäft durch ein einfaches Outlook Plugin mit welchem format- und größenunabhängige Dateien versendet werden können.
  • Einsatz in der Personalabteilung bspw. zur Bearbeitung von Bewerbungsunterlagen und für die Personalverwaltung mit hochsensiblen personenbezogenen Daten.
  • Einsatz im Vertrieb bspw. durch Angebotsmanagement mit einem kundenbezogenen Datenraum oder im Projektmanagement für den Austausch von Projektinformationen.
  • Einsatz in Marketingabteilungen für das Versenden von Marketingmaterialien oder für die Vor- und Nachbereitung von Veranstaltungen..

Erfahren Sie in unserem Webinar welche Vorteile Secure File Transfer für Ihre Organisation hat. Weitere Anwendungsfälle und Referenzen erfolgreich abgeschlossener Projekte geben Ihnen einen tiefen Einblick wie Sie die Zusammenarbeit in Ihren Teams mit Qiata optimieren können.

Collaboration & Homeoffice mit Secure File Transfer

Wir bieten Ihnen zwei alternative Termine an:

Donnerstag, 18. Juni 2020, 10:00 - 10:45 CEST

Mittwoch, 24. Juni 2020, 14:00 - 14:45 CEST

Melden Sie sich jetzt zu unserem kostenlosen Webinar an und erhalten Sie das Qiata TEAMTransfer Modul kostenfrei!

 

]]>
Veranstaltung TOsecurity
news-246 Wed, 29 Apr 2020 16:15:00 +0200 Sophos Security SOS Week 2020 Webinarreihe https://security.to.com/news-events/details/webinare-sophos-security-sos-week-2020 Erleben Sie IT-Sicherheit leicht verständlich und unterhaltsam präsentiert. Hacker-Angriffe, sicheres Homeoffice und neue Malware-Trends: In drei Webinaren bringen Ihnen Sophos IT-Security-Experten vom 18.-20. Mai praxisnah topaktuelle Themen auf den Bildschirm. Erfahren Sie, wie Sie gegen raffinierte Hacker-Angriffe vorgehen, Ihren Mitarbeitern sicheres Homeoffice ermöglichen und vor welchen neuen Malware-Trends Sie sich in Acht nehmen müssen.

Hinweis - Aufzeichnung: Sollten Sie aus zeitlichen Gründen nicht teilnehmen können, melden Sie sich bitte dennoch für die Security SOS Week Webinare an, Sie erhalten im Nachhinein so automatisch den Link zur Aufzeichnung per E-Mail.
Selbstverständlich können Sie sich auch unabhängig von den Webinaren bei uns direkt zu den Themen oder für ein persönliches, auf Sie zugeschnittenes Online-Meeting melden.

In den drei Webinaren erleben Sie während der Sophos Security SOS Week 2020 vom 18. bis 20. Mai die beiden erfahrenen Referenten Michael Veit (Sophos Security Evangelist) und Sascha Pfeiffer (Sophos Director Sales Engineering).

Darüber hinaus haben Sie Gelegenheit, live im Chat unseren Experten Ihre Fragen zu stellen. Sichern Sie sich jetzt Ihren Platz!

 

Behalten Sie Hacker auf dem Radar!

Montag, 18. Mai 2020, 11:00 - 12:00 CEST

Hacker von heute erkunden gemütlich für eine Weile Ihr Netzwerk, bevor sie endgültig zuschlagen. Geben Sie ihnen keine Chance!
Spüren Sie Hacker-Angriffe rechtzeitig auf und sparen Sie sich dadurch Nerven und Kosten.
Lernen Sie in diesem Webinar von unseren Threat-Hunting-Experten, wie Sie Eindringlinge in Ihrem Netzwerk schnell erkennen und effektiv aussperren.

Zur Anmeldung...

 

Schützen Sie Ihre Daten in der digitalen Welt

Dienstag, 19. Mai 2020, 11:00 - 12:00 CEST

Datenschutz ist in Zeiten der Digitalisierung ein andauerndes Diskussionsthema. Erschreckende Enthüllungen wie massenhafte Datenlecks und unwissentliche Handy-Überwachungen sorgen bei vielen Menschen für Angst um die Sicherheit ihrer persönlichen Daten.
In diesem Webinar zeigen wir Ihnen, wie Sie Ihre Daten schützen und lauernden Cyberkriminellen keine Angriffsfläche bieten.
Vor allem auch in Zeiten des Coronavirus, in denen Unternehmen Mitarbeiter in ein ausreichend gesichertes Homeoffice schicken müssen.

Zur Anmeldung...

 

Wissen ist Macht – Erfahren Sie alles über moderne Malware

Mittwoch, 20. Mai 2020, 11:00 - 12:00 CEST

83% aller IT-Manager in Deutschland sind der Meinung, dass Malware immer schwieriger zu stoppen ist.
Erfahren Sie in diesem Webinar alles über die neuesten Malware-Trends, wie Hacker die Corona-Situation ausnutzen und wie Sie sich sowohl im Unternehmensnetz als auch im Homeoffice davor schützen können.

Zur Anmeldung...

 

 

Wir freuen uns auf Ihre Teilnahme!

]]>
Veranstaltung TOsecurity
news-245 Thu, 23 Apr 2020 13:50:00 +0200 Dynamische & automatische Netzwerksegmentierung mit macmon secure und Check Point https://security.to.com/news-events/details/webinar-macmon-checkpoint-netzwerksegmentierung Check Point und macmon secure präsentieren Ihnen im Webinar anhand von Use Cases, wie nur noch die Endgeräte mit sensiblen Unternehmensbereichen kommunizieren können, die dafür auch explizit freigeben wurden - natürlich ohne Mehraufwand und dynamisch. Check Point Identity Awareness bietet die Möglichkeit Firewall-Richtlinien in Abhängigkeit der Eigenschaften einer Identität anzuwenden. Neben dem klassischen Einsatz einer Firewall am Gateway, bietet diese Option zusammen mit den vielen Details, die macmon NAC liefert, völlig neuartige Möglichkeiten bei der effektiven Netzwerksegmentierung.

Während früher Regeln sehr „unscharf“ pro Segment definiert wurden und die Pflege pro Gerät zu aufwendig war, pflegt die nahtlose Integration von macmon NAC nun diese granularen Regeln vollkommen automatisiert.

Dabei wird die Integration konzeptionell bereits so fertig ausgeliefert, dass sowohl sämtliche alltägliche Workflows als auch der Lifecycle der Endgeräte berücksichtigt werden. Geräte werden an- und abgemeldet beim Betreten und Verlassen des Netzwerks. Veränderungen durch Umzüge, lange Laufzeiten, Änderungen von Eigenschaften wie IP-Adresse, Name oder anderen Details führen automatisch zu einem entsprechenden Update.

Lernen Sie anhand unterschiedlicher Use Cases die nahtlose Integration von macmon NAC und Check Point bei einem informativen Webinar kennen.

Jetzt für das kostenfreie Webinar registrieren!
29. April 2020 | 11:00 Uhr

>> Anmeldung >> Webinar Dynamische & automatische Netzwerksegmentierung mit Check Point & macmon NAC

]]>
Veranstaltung TOsecurity
news-244 Fri, 17 Apr 2020 09:14:31 +0200 TO ist jetzt Platin-Partner von CONTECHNET https://security.to.com/news-events/details/contechnet-platin-partnerschaft Anfang 2019 haben wir uns auf die Suche nach einem Partner gemacht, um unseren Kunden auch mit einem Tool zum Management von Informationssicherheit ausstatten zu können. Schon seit einigen Jahren beraten wir unsere Kunden bezüglich ISO 27001 und der Einführung eines ISMS. In diesem Rahmen wurde immer wieder der Wunsch nach einer softwarebasierten Lösung zur Dokumentation der Maßnahmen aus einer Gap- oder Risikoanalyse geäußert. Gesucht und gefunden haben wir unseren Partner CONTECHNET. Stolz können wir nach einem Jahr Zusammenarbeit nun mitteilen, dass wir im Rahmen des CONTECHNET-Partnerprogramms zum Platin-Partner aufgestiegen sind.

„Thinking Objects ist im Februar 2019 auf uns zugekommen, seitdem arbeiten wir Hand in Hand und verfolgen ein gemeinsames Ziel. Mit Thinking Objects haben wir einen sehr kompetenten und erfahrenen Partner an unserer Seite. […] Das Team hat direkt von Beginn an seinen Erfolgskurs gestartet und so hat es Thinking Objects in nicht einmal einem Jahr vom Silber-Status – über Gold – zum Platin-Partner geschafft.“ - Jörg Kretzschmar, Geschäftsführer von CONTECHNET

Im letzten Jahr haben wir intensiv mit CONTECHNET zusammengearbeitet und gemeinsam eine hohe fachliche Expertise aufgebaut und viele Kollegen zu der CONTECHNET-Suite ausgebildet, um die Module INDART, INDITOR und INPRIVE der CONTECHNET-Suite optimal bei unseren Kunden implementieren zu können. 

Mit der CONTECHNET-Suite haben wir ein Produkt gefunden, dass nicht nur die Einführung und den Betrieb eines ISMS dokumentiert, sondern auch software-gestützte IT-Notfallplanung und Dokumentation des Datenschutzes bietet. Wir unterstützen unsere Kunden einerseits technisch, bei der Installation und Anpassung des Tools an die Kernsysteme. Anderseits bieten wir auch fachliche und inhaltliche Expertise zu allen drei Modulen und ergänzen diese durch unsere passenden Dienstleistungen und Services:

  • Einführung eines ISMS
  • Datenschutzbeauftragter und -berater on Demand
  • Managed Vulnerability Scan Service
  • CISO on Demand
  • ISO 27001: GAP-Analyse und Umsetzung

Unsere Partnerschaft mit CONTECHNET führen wir sowohl fachlich als auch persönlich auf Augenhöhe und schätzen besonders, dass wir als Dienstleister und unsere Kunden stets ernst genommen werden. Mit CONTECHNET haben wir einen zuverlässigen Partner aus Deutschland an unserer Seite.

Wir freuen uns, die Partnerschaft mit CONTECHNET in den nächsten Jahren weiter auszubauen und nun als Platin-Partner weiterhin gemeinsame Projekte erfolgreich umzusetzen. 

