Thinking Objects News TOsecurity https://security.to.com Thinking Objects News TOsecurity de-DE Thinking Objects News TOsecurity Thu, 17 Jan 2019 10:38:16 +0100 Thu, 17 Jan 2019 10:38:16 +0100 TYPO3 EXT:news news-208 Fri, 05 Oct 2018 11:00:42 +0200 Cyber-Risiken, Angriffsszenarien und Maßnahmen im Bereich IT-Sicherheit beim Themenabend Cybersicherheit in Stuttgart https://security.to.com/news-events/details/themenabend-cybersicherheit/ Beim Themenabend Cybersicherheit, veranstaltet von der GI/ACM-Regionalgruppe Stuttgart/Böblingen, am Montag, den 8. Oktober in Stuttgart, informieren unser Geschäftsführer Markus Klingspor und unser Kollege Götz Weinmann als Experten über die Themen "Warum Cybersicherheit schwierig ist – sind wir noch zu retten?" und "Anatomie eines Angriffs – Live Hacking". Die GI/ACM-Regionalgruppe Stuttgart/Böblingen veranstaltet am Montag, den 8. Oktober 2018 an der Universität Stuttgart einen Themenabend zum Thema „Cybersicherheit“. Durch solche Vortragsveranstaltungen fördert die Regionalgruppe Stuttgart/Böblingen den Gedanken- und Erfahrungsaustausch zwischen den einzelnen Mitgliedern. Ziel dabei ist es, Diskussionsanregungen zu aktuellen Entwicklungen der Informatik auf regionaler Ebene zu schaffen, verschiedene lokale Gruppen miteinander zu initiieren und dabei vielfältige Begegnungen zwischen Wissenschaft und Praxis zu ermöglichen.

Im Rahmen des Themenabends Cybersicherheit wird unser Geschäftsführer, und Gründer der Stuttgarter IT-Sicherheitsinitiative, Markus Klingspor das Thema "Warum Cybersicherheit schwierig ist – sind wir noch zu retten" näher erläutern. In seinem Vortrag werden die Motivationen hinter Cyberangriffen dargestellt. Spionage im Netz sowie Cyber-Angriffe krimineller Art nehmen in den letzten Jahren immer mehr zu. Den Sicherheitslücken in verschiedenen Betriebs- und Prozessorsystemen werden technische und organisatorische Maßnahmen im Bereich IT-Sicherheit gegenübergestellt. Welche die wichtigsten Geschäftsrisiken in Deutschland sind und welche davon am häufigsten unterschätzt werden, erfahren Sie ebenso beim Themenabend Cybersicherheit.

Des weiteren wird Götz Weinmann, Bereichsleiter für den Bereich TOsecurity Strategie, zum Thema "Anatomie eines Angriffs – Live Hacking" referieren. Mit Hilfe von Praxisbeispielen wird er Muster verschiedener Angriffe live vorzeigen:

  • Informationsbeschaffung aus öffentlichen Quellen: z.B. Nutzung von Google, Shodan und Social Media Tools
  • Social Engineering: Wie werden Opfer manipuliert? Mit aktuellen Beispielen zu erfolgreichen Angriffen, z.B. Hack des CIA Direktors, CEO Fraud bei Leoni.
  • Eindringen in Unternehmensnetzwerke: Live-Vorführung, des Angriffs eines Office-PC Systems und Kompromittieren mit einem Trojaner durch Drive-By Download.
  • Angriff auf Produktionsanlagen: Eine industrielle Produktionssteuerungsanlage (Siemens SPS S7- 300) wird angegriffen. Dabei wird aufgezeigt, wie gravierend die Schwachstellen solcher Systeme sind, und wie einfach ein solcher Angriff von Statten geht.
  • Erläuterung von wichtige Schutzmaßnahmen

Wann: Montag, 08. Oktober 2018 (18.15 - 20:00 Uhr)

Ort: Universität Stuttgart, Campus Stuttgart-Vaihingen, Informatikgebäude, Universitätsstraße 38, 70569 Stuttgart. Raum 0.108

Nehmen Sie am Themenabend Cybersicherheit teil und sichern Sie sich Ihre kostenfreie Teilnahme. Wir freuen uns auf einen persönlichen Austausch mit Ihnen!

]]>
News TOsecurity
news-207 Fri, 28 Sep 2018 11:00:00 +0200 TOsecurity Breakfast Herbst 2018 https://security.to.com/news-events/details/tosecurity-breakfast-herbst-2018/ Im Rahmen unseres halbtägigen TOsecurity Breakfast, am 6. November 2018, gemeinsam mit der Wirtschaftsförderung Region Stuttgart präsentieren wir den Teilnehmern, welche Erfahrungen wir in den letzten Jahren beim Pentesting sammeln konnten und erläutern wie Ihre IT-Sicherheit von diesen Erkenntnissen bezüglich Prävention profitieren kann. Daneben stellen wir Ihnen mögliche Lösungen zur Risikominimierung vor, zum Beispiel unsere Managed Security Services und die Einsatzmöglichkeiten von User Awareness Maßnahmen. Das kommende TOsecurity Breakfast steht ganz unter dem Motto: Prävention von Angriffen auf die IT. Zu Beginn der Veranstaltung wirft Markus Klingspor mit den Teilnehmern einen Blick auf zwei Jahre Pentesting, stellt Fundstücke vor und erklärt wieso es besonders wichtig ist, Angriffen vorzubeugen.

Danach präsentiert Tobias Györfi die Ergebnisse seiner Studie zum Thema Sandbox Evasion. Er berichtet über Möglichkeiten von Malware zur Erkennung und damit Umgehung von Sandbox-Umgebungen.

Anschließend wird Uwe Benner aufzeigen, wie regelmäßige Schwachstellenerkennung und erweitertes Logmanagement im Zusammenspiel Angriffe sichtbar und nachvollziehbar machen.

Ergänzend zu den technischen Lösungen erklärt Götz Weinmann mit welchen konkreten Maßnahmen die Mitarbeiter im Rahmen von User Awareness Kampagnen sensibilisiert werden können. Denn nach wie vor sind gut geschulte, achtsame Mitarbeiter ein großer Faktor für die zuverlässige IT-Sicherheit in Unternehmen.

Zum Abschluss wird es eine moderierte Q&A Session mit einem anschließenden Get-together geben.

Wie immer wird während der gesamten Veranstaltung für das leibliche Wohl gesorgt sein.

Agenda:

09:00  Registrierung und Frühstück

09:30  Begrüßung durch die TO und die Wirtschaftsförderung Region Stuttgart

10:00  Risiken und Erfahrungen aus 24 Monaten Pentesting – Fundstücke & Interessantes (Markus Klingspor, Geschäftsführer)

10:30  Kaffeepause

10:45  Kann Malware eine Sandbox umgehen? - Ein kritischer Blick (Tobias Györfi, IT-Security Consultant)

11:15  3 moderne Lösungen für Probleme aus dem Mittelalter (Götz Weinmann, Bereichsleitung Strategie)

12:15  Abschluss

12:30  Ende & get-together bei Fingerfood

Sichern Sie sich einen der kostenfreien, begrenzten Plätze und melden Sie sich jetzt mit dem untenstehenden Anmeldeformular an!
(Bitte wählen Sie unter Betreff "TOsecurity Breakfast aus)
Wir freuen uns auf Sie.

 

Wann? 6. November 2018; 09:00 – ca. 14:00 Uhr

Wo? Das Gutbrod, Friedrichstraße 10, 70174 Stuttgart

]]>
News TOsecurity
news-206 Fri, 28 Sep 2018 08:00:00 +0200 TOsecurity auf der it-sa 2018 https://security.to.com/news-events/details/it-sa-2018/ Auf der diesjährigen it-sa in Nürnberg, vom 9.-11.Oktober 2018, ist TOsecurity natürlich wieder dabei. Dieses Jahr finden uns die Besucher bei zwei Partnern: Sophos und RadarServices. Wir freuen uns auf interessante Gespräche rund um die Themen Security Operation Center, Synchronized Security sowie Managed Security Services. Die it-sa findet seit 2009 in Nürnberg statt und ist Europas größte IT-Security Messe und eine der bedeutendsten Plattformen für Cloud-, Mobile-und Cyber Security sowie Daten- und Netzwerksicherheit. Sie bietet einen Treffpunkt für C-Level Experten, IT Sicherheitsbeauftragte aus Industrie, Dienstleistung und Verwaltung sowie Entwickler und Anbieter von Produkten und Services rund um das Thema IT-Sicherheit. Im Jahr 2017 präsentierten 630 Aussteller, verteilt auf 3 Hallen, ihre aktuellsten IT-Sicherheitslösungen den 12.780 Besuchern.

Wie bereits letztes Jahr sind auch wir wieder bei der it-sa 2018 vertreten. Dieses Jahr finden uns die Besucher auf den Ständen unserer Partner RadarServices und Sophos.

RadarServices, Detection & Response

RadarServices ist Europas führendes Technologieunternehmen im Bereich Detection & Response. Im Mittelpunkt steht die zeitnahe Erkennung von Risiken für die Sicherheit der IT von Unternehmen und Behörden als Solution oder als Managed Service. Basis dafür ist eine hochmoderne, eigenentwickelte Technologieplattform mit der Kunden ihr Security Operations Centre (SOC) aufbauen können oder die in Kombination mit Security-Analyseexperten, bewährten Prozessen und Best Practices als SOC as a Service zur Verfügung steht. Das Ergebnis: Eine besonders effektive und effiziente Verbesserung von IT-Sicherheit und -Risikomanagement, kontinuierliches IT Security Monitoring und ein auf Knopfdruck verfügbarer Überblick über die sicherheitsrelevanten Informationen in der gesamten IT-Landschaft einer Organisation.

Besuchen Sie uns in Halle 10.0 am Stand 10.0-124

Sophos, Security made simple

Moderne Netzwerke und IT-Anforderungen werden immer komplexer. Das bedeutet jedoch nicht, dass auch Ihre IT-Sicherheit komplex sein muss. Bei Sophos erhalten Sie Next-Gen-Produkte, die Ihnen umfassenden Schutz bieten und dabei aufgrund des zentralen Managements problemlos zu bedienen sind. Denn das Ziel von Sophos ist IT-Sicherheit, die einfach funktioniert. Sophos bietet Ihnen Sicherheit für Netzwerke, Endpoints und Server – mit Produkten die optimal aufeinander abgestimmt sind und reibungslos miteinander arbeiten. Sophos nennt das Synchronized Security und erweitert diesen Schutz mit innovativen Technologien auch gegen moderne Cyberattacken wie Ransomware. Damit sind Sie bestens geschützt, ohne dass Ihre Arbeitsabläufe beeinträchtigt werden.

Lösungen von Sophos:

Network Protection: Die Produkte aus dem Bereich Network Protection beinhalten Firewall, Wi-Fi, VPN, Web und Email Protection. Über eine zentrale Management-Konsole können Sie alle Funktionen steuern. Außerdem lässt sich die UTM einfach bereitstellen und verwalten. So sind Sie und Ihre Mitarbeiter immer und überall zuverlässig geschützt.

Enduser Protection: Ob auf PCs, Smartphones, Tablets oder Laptops: Die Produkte der Enduser Protection sorgen dafür, dass Sie und Ihre Mitarbeiter sicher vor Malware und Datenverlust geschützt sind  – alles im Rahmen Ihres Antiviren-Budgets.

Server Protection: Die Produkte aus dem Bereich Server Protection sorgen für schnellen und wirksamen Schutz in Ihrem Netzwerk auf physischen und virtuellen Servern.

Besuchen Sie uns in Halle 9 am Stand 9-426

 

Um Ihnen den Besuch der it-sa in Nürnberg zu erleichtern, erhalten Sie von uns gerne Ticket-Codes für einen kostenfreien Eintritt. Gerne können Sie auch einen Terminwunsch für ein Gespräch an einem der Stände mit angeben. Nutzen Sie dazu bitte das untenstehende Anmeldeformular.

Wann: 09. - 11. Oktober 2018

Wo: Messezentrum Nürnberg

]]>
News TOsecurity
news-204 Wed, 29 Aug 2018 11:39:39 +0200 Save the Date! Unsere Veranstaltungen im Herbst https://security.to.com/news-events/details/save-the-date-herbst-2018/ Auch dieses Jahr sind wir wieder auf der it-sa, Europas größter IT-Security Messe und veranstalten im nachfolgenden Monat unser bewährtes TOsecurity Breakfast. Außerdem treten unser Geschäftsführer Markus Klingspor und unser Kollege Götz Weinmann als Speaker beim Themenabend Cybersicherheit der Gesellschaft für Informatik auf. Und auch beim SIMEDIA Fachforum wird Götz Weinmann sein Live Hacking präsentieren. it-sa 2018

Auf der diesjährigen it-sa in Nürnberg, vom 09.-11.Oktober 2018, ist TOsecurity wieder bei zwei Partnern vertreten:

RadarServices, Detection & Response

RadarServices ist Europas führendes Technologieunternehmen im Bereich Detection & Response. Im Mittelpunkt steht die zeitnahe Erkennung von Risiken für die Sicherheit der IT von Unternehmen und Behörden als Solution oder als Managed Service. Basis dafür ist eine hochmoderne, eigenentwickelte Technologieplattform mit der Kunden ihr Security Operations Centre (SOC) aufbauen können oder die in Kombination mit Security-Analyseexperten, bewährten Prozessen und Best Practices als SOC as a Service zur Verfügung steht. Das Ergebnis: Eine besonders effektive und effiziente Verbesserung von IT-Sicherheit und -Risikomanagement, kontinuierliches IT Security Monitoring und ein auf Knopfdruck verfügbarer Überblick über die sicherheitsrelevanten Informationen in der gesamten IT-Landschaft einer Organisation.