 

]]>
News TOsecurity
news-243 Tue, 24 Mar 2020 12:05:00 +0100 Herausforderung Homeoffice und Remote-Access - sicher und DSGVO-konform https://security.to.com/news-events/details/home-office-remote-access Die letzten Wochen sind in der Unternehmensleitung, wie auch in der IT, geprägt von Präventionsmaßnahmen, organisatorischen Änderungen und der kurzfristigen Bereitstellung der notwendigen Infrastruktur. Ja, das ging uns nicht anders. Zwei Kernthemen sind hierbei sicherlich das Homeoffice für die Belegschaft und die sichere, auditierbare Remote-Administration kritischer IT-Systeme durch privilegierte Accounts.

Die Anfragen unserer Kunden dazu häufen sich und zeigen ganz klar ein Bedürfnis der Orientierung und Lösungsfindung zu Fragen wie:

  • Welche Möglichkeiten gibt es möglichst schnell, on-demand, Zugriffe auf das ERP, E-Mails oder die File-Server zu realisieren?
  • Welche Möglichkeiten bestehen durch einen Ausbau meiner bestehenden Lösungen?
  • Wie gestalte ich die Remote-Zugriffe ebenso sicher wie anwenderfreundlich?
  • Wie sensibilisiere ich bisher Homeoffice-unerfahrene User hinsichtlich Informationssicherheit und Datenschutz (DSGVO)?

Zu diesen Fragestellungen unterstützen wir Sie gerne beratend und mit den Lösungen unserer Partner rund um Remote-Access, VPN, starke 2-Faktor-Authentifizierung, Endpoint Security und User Security Awareness.

Melden Sie sich jetzt bei uns!

 

Unsere Lösungen und Partner rund um Homeoffice und Remote-Access

Check Point

Unter dem Credo "Work is no longer a place" bietet der Hersteller aktuell für 2 Monate kostenfrei die Lizenzen 'Remote Access VPN', 'Mobile Security' und 'Endpoint Security' an. Damit lässt sich via IPsec und SSL-VPN eine sichere Anbindung realisieren und der Endpoint Security Client wartet mit integriertem VPN-Client auf.

Gemalto/Safenet und OneSpan

Das Motto: Ohne starke Authentifizierung, kein sicherer Remote-Access. Die 2FA ist besonders bei externen Zugängen quasi ein Muss. Mit den bereitstehenden Cloud-Services kann eine sehr schnelle Umsetzung erfolgen - noch schneller durch den Einsatz eines MDM (Mobile Token / App-Rollout).

Nomachine

Bereits seit deren Gründung 2003, sind wir Partner des italienischen Herstellers, welcher sich die Entwicklung von schnellen und sicheren Remote Desktop Systemen auf die Fahne geschreiben hat. Ob Windows-, Apple-, Linux, iOS-, Android- oder Raspberry-basiert, ob als Fernzugriff auf die eigene Workstation oder als Server-Based-Computing (RDP) - kombiniert mit BYOD ist NoMachine NX eine schnell einsatzbare Lösung für den Zugriff auf firmeninterne Systeme.

One Identity

Sicherheit beginnt bei Identität. Und das weltweit bei mehr als 125 Millionen durch One Identity gemanagte Identitäten. Im Identitäts- und Zugangs-Management (IAM) gehört hier besonders der Blick auf das sog. "Privilege Access Monitoring" bedeutet Reduzieren von Sicherheitsrisiken indem privilegierter Zugriff abgesichert, aufgezeichnet, analysiert und gesteuert wird.

Sophos

Neben UTM und XG dreht sich hier alles um die "REDs". Mit Hilfe der Remote Ethernet Devices lassen sich "Plug-n-Protect" und zentral gemanagt dauerhafte Arbeitsplätze und Außenstellen schnell und sicher an das Unternehmensnetzwerk anbinden.
Zu Hunderten erfolgreich im Einsatz bei unserem Kunden Johanniter Unfallhilfe e.V., nachzulesen im Anwenderbericht "Nicht nur im Notfall: Managed Security Services".

 

 

]]>
News TOsecurity
news-241 Tue, 03 Mar 2020 14:40:09 +0100 Webinar: Wie Sie Emotet stoppen können https://security.to.com/news-events/details/webinar-sophos-emotet Die Welle der Emotet-Angriffe ebbt nicht ab. Die Schad-Software richtet deutschlandweit große Schäden an und beschäftigt Sicherheitsexperten auf der ganzen Welt. Und ein Ende der Angriffe ist bisher nicht in Sicht. So können Sie sich wehren. Fast täglich gibt es neue Nachrichten über Unternehmen, Behörden, Universitäten oder Kliniken die von Emotet-Angriffen betroffen sind. So hat besonders die folgenschwere Attacke auf das Berliner Kammergericht für Aufsehen gesorgt. Noch immer ist hier nicht klar welche und wie viele Daten wirklich kompromittiert wurden.

Besonders gefährlich: Emotet wird von Cyberkriminellen mittlerweile als Verteilplattform für andere Malware und bösartige Kampagnen genutzt und verwendet zudem verschiedene Techniken um seinen eigenen Fortbestand zu sichern. Daher gibt es immer wieder neue Angriffsformen durch welche Emotet immer unberechenbarer wird.

Das Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) sammelt die Informationen zu den bisher bekannten Angriffen und veröffentlicht regelmäßig Maßnahmen zum Schutz vor Emotet und Handlungsvorschläge für Betroffene.

Auch unser Partner Sophos informiert über neue Angriffswellen und die Vorgehensweise der Schad-Software. In dem Sophos Webinar „Wie Sie Emotet stoppen und mit KI-Unterstützung analysieren“ erfahren Sie alles über die Anatomie eines Emotet-Angriffs und wie Sie sich davor bestmöglich schützen können.

Werden Sie nicht das nächste Opfer von Emotet und informieren Sie sich jetzt im Sophos Webinar:

>> Hier können Sie die Aufzeichnung des Emotet-Webinars abrufen <<

 

]]>
Veranstaltung TOsecurity
news-239 Tue, 21 Jan 2020 10:26:11 +0100 CONTECHNET Events 2020 https://security.to.com/news-events/details/contechnet-events-2020 Wollten Sie sich schon länger damit beschäftigen, wie Sie Ihre Daten richtig managen, wissen aber nicht so richtig, wo Sie am besten anfangen? Im Rahmen unserer Veranstaltungsreihe mit unserem Partner CONTECHNET stellen wir Ihnen die CONTECHNET Suite vor, eine Softwarelösung für das Management von Informationssicherheit, IT-Notfallplanung und Datenschutz. Gemeinsam mit den Experten von CONTECHNET demonstrieren wir Ihnen wie sie für Ihr Unternehmen ein standardisiertes Vorgehensmodell zur Umsetzung von Risikomanagement und IT-Notfallplanung implementieren können. Außerdem gehen wir auf die Funktionen der einzelnen Tools ein und erarbeiten, welche am besten zu der Struktur und den Herausforderungen Ihres Unternehmens passen.

Im Rahmen eines Anwenderberichtes geben wir Ihnen einen Einblick über bereits erfolgreich abgeschlossene Projekt und unsere zufriedenen Kunden. In einer moderierten Q & A Session am Ende der Veranstaltung stellen wir uns dann Ihren Fragen rund um das Thema.

Energiewirtschaft Spezial

Speziell für Interessenten aus der Energiewirtschaft veranstalten wir zu bestimmten Terminen das „Energiewirtschaft Spezial“. Hier gehen wir besonders auf Herausforderungen der Branchen Energieversorgung, -gewinnung & Wasserwirtschaft ein und zeigen Ihnen wie Sie Ihr Unternehmen mit der CONTECHNET Suite optimal absichern können. Nutzen Sie diese Möglichkeit und tauschen Sie sich zu den Themen IT-Notfallplanung, ISMS und Datenschutz aus mit Kollegen aus Ihrer Branche aus.

Agenda

  • Beginn und Einführung ins Thema
  • Die CONTECHNET Suite – In 23 Tagen ans Ziel
  • Anwenderbericht
  • Notfallplanung - Im Ernstfall richtig reagieren
  • ISMS - Herausforderung Informationssicherheit
  • Datenschutz – Datenschutz in 3 Tagen
  • Q & A Session – Wir stellen uns Ihren Fragen
]]>
Veranstaltung TOsecurity
news-238 Mon, 04 Nov 2019 13:30:00 +0100 Götz Weinmann als Speaker beim IT-Kongress Neu-Ulm https://security.to.com/news-events/details/it-kongress-neu-ulm-2019 Beim jährlichen IT-Kongress Neu-Ulm erhalten Sie anwendbares Wissen und umsetzbare Lösungen zu aktuellen Themenstellungen von Experten aus Wissenschaft und Praxis. Sind Sie schon öfter mit dem Flugzeug geflogen? Wissen Sie noch was man mit der Rückenlehne beim Start macht? Und mit der gelben Maske? Wahrscheinlich sind Ihnen die Antworten nicht schwergefallen. Weil wir es bei jedem Flug vorgebetet bekommen und die Botschaften einfach sind. Was hat das mit Datensicherheit zu tun? Ein Cyber-Angriff dauert ca. 5 Minuten. Entdeckt wird er im Schnitt erst Monate später. Und zwar meistens von Mitarbeitern, denen Anomalien aufgefallen sind. Wenn diese Mitarbeiter wissen, wie sie sich in diesem Moment am besten verhalten, ist das schon ein großer Schritt in Richtung „Sichere IT“. Um Anwendern die Möglichkeit zu geben, richtig zu reagieren, können Schulungen veranstalten werden. Solche Schulungen, die sich jeder merken kann und die so erfolgreich sind, wie die Sicherheitsunterweisungen im Flugzeug, sind in der IT die Awareness-Schulungen.

In seinem Vortrag beim IT-Kongress Neu-Ulm stellt unser Kollege Götz Weinmann die drei Stufen der Awareness-Schulungen sowie die vier wichtigsten Erfolgskriterien vor.