Mehr dazu in Halle 10.0 am Stand 10.0-124

 

Sophos, Security made simple

Moderne Netzwerke und IT-Anforderungen werden immer komplexer. Das bedeutet jedoch nicht, dass auch Ihre IT-Sicherheit komplex sein muss. Bei Sophos erhalten Sie Next-Gen-Produkte, die Ihnen umfassenden Schutz bieten und dabei aufgrund des zentralen Managements problemlos zu bedienen sind. Denn das Ziel von Sophos ist IT-Sicherheit, die einfach funktioniert. Sophos bietet Ihnen Sicherheit für Netzwerke, Endpoints und Server – mit Produkten die optimal aufeinander abgestimmt sind und reibungslos miteinander arbeiten. Sophos nennt das Synchronized Security und erweitert diesen Schutz mit innovativen Technologien auch gegen moderne Cyberattacken wie Ransomware. Damit sind Sie bestens geschützt, ohne dass Ihre Arbeitsabläufe beeinträchtigt werden.

Lösungen von Sophos:

  • Network Protection: Die Produkte aus dem Bereich Network Protection beinhalten Firewall, Wi-Fi, VPN, Web und Email Protection. Über eine zentrale Management-Konsole können Sie alle Funktionen steuern. Außerdem lässt sich die UTM einfach bereitstellen und verwalten. So sind Sie und Ihre Mitarbeiter immer und überall zuverlässig geschützt.
  • Enduser Protection: Ob auf PCs, Smartphones, Tablets oder Laptops: Die Produkte der Enduser Protection sorgen dafür, dass Sie und Ihre Mitarbeiter sicher vor Malware und Datenverlust geschützt sind  – alles im Rahmen Ihres Antiviren-Budgets.
  • Server Protection: Die Produkte aus dem Bereich Server Protection sorgen für schnellen und wirksamen Schutz in Ihrem Netzwerk auf physischen und virtuellen Servern.

Mehr dazu in Halle 9 am Stand 9-426

Um Ihnen den Besuch der it-sa in Nürnberg zu erleichtern, erhalten Sie von uns gerne Ticket-Codes für einen kostenfreien Eintritt. Nutzen Sie dazu bitte das untenstehende Anmeldeformular.

Wann: 09. - 11. Oktober 2018

Wo: Messezentrum Nürnberg

 

TOsecurity Breakfast im Gutbrod

Im Rahmen unseres halbtägigen TOsecurity Breakfast, am 06. November 2018, gemeinsam mit der Wirtschaftsförderung Region Stuttgart präsentieren wir den Teilnehmern, welche Erfahrungen wir in den letzten Jahren beim Pentesting sammeln konnten und erläutern wie Ihre IT-Sicherheit von diesen Erkenntnissen bezüglich Prävention profitieren kann.

Daneben stellen wir Ihnen mögliche Lösungen zur Risikominimierung vor, zum Beispiel unsere Managed Security Services und die Einsatzmöglichkeiten von User Awareness Maßnahmen.

Themen und Referenten:

  • Risiken und Erfahrungen aus 24 Monaten Pentesting – Markus Klingspor
  • Vorstellung Managed Security Services – Uwe Benner
  • User Awareness – Götz Weinmann

Sichern Sie sich gleich Ihre kostenfreie Teilnahme mit dem untenstehende Anmeldeformular. Wir freuen uns auf einen persönlichen Austausch mit Ihnen!

Wann: 06. November 2018

Wo: Das Gutbrod, Stuttgart

 

Themenabend Cybersicherheit der Gesellschaft für Informatik

Unser Geschäftsführer Markus Klingspor und unser Kollege Götz Weinmann werden am 08. Oktober 2018 als Keynotes beim Themenabend Cybersicherheit der Gesellschaft für Informatik über die Themen „Warum Cybersicherheit schwierig ist – sind wir noch zu retten?“ und „Anatomie eines Angriffs – Live Hacking“ referieren.

Kostenfreie Anmeldung unter: https://rg-stuttgart.gi.de/veranstaltungen/anmeldung.html

Wann: Montag, den 08. Oktober 2018 (18:15 - 20:00 Uhr) - Veranst. 330

Wo: Universität Stuttgart, Campus Stuttgart-Vaihingen, Informatikgebäude Universitätsstraße 38, 70569 Stuttgart, Raum 0.108

 

SIMEDIA Fachforum: Security over IP - Sicherheitstechnik im digitalen Zeitalter

Unser Kollege Götz Weinmann zeigt beim SIMEDIA Fachforum am 24. / 25. Oktober 2018 eines seiner Live Hackings. Fokusthema wird in diesem Rahmen das Hacking von Zutrittskontrollen und Videoüberwachungen sein. Götz Weinmann zeigt, wie Angreifer IP-basierte Sicherheitstechnik austricksen, wie sie sich dafür notwendige Informationen aus öffentlichen Quellen beschaffen, wie Kameras und Zutrittskontrollen getäuscht werden und warum Social Engineering dabei besonders hilfreich für die Angreifer ist.

Die Teilnehmer erfahren, wie Angreifer denken, wie diese vorgehen und wie sie sich selber und ihr Unternehmen schützen können.

Anmeldung unter: https://www.simedia.de/sicherheitsseminare/security-over-ip-sicherheitstechnik-im-digitalen-zeitalter.html

Wann: 24. Oktober 2018 - 25. Oktober 2018

Wo: Mercure Hotel, Frankfurt Eschborn Ost

 

 

<hr/>

 

Anmeldung TOsecurity Breakfast und Anforderung kostenfreie it-sa Ticket-Codes

]]>
News TOsecurity
news-203 Tue, 14 Aug 2018 14:18:49 +0200 Nicht nur im Notfall: Managed Security Services https://security.to.com/news-events/details/nicht-nur-im-notfall-managed-security-services/ Die Johanniter-Unfall-Hilfe e.V. beauftragte im Jahr 2017 die Thinking Objects GmbH mit der Erneuerung der Schnittstelle zwischen MPLS, Rechenzentrum und Internet im Rahmen von Managed Security Services. Die Services sollten vornehmlich die Komponenten einer zweistufigen Firewall sowie Proxies für Web und Mail enthalten. Mit mehr als 37.000 ehrenamtlich Aktiven, rund 22.000 hauptamtlichen Mitarbeitern und knapp 1,3 Millionen Fördermitgliedern zählt die Johanniter-Unfall-Hilfe zu den großen Hilfsorganisationen in Deutschland. Gegründet im Jahr 1952 als Werk des evangelischen Johanniterordens, ist sie seither in den unterschiedlichsten sozialen Bereichen aktiv. Auf der Grundlage des christlichen Auftrags und des Leitbilds leistet die Johanniter-Unfall-Hilfe in Deutschland und in vielen Krisenregionen der Welt Hilfe für Menschen in Not – gleich welcher Religion, Nationalität oder Kultur.

"Direkt nach der Implementierung hatten wir ein funktionsfähiges System. Alle Services funktionierten reibungslos."- Jörg Hartmann, IT-Leiter Landesverband Hessen/Rheinland-Pfalz/Saar der Johanniter-Unfall-Hilfe e.V.

Ein großer Teil des Projektes war der Umzug der kompletten Services vom Rechenzentrum in Hamburg nach Berlin. Äquivalente Services zu den bisherigen Diensten wurden in der modernen Infrastruktur im neuen hauseigenen Rechenzentrum in Berlin aufgebaut. Um sicherzustellen, dass diese zuverlässig zum Zeitpunkt der Abschaltung funktionieren, wurde der Umzug vorher geprobt. So konnten Herausforderungen entdeckt und rechtzeitig gelöst werden.

Die in Summe über 1.000 Standorte mussten über Leitungen mit dem Standort Berlin kommunizieren, um das Internet nutzen zu können. Für Standorte, die in Gebieten liegen, in denen keine zum Carrier passenden Leitungen (MPLS) vorhanden waren und an denen neue Leitungen auch nicht oder nur sehr schwer verlegt werden konnten, wurde eine Ersatzlösung in Form von Sophos RED Devices eingerichtet, die schnell, einfach und dynamisch über das Internet als VPN-Strecken einsetzbar sind.

Nach Abschluss des Projektes können die Mitarbeiter an den Standorten der Johanniter-Unfall-Hilfe nun schneller, stabiler und komfortabler auf das Internet und die internen Netzstrukturen zugreifen. Die neue Umgebung ist eingerichtet, alle Services wurden termingerecht umgezogen. Für die nächsten fünf Jahre wurde zwischen der Thinking Objects und der Johanniter-Unfall-Hilfe ein Managed Service vereinbart, der sowohl Hardware als auch Lizenzen, Updates, Service Levels und Konfigurationsänderungen in einem Rundum-sorglos-Paket abdeckt.

Erfolgsfaktoren im Projekt:

  • Optimale Projektplanung
  • Flexibilität in allen Prozessen
  • Unterstützung des Kunden bei Findung von unbekannten Sachverhalten
  • Enge Abstimmung und Zusammenarbeit der Projektbeteiligten
  • Kommunikation auf Augenhöhe
  • Hoher persönlicher Einsatz der Thinking Objects Mitarbeiter
  • Hoher persönlicher Einsatz der Verantwortlichen der Johanniter-Unfall-Hilfe
  • Hardware befindet sich im Besitz der Thinking Objects

Weitere Details erfahren Sie aus unserem Anwenderbericht (siehe rechte Spalte unter "Downloads") und natürlich auch bei einem persönlichen Gespräch.

]]>
Referenzen TOsecurity
news-202 Wed, 08 Aug 2018 11:55:12 +0200 TO im IHK Magazin Wirtschaft https://security.to.com/news-events/details/ihk-interview-cybersicherheit/ Unser Geschäftsführer Markus Klingspor wurde vom IHK Magazin Wirtschaft zum Thema „Sicher durch den Cyberspace“ interviewt. Der Artikel beschäftigt sich mit der Wahrscheinlichkeit, den Auswirkungen sowie der Prävention von Cyber-Angriffen. Markus Klingspor berichtet dabei aus Sicht der IT-Security Dienstleistungsbranche. Laut dem Cyberreport 2017 der Unternehmensberatung Deloitte verfügt gut ein Viertel der befragten Betriebe über keinen Notfallplan, obwohl 83% der Unternehmen mit über 1000 Mitarbeitern mehrmals im Monat Angriffe auf ihre IT registrieren.

Was passiert, wenn ein Unternehmen erfolgreich Ziel eines Angriffes wird, dazu äußern sich die Firmen Metabo und Kärcher. In beiden Fällen konnte das Allerschlimmste noch abgewendet werden. Nicht zuletzt durch eine optimale Vorbereitung in Form von Notfallplänen, Sicherheitsrichtlinien, einem aktuellen Risikomanagement und einer offenen Unternehmenskultur und –kommunikation.Neben anderen Experten aus der Branche äußert sich Markus Klingspor, welche Risiken aktuell sind und wie man Angriffen trotzen kann.

„Es ist eine Illusion zu glauben, IT-Sicherheit sei ein Zustand, den man irgendwann einmal erreicht. Es ist ein ständiger Prozess, in dem Sie nie aussetzen dürfen.“ – Markus Klingspor

Den vollständigen Artikel gibt es hier:

Magazin Wirtschaft 08-09.2018 Titelthema: Sicher durch den Cyberspace

Über das IHK Magazin Wirtschaft:

Das Magazin Wirtschaft ist ein regionales Wirtschaftsmagazin, das Leser mit unternehmerischer Verantwortung anspricht. Neben einem Nachrichtenteil und einem Titelthema mit regionalem Bezug enthält jede Ausgabe umfassende, konkrete, verständlich aufbereitete Informationen für die unternehmerische Praxis. Die Themen decken das gesamte Spektrum der IHK-Arbeit ab.

]]>
News TOsecurity
news-199 Fri, 08 Jun 2018 11:47:42 +0200 TOsecurity Day 2018 https://security.to.com/news-events/details/tosecurity-day-2018/ Am 11. Juli 2018 veranstaltet die Thinking Objects ihren jährlichen TOsecurity Day am Flughafen Stuttgart. Fokus sind dabei die aktuellen Bedrohungen für die IT-Sicherheit und wie Sie diesen optimal begegnen. Machen Sie Ihre IT sicher startklar!

Zentrale Themen unserer Veranstaltung sind die neuen Bedrohungen durch Cyber-Kriminelle. Wir zeigen Ihnen die neuesten Angriffsmethoden und erklären Möglichkeiten, diese abzuwehren bzw. vorzubeugen.

Wir freuen uns sehr über den Vortrag unseres Kunden CeGaT. Hier erfahren Sie in einem Projektbericht die Herausforderungen in der Umsetzung einer neuen Firewall-Infrastruktur im Umfeld der Medizintechnik und Biotechnologie.

Außerdem möchten wir allen Teilnehmern die Wichtigkeit einer Netzwerksegmentierung inklusive Network Access Control (NAC) als Teil eines nachhaltigen Sicherheitskonzeptes aufzeigen.

Ihnen fehlen Ressourcen für ein umfangreiches Sicherheitskonzept, auf dass Sie sich verlassen können?
Kein Problem! Wir präsentieren Ihnen im Rahmen unserer Veranstaltung unsere Managed Security Services und besprechen mit Ihnen, wie wir Sie unterstützen können. Als Praxisbeispiel gehen wir näher auf eine Unterstützung durch einen Managed Vulnerability Scan Service ein. 

Natürlich wird auch die diesjährige Veranstaltung begleitet durch die Live Hacks und weitere Awareness-Maßnahmen unseres Kollegen Götz Weinmann.

Abwechlung bietet unser Special und Rahmenprogramm. Neben einem Vortrag zur Flughafen-IT bieten wir eine Führung durch das Rechenzentrum des Flughafens an. Hier liegt passend zum Thema der Veranstaltung die IT-Sicherheit im Fokus.

Für das leibliche Wohl ist während der gesamten Veranstaltung gesorgt. Aufgrund der Lage unseres Konferenzraumes haben Sie während den Pausen (auch auf der Besucherterrasse) die Möglichkeit die Starts und Landungen der Flugzeuge zu beobachten.

Agenda

  • Network Access Control in der Netzwerksegmentierung, Adrian Woizik, Thinking Objects GmbH
  • Managed Vulnerability Scan Service (MVSS), Robert Jünger, Thinking Objects GmbH
  • Check Point CloudGuard - der Schutz von Public und Private Clouds, Check Point Deutschland
  • Die TO als Managed Security Service Provider, Uwe Benner, Thinking Objects GmbH
  • User Awareness – Das beste Intrusion Detection System der Welt, Götz Weinmann, Thinking Objects GmbH
  • Kundenbericht: Humangenetische Diagnostik - die Umsetzung einer Firewall-Infrastruktur im Umfeld der Medizintechnik und Biotechnologie, Kerstin Schmid, CeGaT GmbH

Special und Rahmenprogramm:

  • IT am Flughafen Stuttgart, Wolfgang Ebbinghaus, Flughafen Stuttgart GmbH
  • Besuch und Führung durch das Rechenzentrum des Flughafen Stuttgarts, Wolfgang Ebbinghaus, Flughafen Stuttgart GmbH

Sichern Sie sich einen der kostenfreien, begrenzten Plätze und melden Sie sich jetzt an! Wir freuen uns auf Sie.

Wann? 11. Juli 2018; 09:00 - 17:00 Uhr
Wo? Wöllhaf Konferenz- und Bankettcenter am Flughafen Stuttgart, Terminal 1, Ebene 4

]]>
Veranstaltung TOsecurity
news-150 Thu, 01 Feb 2018 09:21:00 +0100 Thinking Objects Mitarbeiter jetzt OSCP zertifiziert https://security.to.com/news-events/details/to-mitarbeiter-jetzt-oscp-zertifiziert-201801/ Erneut hat ein Mitarbeiter der Thinking Objects erfolgreich die Prüfung zum Offensive Security Certified Professional (OSCP) bestanden. Bestehen kann die 24-stündige Belastungsprobe nur, wer hinreichend Erfahrung und Expertenwissen vorweisen kann. Unser Kollege David Rieger (IT-Security Consultant) hat mit Erfolg am 22.01.2018 an der Prüfung zur Zertifizierung zu einem Offensive Security Certified Professional (OSCP) teilgenommen.

Die Zertifizierung zum OSCP ist eine der anspruchsvollsten Prüfungen für Penetrationstester. Um an der Prüfung zur Zertifizierung teilnehmen zu können, wird eine intensive Vorbereitung vorausgesetzt: So sollten insgesamt 50 vorgegebene Ziele in einem Labor gehackt werden.

Bei der anschließenden Prüfung müssen im Laufe von 24 Stunden eine bestimmte Anzahl an Hacking-Zielen erfolgreich übernommen werden. Innerhalb dieser Zeit müssen die Prüflinge zusätzlich ihre Ergebnisse dokumentieren.

Die Geschäftsführung lobt die Leistung unseres Experten und bedankt sich für seinen hohen Einsatz, welcher für die erfolgreiche Zertifizierung notwendig ist.

]]>
News TOsecurity
news-149 Thu, 18 Jan 2018 09:13:00 +0100 One Identity akquiriert Balabit https://security.to.com/news-events/details/one-identity-akquiriert-balabit/ Die auf Privileged Session Management und Privileged Account Analytics spezialisierte Balabit wurde von One Identity akquiriert. Damit werden die Identity and Access Management (IAM) Lösungen von One Identity ideal ergänzt, womit den Kunden zukünftig eine Komplettlösung angeboten werden kann. Unser langjähriger Partner Balabit ist bekannt als führender Anbieter von Privileged Access Management (PAM), Privileged Account Analytics und Log Management Lösungen. Durch die Akquisition soll das Portfolio von One Identity optimal erweitert werden.

Privileged Access Management dient der Verwaltung privilegierter Benutzerkonten innerhalb der IT-Infrastruktur von Unternehmen. Durch festgelegte Rechte, Datenabfluss- sowie Zutrittskontrollen schützt PAM vor Datenmissbrauch.

Bedeutung für Kunden

Balabit und One Identity arbeiten schon seit einiger Zeit als Partner zusammen. Aktuell ist bereits die Privileged Session Management Lösung von Balabit in die neue One Identity Safeguard Lösung integriert. Auch in Zukunft wird weiterhin an der Weiterentwicklung der Technologien von Balabit gearbeitet. Durch die Integration der Lösungen in das One Identity Portfolio soll es zukünftig möglich sein den gemeinsamen Kunden eine Komplettlösung für IAM anzubieten, die sowohl Privileged Password Management, Privileged Session Management, Advanced Analytics als auch Log Management beinhaltet. Dies hat vorangig zum Ziel die Einrichtung und Verwaltung einer ganzheitlichen IAM-Lösung für Kunden zu vereinfachen und gleichzeitig die IT-Sicherheit in Unternehmen zu erhöhen.

Die beiden Unternehmen Balabit und One Identity haben jeweils ein breitgefächertes Partnernetzwerk. Wie diese beiden Netzwerke miteinander verbunden werden ist bisher nicht bekannt, jedoch soll sich so wenig wie möglich für die Kunden der Partner beider Unternehmen ändern.

One Identity ist Teil des Quest Software-Geschäft. Als Anbieter von Identity- und Access-Management-Lösungen (IAM) ist es dem Unternehmen wichtig, ihre Kunden bei der Absicherung ihrer Daten vor internen und externen Bedrohungen langfristig zu unterstützen.

]]>
News TOsecurity
news-182 Thu, 21 Dec 2017 11:55:00 +0100 results Magazin interviewt Götz Weinmann https://security.to.com/news-events/details/interview-results/ Unser Kollege und Sicherheitsexperte Götz Weinmann wurde von "results", dem Unternehmer-Magazin der Deutschen Bank, zum Thema IT-Sicherheit im Mittelstand interviewt. results informiert seit 2002 Inhaber und Führungskräfte mittelständischer Unternehmen sowie Interessierte aus Politik und öffentlicher Verwaltung zu Fragen der strategischen Unternehmensausrichtung und -finanzierung: spannende Zahlen, Daten und Fakten von Unternehmen und aus der Wirtschaft.
Website results Magazin

In Zeiten von Industrie 4.0 steigt auch die Gefahr von Angriffen. Wie mittelständische Unternehmen Ihre IT-Sicherheit hinsichtlich dieser Risiken verbessern können, wird von results in der neuesten Ausgabe erläutert.

Laut einer Studie von PwC von Anfang 2017 wurden 19% der deutschen Mittelständler 2016 erfolgreich angegriffen. Der überwiegende Teil sogar mehr als einmal.
Trotzdem sind laut der Studie die Mittelständler in Deutschland häufig schlechter gesichert, als die öffentlich bekannten Kapitalgesellschaften.

Cybercrime ist auch im Mittelstand zu einem riesigen Problem geworden - und das ganz unabhängig von der Branche. Jeder muss darauf vorbereitet sein, zum Ziel zu werden.
Götz Weinmann, Thinking Objects GmbH

Dabei sind die Mittelständler genauso gefährdet wie Konzerne.
Ein Beispiel dafür liefert die Ransomware WannaCry, die sich 2017 rasend schnell verbreitete. Von Unternehmen, deren Daten verschlüsselt wurden, wurde eine Geldsumme verlangt für einen Schlüssel, mit dem die Daten wieder entschlüsselt werden konnten. Dabei konnten die Angreifer gut einschätzen, ob sie einen großen Industriebetrieb oder ein kleines Steuerbüro lahmgelegt haben und daran die Erpressungssumme anpassen.

Auch beim CEO-Fraud wissen die Angreifer sehr genau, mit wem sie es zutun haben. Im Vorfeld werden die Unternehmen wochenlang ausspioniert, um sich dann erfolgreich als Chef auszugeben und bei Mitarbeitern die Überweisung großer Summen zu veranlassen. 

Welche weiteren Herausforderungen in der IT-Sicherheit auf mittelständische Unternehmen zukommen und wie sie sich am besten darauf vorbereiten können, lesen Sie im vollständigen Artikel unter: results - Tatort Tastatur

]]>
News TOsecurity
news-191 Wed, 13 Dec 2017 10:09:00 +0100 Von der Gap-Analyse bis zur Zertifizierungsreife https://security.to.com/news-events/details/gap-analyse-bis-zertifizierungsreife/ Im Februar 2016 entschied sich die Geschäftsführung der MBtech Group GmbH & Co. KGaA eine Zertifizierung der Organisation nach ISO 27001 anzustreben. Gemeinsam mit der Thinking Objects GmbH als Berater und Begleiter des Projekts wurde die Umsetzung von Beginn bis zur erfolgreichen Zertifizierung durchgeführt und abgeschlossen. MBtech ist ein weltweit tätiger Engineering- und Consulting-Dienstleister für die Mobilitätsbranche. In Europa zählt MBtech zu den führenden Anbietern in der Automobilbranche, im Schienenverkehr sowie in der Luft- und Raumfahrt. MBtech unterstützt Hersteller und Zulieferer entlang des kompletten Produktentstehungsprozesses – von der Konzeption bis zur Serienreife.
Seit 2012 ist das Unternehmen Teil des Netzwerks von AKKA Technologies SE, mit Hauptsitz in Paris. Mit über 13.000 Mitarbeitern erwirtschaftete die Gruppe in 2016 einen Umsatz von über 1,1 Mrd. Euro.

Durch die Gap-Analyse war es möglich, bereits ein Jahr vor dem geplanten Zertifizierungsaudit einzuschätzen, welche Aufgaben auf uns in der IT zukommen.
Ingo Kaufmann, VP & CIO, MBtech Group GmbH & Co. KGaA

Nach einer Gap-Analyse als Kick-off des Projektes wurde auf Basis der Geschäftprozesse mit Unterstützung durch Thinking Objects ein strukturiertes Informationssicherheits-Risikomanagement konzipiert und eingeführt. Ebenso wurde für die verschiedenen Fachabteilungen, wie Einkauf oder Legal, die Umsetzung der Norm erarbeitet und dokumentiert. Vorgaben durch Richtlinien der Norm, die bislang noch nicht vollständig erfüllt waren, wurden durch die Thinking Objects GmbH ergänzt und bis zur finalen Umsetzung begleitet. Gemessen an den Herausforderungen wurde die Umsetzung des Projekts mit überschaubarem externen Aufwand realisiert. Dies ist nicht zuletzt dem hohen Sicherheitsbewusstsein der MBtech sowie dem Auftrag direkt aus der Geschäftsführung geschuldet. Eine weitere Erklärung dafür liefert das grundsätzliche Ziel der Thinking Objects: den Kunden befähigen, Zusammenhänge des Projektes zu verstehen und die implementierten Lösungen selbst zu betreiben, in diesem Fall das Informations-Sicherheits-Management-System (kurz: ISMS). Mitte Juni 2017 nach erfolgreich abgeschlossenem Projekt erreichte die MBtech wie geplant die ISO 27001 Zertifizierung.

 Erfolgsfaktoren im Projekt:

  • Ermittlung der Roadmap dank Kick-off im Rahmen einer Gap-Analyse
  • Empfehlung von Maßnahmen unter den Gesichtspunkten der Normanforderungen, der Wirtschaftlichkeit, des Schutzbedarfs sowie betriebsinterner Sicherheitsbestimmungen
  • Begleitung beteiligter Fachbereiche aus einer Hand
  • Ergänzung interner Audits durch sogenannte "Challenge Meetings"
  • Realisierung mit überschaubarem externen Aufwand, dank hohem Sicherheitsbewusstsein der MBtech

Weitere Details erfahren Sie aus unserem Anwenderbericht (siehe rechte Spalte unter "Downloads") und natürlich auch bei einem persönlichen Gespräch.

]]>
Referenzen TOsecurity
news-147 Wed, 13 Dec 2017 10:07:00 +0100 Balabit Privileged Access Management "Out-of-the-Box" https://security.to.com/news-events/details/balabit-privileged-access-management/ Balabit vereint die preisgekrönte Privileged Session Management (PSM)-Technologie sowie die Software zur Analyse von Nutzerverhalten „Privileged Account Analytics (PAA)“ als vollständig integrierte Lösung in einer „Out-of-the-Box“-Version. Die Nutzung von Passwort-Management ist der erste Schutzmechanismus zur Sicherung von privilegierten Accounts.
Allerdings, wird die Identität gestohlen oder Insider nutzen unrechtmäßig administrative Konten bleiben die Aktivitäten lange unentdeckt.