Wann? 07.11.2019 , 11:00-11:45

Wo? IT-Kongress Neu-Ulm, HS Neu-Ulm

 

]]>
Veranstaltung TOsecurity
news-235 Fri, 18 Oct 2019 11:02:00 +0200 Webinar: IT-Notfallplanung, ISMS und Datenschutz mit der Contechnet Suite https://security.to.com/news-events/details/webinar-contechnet-notfallplanung-isms-datenschutz "Drei Herausforderungen. Zwei Partner. Eine Lösung." Das ist das Credo unserer Partnerschaft mit Contechnet. In einem Webinar erfahren Sie Vorteile und Nutzen der Contechnet Suite inklusive Live-Demo für Software-gestützte IT-Notfallplanung, Einführung und Betrieb eines ISMS sowie Dokumentation des Datenschutzes (DSGVO). Soeben vom gemeinsamen Stand auf der it-sa 2019 zurück, kommen wir dem großen Interesse und der Nachfrage für ein Webinar zu den drei Themen ISMS, Notfallplanung und Datenschutz nach.
Jörg Kretzschmar (Geschäftsführer CONTECHNET Deutschland GmbH) und die beiden Kollegen Michael Schrenk und Götz Weinmann (ISO 27001 Auditor) werden in 45 Minuten die Vorteile einer standardisierten Software-Lösung gegenüber Office-Produkten darstellen. Ausreichend Zeit ist dabei natürlich für eine Live-Demo der Contechnet Suite vorgesehen.

Kern der in Deutschland entwickelten Software sind die drei Module INDART, INDITOR und INPRIVE. Diese stehen in spezifische Ausprägungen zur Verfügung. So gibt es den INDITOR nach ISO/IEC 27001, BSI Grundschutz und mit branchenspezifischen Standard B3S Krankenhaus.

Die gemeinsame Datenbasis für Informationssicherheit, IT-Notfallplanung und Datenschutz ermöglicht die einfache Nutzung von einmal angelegten Unternehmensdaten wie Prozessen, Personal und Infrastruktur.
Über Importer und Schnittstellen können zudem bereits vorhandene Daten problemlos in die Lösung importiert und dort automatisiert und zentral gepflegt werden.

Vorteile und Nutzen der Contechnet Suite

  • Zeitersparnis von bis zu 60% bei Einführung und ISMS-Betrieb
  • Gesetzeskonform sowie revisions- und wirtschaftsprüfergerecht
  • Zentral durch gemeinsamen Datenbestand für alle Lösungen
  • Effizient durch zahlreiche Schnittstellen und automatisierten Import
  • Strukturiert mit geringem Beratungs-aufwand durch standardisierte Vorgehensweise
  • Verständlich durch Transparenz komplexer Strukturen und Prozesse


Termin: Donnerstag, 21. November 2019, 11:00 Uhr

Jetzt die Aufnahme ansehen:
>> Aufzeichnung des Webinar „IT-Notfallplanung, ISMS und Datenschutz - Drei Herausforderungen. Zwei Partner. Eine Lösung." <<

 

INDART - IT-Notfallplanung in 5 Tagen

Die Lösung INDART Professional® vereinfacht den Aufbau und die Pflege einer prozessorientierten IT-Notfallplanung. Eine strukturierte und zielführende Vorgehensweise leitet durch die Umsetzung und bietet automatisierte Unterstützungsmöglichkeiten. So werden Daten wie z.B. die IT-Infrastruktur oder das Personal mit Hilfe von Importern und Schnittstellen mit einem Mausklick in die Lösung geladen. Automatische Wiedervorlagen sichern die Aktualität der Daten. Eine Auflistung des Personals mit den entsprechenden Verantwortlichkeiten hilft, Kopfmonopole zu vermeiden. Umfassende Analyse- und Reportfunktionen dienen als Nachweis für den Wirtschaftsprüfer oder im Falle einer Revision und lassen sich leicht aus der Software auswerfen.

INDITOR - ISMS in 15 Tagen

ISMS ISO/IEC 27001 / BSI Grundschutz / B3S Krankenhaus

Die Lösung INDITOR® ISO unterstützt bei der Einführung eines Informationssicherheits-Managementsystems (ISMS) gemäß der ISO/IEC 27001. INDITOR® BSI bildet die Standards 200-1, 200-2 und 200-3 des Bundesamts für Sicherheit in der Informationstechnik (BSI - Basis-, Kern- und Standard-Absicherung) ab und mit Hilfe der Lösung INDITOR® B3S können die Anforderungen des branchenspezifischen Sicherheitsstandards B3S Krankenhaus (ISO 9001 oder KTQ-Kataloge) schnell und nachhaltig umgesetzt werden.

Vielfältige Funktionen leiten durch die Implementierung und vereinfachen somit die Einführung. Die Normtexte sind um nachvollziehbare und einfach formulierte Umsetzungsempfehlungen ergänzt. Diese ermöglichen eine zeiteffiziente Dokumentation der geforderten Maßnahmen. Ein zentral gesteuertes Risikomanagement dient als weitere Hilfestellung: Assets, die demselben Risiko zugeordnet sind, lassen sich in Gruppen zusammenfassen. Eine Risikoanalyse findet damit pro Gruppe statt. Aufgaben zur Risikobehandlung können erstellt und den Assets zugeordnet werden. Das Aufgabenmanagement gibt einen Überblick über die angelegten Aufgaben und zeigt den Fortschritt der Bearbeitung an.

INPRIVE - Datenschutz in 3 Tagen

Die dritte Lösung der Suite, INPRIVE®, erleichtert die Dokumentation des Datenschutzes gemäß der EU-DSGVO (Europäische Datenschutz-Grundverordnung). Dabei führt die Aufnahme aller Verarbeitungstätigkeiten dieser Daten zu mehr Transparenz im Unternehmen. Branchenspezifische Verarbeitungsverzeichnisse dienen als Hilfestellung und müssen nur mit spezifischen Informationen gefüllt werden. Ein zentral gesteuertes Risikomanagement leitet durch den Prozess der Analyse, Bewertung und Behandlung.
Umfassende Berichte wie z.B. das Verzeichnis von Verarbeitungstätigkeiten lassen sich mit einem Mausklick erzeugen und dienen als Nachweis.

 

>> Aufzeichnung des Webinar „IT-Notfallplanung, ISMS und Datenschutz - Drei Herausforderungen. Zwei Partner. Eine Lösung." <<

 

]]>
Veranstaltung TOsecurity
news-233 Thu, 05 Sep 2019 08:03:08 +0200 TOsecurity auf der it-sa 2019 https://security.to.com/news-events/details/it-sa-2019 Auf der diesjährigen it-sa in Nürnberg, vom 08.-10. Oktober 2019, ist TOsecurity wieder auf einem Partnerstand vertreten. Die it-sa findet seit 2009 in Nürnberg statt und ist Europas größte IT-Security Messe und eine der bedeutendsten Plattformen für Cloud-, Mobile-und Cyber Security sowie Daten- und Netzwerksicherheit. Sie bietet einen Treffpunkt für C-Level Experten, IT Sicherheitsbeauftragte aus Industrie, Dienstleistung und Verwaltung sowie Entwickler und Anbieter von Produkten und Services rund um das Thema IT-Sicherheit. Die it-sa hat sich als ausstellerstärkste IT-Sicherheits-Fachmesse der Welt etabliert. 2018 präsentierten rund 700 Aussteller aus 27 Ländern, verteilt auf 3 Hallen, aktuellste IT-Sicherheitslösungen. Für 14.290 Fachbesucher erwies sich die it-sa erneut als unerlässlicher Termin in der IT-Security-Branche.

Wie bereits letztes Jahr sind auch wir wieder bei der it-sa 2019 vertreten. Dieses Jahr finden uns die Besucher am Stand unseres Partners CONTECHNET.

CONTECHNET: "Einfach anders – einfach IN"

Integriertes Managementsystem für Informationssicherheit, IT-Notfallplanung und Datenschutz

Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Als Spezialist im Bereich der IT-Notfallplanung hat sich das Portfolio über die Jahre in die Bereiche Informationssicherheit und Datenschutz erweitert. Die einfach zu bedienenden Lösungen ermöglichen es, ein praktikables und ganzheitliches Sicherheitskonzept in der Organisation einzuführen sowie auch im Ernstfall handlungs- und auskunftsfähig zu sein.

Die CONTECHNET Suite zeichnet sich durch eine einfache Bedienbarkeit aus und sorgt somit für eine praxisbezogene und intuitive Nutzung. Auf diese Weise werden Kosten eingespart, sowohl bei der Einführung als auch im weiteren Betrieb.

Alle Lösungen enthalten klar definierte Schritte, die den Anwender unmittelbar zum Ergebnis führen. Importfunktionen und Schnittstellen ermöglichen eine automatisierte und permanente Aktualisierung der Assets und gewährleisten damit die Nachhaltigkeit der Lösungen. Gleiches gilt für die Aktualität von Dokumenten sowie das Nachhalten von Änderungen bei Personal und Verantwortlichkeiten.

Besuchen Sie uns in Halle 9 am Stand 9-338

Um Ihnen den Besuch der it-sa in Nürnberg zu erleichtern, erhalten Sie von uns gerne Ticket-Codes für einen kostenfreien Eintritt. Nutzen Sie dazu bitte das untenstehende Anmeldeformular.

Wann: 08. Oktober 2019 09:00 Uhr - 10. Oktober 2019 16:00 Uhr

Wo: Messezentrum Nürnberg

]]>
Veranstaltung TOsecurity
news-232 Thu, 29 Aug 2019 12:07:09 +0200 TOsecurity Breakfast 2019: Passwortsicherheit und Identitätsmanagement https://security.to.com/news-events/details/tosecurity-breakfast-2019 Am 19. November ist es wieder soweit: die TO veranstaltet ihr halbtägiges TOsecurity Breakfast. Dieses Mal dreht sich alles um die Themen Passwortsicherheit und Identitätsmanagement. Haben Sie genug davon, Ihren Kollegen zum wiederholten Male zu erklären, warum das Passwort nicht unter der Tastatur kleben sollte? Oder stehen Sie regelmäßig Kollegen gegenüber, die genervt davon sind, dass sie ihr Passwort „schon wieder“ ändern müssen? Und immer mit diesen komplizierten Passwort-Vorgaben… Im Rahmen unserer Veranstaltung möchten wir Ihnen die nötigen Mittel vorstellen, mit denen Sie solche und weitere zeitfressende Herausforderungen meistern können.

Nach einer kurzen Begrüßung werden Sie von Michael Schrenk und Götz Weinmann in die Welt der Passwortsicherheit mitgenommen. Um gleich einen praktischen Einblick in die Umsetzung zu bekommen, stellen wir Ihnen daran anschließend die Enterprise-Passwortmanagement-Lösung „Password Safe“ von Mateso sowie das Identity & Access Management von OneSpan vor.

Passwortmanagement haben Sie in Ihrem Unternehmen bereits ausprobiert und sind nicht überzeugt? Sascha Martens, Head of Solutions Architects bei Mateso zeigt Ihnen die Vorteile einer Passwortverwaltung mit Password Safe 8 und die Differenzierungsmerkmale zu Lösungen wie KeePass & Co.

Wo Passwörter sind, ist Identitätsmanagement nicht weit. Marco Henkel, Sales Manager Germany bei OneSpan stellt nach der Kaffeepause alternative Authentifizierungsmöglichkeiten mit vertrauenswürdiger 2-Faktor-Authentifizierung und der Verifizierung von Transaktionen vor.

Damit Sie nach so vielen Informationen entspannt in den Nachmittag starten können, laden wir Sie im Anschluss an unsere Vorträge zu einem Get-together inklusive Fingerfood ein.

Agenda

  • Registrierung und Frühstück
  • Begrüßung und Einführung in die Thematik
  • Passwortsicherheit – die richtigen Systeme für passende Prozesse und warum Sie nicht darauf verzichten sollten
    (Michael Schrenk und Götz Weinmann, Thinking Objects)
  • Password Safe - Schluss mit Zettelwirtschaft und unsicheren Passwörtern
    (Sascha Martens, Head of Solution Architects, Mateso)
  • Kaffeepause
  • Alternative Authentifizierungsmöglichkeiten – Passwortlose Authentifizierung
    (Marco Henkel, Sales Manager Germany, OneSpan)
  • Get-together bei Fingerfood

Die Butter auf der Brezel:
Was schätzen Sie, wie viele E-Mail Accounts der gesamten Mail-Domain Ihres Unternehmens sind kompromittiert?
Wir machen allen Teilnehmern ein kostenfreies Angebot: Wir überprüfen Ihre Mail-Domain und Sie bekommen beim TOsecurity Breakfast das Ergebnis unserer Überprüfung.

Wann? 19. November 2019, 09:00 – ca. 14:30 Uhr
Wo? Bildungsgrad, Stadionstraße 1-3, 70771 Leinfelden-Echterdingen

Melden Sie sich gleich an und schnappen Sie sich einen der limitierten, kostenfreien Plätze:

]]>
Veranstaltung TOsecurity
news-226 Fri, 12 Jul 2019 08:24:00 +0200 Götz Weinmann als Speaker bei "IT-Sicherheit im Mittelstand #11" https://security.to.com/news-events/details/to-ihk-mittelstand-11 Unser Kollege Götz Weinmann wird bei der Informationsveranstaltung "IT-Sicherheit im Mittelstand #11" der IHK Region Stuttgart am 18.07.2019 als Referent zeigen, wie Angreifer die Produktion lahmlegen können. Die Veranstaltungsreihe hat zum Ziel, Geschäftsführer und Entscheider hinsichtlich der alltäglichen Gefahren und gestiegenen Herausforderungen rund um Informationssicherheit zu sensibilisieren und sie zu motivieren die gewonnenen Erkenntnisse in die IT-Sicherheitsstrategie Ihres Unternehmens einfließen zu lassen.

Unser Kollege Götz Weinmann unterstützt dabei mit seinem Livehacking "Wie Angreifer die Produktion lahmlegen (Trojaner, Social Engineering, SPS)". In diesem Rahmen informiert er nicht nur theoretisch über Risiken für Produktionsanlagen, sondern demonstriert live, wie Angreifer praktisch vorgehen.

Im Anschluss haben die Teilnehmer die Möglichkeit, ihre Fragen in einem persönlichen Gespräch direkt anzusprechen.

Details zur Veranstaltung:

IHK Region Stuttgart

Jägerstraße 30, 70174 Stuttgart

Datum: 18. Juli 2019
Uhrzeit: 17:30 Uhr bis 20:00 Uhr

Teilnahmeentgelt: Die Veranstaltung ist kostenfrei.

]]>
Veranstaltung TOsecurity
news-228 Tue, 25 Jun 2019 08:42:00 +0200 On Demand Webcast: Security Awareness – Mit Trainings nachhaltige Erfolge erzielen https://security.to.com/news-events/details/security-awareness-webcast-2019 Erfahren Sie, wie Schulungen zur Mitarbeitersensibilisierung gestaltet werden können, um nachhaltig Erfolge zu erzielen. Ihre Mitarbeiter können sowohl das stärkste, als auch das schwächste Glied in Ihrer Security-Kette darstellen. Welche der beiden Alternativen zutrifft, bestimmen Sie selbst!

Trainings sind dabei ein beliebtes Mittel für Unternehmen, um Ihre Mitarbeiter hinsichtlich Security Awareness zu schulen und somit ihre Abwehr vor Cyber-Angriffen zu stärken. Leider haben diese Trainings oft keinen nachhaltigen Effekt.

Warum ist das so und wie können die Trainings umgestaltet werden? Diese Fragen beantwortet Ihnen Martina Vogt, IT-Security Consultant bei Thinking Objects, in ihrem on Demand Webcast "Security Awareness – Mit Trainings nachhaltige Erfolge erzielen".

Ihre Fragen während des Webcast beantworten wir Ihnen anschließend in einer Live-FAQ-Session am 01. Juli 2019.

Webcast: Security Awareness – Mit Trainings nachhaltige Erfolge erzielen
On Demand direkt nach der Anmeldung für Sie verfügbar.


Aufzeichnung zum Webcast: Security Awareness – Mit Trainings nachhaltige Erfolge erzielen

 

]]>
Veranstaltung TOsecurity
news-227 Tue, 04 Jun 2019 13:33:00 +0200 TOsecurity Day 2019 - Ihr Fahrplan für eine sichere IT https://security.to.com/news-events/details/tosecurityday-2019 Am 10. Juli findet unser jährlicher TOsecurity Day statt. Dieses Mal - im Straßenbahnmuseum Stuttgart - steht alles unter dem Motto „Ihr Fahrplan für eine sichere IT“. Wie auch bereits beim letzten TOsecurity Kick-off mit großer Zustimmung praktiziert, werden wieder Vorträge mit Workshops kombiniert. Dafür haben wir uns eine Experten-Delegation aus den Reihen unserer Partnereingeladen um zu zeigen wohin die IT-Security-Reise gehen wird. Im Fokus stehen dabei folgende Haltestellen: Cloud, Digital Transformation, SDN & SDWAN, NAC und ISMS/DSMS

Der TOsecurity Day 2019 startet mit einem Impulsvortrag unseres Geschäftsführers und Gründers Markus Klingspor. Danach stellt der selbstständige Technologie-Scout Boris Bärmichl neuen Themen für die IT-Security im Zuge der digitalen Transformation vor und klärt hierbei die Frage, welche Entwicklungen in IT-Sicherheitsarchitekturen eine Rolle spielen und welche Vorteile diese bringen. Anschließend erklärt Oliver Loke, Systems Engineer bei Aruba, in seinem Vortrag die Funktionsweisen von SDN und SDWAN und welchen Nutzen diese Technologien bei zunehmender Komplexität für verteilte Services haben.

Neben den Vorträgen haben Sie auch wieder die Gelegenheit an einem unserer Workshops teilzunehmen:

  • Informationssicherheit/ISMS: In diesem Workshop knüpfen wir an unsere letzten Veranstaltungen an und zeigen Ihnen die praktische Umsetzung von ISMS anhand der Contechnet Suite. Zudem blicken wir gemeinsam mit Ihnen und einem Spezialisten von Contechnet auf die weiteren Module für Notfallplanung und Datenschutz-Management.
  • Netzwerksicherheit: NAC live mit Macmon – Sie erhalten in einer Demoumgebung Einblicke in die reale Funktionsweise von NAC. Mit Begleitung eines Macmon-Spezialisten erarbeiten Sie live und auf Basis verschiedener Use Cases die Umsetzung von NAC.

Gerne können Sie bei der Anmeldung direkt Ihren bevorzugten Workshop angeben.

Nach einem kurzen Wrap-up der Workshops, wird unser Kollege Götz Weinmann ein Live-Hacking mit dem Schwerpunkt Passwörter machen. Hierbei zeigt er wie leicht Passwörter zu knacken sind und welche Vorteile ein Passwort-Management-System bringt.

Als Ausgleich zum Blick in die Zukunft schwelgen wir nachmittags ein bisschen in Nostalgie. Wer Lust hat, kann nach unseren Workshops & Vorträgen eine Fahrt in einer historischen Straßenbahn unternehmen und an einer Führung durch das Straßenbahnmuseum Stuttgart teilnehmen.

Zum Abschluss gibt es als entspannten Ausklang ein Get-together für persönliche Gespräche, Austausch mit alten Bekannten und zum Knüpfen neuer Kontakte. Wie immer wird während der gesamten Veranstaltung für das leibliche Wohl gesorgt sein.