„Bis jetzt war für die meisten Unternehmen das Passwort-Management der erste Schritt bei der Implementierung von privilegiertem Zugriffsmanagement. Inzwischen hat sich die Erkenntnis durchgesetzt, dass diese Technologie allein nicht ausreicht und die Unternehmen anfällig für Angriffe bleiben."
- Zoltán Györkö, Mitbegründer und CEO von Balabit.

Durch den Einsatz einer Privileged Access Management- (PAM) Lösung lässt sich auffälliges Nutzerverhalten in Echtzeit erkennen. Entsprechend schnell kann reagiert und somit der Schaden begrenzt werden.

Unser Partner Balabit, ein führender Anbieter von PAM- und Log-Management-Lösungen, stellt heute seine neue "Out-of-the-Box"-Lösung vor.
Diese vereint Privileged Session Management (Shell Control Box) und Privileged Account Analytics (Blindspotter).

Die beiden Module werden nun auf einer Appliance mit gemeinsamer Schnittstelle bereitgestellt. Die nahtlose Integration von Sitzungsverwaltung und -analyse bietet neue Funktionen wie Anomalieerkennung und Verhaltensbiometrie, um die mit privilegierten Konten verbundenen Risiken zu verringern.

Privileged Session Management (PSM)

Die Shell Control Box (SCB), steuert den privilegierten Zugriff auf IT-Systeme, zeichnet Aktivitäten in durchsuchbaren, filmähnlichen Audit-Trails auf und verhindert böswillige Aktionen. Die SCB agiert dabei als zentraler Authentifizierungs- und Zugriffskontrollpunkt, setzt Richtlinien zu IT-Assets durch, erkennt deren Verletzung und schützt so vor Identitätsdiebstahl und böswillige Insider. Letztlich unterstützt die manipulationssichere Aufzeichnung bei forensischen Untersuchungen.

Privileged Account Analytics (PAA)

Blindspotter integriert detaillierte Daten der Shell Control Box, sowie eine breite Palette an Kontextinformationen und verarbeitet diese mit Hilfe spezieller Algorithmen zu Verhaltensprofilen privilegierter Nutzer (User Behaviour Analytics, UBA). Blindspotter verfolgt und visualisiert Benutzeraktivitäten in Echtzeit und identifiziert dabei ungewöhnliche und riskante Abweichungen von der zuvor erstellten User-Behaviour-Baseline. Die Reaktion darauf reicht von Warnmeldungen an das SIEM-System bis hin zum automatisierten Beenden von Sitzungen.

Update: Informationen zum Lizenzmodell

Ab sofort erhalten Balabit-Kunden standardmäßig PSM und PAA, wenn sie auf die neueste Version von PSM aktualisieren. Da PAA jetzt als Teil der PAM-Appliance ausgeliefert wird, können Kunden ihre Plattform nahtlos erweitern, indem sie die Option PAA für ihre PAM-Lizenz erwerben.

Wir unterstützen Sie gerne bei der Konzeptionierung, der Implementierung, der Kombination mit einem SIEM-System und dem Betrieb einer PAM-Lösung.

Weitere Informationen zum Thema Privileged Access Management finden Sie in unserem Blog:

Privilegierte Benutzer verwalten – Privileged Access Monitoring


Big Brother für privilegierte Benutzer? Warum sich Admins „auf die Finger schauen" lassen sollten

]]>
Produktnews TOsecurity
news-145 Thu, 07 Dec 2017 12:50:00 +0100 TO-Mitarbeiter als Speaker beim Strukturtreffen der AG Netzpolitik https://security.to.com/news-events/details/speaker-ag-netzpolitik-2017/ Unser Kollege David Rieger ist von 15.-17. Dezember 2017 als Speaker beim Strukturtreffen der AG Netzpolitik in Dresden. In seinem Vortrag erklärt er die aktuellen Herausforderungen der IT-Security aus Sicht eines Hackers. Unter diesem Titel lädt die Wilhelm-Külz-Stiftung in Kooperation mit der AG Netzpolitik am 15. Dezember zum Themenabend in Dresden ein.

"Sicherheitslücken, Super GAUs, Idenditätsdiebstahl, Botnetze, Phishing, uvm. Täglich hören wir von neuen Bedrohungen aus der digitalen Welt für die reale Welt. Andererseits sollen Blockchains, Smart Contracts etc. die Welt viel sicherer und vertrauenswürdiger machen als jemals zuvor...wie passt das zusammen?"
- Aus dem Programm des Strukturtreffens 2/2017 der AG Netzpolitik

Die Veranstalter und Referenten werden mit den Teilnehmern des Treffens neue Technologien rund um IT-Security und Blockchain anschauen und deren Chancen und Herausforderungen diskutieren. Dabei wird auch ein Blick in die Zukunft geworfen.

Im Rahmen seines Vortrags "Probleme von IT-Security: Der Mythos der sicheren Daten aus Sicht eines Hackers" berichtet unser Kollege David Rieger über aktuelle Herausforderungen der IT-Security sowie von alltäglichen Problemen und skizziert den Teilnehmern dazu passende Lösungen.

Im Anschluss an den fachlichen Input am Freitag wird das Wochenende für gemeinsame Freizeit-Aktivitäten der Teilnehmer und Team-Building genutzt.

Die AG Netzpolitik: eine Arbeitsgruppe der Stipendiaten der Friedrich-Naumann-Stiftung für die Freiheit

Die Arbeitsgruppe Netzpolitik bietet ein Forum für alle, die sich für die vielfälftigen Themen der Netzpolitik und der Digitalisierung interessieren. Dabei ist es uns besonders wichtig sehr interdisziplinär zu arbeiten. Denn nur durch das Zusammenspiel aller wissenschaftlicher Disziplinen konnte und kann die AG Netzpolitik erfolgreich Aspekte der Digialen Revolution bearbeiten. Netzpolitik ist ein wesentlicher und umfangreicher Bestandteil aktueller politischer Debatten. Daher liegt der Fokus der AG Netzpolitik auf der Analyse und Diskussion von mittel- bis langfristiger Auswirkungen der Digitalisierung. Die oben aufgeworfenen Fragen sind ein Ausschnitt aus der aktuellen Arbeit der AG. (Quelle: AG Netzpolitik)

]]>
News TOsecurity
news-183 Mon, 27 Nov 2017 16:11:00 +0100 Zwei Mitarbeiter von Thinking Objects als Speaker bei den IT-Tagen 2017 https://security.to.com/news-events/details/to-speaker-it-tage-2017/ Gleich zwei unserer Kollegen werden dieses Jahr am 12. Dezember auf den IT-Tagen in Frankfurt am Main als Speaker vertreten sein. Götz Weinmann und Florian Pfitzer werden als Experten über die Themen "Entwicklung einer Security-Strategie" und "Penetrationstest in der IT-Sicherheit: Notwendigkeit und Ablauf" reden. Bei den IT-Tagen in Frankfurt am Main handelt es sich um eine IT-Konferenz für Softwareentwicklung, Architektur und Management. Veranstaltet wird das Event von Informatik Aktuell. Führende Softwareanbieter und IT-Dienstleister sind mit ihren Ständen vor Ort und informieren über neue Technologien und deren Anwendungsmöglichkeiten. Dabei wird es viele Möglichkeiten zum Knüpfen von Kontakten mit Anbietern und persönlichen Gesprächen über deren Produkte, Lösungen und Dienstleistungen zu informieren.
Unsere Kollegen Götz Weinmann und Florian Pfitzer werden mit folgenden Vorträgen vertreten sein:

Penetrationstest in der IT-Sicherheit: Notwendigkeit und Ablauf

12. Dezember 2017; 15:00 - 15:45 Uhr; Raum Satellit

Florian Pfitzer

Unser Netz ist sicher!", ist eine mutige Aussage, die oft leichtfertig getroffen wird. Die Realität sieht meist anders aus. Wie es tatsächlich um die Sicherheit steht, wird oft erst klar, wenn ein Hacker versucht, ins Netzwerk einzudringen.

In diesem Vortrag zeigt Florian Pfitzer, warum man einen Penetrationstest benötigt, wie er abläuft und wie ein Penetrationstester dabei vorgeht. Anhand praktischer Erfahrungen wird erläutert, wie ein Penetrationstest von der Beauftragung bis zur Abschlusspräsentation abläuft. Wie ein Penetrationstester dabei versucht, sich in die Rolle eines Hackers zu versetzen. Zunächst werden öffentliche Informationen über das Unternehmen und dessen Infrastruktur gesammelt. Oft finden sich im Internet bereits Passwörter von Mitarbeitern, die auf anderen Webseiten verwendet wurden und immer noch für den VPN-Zugang verwendet werden können. Die Ziele werden dann auf mögliche Schwachstellen untersucht. Seien es triviale Standardzugangsdaten, SQL-Injections oder komplexere Buffer-Overflows. Mögliche Funde werden dann ausgenutzt, um weitere Privilegien in der Infrastruktur oder weitere nützliche Informationen zu erhalten, bis man die Rechte des Domänenadminstrators oder die Excel-Liste mit allen Infrastrukturpasswörtern gefunden hat.

Entwicklung einer Security-Strategie

12. Dezember 2017; 17:00 - 17:45 Uhr; Raum Satellit

Götz Weinmann

Ausgangssituation: Die Fülle an technischen Maßnahmen und Anforderungen an die Organisation von IT-Sicherheit machen es schier unmöglich, die geeignete Strategie für den eigenen Informationsverbund festzulegen, wenn nicht strategische Prinzipien verfolgt werden. Der Vortrag gibt Einblicke in bewährte Ansätze (Best Practice) und deren konkrete Umsetzung anhand von Beispielen. Er orientiert sich dabei auch an den Anforderungen der ISO 27001 – welche besonders für Betreiber kritischer Infrastrukturen (KRITIS) im Sinne des ITSiG relevant ist.

Der Vortrag von Götz Weinmann gliedert sich in 4 Teile:

Scope: In diesem Abschnitt wird der Scope (Geltungsbereich) beschrieben und für verschiedene Branchen beispielhaft dargestellt. Kernziel ist die Identifikation der schützenswerten Güter (Kronjuwelen).

Risikomanagement: Die Ermittlung und Bewertung von Informationssicherheitsrisiken kann sich ohne Strategie schnell zu einem Fass ohne Boden entwickeln. Dabei ist eine zielführende Strategie nur mit Hilfe eines Risikomanagements möglich. Wie geht man also am besten vor, um Risiken zu ermitteln und abzuschätzen.

Risikobehandlung: Und dann? Wenn die Risiken bekannt und bewertet sind, geht es mit der Arbeit eigentlich erst richtig los. Welche Maßnahmen sind in welchem Fall sinnvoll? Es werden wiederum konkrete Maßnahmen vorgestellt und deren Mehrwert im Sinne der Strategie erläutert.

Vorteile für die Teilnehmer: Vielen IT-Administratoren und IT-Leitern fällt es schwer, eine geeignete und effektive Strategie zur nachhaltigen Steigerung der Informationssicherheit zu erarbeiten. Der Vortragende hat in diesem Umfeld vielfältige Erfahrungen in nahezu allen Branchen. Als zertifizierter ISO 27001-Auditor berät er Unternehmen aller Größen und Branchen bei der Entwicklung einer Informationssicherheits-Strategie. Die Teilnehmer nehmen konkrete Hilfestellungen zur Strategieentwicklung mit.

Einen kleinen Rückblick auf die IT-Tage 2016 gibt es hier.

]]>
News TOsecurity
news-142 Wed, 13 Sep 2017 15:04:00 +0200 TOsecurity Breakfast - EU-DSGVO Special im ZEISS Forum https://security.to.com/news-events/details/tosecurity-breakfast-dsgvo-201710/ Gemäß einer aktuellen Studie fühlt sich der Mittelstand auf die im Mai 2018 in Kraft tretende EU-DSVGO hervorragend vorbereitet. Aber die Antworten der Studienteilnehmer vermitteln ein anderes Bild. Verschaffen Sie sich bei unserem TOsecurity Breakfast einen Überblick der Herausforderungen durch die EU-DSGVO und Ihren(!) Prioritäten. Überschätzt sich der Mittelstand bei der DSGVO?

In der von Citrix initiierten Studie [1] zeigen sich die IT-Verantwortlichen zuversichtlich: bereits heute würden sie die Anforderungen an den Umgang mit personenbezogenen Daten gemäß europäischer Datenschutz-Grundverordnung (EU-DSGVO) erfüllen.
So geben beispielsweise 86% an, dass sie Kundendaten auf Anforderung schnell löschen könnten. Dem steht gegenüber, dass weniger als ein Drittel eine „sehr gute" Übersicht darüber hat, wo welche Daten gespeichert werden.

Kann das zusammenpassen? Wie kommt diese Differenz zustande?
Sind es unzureichende Kenntnisse über die Regelwerke und die daraus folgenden Anforderungen an Unternehmen und ihre IT?
Welche Aufgaben haben Unternehmen bis Mai 2018 zu erledigen, welche Instrumente sind zur Einhaltung gesetzlicher Pflichten zu implementieren?

Verschaffen Sie sich einen Überblick der Herausforderungen durch die EU-DSGVO und Ihren(!) Prioritäten.

Unser nächstes TOsecurity Breakfast am 17. Oktober im ZEISS Forum ist ideal dafür:
Erfahrungsaustausch mit unserem Kunden HENSOLDT (vormals AIRBUS DS), Grundlagen und Empfehlungen eines Rechtsanwaltes sowie Kenntnisse unseres Auditors aus der Praxis.