Agenda

  • Keynote [Markus Klingspor, Geschäftsführer Thinking Objects]
  • IT-Security im Zuge der digitalen Transformation [Boris Bärmichl, Technologie Scout]
  • Software-Defined der neue Weg…oder? [Oliver Loke, Systems Engineer, Aruba a Hewlett Packard Enterprise Company ]
  • Workshops:
  • Informationssicherheit/ISMS [Götz Weinmann Bereichsleiter TOsecurity Strategie und Jörg Kretzschmar, Geschäftsführer, Contechnet Deutschland GmbH]                                
  • Netzwerksicherheit: NAC live mit Macmon [Adrian Woizik, Bereichsleiter TOsecurity Technologie und Melanie Boese, PreSales Engineer, macmon secure GmbH]
  • Workshop Wrap-up
  • Live-Hacking [Götz Weinmann Bereichsleiter TOsecurity Strategie]
  • Rahmenprogramm [Führung und Sonderfahrt]
  • Get-together bei Fingerfood
]]>
Veranstaltung TOsecurity
news-225 Mon, 03 Jun 2019 11:45:00 +0200 Markus Klingspor als Speaker beim Webmontag Stuttgart https://security.to.com/news-events/details/webmontag-2019 Der Webmontag Stuttgart ist eine regelmäßig stattfindende Eventserie, die sich als Ziel gesetzt hat ihren Teilnehmern eine Plattform zum Wissensaustausch und Networking zu bieten. Unter den Teilnehmern finden sich professionelle Web-Anwender, Web-Experten, kreative Web-Unternehmer und viele weitere Interessierte. Unser Vorstand Markus Klingspor war letzte Woche als Speaker beim Webmontag #63 zum Thema Informationssicherheit im Landtag von Baden-Württemberg eingeladen. Im Rahmen seines Vortrags „Informationssicherheit Hands-On – Ich bin motiviert, was kann ich zu Hause tun?“ informierte er die Teilnehmer über Möglichkeiten die eigenen Daten auch im privaten Umfeld zuverlässig zu schützen.

Neben dem Vortrag von Markus Klingspor übernahm Dr. Rolf Häcker, Sicherheitsbeauftragter am Landtag Baden-Württemberg, als „Hausherr“ die Begrüßung der Teilnehmer und gab einen Einblick in den Alltag eines Informationssicherheitsbeauftragten.

Als Rahmenprogramm konnte der Landtag während einer Führung erkundet werden. Inklusive Besichtigung des Plenarsaales, was für viele Teilnehmer natürlich ein Highlight darstellte.

Die Diskussionen rund um die gehörten Vorträge wurden anschließend bei einem kleinen Get-together weitergeführt.

]]>
News TOsecurity
news-218 Tue, 22 Jan 2019 10:02:46 +0100 TOsecurity Kick-off 2019: Security as a Service - Wie manage ich meine IT-Security 2019? https://security.to.com/news-events/details/tosecurity-kick-off-2019 Kommen im Jahr 2019 bezüglich IT-Sicherheit Veränderungen auf Sie zu? Oder wollten Sie sich schon länger damit beschäftigen, wie Sie dieses Jahr Ihre IT-Security managen, wissen aber nicht so richtig, wo Sie am besten anfangen? Dann besuchen Sie uns am 20. März 2019 in den Urban Offices in Stuttgart und informieren Sie sich bei unserem jährlichen TOsecurity Kick-off über technische und organisatorische Maßnahmen rund um das Thema „Security as a Service – Wie manage ich meine IT-Security 2019?“. Das diesjährige TOsecurity Kick-off startet mit einem Impulsvortrag des Geschäftsführers der Thinking Objects GmbH, Markus Klingspor.

Danach präsentieren Adrian Woizik und Uwe Benner die aktuellen Herausforderungen von IT-Security sowie Möglichkeiten, diese Herausforderungen zu meistern. In ihrem Vortrag liefern sie unter anderem Antworten auf die Frage: Wie funktioniert Security in der Cloud?

Neben den technischen Maßnahmen werden zusammen mit dem TOsecurity Strategie Team auch organisatorische Maßnahmen identifiziert und erläutert. Um das Thema möglichst greifbar zu machen, werden alle Teilnehmer in drei Gruppen eingeteilt. Anschließend werden im Rahmen von Workshops folgende Themengruppen bearbeitet:

  • Awareness-Maßnahmen: Im Awareness-Maßnahmen-Workshop werden verschiedene Angriffsszenarien erarbeitet, die für die Teilnehmer relevant sind. Daraufhin wird eine Selbsteinschätzung erarbeitet, anhand derer Awareness-Maßnahmen identifiziert werden können. Die Vorlage zur Selbsteinschätzung kann von den Teilnehmern aller drei Workshops mitgenommen und regelmäßig selbstständig wiederholt werden. 
  • Compliance: Im Compliance Workshop identifizieren Sie gemeinsam mit Roland Schlifter die Verfahren und Prozesse Ihres Unternehmens, die mit Datenschutzanforderungen konfrontiert sind. Dies ist beispielsweise die Personalabteilung. Wurden die Verfahren identifiziert, geht die WorkshopGruppe wichtige Inhalte eines „Verzeichnisses der Verarbeitungstätigkeiten“ durch und erstellt ein Verfahrensverzeichnis. Dabei werden die relevanten Inhalte am Beispiel erörtert. Unter anderem mit  Fragestellungen wie: „Wie lange dürfen Bewerbermappen aufbewahrt werden?“ Die Vorlagen können alle Teilnehmer des TOsecurity Workshops am Ende des Tages mitnehmen und Ihren Kollegen zur Verfügung stellen.
  • Risikomanagement: Im RisikomanagementWorkshop werden Ihnen mögliche Risiken für Unternehmen vorgestellt und mit Ihnen gemeinsam bewertet. Aus den Ergebnissen wird eine Matrix erstellt, in die Sie jederzeit selbst Risiken einordnen können. Aus dieser Matrix können dann Maßnahmen inklusive passender Priorität abgeleitet werden. Die entstandene Matrix können alle Teilnehmer des TOsecurity Kickoffs am Ende des Tages mitnehmen, um diese auf Ihr Unternehmen zu übertragen und regelmäßig wiederzuverwenden.

Bitte geben Sie bei der Anmeldung unter „1. Wahl“ an, welcher Workshop Sie am meisten interessiert. Damit wir sicherstellen können, dass alle Workshops mit einer ähnlichen Teilnehmerzahl belegt werden, teilen Sie uns bitte auch Ihre 2. und 3. Wahl mit.

Zum Abschluss setzen sich die Leiter der Bereiche Managed Services, Technologie, Strategie sowie Vertrieb & Marketing auf den „heißen Stuhl“ und stellen sich Ihren Fragen im Rahmen einer Podiumsdiskussion.

Anschließend gibt es als entspannten Ausklang ein Get-together für persönliche Gespräche, Austausch mit alten Bekannten und zum Knüpfen neuer Kontakte.   

Wie immer wird während der gesamten Veranstaltung für das leibliche Wohl gesorgt sein.

Agenda

09:00  Registrierung bei Kaffee und Snacks

09:30  Begrüßung und thematische Einführung

09:50  Keynote (Markus Klingspor, Thinking Objects GmbH)

10:20  Technisch – aktuelle Herausforderungen (Adrian Woizik & Uwe Benner, Thinking Objects GmbH)

11:20  Kaffeepause

11:40  Organisatorisch - Workshops (TOsecurity Strategie, Thinking Objects GmbH)

12:40  Kundenbericht Managed Security Services by TO  (Jörg Hartmann, Johanniter-Unfall-Hilfe)

13:10  Podiumsdiskussion „heißer Stuhl“ (Bereichsleiter der Thinking Objects GmbH)

13:40  Abschluss (Michael Schrenk, Thinking Objects GmbH)

14:00 Get-together bei Fingerfood

 

Sichern Sie sich einen der kostenfreien, begrenzten Plätze und melden Sie sich jetzt mit dem untenstehenden Anmeldeformular an! Wir freuen uns auf Sie.

Wann? 20. März 2019; 09:00 – ca. 14:00 Uhr

Wo? Urban Offices, Büchsenstraße 20, 70174 Stuttgart

]]>
Veranstaltung TOsecurity
news-208 Fri, 05 Oct 2018 11:00:42 +0200 Cyber-Risiken, Angriffsszenarien und Maßnahmen im Bereich IT-Sicherheit beim Themenabend Cybersicherheit in Stuttgart https://security.to.com/news-events/details/themenabend-cybersicherheit Beim Themenabend Cybersicherheit, veranstaltet von der GI/ACM-Regionalgruppe Stuttgart/Böblingen, am Montag, den 8. Oktober in Stuttgart, informieren unser Geschäftsführer Markus Klingspor und unser Kollege Götz Weinmann als Experten über die Themen "Warum Cybersicherheit schwierig ist – sind wir noch zu retten?" und "Anatomie eines Angriffs – Live Hacking". Die GI/ACM-Regionalgruppe Stuttgart/Böblingen veranstaltet am Montag, den 8. Oktober 2018 an der Universität Stuttgart einen Themenabend zum Thema „Cybersicherheit“. Durch solche Vortragsveranstaltungen fördert die Regionalgruppe Stuttgart/Böblingen den Gedanken- und Erfahrungsaustausch zwischen den einzelnen Mitgliedern. Ziel dabei ist es, Diskussionsanregungen zu aktuellen Entwicklungen der Informatik auf regionaler Ebene zu schaffen, verschiedene lokale Gruppen miteinander zu initiieren und dabei vielfältige Begegnungen zwischen Wissenschaft und Praxis zu ermöglichen.

Im Rahmen des Themenabends Cybersicherheit wird unser Geschäftsführer, und Gründer der Stuttgarter IT-Sicherheitsinitiative, Markus Klingspor das Thema "Warum Cybersicherheit schwierig ist – sind wir noch zu retten" näher erläutern. In seinem Vortrag werden die Motivationen hinter Cyberangriffen dargestellt. Spionage im Netz sowie Cyber-Angriffe krimineller Art nehmen in den letzten Jahren immer mehr zu. Den Sicherheitslücken in verschiedenen Betriebs- und Prozessorsystemen werden technische und organisatorische Maßnahmen im Bereich IT-Sicherheit gegenübergestellt. Welche die wichtigsten Geschäftsrisiken in Deutschland sind und welche davon am häufigsten unterschätzt werden, erfahren Sie ebenso beim Themenabend Cybersicherheit.

Des weiteren wird Götz Weinmann, Bereichsleiter für den Bereich TOsecurity Strategie, zum Thema "Anatomie eines Angriffs – Live Hacking" referieren. Mit Hilfe von Praxisbeispielen wird er Muster verschiedener Angriffe live vorzeigen:

  • Informationsbeschaffung aus öffentlichen Quellen: z.B. Nutzung von Google, Shodan und Social Media Tools
  • Social Engineering: Wie werden Opfer manipuliert? Mit aktuellen Beispielen zu erfolgreichen Angriffen, z.B. Hack des CIA Direktors, CEO Fraud bei Leoni.
  • Eindringen in Unternehmensnetzwerke: Live-Vorführung, des Angriffs eines Office-PC Systems und Kompromittieren mit einem Trojaner durch Drive-By Download.
  • Angriff auf Produktionsanlagen: Eine industrielle Produktionssteuerungsanlage (Siemens SPS S7- 300) wird angegriffen. Dabei wird aufgezeigt, wie gravierend die Schwachstellen solcher Systeme sind, und wie einfach ein solcher Angriff von Statten geht.
  • Erläuterung von wichtige Schutzmaßnahmen

Wann: Montag, 08. Oktober 2018 (18.15 - 20:00 Uhr)

Ort: Universität Stuttgart, Campus Stuttgart-Vaihingen, Informatikgebäude, Universitätsstraße 38, 70569 Stuttgart. Raum 0.108

Nehmen Sie am Themenabend Cybersicherheit teil und sichern Sie sich Ihre kostenfreie Teilnahme. Wir freuen uns auf einen persönlichen Austausch mit Ihnen!

]]>
News TOsecurity
news-207 Fri, 28 Sep 2018 11:00:00 +0200 TOsecurity Breakfast Herbst 2018 https://security.to.com/news-events/details/tosecurity-breakfast-herbst-2018 Im Rahmen unseres halbtägigen TOsecurity Breakfast, am 6. November 2018, gemeinsam mit der Wirtschaftsförderung Region Stuttgart präsentieren wir den Teilnehmern, welche Erfahrungen wir in den letzten Jahren beim Pentesting sammeln konnten und erläutern wie Ihre IT-Sicherheit von diesen Erkenntnissen bezüglich Prävention profitieren kann. Daneben stellen wir Ihnen mögliche Lösungen zur Risikominimierung vor, zum Beispiel unsere Managed Security Services und die Einsatzmöglichkeiten von User Awareness Maßnahmen. Das kommende TOsecurity Breakfast steht ganz unter dem Motto: Prävention von Angriffen auf die IT. Zu Beginn der Veranstaltung wirft Markus Klingspor mit den Teilnehmern einen Blick auf zwei Jahre Pentesting, stellt Fundstücke vor und erklärt wieso es besonders wichtig ist, Angriffen vorzubeugen.

Danach präsentiert Tobias Györfi die Ergebnisse seiner Studie zum Thema Sandbox Evasion. Er berichtet über Möglichkeiten von Malware zur Erkennung und damit Umgehung von Sandbox-Umgebungen.

Anschließend wird Uwe Benner aufzeigen, wie regelmäßige Schwachstellenerkennung und erweitertes Logmanagement im Zusammenspiel Angriffe sichtbar und nachvollziehbar machen.

Ergänzend zu den technischen Lösungen erklärt Götz Weinmann mit welchen konkreten Maßnahmen die Mitarbeiter im Rahmen von User Awareness Kampagnen sensibilisiert werden können. Denn nach wie vor sind gut geschulte, achtsame Mitarbeiter ein großer Faktor für die zuverlässige IT-Sicherheit in Unternehmen.

Zum Abschluss wird es eine moderierte Q&A Session mit einem anschließenden Get-together geben.

Wie immer wird während der gesamten Veranstaltung für das leibliche Wohl gesorgt sein.

Agenda:

09:00  Registrierung und Frühstück

09:30  Begrüßung durch die TO und die Wirtschaftsförderung Region Stuttgart

10:00  Risiken und Erfahrungen aus 24 Monaten Pentesting – Fundstücke & Interessantes (Markus Klingspor, Geschäftsführer)

10:30  Kaffeepause

10:45  Kann Malware eine Sandbox umgehen? - Ein kritischer Blick (Tobias Györfi, IT-Security Consultant)

11:15  3 moderne Lösungen für Probleme aus dem Mittelalter (Götz Weinmann, Bereichsleitung Strategie)

12:15  Abschluss

12:30  Ende & get-together bei Fingerfood

Sichern Sie sich einen der kostenfreien, begrenzten Plätze und melden Sie sich jetzt mit dem untenstehenden Anmeldeformular an!
(Bitte wählen Sie unter Betreff "TOsecurity Breakfast aus)
Wir freuen uns auf Sie.

 

Wann? 6. November 2018; 09:00 – ca. 14:00 Uhr

Wo? Das Gutbrod, Friedrichstraße 10, 70174 Stuttgart

]]>
News TOsecurity
news-206 Fri, 28 Sep 2018 08:00:00 +0200 TOsecurity auf der it-sa 2018 https://security.to.com/news-events/details/it-sa-2018 Auf der diesjährigen it-sa in Nürnberg, vom 9.-11.Oktober 2018, ist TOsecurity natürlich wieder dabei. Dieses Jahr finden uns die Besucher bei zwei Partnern: Sophos und RadarServices. Wir freuen uns auf interessante Gespräche rund um die Themen Security Operation Center, Synchronized Security sowie Managed Security Services. Die it-sa findet seit 2009 in Nürnberg statt und ist Europas größte IT-Security Messe und eine der bedeutendsten Plattformen für Cloud-, Mobile-und Cyber Security sowie Daten- und Netzwerksicherheit. Sie bietet einen Treffpunkt für C-Level Experten, IT Sicherheitsbeauftragte aus Industrie, Dienstleistung und Verwaltung sowie Entwickler und Anbieter von Produkten und Services rund um das Thema IT-Sicherheit. Im Jahr 2017 präsentierten 630 Aussteller, verteilt auf 3 Hallen, ihre aktuellsten IT-Sicherheitslösungen den 12.780 Besuchern.

Wie bereits letztes Jahr sind auch wir wieder bei der it-sa 2018 vertreten. Dieses Jahr finden uns die Besucher auf den Ständen unserer Partner RadarServices und Sophos.

RadarServices, Detection & Response

RadarServices ist Europas führendes Technologieunternehmen im Bereich Detection & Response. Im Mittelpunkt steht die zeitnahe Erkennung von Risiken für die Sicherheit der IT von Unternehmen und Behörden als Solution oder als Managed Service. Basis dafür ist eine hochmoderne, eigenentwickelte Technologieplattform mit der Kunden ihr Security Operations Centre (SOC) aufbauen können oder die in Kombination mit Security-Analyseexperten, bewährten Prozessen und Best Practices als SOC as a Service zur Verfügung steht. Das Ergebnis: Eine besonders effektive und effiziente Verbesserung von IT-Sicherheit und -Risikomanagement, kontinuierliches IT Security Monitoring und ein auf Knopfdruck verfügbarer Überblick über die sicherheitsrelevanten Informationen in der gesamten IT-Landschaft einer Organisation.

Besuchen Sie uns in Halle 10.0 am Stand 10.0-124

Sophos, Security made simple

Moderne Netzwerke und IT-Anforderungen werden immer komplexer. Das bedeutet jedoch nicht, dass auch Ihre IT-Sicherheit komplex sein muss. Bei Sophos erhalten Sie Next-Gen-Produkte, die Ihnen umfassenden Schutz bieten und dabei aufgrund des zentralen Managements problemlos zu bedienen sind. Denn das Ziel von Sophos ist IT-Sicherheit, die einfach funktioniert. Sophos bietet Ihnen Sicherheit für Netzwerke, Endpoints und Server – mit Produkten die optimal aufeinander abgestimmt sind und reibungslos miteinander arbeiten. Sophos nennt das Synchronized Security und erweitert diesen Schutz mit innovativen Technologien auch gegen moderne Cyberattacken wie Ransomware. Damit sind Sie bestens geschützt, ohne dass Ihre Arbeitsabläufe beeinträchtigt werden.

Lösungen von Sophos:

Network Protection: Die Produkte aus dem Bereich Network Protection beinhalten Firewall, Wi-Fi, VPN, Web und Email Protection. Über eine zentrale Management-Konsole können Sie alle Funktionen steuern. Außerdem lässt sich die UTM einfach bereitstellen und verwalten. So sind Sie und Ihre Mitarbeiter immer und überall zuverlässig geschützt.

Enduser Protection: Ob auf PCs, Smartphones, Tablets oder Laptops: Die Produkte der Enduser Protection sorgen dafür, dass Sie und Ihre Mitarbeiter sicher vor Malware und Datenverlust geschützt sind  – alles im Rahmen Ihres Antiviren-Budgets.

Server Protection: Die Produkte aus dem Bereich Server Protection sorgen für schnellen und wirksamen Schutz in Ihrem Netzwerk auf physischen und virtuellen Servern.

Besuchen Sie uns in Halle 9 am Stand 9-426

 

Um Ihnen den Besuch der it-sa in Nürnberg zu erleichtern, erhalten Sie von uns gerne Ticket-Codes für einen kostenfreien Eintritt. Gerne können Sie auch einen Terminwunsch für ein Gespräch an einem der Stände mit angeben. Nutzen Sie dazu bitte das untenstehende Anmeldeformular.

Wann: 09. - 11. Oktober 2018

Wo: Messezentrum Nürnberg

]]>
News TOsecurity
news-204 Wed, 29 Aug 2018 11:39:39 +0200 Save the Date! Unsere Veranstaltungen im Herbst https://security.to.com/news-events/details/save-the-date-herbst-2018 Auch dieses Jahr sind wir wieder auf der it-sa, Europas größter IT-Security Messe und veranstalten im nachfolgenden Monat unser bewährtes TOsecurity Breakfast. Außerdem treten unser Geschäftsführer Markus Klingspor und unser Kollege Götz Weinmann als Speaker beim Themenabend Cybersicherheit der Gesellschaft für Informatik auf. Und auch beim SIMEDIA Fachforum wird Götz Weinmann sein Live Hacking präsentieren. it-sa 2018

Auf der diesjährigen it-sa in Nürnberg, vom 09.-11.Oktober 2018, ist TOsecurity wieder bei zwei Partnern vertreten:

RadarServices, Detection & Response

RadarServices ist Europas führendes Technologieunternehmen im Bereich Detection & Response. Im Mittelpunkt steht die zeitnahe Erkennung von Risiken für die Sicherheit der IT von Unternehmen und Behörden als Solution oder als Managed Service. Basis dafür ist eine hochmoderne, eigenentwickelte Technologieplattform mit der Kunden ihr Security Operations Centre (SOC) aufbauen können oder die in Kombination mit Security-Analyseexperten, bewährten Prozessen und Best Practices als SOC as a Service zur Verfügung steht. Das Ergebnis: Eine besonders effektive und effiziente Verbesserung von IT-Sicherheit und -Risikomanagement, kontinuierliches IT Security Monitoring und ein auf Knopfdruck verfügbarer Überblick über die sicherheitsrelevanten Informationen in der gesamten IT-Landschaft einer Organisation.