Im Anschluss an den Vormittag bieten wir allen Teilnehmern eine Führung durch das ZEISS Museum.
In zehn Themenfelder – von Planetarien bis zur optischen Lithographie – erleben Sie 160 Jahre Innovationsgeschichte hautnah!

Agenda

09:00 Registrierung und Get-together
09:30 Begrüßung und "Willkommen bei Hensoldt"
Jochen Scheuerer, Hensoldt Optronics GmbH
Bernd Maier, Thinking Objects GmbH
10:00 Die Grundlagen und Empfehlungen zu den Änderungen beim Schutz personenbezogener Daten.
Frank Präger, Wesch & Buchenroth Rechtsanwälte
10:45 Kaffeepause
11:00

Die Auswirkungen der DSGVO – in der aktuellen Vorbereitungsphase und ab Mai 2018
Götz Weinmann, Thinking Objects GmbH

11:45

Der Anwender: Vor 200 Jahren eine Optikpionier, heute ein weltweit agierender Konzern und Spezialist für „Detect and Protect" – auch in der IT: Hensoldt Erfahrungsbericht.
Jochen Scheuerer, Hensoldt Optronics GmbH

 

Mittagessen - Gespräche mit kulinarischer Begleitung

 

Besuch und Führung ZEISS Museum

ca. 14:30

Abschließendes Get-together bei Kaffee und Kuchen

Sichern Sie sich gleich Ihre kostenfreie Teilnahme mit einer Führung durch das ZEISS Museum!

]]>
Veranstaltung TOsecurity
news-195 Mon, 07 Aug 2017 17:11:00 +0200 Der Merker für den Oktober: TO auf der it-sa und TOsecurity Breakfast https://security.to.com/news-events/details/merker-itsa17-security-breakfast/ Kurz aufeinander folgend gibt es im Oktober mit der it-sa das Branchen-Highlight mit Europas größter IT-Security Messe und kurz danach das bewährte TOsecurity Breakfast – dieses Mal im ZEISS-Forum mit dem Schwerpunkt EU-DSGVO. Auf der diesjährigen it-sa in Nürnberg findet man die Thinking Objects gleich bei zwei Partner und Hersteller moderner IT Security Lösungen:

Avecto Endpoint Security mit Defendpoint

Um ein ausgewogenes Gleichgewicht zwischen Sicherheit und Handlungsfähigkeit der Mitarbeiter zu gewährleisten, reicht es mittlerweile nicht mehr nur einen reaktiven Detection-Ansatz – wie beispielsweise mit Antivirus-Signaturen – zu verfolgen.
Eine Lösung, die Bedrohungen proaktiv stoppt und nicht nur erkennt, bietet unser Partner Avecto mit Defendpoint.
Auf einem einzigen schlanken Agenten kombiniert Avecto mit Defendpoint drei Ansätze:

  • Privilege Management
  • Application Control
  • Content Isolation

Mehr dazu in Halle 10.1 am Stand 10.1-320

LogPoint Log Management/SIEM

Vielen Unternehmen wurde es auch dieses Jahr schmerzlich bewusst: Eine vollständige Abriegelung ist nicht möglich und auch ein 100%-iger Schutz existiert nicht.
Um jedoch ein unbefugtes Eindringen schnellstmöglich zu verifizieren, Maßnahmen einzuleiten und Forensik zu betreiben, bietet sich Logmanagement und ein Security Information & Event Management System, kurz SIEM, an.
Mit Hilfe der LogPoint Lösung lässt sich so auch bei Advanced Persistent Threats (APT) die eigene Reaktionszeit minimieren und der eigene Security-Level nachhaltig erhöhen.

Mehr dazu in Halle 9 am Stand 9-440

Um Ihnen den Besuch der it-sa in Nürnberg zu erleichtern, erhalten Sie von uns gerne Ticket-Codes für einen kostenfreien Eintritt. Nutzen Sie dazu bitte das untenstehende Anmeldeformular.

TOsecurity Breakfast im ZEISS Forum – der Fokus: EU-DSGVO

Was bedeutet die Mai 2018 in Kraft tretende EU-Datenschutzgrundverordnung für Ihr Unternehmen?
Welche Herausforderungen ergeben sich für Ihre Organisation und besonders für Ihre IT?
Welche Erfahrungen haben andere Unternehmen mit der Vorbereitung und Einführung von notwendigen Instrumenten zur Einhaltung der zukünftigen gesetzlichen Vorgaben?

Diesen Fragestellungen widmen wir unseren nächsten TOsecurity Breakfast am 17. Oktober im ZEISS Forum in Oberkochen.

Themen und Referenten:

  • Der Anwender: Vor 200 Jahren eine Optikpionier, heute ein weltweit agierender Konzern und Spezialist für „Detect and Protect" – auch in der IT: Hensoldt.
  • Der Jurist: Die Grundlagen und Empfehlungen zu den Änderungen beim Schutz personenbezogener Daten.
  • Der Auditor und Consultant: Die Auswirkungen der DSGVO – in der aktuellen Vorbereitungsphase und ab Mai 2018.

Sichern Sie sie gleich Ihre kostenfreie Teilnahme mit einer Führung durch das ZEISS Museum!

Wir freuen uns auf einen persönlichen Austausch mit Ihnen!

 

]]>
Veranstaltung TOsecurity
news-139 Mon, 26 Jun 2017 11:40:00 +0200 TO bei der IT-Konferenz 2017: IT-Sicherheit und Datenschutz https://security.to.com/news-events/details/it-konferenz-ihk-2017/ Unser Kollege ist am 03. Juli 2017 als Referent bei der IT-Konferenz 2017 der IHK Reutlingen zu Gast. Thema der Veranstaltung ist IT-Sicherheit und Datenschutz in Unternehmen. Die IT-Konferenz soll Firmen zeigen, wie sie sich vor Cyber-Kriminalität schützen können und wo Risiken lauern. Hackerangriffe, Viren, Datenverlust – das Thema Cybercrime ist so präsent wie nie zuvor. Auch das damit verbundene Gefährdungspotential ist bekannt. Dennoch zeigt die Praxis: IT-Sicherheit und -prävention sind anderen Aspekten häufig untergeordnet - insbesondere in kleineren und mittelständischen Unternehmen. Wie sich Firmen effektiv schützen können und wo die Gefahren lauern, zeigt die IT-Konferenz „IT-Sicherheit und Datenschutz". Unternehmer und IT-Verantwortliche sind eingeladen, sich zu informieren und auszutauschen.
IHK Reutlingen

Unser Kollege und Social Engineering Experte Götz Weinmann wird als Referent vor Ort sein und im Rahmen eines Live Hacks Risiken aufzeigen, denn nur ein bekanntes Risiko kann behandelt werden. Außerdem wird er auf Maßnahmen eingehen, mit denen die Risiken zuverlässig minimiert werden können.

Programm:

Begrüßung
(IHK Reutlingen / DIZ | Digitales Innovationszentrum)

IT-Sicherheit: Wo stehen wir?
Prof. Dr.-Ing. Hans-Joachim Hof (Technische Hochschule Ingolstadt / Hochschule für angewandte Wissenschaften München)

Cyber-Risiken kennen und absichern: Versicherung von Informationssicherheitsverletzungen
Peter Pillath (RVM Versicherungsmakler GmbH & Co. KG)

ISO 27001 - Weshalb Informationssicherheit jetzt Chefsache ist
Thomas Ströbele (yourIT GmbH)

Aktuelle Rechtslage: EU-Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und E-Privacy
Michael Stefan (Rechtsanwalt)

Anatomie eines Angriffs - Live Hacking
Götz Weinmann (Thinking Objects GmbH)

Während der Veranstaltung stehen die eingeladenen Experten natürlich auch für Fragen und direkte Gespräche zur Verfügung.

]]>
Veranstaltung TOsecurity
news-190 Tue, 13 Jun 2017 13:59:00 +0200 IT-Sicherheit wird zum Heimspiel – TOsecurity Day 2017 https://security.to.com/news-events/details/tosecurity-day-2017/ Der diesjährige TOsecurity Day am 13.07.2017 hat den Schwerpunkt, wie Unternehmen (wieder) sicher auf dem "Platz" stehen. Wir verstehen IT-Security als Mannschaftserfolg durch die Kombination der richtigen Lösungen. Wir zeigen Ihnen in der Mercedes Benz Arena erstklassige Sicherheit - auch, was die Stadionwurst mit IT zu tun hat. Bereits 2016 zeigte sich ein Trend bei Cyber-Angriffen auf Unternehmen: Während klassische Abwehrmethoden weiter an Wirksamkeit verloren, wurden gleichzeitig die Angriffe zielgerichteter und professioneller (BSI Lagebericht 2016).

Diese Entwicklung setzt sich auch 2017 weiter fort. Ein Beispiel dafür liefert die Ransomware WannaCry. Diese nutzte eine Sicherheitslücke in Windows aus, verbreitete sich rasend schnell und legte so Mitte Mai 2017 hunderttausende Rechner lahm. Betroffen waren unter anderem auch einige Krankenhäuser. Das Besondere an diesem Angriff: Microsoft hatte bereits im März 2017 einen Patch für diese Sicherheitslücke bereitgestellt. Allerdings nur für die noch unterstützten Betriebssysteme.

WannaCry ist nur eines der Beispiele der aktuellen Bedrohungslage, der sich Unternehmen stellen müssen. Schwerpunkt dabei ist vor allem die Endpoint Security. Doch wie können Unternehmen den Spagat zwischen Sicherheit und Usability meistern? Welche Lösungsansätze und Möglichkeiten gibt es, um die eigene Infrastruktur optimal zu schützen und gleichzeitig den Nutzern alle nötigen Rechte und Handlungen zu gewähren, um ihnen ein störungsfreies Arbeiten zu ermöglich?

Dieser Herausforderung widmen wir unseren TOsecurity Day 2017!

Unsere Themen und Schwerpunkte – begleitet von spannenden Live-Hacks

Um die erwähnte Balance zwischen Sicherheit und Usability zu erreichen, müssen mehrere Aspekte der IT-Sicherheit betrachtet und beachtet werden. Dazu gehören zum Beispiel Security Awareness, Endpoint Security, Logmanagement, Firewall NG sowie Managed Services. Unsere Agenda bietet einen umfangreichen Rundumblick inklusive Live Hacks, die unter anderem aufzeigen, wie die berüchtigten Social Engineers vorgehen und wie sie sich vor ihnen schützen können.

  1. Keynote: Irgendetwas läuft hier schief...
    Warum in der IT-Security die Probleme scheinbar mit dem Budget steigen, und was wirklich hilft.
  2. Avecto - Endpoint Security mit Paradigmenwechsel: Die richtige Technologie zur richtigen Zeiten am richtigen Ort
    Was 2016 begann, setzt sich 2017 zum Beispiel mit der WannaCry Attacke fort:
    Die hoch kritische Rolle der Endpunkte bei den Abwehrmaßnahmen. Mit unserem Partner Avecto zeigen wir Ihnen die nächste Generation der Endpunktsicherheit und was Ihnen eine Ergänzung der klassischen Antivirus-Lösung bringt.
  3. LogRhythm - Man kann nicht überall sein – die intelligente Vernetzung von SIEM, Log Management, Monitoring und Analyse
    Moderne Cyberangriffe sind professionell und vielschichtig aufgebaut. Um diese zu erkennen, müssen alle relevanten Informationen aus dem Netzwerk an zentraler Stelle normalisiert, korreliert und ausgewertet werden. Die Sicherheits- und Analyseplattform von LogRhythm macht es Unternehmen möglich, Online-Bedrohungen, die in die Netzwerkumgebung eingedrungen sind oder aus dem Netzwerk selbst stammen zu erkennen, priorisieren und neutralisieren.
  4. Troubleshooting mit Elastic Stack – Showcase: TO Sophos Dashboard
    Die Fehleranalyse und -suche in umfangreichen Logdaten ist komplex und zeitlich anspruchsvoll. Durch den erhöhten Zeitdruck bei sicherheitskritischen Vorfällen muss aber eine vollständige und zugleich schnelle Auswertung ermöglicht werden. Wie dies mit dem ELK-Stack funktioniert, zeigen wir in einer kurzen Demo mit dem TO Sophos Dashboard.
  5. RadarServices - Das Frühwarnsystem: SOC (Security Operations Center) as a Service – Vorteile und Best Practices
    SOC as a Service ist der derzeit wichtigste Trend im Bereich IT-Security Monitoring. Ein Vergleich mit Inhouse-Lösungen zeigt zentrale Vorteile auf. Bewährte Prinzipien vereinfachen die Einführung und den täglichen Betrieb drastisch. Risikoerkennungsmodule, Advanced Correlation und die ständige technische Weiterentwicklung bilden die Grundlage für ein passgenaues und stets aktuelles IT-Security Monitoring.
  6. Kundenbericht: Warum Firewall NG?
    Die innovativen Firewall-Ansätze der Next Generation bieten unterschiedlichsten Nutzen für Unternehmen. Als effiziente Security-Plattformen lösen sie „Oldschool Firewalls" sukzessive ab. Hintergründe und Anforderungen für die Entscheidung eines Wechsels dazu, erhalten Sie in diesem Erfahrungsbericht eines Kunden der Thinking Objects.
  7. Cyber Security von Anfang an
    Ein Patentrezept für IT-Security gibt es nicht. So unterschiedlich wie Unternehmen in ihren Strukturen und Zielen sind, so verschieden sind auch die Anforderungen an die Datensicherheit. Von der Analyse, über die Beratung und Implementierung bis hin zu Managed Services – das richtige Konzept ist die Basis für eine sichere IT-Infrastruktur. Sie erhalten einen Einblick in mögliche Handlungsfelder und wie diese in Angriff genommen werden können.