Mehr dazu in Halle 10.0 am Stand 10.0-124

 

Sophos, Security made simple

Moderne Netzwerke und IT-Anforderungen werden immer komplexer. Das bedeutet jedoch nicht, dass auch Ihre IT-Sicherheit komplex sein muss. Bei Sophos erhalten Sie Next-Gen-Produkte, die Ihnen umfassenden Schutz bieten und dabei aufgrund des zentralen Managements problemlos zu bedienen sind. Denn das Ziel von Sophos ist IT-Sicherheit, die einfach funktioniert. Sophos bietet Ihnen Sicherheit für Netzwerke, Endpoints und Server – mit Produkten die optimal aufeinander abgestimmt sind und reibungslos miteinander arbeiten. Sophos nennt das Synchronized Security und erweitert diesen Schutz mit innovativen Technologien auch gegen moderne Cyberattacken wie Ransomware. Damit sind Sie bestens geschützt, ohne dass Ihre Arbeitsabläufe beeinträchtigt werden.

Lösungen von Sophos:

  • Network Protection: Die Produkte aus dem Bereich Network Protection beinhalten Firewall, Wi-Fi, VPN, Web und Email Protection. Über eine zentrale Management-Konsole können Sie alle Funktionen steuern. Außerdem lässt sich die UTM einfach bereitstellen und verwalten. So sind Sie und Ihre Mitarbeiter immer und überall zuverlässig geschützt.
  • Enduser Protection: Ob auf PCs, Smartphones, Tablets oder Laptops: Die Produkte der Enduser Protection sorgen dafür, dass Sie und Ihre Mitarbeiter sicher vor Malware und Datenverlust geschützt sind  – alles im Rahmen Ihres Antiviren-Budgets.
  • Server Protection: Die Produkte aus dem Bereich Server Protection sorgen für schnellen und wirksamen Schutz in Ihrem Netzwerk auf physischen und virtuellen Servern.

Mehr dazu in Halle 9 am Stand 9-426

Um Ihnen den Besuch der it-sa in Nürnberg zu erleichtern, erhalten Sie von uns gerne Ticket-Codes für einen kostenfreien Eintritt. Nutzen Sie dazu bitte das untenstehende Anmeldeformular.

Wann: 09. - 11. Oktober 2018

Wo: Messezentrum Nürnberg

 

TOsecurity Breakfast im Gutbrod

Im Rahmen unseres halbtägigen TOsecurity Breakfast, am 06. November 2018, gemeinsam mit der Wirtschaftsförderung Region Stuttgart präsentieren wir den Teilnehmern, welche Erfahrungen wir in den letzten Jahren beim Pentesting sammeln konnten und erläutern wie Ihre IT-Sicherheit von diesen Erkenntnissen bezüglich Prävention profitieren kann.

Daneben stellen wir Ihnen mögliche Lösungen zur Risikominimierung vor, zum Beispiel unsere Managed Security Services und die Einsatzmöglichkeiten von User Awareness Maßnahmen.

Themen und Referenten:

  • Risiken und Erfahrungen aus 24 Monaten Pentesting – Markus Klingspor
  • Vorstellung Managed Security Services – Uwe Benner
  • User Awareness – Götz Weinmann

Sichern Sie sich gleich Ihre kostenfreie Teilnahme mit dem untenstehende Anmeldeformular. Wir freuen uns auf einen persönlichen Austausch mit Ihnen!

Wann: 06. November 2018

Wo: Das Gutbrod, Stuttgart

 

Themenabend Cybersicherheit der Gesellschaft für Informatik

Unser Geschäftsführer Markus Klingspor und unser Kollege Götz Weinmann werden am 08. Oktober 2018 als Keynotes beim Themenabend Cybersicherheit der Gesellschaft für Informatik über die Themen „Warum Cybersicherheit schwierig ist – sind wir noch zu retten?“ und „Anatomie eines Angriffs – Live Hacking“ referieren.

Kostenfreie Anmeldung unter: https://rg-stuttgart.gi.de/veranstaltungen/anmeldung.html

Wann: Montag, den 08. Oktober 2018 (18:15 - 20:00 Uhr) - Veranst. 330

Wo: Universität Stuttgart, Campus Stuttgart-Vaihingen, Informatikgebäude Universitätsstraße 38, 70569 Stuttgart, Raum 0.108

 

SIMEDIA Fachforum: Security over IP - Sicherheitstechnik im digitalen Zeitalter

Unser Kollege Götz Weinmann zeigt beim SIMEDIA Fachforum am 24. / 25. Oktober 2018 eines seiner Live Hackings. Fokusthema wird in diesem Rahmen das Hacking von Zutrittskontrollen und Videoüberwachungen sein. Götz Weinmann zeigt, wie Angreifer IP-basierte Sicherheitstechnik austricksen, wie sie sich dafür notwendige Informationen aus öffentlichen Quellen beschaffen, wie Kameras und Zutrittskontrollen getäuscht werden und warum Social Engineering dabei besonders hilfreich für die Angreifer ist.

Die Teilnehmer erfahren, wie Angreifer denken, wie diese vorgehen und wie sie sich selber und ihr Unternehmen schützen können.

Anmeldung unter: https://www.simedia.de/sicherheitsseminare/security-over-ip-sicherheitstechnik-im-digitalen-zeitalter.html

Wann: 24. Oktober 2018 - 25. Oktober 2018

Wo: Mercure Hotel, Frankfurt Eschborn Ost

 

 

<hr/>

 

Anmeldung TOsecurity Breakfast und Anforderung kostenfreie it-sa Ticket-Codes

]]>
News TOsecurity
news-203 Tue, 14 Aug 2018 14:18:49 +0200 Nicht nur im Notfall: Managed Security Services https://security.to.com/news-events/details/nicht-nur-im-notfall-managed-security-services Die Johanniter-Unfall-Hilfe e.V. beauftragte im Jahr 2017 die Thinking Objects GmbH mit der Erneuerung der Schnittstelle zwischen MPLS, Rechenzentrum und Internet im Rahmen von Managed Security Services. Die Services sollten vornehmlich die Komponenten einer zweistufigen Firewall sowie Proxies für Web und Mail enthalten. Mit mehr als 37.000 ehrenamtlich Aktiven, rund 22.000 hauptamtlichen Mitarbeitern und knapp 1,3 Millionen Fördermitgliedern zählt die Johanniter-Unfall-Hilfe zu den großen Hilfsorganisationen in Deutschland. Gegründet im Jahr 1952 als Werk des evangelischen Johanniterordens, ist sie seither in den unterschiedlichsten sozialen Bereichen aktiv. Auf der Grundlage des christlichen Auftrags und des Leitbilds leistet die Johanniter-Unfall-Hilfe in Deutschland und in vielen Krisenregionen der Welt Hilfe für Menschen in Not – gleich welcher Religion, Nationalität oder Kultur.

"Direkt nach der Implementierung hatten wir ein funktionsfähiges System. Alle Services funktionierten reibungslos."- Jörg Hartmann, IT-Leiter Landesverband Hessen/Rheinland-Pfalz/Saar der Johanniter-Unfall-Hilfe e.V.

Ein großer Teil des Projektes war der Umzug der kompletten Services vom Rechenzentrum in Hamburg nach Berlin. Äquivalente Services zu den bisherigen Diensten wurden in der modernen Infrastruktur im neuen hauseigenen Rechenzentrum in Berlin aufgebaut. Um sicherzustellen, dass diese zuverlässig zum Zeitpunkt der Abschaltung funktionieren, wurde der Umzug vorher geprobt. So konnten Herausforderungen entdeckt und rechtzeitig gelöst werden.

Die in Summe über 1.000 Standorte mussten über Leitungen mit dem Standort Berlin kommunizieren, um das Internet nutzen zu können. Für Standorte, die in Gebieten liegen, in denen keine zum Carrier passenden Leitungen (MPLS) vorhanden waren und an denen neue Leitungen auch nicht oder nur sehr schwer verlegt werden konnten, wurde eine Ersatzlösung in Form von Sophos RED Devices eingerichtet, die schnell, einfach und dynamisch über das Internet als VPN-Strecken einsetzbar sind.

Nach Abschluss des Projektes können die Mitarbeiter an den Standorten der Johanniter-Unfall-Hilfe nun schneller, stabiler und komfortabler auf das Internet und die internen Netzstrukturen zugreifen. Die neue Umgebung ist eingerichtet, alle Services wurden termingerecht umgezogen. Für die nächsten fünf Jahre wurde zwischen der Thinking Objects und der Johanniter-Unfall-Hilfe ein Managed Service vereinbart, der sowohl Hardware als auch Lizenzen, Updates, Service Levels und Konfigurationsänderungen in einem Rundum-sorglos-Paket abdeckt.

Erfolgsfaktoren im Projekt:

  • Optimale Projektplanung
  • Flexibilität in allen Prozessen
  • Unterstützung des Kunden bei Findung von unbekannten Sachverhalten
  • Enge Abstimmung und Zusammenarbeit der Projektbeteiligten
  • Kommunikation auf Augenhöhe
  • Hoher persönlicher Einsatz der Thinking Objects Mitarbeiter
  • Hoher persönlicher Einsatz der Verantwortlichen der Johanniter-Unfall-Hilfe
  • Hardware befindet sich im Besitz der Thinking Objects

Weitere Details erfahren Sie aus unserem Anwenderbericht (siehe rechte Spalte unter "Downloads") und natürlich auch bei einem persönlichen Gespräch.

]]>
Referenzen TOsecurity
news-202 Wed, 08 Aug 2018 11:55:12 +0200 TO im IHK Magazin Wirtschaft https://security.to.com/news-events/details/ihk-interview-cybersicherheit Unser Geschäftsführer Markus Klingspor wurde vom IHK Magazin Wirtschaft zum Thema „Sicher durch den Cyberspace“ interviewt. Der Artikel beschäftigt sich mit der Wahrscheinlichkeit, den Auswirkungen sowie der Prävention von Cyber-Angriffen. Markus Klingspor berichtet dabei aus Sicht der IT-Security Dienstleistungsbranche. Laut dem Cyberreport 2017 der Unternehmensberatung Deloitte verfügt gut ein Viertel der befragten Betriebe über keinen Notfallplan, obwohl 83% der Unternehmen mit über 1000 Mitarbeitern mehrmals im Monat Angriffe auf ihre IT registrieren.

Was passiert, wenn ein Unternehmen erfolgreich Ziel eines Angriffes wird, dazu äußern sich die Firmen Metabo und Kärcher. In beiden Fällen konnte das Allerschlimmste noch abgewendet werden. Nicht zuletzt durch eine optimale Vorbereitung in Form von Notfallplänen, Sicherheitsrichtlinien, einem aktuellen Risikomanagement und einer offenen Unternehmenskultur und –kommunikation.Neben anderen Experten aus der Branche äußert sich Markus Klingspor, welche Risiken aktuell sind und wie man Angriffen trotzen kann.

„Es ist eine Illusion zu glauben, IT-Sicherheit sei ein Zustand, den man irgendwann einmal erreicht. Es ist ein ständiger Prozess, in dem Sie nie aussetzen dürfen.“ – Markus Klingspor

Den vollständigen Artikel gibt es hier:

Magazin Wirtschaft 08-09.2018 Titelthema: Sicher durch den Cyberspace

Über das IHK Magazin Wirtschaft:

Das Magazin Wirtschaft ist ein regionales Wirtschaftsmagazin, das Leser mit unternehmerischer Verantwortung anspricht. Neben einem Nachrichtenteil und einem Titelthema mit regionalem Bezug enthält jede Ausgabe umfassende, konkrete, verständlich aufbereitete Informationen für die unternehmerische Praxis. Die Themen decken das gesamte Spektrum der IHK-Arbeit ab.

]]>
News TOsecurity
news-199 Fri, 08 Jun 2018 11:47:42 +0200 TOsecurity Day 2018 https://security.to.com/news-events/details/tosecurity-day-2018 Am 11. Juli 2018 veranstaltet die Thinking Objects ihren jährlichen TOsecurity Day am Flughafen Stuttgart. Fokus sind dabei die aktuellen Bedrohungen für die IT-Sicherheit und wie Sie diesen optimal begegnen. Machen Sie Ihre IT sicher startklar!

Zentrale Themen unserer Veranstaltung sind die neuen Bedrohungen durch Cyber-Kriminelle. Wir zeigen Ihnen die neuesten Angriffsmethoden und erklären Möglichkeiten, diese abzuwehren bzw. vorzubeugen.

Wir freuen uns sehr über den Vortrag unseres Kunden CeGaT. Hier erfahren Sie in einem Projektbericht die Herausforderungen in der Umsetzung einer neuen Firewall-Infrastruktur im Umfeld der Medizintechnik und Biotechnologie.

Außerdem möchten wir allen Teilnehmern die Wichtigkeit einer Netzwerksegmentierung inklusive Network Access Control (NAC) als Teil eines nachhaltigen Sicherheitskonzeptes aufzeigen.

Ihnen fehlen Ressourcen für ein umfangreiches Sicherheitskonzept, auf dass Sie sich verlassen können?
Kein Problem! Wir präsentieren Ihnen im Rahmen unserer Veranstaltung unsere Managed Security Services und besprechen mit Ihnen, wie wir Sie unterstützen können. Als Praxisbeispiel gehen wir näher auf eine Unterstützung durch einen Managed Vulnerability Scan Service ein. 

Natürlich wird auch die diesjährige Veranstaltung begleitet durch die Live Hacks und weitere Awareness-Maßnahmen unseres Kollegen Götz Weinmann.

Abwechlung bietet unser Special und Rahmenprogramm. Neben einem Vortrag zur Flughafen-IT bieten wir eine Führung durch das Rechenzentrum des Flughafens an. Hier liegt passend zum Thema der Veranstaltung die IT-Sicherheit im Fokus.

Für das leibliche Wohl ist während der gesamten Veranstaltung gesorgt. Aufgrund der Lage unseres Konferenzraumes haben Sie während den Pausen (auch auf der Besucherterrasse) die Möglichkeit die Starts und Landungen der Flugzeuge zu beobachten.

Agenda

  • Network Access Control in der Netzwerksegmentierung, Adrian Woizik, Thinking Objects GmbH
  • Managed Vulnerability Scan Service (MVSS), Robert Jünger, Thinking Objects GmbH
  • Check Point CloudGuard - der Schutz von Public und Private Clouds, Check Point Deutschland
  • Die TO als Managed Security Service Provider, Uwe Benner, Thinking Objects GmbH
  • User Awareness – Das beste Intrusion Detection System der Welt, Götz Weinmann, Thinking Objects GmbH
  • Kundenbericht: Humangenetische Diagnostik - die Umsetzung einer Firewall-Infrastruktur im Umfeld der Medizintechnik und Biotechnologie, Kerstin Schmid, CeGaT GmbH

Special und Rahmenprogramm:

  • IT am Flughafen Stuttgart, Wolfgang Ebbinghaus, Flughafen Stuttgart GmbH
  • Besuch und Führung durch das Rechenzentrum des Flughafen Stuttgarts, Wolfgang Ebbinghaus, Flughafen Stuttgart GmbH

Sichern Sie sich einen der kostenfreien, begrenzten Plätze und melden Sie sich jetzt an! Wir freuen uns auf Sie.

Wann? 11. Juli 2018; 09:00 - 17:00 Uhr
Wo? Wöllhaf Konferenz- und Bankettcenter am Flughafen Stuttgart, Terminal 1, Ebene 4

]]>
Veranstaltung TOsecurity
news-150 Thu, 01 Feb 2018 09:21:00 +0100 Thinking Objects Mitarbeiter jetzt OSCP zertifiziert https://security.to.com/news-events/details/to-mitarbeiter-jetzt-oscp-zertifiziert-201801 Erneut hat ein Mitarbeiter der Thinking Objects erfolgreich die Prüfung zum Offensive Security Certified Professional (OSCP) bestanden. Bestehen kann die 24-stündige Belastungsprobe nur, wer hinreichend Erfahrung und Expertenwissen vorweisen kann. Unser Kollege David Rieger (IT-Security Consultant) hat mit Erfolg am 22.01.2018 an der Prüfung zur Zertifizierung zu einem Offensive Security Certified Professional (OSCP) teilgenommen.

Die Zertifizierung zum OSCP ist eine der anspruchsvollsten Prüfungen für Penetrationstester. Um an der Prüfung zur Zertifizierung teilnehmen zu können, wird eine intensive Vorbereitung vorausgesetzt: So sollten insgesamt 50 vorgegebene Ziele in einem Labor gehackt werden.

Bei der anschließenden Prüfung müssen im Laufe von 24 Stunden eine bestimmte Anzahl an Hacking-Zielen erfolgreich übernommen werden. Innerhalb dieser Zeit müssen die Prüflinge zusätzlich ihre Ergebnisse dokumentieren.

Die Geschäftsführung lobt die Leistung unseres Experten und bedankt sich für seinen hohen Einsatz, welcher für die erfolgreiche Zertifizierung notwendig ist.

]]>
News TOsecurity
news-149 Thu, 18 Jan 2018 09:13:00 +0100 One Identity akquiriert Balabit https://security.to.com/news-events/details/one-identity-akquiriert-balabit Die auf Privileged Session Management und Privileged Account Analytics spezialisierte Balabit wurde von One Identity akquiriert. Damit werden die Identity and Access Management (IAM) Lösungen von One Identity ideal ergänzt, womit den Kunden zukünftig eine Komplettlösung angeboten werden kann. Unser langjähriger Partner Balabit ist bekannt als führender Anbieter von Privileged Access Management (PAM), Privileged Account Analytics und Log Management Lösungen. Durch die Akquisition soll das Portfolio von One Identity optimal erweitert werden.

Privileged Access Management dient der Verwaltung privilegierter Benutzerkonten innerhalb der IT-Infrastruktur von Unternehmen. Durch festgelegte Rechte, Datenabfluss- sowie Zutrittskontrollen schützt PAM vor Datenmissbrauch.

Bedeutung für Kunden

Balabit und One Identity arbeiten schon seit einiger Zeit als Partner zusammen. Aktuell ist bereits die Privileged Session Management Lösung von Balabit in die neue One Identity Safeguard Lösung integriert. Auch in Zukunft wird weiterhin an der Weiterentwicklung der Technologien von Balabit gearbeitet. Durch die Integration der Lösungen in das One Identity Portfolio soll es zukünftig möglich sein den gemeinsamen Kunden eine Komplettlösung für IAM anzubieten, die sowohl Privileged Password Management, Privileged Session Management, Advanced Analytics als auch Log Management beinhaltet. Dies hat vorangig zum Ziel die Einrichtung und Verwaltung einer ganzheitlichen IAM-Lösung für Kunden zu vereinfachen und gleichzeitig die IT-Sicherheit in Unternehmen zu erhöhen.

Die beiden Unternehmen Balabit und One Identity haben jeweils ein breitgefächertes Partnernetzwerk. Wie diese beiden Netzwerke miteinander verbunden werden ist bisher nicht bekannt, jedoch soll sich so wenig wie möglich für die Kunden der Partner beider Unternehmen ändern.

One Identity ist Teil des Quest Software-Geschäft. Als Anbieter von Identity- und Access-Management-Lösungen (IAM) ist es dem Unternehmen wichtig, ihre Kunden bei der Absicherung ihrer Daten vor internen und externen Bedrohungen langfristig zu unterstützen.

]]>
News TOsecurity