Von der Zugangskontrolle bis hin zur Stadionwurst

Um den Tag abzurunden bieten wir unseren Teilnehmern exklusive IT-und-Business-Touren durch die Mercedes Benz Arena. In zwei Touren kann dabei u.a. den IT-Verantwortlichen der Arena über die Schulter geschaut werden. Erklärt werden beispielsweise das Bezahlsystem und die elektronische Zugangskontrolle.

„Vom Ticketkauf über die Zugangskontrolle bis hin zur Stadionwurst, kaum ein Prozess in einer modernen Fußball-Arena läuft ohne Datenverarbeitung. 350 km Lichtwellenkabel und knapp 2.000 aktive Komponenten sorgen für einen reibungslosen Datenverkehr vor, während und nach dem Spieltag. Dabei hostet und betreut die IT-Abteilung alle Hintergrundsysteme in Eigenregie."

- IT-Tour - mercedes-benz-arena-stuttgart.de

Sichern Sie sich einen der kostenfreien, begrenzten Plätze!
Wir freuen uns auf Ihre Teilnahme!

Termin & Ort

13. Juli 2017, 09:00 – circa 17:30 Uhr

Mercedes-Benz Arena / VIP Lounge

Mercedesstraße 87, 70372 Stuttgart
 

]]>
Veranstaltung TOsecurity
news-120 Wed, 07 Jun 2017 10:54:00 +0200 Stuttgarter IT-Sicherheitsinitiative: IT-Security ist wirklich zum Heulen… https://security.to.com/news-events/details/it-sicherheit-zum-heulen-2017/ Die Stuttgarter IT-Sicherheitsinitiative will das Sicherheitsbewusstsein und Know-how im Mittelstand stärken. Dazu werden wichtige Themen verständlich aufbereitet, klare Handlungsempfehlungen gegeben und ein Forum zum Austausch mit Experten geschaffen. Die Stuttgarter IT-Sicherheitsinitiative (SITSSI) lädt Sie gemeinsam mit bwcon ein! Es wird gezeigt, was genau passiert ist, was daraus gelernt werden kann und wie Sie sich unabhängig von Produktentscheidungen für die Zukunft sicherheitstechnisch gut aufstellen können.

Zur Anmeldung geht's hier: IT-Security ist wirklich zum Heulen... (Stuttgart)

Programm:

17:30 Uhr
Registrierung

18:00 Uhr
Begrüßung und Vorstellung der Stuttgarter IT-Sicherheitsinitiative
Markus Klingspor

18:15 Uhr
Was war neu an „Wanna Cry"?
Felix Wallaschek - Detack GmbH

18:45 Uhr
Zehn einfache Schritte, um sich zu schützen
Götz Weinmann - Thinking Objects GmbH

19:15 Uhr
Was im Schadensfall zu beachten ist
Rechtsanwalt Jürgen Reichert - Reichert und Partner mbB

19:30 Uhr
Offene Diskussion mit Vortragenden und Teilnehmern

Termin & Ort

Wann? 25. Juli 2017, 17:30 - 20:30 Uhr

Wo? Steinbeis Hochschule für Management und Technologie (SHMT), Filderhauptstraße 142, 70599 Stuttgart

Wieviel? Die Veranstaltung kostet für bwcon-Mitglieder 15,- Euro, für Nicht-bwcon Mitglieder 30,- Euro.

]]>
Veranstaltung TOsecurity
news-138 Mon, 22 May 2017 11:25:00 +0200 Weiterer TOsecurity Mitarbeiter jetzt OSCP zertifiziert https://security.to.com/news-events/details/weiterer-to-mitarbeiter-jetzt-oscp-zertifiziert/ Ein weiterer TOsecurity Mitarbeiter der Thinking Objects hat erfolgreich die Prüfung zum Offensive Security Certified Professional (OSCP) bestanden. Bestehen kann die 24-stündige Belastungsprobe nur, wer hinreichend Erfahrung und Expertenwissen vorweisen kann. Florian Pfitzer (TOsecurity Consultant) hat mit Erfolg an der Prüfung zur Zertifizierung zu einem Offensive Security Certified Professional (OSCP) teilgenommen.

Die Zertifizierung zum OSCP ist eine der anspruchsvollsten Prüfungen für Penetrationstester. Um an der Prüfung zur Zertifizierung teilnehmen zu können, wird eine intensive Vorbereitung vorausgesetzt: So sollten insgesamt 50 vorgegebene Ziele in einem Labor gehackt werden.

Bei der anschließenden Prüfung müssen im Laufe von 24 Stunden eine bestimmte Anzahl an Hacking-Zielen erfolgreich übernommen werden. Innerhalb dieser Zeit müssen die Prüflinge zusätzlich ihre Ergebnisse dokumentieren.

Die Geschäftsführung lobt die Leistung unseres Experten und bedankt sich für seinen hohen Einsatz, welcher für die erfolgreiche Zertifizierung notwendig ist.

]]>
News TOsecurity
news-137 Fri, 28 Apr 2017 10:09:00 +0200 Zur Endpoint Security? Sophos Intercept X Truck - Einsteigen, bitte! https://security.to.com/news-events/details/sophos-interceptx-truck/ Der Intercept X Truck im Colani-Design tourt derzeit durch Europa. Am 23. Mai 2017 macht er Halt in Stuttgart. Bei uns. Für Sie! Erleben Sie in dem außergewöhnlichen Showroom einen neuen Ansatz in der Endpoint-Sicherheit: Sophos Intercept X. Ab auf die Überholspur und mit Sophos Intercept X die Ransomware hinter sich lassen. Signaturlose Anti-Exploit- und Anti-Ransomware-Technologien sowie Ursachenanalyse schützen Ihre Infrastruktur vor komplexen Bedrohungen.

Endpoint Security der nächsten Generation

Die Zeiten einfacher Dateiscans sind schon lange Geschichte. Heute müssen Sie Bedrohungen abwehren, bevor sie auf Ihre Geräte gelangen können. Sie müssen Bedrohungen vor ihrer Ausführung stoppen, Bedrohungen erkennen, die Ihre Abwehr überlistet haben, und Malware nicht nur beseitigen, sondern auch analysieren und alle durch sie hervorgerufenen Änderungen auf Ihren Endpoints rückgängig machen.
Sophos Intercept X besteht aus mehreren Technologieschichten, sodass Sie sich Ihre Next-Gen-Endpoint-Security-Lösung individuell zusammenstellen können.

1. Signaturlose Threat- und Exploit-Erkennung: Schutz gegen Malware und Hacker, der Zero-Day-Exploits, unbekannte und speicherresistente Attacken sowie Threat-Varianten ohne File-Scanning blockiert.

2. CryptoGuard: Eine Anti-Ransomware-Innovation, die schadhafte Verschlüsselungsaktivitäten identifiziert und unterbricht sowie Ransomware blockiert, bevor das System geschädigt wird. Bereits schadhaft verschlüsselte Dateien können in ihren Originalzustand zurückversetzt werden.

3. Root Cause Analytics: Eine visuelle 360-Grad Analyse der Angriffe, die zeigt, wo der Angriff stattfand, welche Systemteile betroffen waren und wo er hätte gestoppt werden können. Zudem werden Handlungsempfehlungen für ähnliche Attacken in der Zukunft zur Verfügung gestellt.

4. Sophos Clean: Die Sophos Clean-Technologie erkennt und entfernt Spyware und tief ins System eingebettete Malware.

Entwickelt als Kernkomponente von Sophos Synchronized Security enthält Sophos Intercept X die Sophos-Heartbeat-Technologie. Diese stellt eine direkte Verbindung zwischen der Next-Generation XG Firewall und der Verschlüsselungslösung SafeGuard her. So kann eine koordinierte und automatisierte Reaktion auf Angriffe erfolgen.

Das Produkt kann über die cloudbasierte Management-Konsole Sophos Central aus der Ferne installiert und verwaltet werden. Administratoren können Einstellungen kontrollieren und konfigurieren, Lizenzen ausgeben, neue Endpoints hinzufügen und alle Aktivitäten verfolgen.

Die Themen und Schwerpunkte im Truck-Showroom

Sophos

  • Schutz vor Ransomware
  • Abwehr unbefugter Spontanverschlüsselungen
  • Blockieren von Zero-Day-Exploits
  • Identifizierung und Beseitigung von Malware
  • Kombinierbarkeit mit Lösungen anderer Hersteller

Thinking Objects

  • Aus dem Nähkästchen: Erkenntnisse aus Projekten und im Betrieb von Sophos-Infrastrukturen
  • Der Alltag: "Daily Doing" und "Dos and Don'ts" im Betrieb
  • Sophos Troubleshooting und Analyse mit Elastic Stack (Elasticsearch, Logstash und Kibana)

Termin & Ort

Am 23. Mai 2017 stehen zwei alternative Zeiträume mit identischem Programm zur Verfügung:

Session 1, von 09:00 bis circa 11:00 Uhr

Session 2, von 14:00 bis circa 16:00 Uhr

Vormittag oder Nachmittag? Es stehen nur begrenzt Plätze zur Verfügung - melden Sie sich gleich bei dem gewünschten Slot an! 

Geschäftsräume der Thinking Objects GmbH
Korntal-Münchingen / Stuttgart
 

]]>
Veranstaltung TOsecurity
news-184 Wed, 26 Apr 2017 08:56:00 +0200 TO bei der IHK – IT-Sicherheit im Mittelstand https://security.to.com/news-events/details/to-bei-ihk-mai-2017/ Unser Kollege ist am 18. Mai 2017 als Referent bei der IHK Region Stuttgart. Thema der Veranstaltung ist die IT-Sicherheit im Mittelstand. Ziel der Reihe ist es, kleinen und mittelständischen Unternehmen machbare Schritte in Richtung nachhaltige IT-Sicherheit aufzuzeigen und Tipps zur Umsetzung zu geben. Im Gegensatz zu großen Unternehmen und Konzernen stehen kleine und mittlere Unternehmen, neben der Bewältigung der veränderten Bedrohungslage und der voranschreitenden Digitalisierung, zusätzlich vor der Herausforderung die „Kronjuwelen" ihrer Unternehmen mit begrenzten Ressourcen zu schützen und dabei die restlichen Assets nicht zu vernachlässigen. Wie das mit einfachen Mitteln erreicht werden kann, vermittelt die IHK Region Stuttgart mit Hilfe ihrer Veranstaltungsreihe „IT-Sicherheit im Mittelstand".

Unser Kollege und Social Engineering Experte Götz Weinmann wird als Referent bei dem zweiten Teil der Veranstaltungsreihe vor Ort sein. Im Rahmen von mehreren Live Hacks wird er auf verschiedene Thematiken eingehen und beispielhaft zeigen und erklären, wie Hacker vorgehen:

  • Informationsgewinnung aus öffentlichen Quellen
  • Social Engineering
  • Elektronisches und physisches Eindringen in Unternehmensnetzwerke
  • Angriffe auf Produktionsanlagen

Ziel der Live Hacks ist es, Risiken aufzuzeigen, denn nur ein bekanntes Risiko kann behandelt werden. Im Rahmen der Live Hacks wird er auch auf Maßnahmen eingehen, mit denen Risiken zuverlässig minimiert werden können.

Während der Veranstaltung stehen die eingeladenen Experten natürlich auch für Fragen und direkte Gespräche zur Verfügung.

Anmeldung und weitere Informationen zur Veranstaltung:
IT-Sicherheit im Mittelstand

]]>
Veranstaltung TOsecurity
news-135 Mon, 24 Apr 2017 13:34:00 +0200 TOsecurity Breakfast Special: Airlock Customer IAM Roadshow https://security.to.com/news-events/details/security-breakfast-airlock-ciam-201705/ Das ideale Customer Identity and Access Management (CIAM) verbessert die Nutzererfahrung, verringert dabei die Sicherheitsrisiken und reduziert die Kosten. Die Partner-Roadshow mit Airlock, VASCO und Promon kommt im Mai nach Stuttgart, zur Thinking Objects. Anders als bei klassischen Identity and Access Management (IAM)-Lösungen ist bei dem nach außen gerichtetem Customer IAM (CIAM) eine besonders hohe Flexibilität und Sicherheit bei der Authentisierung und bei der Anzahl von Identitäten gefragt.

Gemeinsam mit seinen Technologiepartnern VASCO und Promon steuert Airlock fünf Städte in der DACH-Region an. VASCO, der führenden Anbieter für Lösungen aus dem Bereich Zwei-Faktor-Authentisierung, und Promon, Anbieter der Deep Protection Technologie Promon SHIELD.

Ziel ist es gleichzeitig, die Herausforderung bei CIAM in Bezug auf Benutzerfreundlichkeit und Sicherheit – vom Backend bis zur App – darzustellen.

Die digitale Geschäftsbeziehung braucht Sicherheit

Gemeinsam mit dem Airlock Roadshow-Partner zeigen wir in spannenden Vorträgen auf, warum klassische IAM-Lösungen oft nicht das richtige Mittel sind und welche Vorteile eine CIAM-Lösung mit sich bringt, wie zum Beispiel eine höhere Flexibilität oder einer besseren Kostenkontrolle. Der zweite Teil der Veranstaltung widmet sich der Sicherheit – einem zentralen Element digitaler Geschäftsbeziehungen – und wie Einschränkungen in der Benutzerfreundlichkeit zugunsten der Sicherheit vermieden werden können.

Bei einem informativen Frühstück erhalten Sie alle wichtigen Informationen rund um das Thema CIAM. Zusätzlich stehen Ihnen die Hersteller für Ihre Fragen gerne zur Verfügung.

Melden Sie sich gleich an für den 30. Mai 2017 in Stuttgart und sichern Sie sich einen der begehrten Plätze. Die Teilnehmerzahl ist beschränkt.

Mit Ihrer Anmeldung erhalten Sie das neues E-Book zum Thema Customer IAM von Martin Kuppinger in Kooperation mit dem Heise Verlag.

Agenda

08:30 Empfang, Begrüßung, Kaffee und mehr
09:00

Customer IAM - Warum klassische IAM Lösungen oft nicht das richtige Mittel sind

  • Flexibilität und Skalierbarkeit zentral und vorgelagert
  • Erhöhtes Sicherheitsbedürfnis
  • Benutzerfreundlichkeit ohne Kompromisse
  • Kosten unter Kontrolle
 
09:30 Die Geschäftsbeziehung wandert in den Mobile Space!
  • Demo-Video: How to steal a Tesla (Warum Authentisierung und App-Sicherheit untrennbar sind)
  • Sicherheit in der digitalen Kundenbeziehung
  • Die App im Fokus
 
10:30

Projektbericht: Wartungsfreundliche Sicherheit mit gelungener Balance zwischen Sicherheit und Komfort

  • Airlock WAF mit IAM im Bankenumfeld
  • Wartungsfreundliche Lösung
 
11:00

Fragen, Antworten, Austausch zum Thema

Termin & Ort

30. Mai 2017, 08:30 bis circa 11:30 Uhr

Geschäftsräume der Thinking Objects GmbH
Korntal-Münchingen / Stuttgart

]]>
Veranstaltung TOsecurity
news-189 Mon, 20 Mar 2017 13:40:00 +0100 TOsecurity Kickoff 2017 Review https://security.to.com/news-events/details/to-security-kickoff-2017-review/ Am 08.03.2017 haben wir zum TOsecurity Kickoff in unsere Räume in Korntal geladen. Unter dem Motto „Prioritäten setzen!“ gaben wir allen Teilnehmern einen Überblick über die wichtigsten Trends in der IT Security sowie eine Vorstellung unserer Fokusthemen des Jahres 2017 . Ransomware ist nach wie vor ein großes Thema. Seit ca. 1 ½ Jahren entwickelt sie sich immer weiter. Mittlerweile ist Ransomware ein Millionengeschäft für Cyber-Kriminelle. Die häufigsten Angriffsvektoren stellen Spam, Drive-By Exploits, Schwachstellen in Servern und Fernwartungszugänge dar.
Klassische Lösungen wie Antiviren-Programme bieten derweil lediglich einen Basisschutz, denn sie erkennen nur, was sie bereits kennen. Bis eine neue AV-Signatur eingespielt werden kann, ist eine Ransomware-Verbreitungswelle meist schon vorbei. Darüber hinaus bieten vorübergehend gewährte Administrator-Rechte und fehlende Applikationskontrolle leichte Einfallstore für gezielte Angriffe. Ebenso begünstigt die Nutzung der Cloud diese Entwicklung. Auch wenn diese laut Unternehmens-Policy häufig nicht erlaubt ist, haben Anwender manchmal keine andere Wahl, als doch auf sie zurück zugreifen. Daher ist es besonders wichtig, bei den eigenen Anwendern Verständnis für Sicherheitsrichtlinien zu wecken und trotzdem gleichzeitig ihre Handlungsfähigkeit zu gewährleisten.

IT-Security - Reaktiv und Proaktiv

Um Ihr Unternehmen und Ihre Mitarbeiter vor Cyber Angriffen zu schützen, gibt es verschiedene Tools. Eines davon bietet unser Partner Avecto mit Defendpoint an. Defendpoint bietet durch die Kombination der drei Faktoren Privilege Management, Application Control und Content Isolation eine proaktive Sicherheits-Lösung, auf der mit einer reaktiven Lösung, wie beispielsweise einem Antiviren-Programm von Kaspersky aufgebaut werden kann.
Auch Palo Alto, Check Point und Sophos sowie Cisco stellen mit ihren Sandboxing Lösungen Möglichkeiten, um Ihre Nutzer zu schützen und ihnen ein ungehindertes Arbeiten zu ermöglichen.
Für den Schutz des mobilen Endgeräts (Smartphone, Tablet)mpfehlen wir als MDM Lösung unsere Eigenentwicklung Auralis. Auch mit Hilfe einer Firewall NG, beispielsweise von Check Point, Palo Alto oder Sophos, können Sie Angriffen prophylaktisch entgegenwirken. Anhand von Regeln legen Sie fest, welcher Benutzer, welche Rechte in Ihrem Netz hat. Im Gegensatz zur klassischen Firewall basiert die Firewall NG nicht auf der reinen Port-Kontrolle, sondern kann zwischen verschiedenen Applikationen und deren Berechtigungen unterscheiden.

Neben der Ransomware werden auch die sogenannten „Social Engineers" immer raffinierter. Vereinfacht ausgedrückt, versuchen diese an Ihre Daten zukommen, indem sie Ihre Mitarbeiter durch Tricks zu etwas bringen, was sie im Normalfall nicht tun würden. Beispielsweise große Mengen Geld an ein fremdes Konto zu überweisen. Daher gewinnen auch Awareness Kampagnen und Mitarbeiter-Schulungen immer mehr an Bedeutung und bieten einen großen Mehrwert für Unternehmen.

Komplett verhindern lässt es sich jedoch trotz allem nicht, dass Unbekannte in Ihr System eindringen. Eine vollständige Abriegelung ist nicht möglich und auch ein 100%-iger Schutz existiert nicht. Um ein unbefugtes Eindringen unverzüglich zu bemerken, Maßnahmen einzuleiten und Forensik zu betreiben, bietet sich Logmanagement mit einem Security Information & Event Management System, kurz SIEM, an. Ein SIEM hilft Ihnen, indem es Logfiles zusammenfasst, korreliert und auswertet. Basierend auf Regeln, die Sie dem System vorher mitgegeben haben. Dies ist besonders wichtig bei den sogenannten „Advanced Persistant Threats", kurz APT, die sich erstmal auf Ihrem System in Ruhe umsehen und versuchen höhere Berechtigungen zu erlangen, bevor sie angreifen. Mit Hilfe eines SIEM, wie beispielsweise von LogRhythm, LogPoint oder gleich als SOC mit RadarServices und TO, können Sie einen solchen APT schnell entdecken, somit die eigene Reaktionszeit minimieren und Ihren Security-Level nachhaltig erhöhen. Auch bestimmte Compliance-Richtlinien, zum Beispiel im Rahmen des ITSiG, können mit Unterstützung eines SIEM erfüllt werden.

Prioritäten setzen!

Die große Frage, die sich Unternehmen stellen müssen, ist folgende: Welche Lösung ist für meine IT-Infrastruktur die Richtige und wie setze ich diese um?

Unser Angebot: Wir unterstützen Sie! Von der Analyse & Bewertung über Beratung, Implementierung, reaktiven und proaktiven Support, Outtasking bis hin zu Managed Security Services.

Sprechen Sie uns an!

]]>
News TOsecurity
news-133 Thu, 16 Mar 2017 12:19:00 +0100 TO bei der IHK – IT-Sicherheit im Mittelstand Nr. 2 https://security.to.com/news-events/details/to-bei-ihk-april-2017/ Unser Kollege ist am 06. April 2017 als Referent bei der IHK Region Stuttgart. Thema der Veranstaltung ist die IT-Sicherheit im Mittelstand. Ziel der Reihe ist es, kleinen und mittelständischen Unternehmen machbare Schritte in Richtung nachhaltige IT-Sicherheit aufzuzeigen und Tipps zur Umsetzung zu geben. Im Gegensatz zu großen Unternehmen und Konzernen stehen kleine und mittlere Unternehmen, neben der Bewältigung der veränderten Bedrohungslage und der voranschreitenden Digitalisierung, zusätzlich vor der Herausforderung die „Kronjuwelen" ihrer Unternehmen mit begrenzten Ressourcen zu schützen und dabei die restlichen Assets nicht zu vernachlässigen. Wie das mit einfachen Mitteln erreicht werden kann, vermittelt die IHK Region Stuttgart mit Hilfe ihrer Veranstaltungsreihe „IT-Sicherheit im Mittelstand".

Unser Kollege und Social Engineering Experte Götz Weinmann wird als Referent bei dem zweiten Teil der Veranstaltungsreihe vor Ort sein. Im Rahmen von mehreren Live Hacks wird er auf verschiedene Thematiken eingehen und beispielhaft zeigen und erklären, wie Hacker vorgehen:

  • Informationsgewinnung aus öffentlichen Quellen
  • Social Engineering
  • Elektronisches und physisches Eindringen in Unternehmensnetzwerke
  • Angriffe auf Produktionsanlagen

Ziel der Live Hacks ist es, Risiken aufzuzeigen, denn nur ein bekanntes Risiko kann behandelt werden. Im Rahmen der Live Hacks wird er auch auf Maßnahmen eingehen, mit denen Risiken zuverlässig minimiert werden können.

Während der Veranstaltung stehen die eingeladenen Experten natürlich auch für Fragen und direkte Gespräche zur Verfügung.

Anmeldung und weitere Informationen zur Veranstaltung:
IT-Sicherheit im Mittelstand Nr.2

]]>
Veranstaltung TOsecurity
news-132 Wed, 01 Mar 2017 08:05:00 +0100 AvecTO auf der CeBIT 2017 https://security.to.com/news-events/details/to-mit-avecto-cebit-2017/ Wir sind dieses Jahr von 20. - 24. März in Kooperation mit unserem neuen Partner Avecto auf der CeBIT vertreten. Unser Fokus liegt dabei auf allen Themen rund um Endpoint Protection. Um ein ausgewogenes Gleichgewicht zwischen Sicherheit und Handlunsgfähigkeit der Mitarbeiter zu gewährleisten, reicht es mittlerweile nicht mehr nur einen reaktiven Detection-Ansatz zu verfolgen.
Lösungen die, wie die klassischen Antivirus-Programme, eher detektivische Arbeit leisten, kommen der Masse an neuen Bedrohungen nicht mehr hinterher. Sie bieten zwar einen Basisschutz, sollten aber um weitere Ansätze ergänzt werden.

Laut BSI Lagerbericht 2016 werden täglich ca. 380.000 neue Schadprogrammvarianten gesichtet. Das sind ca. 264 neue Bedrohungen pro Minute.

Defendpoint von Avecto

Eine Lösung, die Bedrohungen proaktiv stoppt und nicht nur erkennt, bietet unser Partner Avecto mit Defendpoint.
Auf einem einzigen schlanken Agenten kombiniert Defendpoint drei Ansätze:

  1. Privilege Management
  2. Application Control
  3. Content Isolation

Defendpoint bietet Unternehmen die Möglichkeit Berechtigungen von Benutzern zu regulieren und dabei komplett auf privilegierte Recht zu verzichten. Zusätzlich können Applikationen mit einem vereinfachten Whitelisting-Ansatz kontrolliert und Dokumente sowie Anwendungen aus externen Quellen isoliert werden. Die Mitarbeiter werden dabei in Ihren Handlungsmöglichkeiten nicht eingeschränkt.

Wenn Sie mehr über Defendpoint oder weitere IT-Security Lösungen und Services erfahren möchten, setzen Sie uns auf Ihre Merkliste, besuchen Sie uns entweder an unserem Stand oder vereinbaren Sie einen Termin mit unseren Kollegen vor Ort.

Wann? 20.-24. März 2017
Wo? CeBIT 2017, Deutsche Messe, Hannover
Stand? Halle 6, Stand 22

]]>
Veranstaltung TOsecurity
news-131 Thu, 09 Feb 2017 10:07:00 +0100 Prioritäten setzen! IT-Security Kickoff 2017. https://security.to.com/news-events/details/it-security-kickoff-2017/ Die Cyber-Angriffe auf Unternehmen werden immer zielgerichteter und professioneller, so das BSI. Deshalb sollte die Informationssicherheit ganz oben auf der "IT-Vorsatzliste" für 2017 stehen. Informationen, Ideen und spannende Live-Hacks für Ihre Liste erleben Sie auf unserem IT-Security Kickoff 2017. Unser IT-Security Kickoff richtet sich an Verantwortliche der unternehmerischen Informationssicherheit wie IT-Security Administratoren, CISOs, IT Service Manager, IT-Leiter und Geschäftsführer.

Wir bieten den Teilnehmern einen facettenreichen Überblick über derzeitige Bedrohungen, technische Innovationen sowie organisatorische Maßnahmen um heutige und zukünftige Risiken in der Informationstechnologie zu reduzieren.

Agenda

09:00 Registrierung (und Kaffeestärkung)
09:30 Begrüßung
09:45

Neue Gemeinheiten – die veränderte Bedrohungslage

Ein IT-Sicherheitsstreifzug durch Internet-of-Things (IoT), Ransomware, Kryptotrojaner, Cloud Services, DoS-Attacken, Social Engineering, Darknet usw.

10:15

Technische Innovationen für heutige IT Security Architekturen

Neue Ansätze zu Prävention, Abwehr und Eindämmung von aggressiven Angriffen mit Sandboxing, Mikro- und Applikationsvirtualisierung und Next Generation Firewalls.

10:45 Live Hack
11:00

Endpoint Security – helfen Sie der „alten Garde"!

2016 hat gezeigt, welch hoch kritische Rolle der Endpunkt bei den Abwehrmaßnahmen einnimmt. Wir zeigen Ihnen die nächste Generation der Endpunktsicherheit und was Ihnen eine Ergänzung der klassischen Antivirus-Lösung bringt.

11:30

Firewall NG – von der FW-Regel zur Cyber Threat Prevention

Innovative Ansätze und neue Funktionen zeichnen die derzeitige Firewall-Evolution aus. So wurden aus Appliances mit Filter- und Regelwerken des Netzwerks effiziente Security-Plattformen mit Schutz auf Applikationsebene.

12:00 Mittagspause – mit kulinarischer Begleitung im Gespräch
13:00 Live Hack
13:15

Log Management & SIEM – mehr als sehen

Neben etablierten Präventions- und Abwehransätzen wurde der Zeitfaktor von Erkennen und Reagieren zu einem wichtigen Baustein einer Sicherheitsinfrastruktur. Doch wie helfen Logs dabei Sicherheitsvorfälle zu vermeiden?

13:45

Organisation und Management der IT-Sicherheit

Welche Aktivitäten werden beim Erkennen eines Angriffs ausgelöst? Wie verläuft eine Vorfallsbehandlung im akuten Fall sowie forensisch im Nachhinein? Welche Maßnahmen sind aus den Erkenntnissen abzuleiten?
Die Umsetzung von technischen Lösungen sollte immer von, funktionierenden, adäquaten Prozesse flankiert werden. Unterstützung bieten hierbei moderne Managementsysteme für Informationssicherheit (ISMS) sowie Security Information Event Management (SIEM) Lösungen – auch als Managed Service.

Termin & Ort

8. März 2017, 09:00 bis circa 14:30 Uhr

Geschäftsräume der Thinking Objects GmbH
Korntal-Münchingen / Stuttgart

Nutzen Sie die Gelegenheit um sich auf den neuesten Stand zur Cyber Security zu bringen und sichern Sie sich Ihren Platz!

]]>
Veranstaltung TOsecurity
news-129 Tue, 10 Jan 2017 11:56:00 +0100 TOwebinar: Mit Security Intelligence Cyber-Angriffe schnell erkennen und abwehren https://security.to.com/news-events/details/logrhythm-security-intelligence-webinar-201702/ Wir starten das Event-Jahr 2017 am 08.02.2017 mit einem Webinar in Kooperation mit unserem langjährigen Partner LogRhythm. Fokus des Webinars ist das schnelle Erkennen und Abwehren von Cyber-Angriffen auf Unternehmen - auch von Innentätern. Schadsoftware wie Ransomware und Malware wird häufig unter unwissentlicher Mithilfe der Nutzer durch schädliche E-Mail-Anhänge oder kompromittierte URLs verbreitet. Doch nicht jeder Angriff gibt sich sofort zu erkennen. Die sogenannten Advanced Persistent Threats (APT) beispielsweise, nisten sich erst einmal in IT-Infrastrukturen ein und "sehen sich in Ruhe um", um nach einiger Zeit erst gezielt anzugreifen. Der alleinige Basisschutz - zum Beispiel klassische Antivirus-Programme - ist in einem solchen Fall nicht mehr ausreichend.

Laut BSI Lagebericht 2016 sind die Cyber-Angriffe im Berichtszeitraum professioneller geworden, während die klassischen Abwehrmethoden weiter an Wirksamkeit verloren haben. Eine verschärfte Bedrohung stellt dabei die sogenannte „Ransomware" seit Ende 2015 dar.

"Sie werden eindringen. Aber sie können aufgehalten werden."

Unter diesem Motto entwickelt unser Partner-Unternehmen LogRhythm eine Sicherheits- und Analyseplattform, welche die Schwerpunkte SIEM, Sicherheitsanalyse, Netzwerk- und Endpunktüberwachung sowie Forensik in eine Security Intelligence Platform integriert.

In unserem gemeinsamen Webinar erfahren Sie...

  • wie Sie mit Hilfe von LogRhythms Security Intelligence Platform Bedrohungen erkennen, priorisieren und neutralisieren, die in die Netzwerkumgebung eingedrungen sind oder aus dem Netzwerk selbst stammen
  • warum das Erkennen von Innentäter-Bedrohungen wichtig und so schwierig ist
  • neue Ansätze bei User Behavior Analytics (UBA)
  • wie Sie entlang des BSI-Grundschutz Compliance automatisieren und sicherstellen

Außerdem stellen unsere Kollegen von LogRhythm das Self Assessment Tool ihres Security Intelligence Maturity Modells vor. Damit können Sie in einem Selbsttest  Ihre aktuelle Sicherheitsstufe prüfen und bewerten.

Termine und Ort:
8. Februar 2017, 11:00 Uhr

Hinweis: Wenn Sie aus terminlichen Gründen nicht teilnehmen können, stellen wir Ihnen im Nachhinein gerne eine Webinaraufzeichnung zur Verfügung. Bitte registrieren Sie sich auch in diesem Fall als Teilnehmer.

Für ein persönliches Gespräch kontaktieren Sie bitte unseren Vertriebsinnendienst oder Ihren Kundenbetreuer.

]]>
Veranstaltung TOsecurity
news-128 Wed, 30 Nov 2016 13:42:00 +0100 SI-SUITES Stuttgart - Komfortabler Aufenthalt mit WLAN Power https://security.to.com/news-events/details/si-suites-wlan-power/ Um seinen Gästen, insbesondere Geschäftsleuten, eine zuverlässige und schnelle Internetverbindung zu bieten, entschloss sich Hoteldirektor Thomas Behrendt dazu das vorhandene WLAN-System inklusive aller dazugehörigen Komponenten vollständig neu zu planen. Hierfür wurde von uns eine WLAN-Lösung von bintec elmeg eingerichtet. Ziel des Hoteldirektors Thomas Behrendt ist es, die SI-SUITES mit modernster Technik für die Zukunft zu rüsten. Daher nahm er auch am Forschungsprojekt „Future-Hotel" des Fraunhofer Instituts teil. Für die Umsetzung des neuen Projektes – von der Neuplanung bis zur Implementierung der kompletten WLAN-Lösung – beauftragte er die Thinking Objects. Aufgrund der zuverlässigen Technik, bei sehr gutem Preis-Leistungs-Verhältnis konnte die bintec elmeg WLAN-Lösung den Hoteldirektor überzeugen.

Wunsch der SI-SUITES war es, das vorhandene WLAN-System, mit dem sie aufgrund von Funkabdeckung und Kosten unzufrieden waren, komplett zu ersetzen. Hinzu kam, dass es das vorhandene System nicht wunschgemäß ermöglichte, den Hotelgästen unterschiedliche WLANs in verschiedenen Preiskategorien anbieten zu können. Auch die Bereiche des Gebäudekomplexes, in denen bisher wenig bis keine Abdeckung vorhanden war, sollten mit der neuen Lösung versorgt werden.

„Das Ziel, mit der neuen WLAN-Lösung den Gästen ein komfortables, unkompliziertes System zur Verfügung zu stellen, wurde voll erreicht! Die Qualität des WLANs hat sich im Vergleich zur alten Lösung kolossal verbessert!“
- Thomas Behrendt, Hoteldirektor der SI-SUITES Stuttgart

Für die Wettbewerbsfähigkeit in der Hotelbranche ist eine moderne und zuverlässige IT-Infrastruktur unerlässlich. Dies ermöglicht nicht nur den Mitarbeitern effiziente Arbeitsabläufe, sondern sorgt auch für einen vollkommenen Service und rundum glückliche Gäste. Nach der Entscheidung durch SI-SUITES für die bintec elmeg Lösung konnte die Thinking Objects direkt mit der Projektumsetzung beginnen. Dafür wurden in einem ersten Schritt 188 Stück der benötigten bintec WLAN Access Points ausgeliefert. Diese haben für das Hotel einen besonderen Vorteil, da sie durch ihr dezentes Design in den Zimmern kaum auffallen und die eventuell störende LED Betriebsanzeige an den Geräten abgeschaltet werden kann. Für einen zuverlässigen Zugang ins Internet sorgen vier Central-Site VPN-Gateways der bintec RXL-Serie.

Das neue System bietet eine lückenlose Kommunikation zwischen Gast und Hotel sowie maßgeschneiderte Abrechnungsvorgänge und kann problemlos jederzeit um zusätzliche Komponenten erweitert werden. Durch die Zukunftsorientierung der Lösung können auch andere Projekte des Hotels weiter vorangetrieben werden. Zum Beispiel die Umstellung auf IP-TV, also Fernsehen via Internet. Auch hier werden nun Streams mit einer verlässlichen, stabilen Verbindung und ohne „ruckeln" ausgeliefert.

Erfolgsfaktoren im Projekt:

  • Zukunftsorientierung der implementierten Lösung
  • Gute Zusammenarbeit zwischen bintec elmeg und Thinking Objects
  • Unauffälliges Design der Access Points
  • Schnelle, termingerechte Projektumsetzung
  • Outtasking der kompletten Betriebsverantwortung an Thinking Objects
  • Maßgeschneiderte WLAN-Infrastruktur
  • Reibungsloser Projektablauf
  • Unterbrechungsfreie WLAN-Migration

Weitere Details erfahren Sie aus unserem Anwenderbericht (siehe rechte Spalte unter "Downloads") und natürlich auch bei einem persönlichen Gespräch.

]]>
Referenzen TOsecurity
news-127 Thu, 24 Nov 2016 16:54:00 +0100 TOsecurity Event: Intelligentes WLAN https://security.to.com/news-events/details/event-intelligentes-wlan/ Ein offenes Tor mag einladend sein, ist aber ziemlich gefährlich. Bei unserem TOsecurity-Event zeigen wir Ihnen professionelle Lösungen abseits des Massenmarktes und wie Sie Ihre WLAN-Türen dauerhaft vor Angriffen richtig schließen, absichern und managen. Der Zugriff via WLAN auf Dienste im Netzwerk und das enorme Wachstum an mobilen Endgeräten (Smartphones und Tablets) lassen den Bedarf an WLAN-Implementierungen deutlich steigen.

Die Vorteile von WLAN-Lösungen im Unternehmen liegen ja auch auf der Hand:

  • Verfügbarkeit der IT-Services auch an unzugänglichen Stellen, Stichwort Produktionsanlagen und weitläufiges Betriebsgelände
  • Kostenreduktion durch Nutzung vorhandener, breitbandiger Internetzugänge anstatt teurer mobiler Datendienste der Mobilfunkprovider
  • Einfaches Bereitstellen von Internetzugängen für Gäste & Geschäftspartner

Doch wie gestaltet man nun eine sichere und permanent verfügbare WLAN-Infrastruktur im Unternehmenseinsatz?
Was ist VOR Projektbeginn hilfreich und zu beachten?

Die Kollegen berichten aus ihrem Projektalltag bei der Projektierung bis hin zur Umsetzung von intelligenten WLAN-Lösungen mit abgesicherten Gästenetzen - ohne Löcher im Käse.

Die Störerhaftung
Ein elementares Thema im Umfeld WLAN-Hotspot stellt aus juristischer Sicht die sog. "Störerhaftung" dar. Seit 2012 - beginnend mit dem Urteil des Landgericht München vom 12.01.2012 (AZ 17 HK O 1398/11, PDF) - müssen sich Hotspot-Anbieter damit beschäftigen. Damals noch mit der Grundfrage ob die Nutzer eindeutig identifiziert werden müssen, wurde die Frage der Haftung nicht geklärt.

Am 15.09.2016 folgte zuletzt ein (weiteres) elementares Urteil des EuGH zur Störerhaftung. Doch weiterhin herrscht Unklarheit über die technisch mögliche und richtige Umsetzung.
Immerhin, erst heute hat der Bundesgerichtshof PRO Endverbaucher und Privathaushalte entschieden. Der BGH bestätigte, dass voreingestellte Passwörter der Hersteller im privaten Haushalt als ausreichend gegen Missbrauch zu bewerten sind (I ZR 220/15, Bundesgerichtshof zu den Anforderungen an die Verschlüsselung eines WLAN).
Wir geben Ihnen einen Überblick der Lösungsansätze, mit denen Sie verhindern können für Urheberrechtsverletzungen durch Dritte verantwortlich gemacht zu werden.

Agenda

  • Störerhaftung: Wie frei passwortgeschütztes WLAN wirklich ist.
  • WLAN - intelligent, sicher, performant:
    - Angriffsszenarien/Absicherung
    - Gästenetze
    - Außenbereich & Produktion
    - WLAN aus der Cloud

Termine und Ort:

14. Dezember 2016 zum Breakfast, zur Teatime oder als After Work - es stehen Ihnen drei alternative Termine an diesem Tag zur Auswahl:
Anmeldung 09:00 (Beginn 09:30 Uhr)
Anmeldung 14:30 (Beginn 15:00 Uhr)
Anmeldung 17:30 (Beginn 18:00 Uhr)


Alle Termine finden in unseren Geschäftsräumen in Korntal-Münchingen bei Stuttgart statt.

Sichern Sie sich Ihren Platz und melden Sie sich gleich an!

]]>
Veranstaltung TOsecurity