Autor: Firma THE BRISTOL GROUP Deutschland

Hacking für Dummies. Alles was Sie schon immer über Hacker wissen wollten! (Webinar | Online)

Hacking für Dummies. Alles was Sie schon immer über Hacker wissen wollten! (Webinar | Online)

Erleben Sie in unserer Webinar-Reihe „Hacking für Dummies“ tiefe Einblicke in unseren Workshop “Hacking Pro”. Die Webinar-Reihe besteht aus drei Webinaren und findet vom 28. April  bis 30. September 2021 statt.

  • TEIL 3: Web Application Hacking
    • SQL-Injection am Beispiel einer realen Webanwendung

Informieren Sie sich in der kostenfreien Webinar-Reihe über das Thema Hacking und erhalten Sie tiefe Einblicke aus unserem Workshop “Hacking Pro”

Neugierig geworden? Dann melden Sie sich jetzt unter marketing@bristol.de oder im untenstehenden Formular an.

 

Eventdatum: Donnerstag, 30. September 2021 10:30 – 11:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

THE BRISTOL GROUP Deutschland GmbH
Robert-Bosch-Str. 13
63225 Langen
Telefon: +49 (6103) 2055300
Telefax: +49 (6103) 702787
http://www.bristol.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Schutz vor Ransomware Angriffen. Aktuelle Geschehnisse vorbeugen mit IT-Sicherheits Basics. (Webinar | Online)

Schutz vor Ransomware Angriffen. Aktuelle Geschehnisse vorbeugen mit IT-Sicherheits Basics. (Webinar | Online)

Wenn Sie über Ransomware besorgt sind, REvil oder DarkSide einen Schritt voraus sein wollen , dann sollten Sie an diesem Webinar teilnehmen!

In diesem Webinar erleben Sie eine Ransomware-Attacke live und erfahren, wie Sie sich und Ihr Unternehmen schützen können.

Erfahren Sie außerdem, wie Sie einen Ransomware-Angriff erkennen, was Sie tun können, um einen Ransomware-Angriff zu verhindern oder seine Auswirkungen zu verringern.

Es ist nämlich keine Frage, ob Ihr Unternehmen angegriffen wird. Die Frage ist, wann es passiert:

Inhalte des Webinars:

  • Kurz und Knapp: Ransomware in 3 Minuten erklärt
  • Aktuelle Beispiele
  • Wie kann Ihr Unternehmen infiziert werden ?
  • Ähnliche Angriffstypen Zero Day Exploits + Phishing kurz erklärt
  • Best Practices: IT-Security (Starke Passwörter, Mehrfaktor, Backup, IP Bloc, Firewall,…)
  • Endpoint Security – Was ist das und was unterscheidet Endpoint Security von einem Antivirusprogramm?
  • Beispiel aus der Praxis: Ransomareangriff und Funktionsweise von CP Endpoint Security

Neugierig geworden? Dann melden Sie sich jetzt unter marketing@bristol.de oder im untenstehenden Formular an.

Eventdatum: Mittwoch, 11. August 2021 10:30 – 11:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

THE BRISTOL GROUP Deutschland GmbH
Robert-Bosch-Str. 13
63225 Langen
Telefon: +49 (6103) 2055300
Telefax: +49 (6103) 702787
http://www.bristol.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Datensouveränität für die gesamte Supply Chain

Datensouveränität für die gesamte Supply Chain

In der Industrie 4.0 verknüpft sich die Produktion mit moderner Informations- und Kommunikationstechnik. Im Rahmen dessen werden Menschen, Maschinen und industrielle Prozesse zunehmend intelligent vernetzt. Auf diese Weise erhöht sich automatisch auch das Datenaufkommen und die dazugehörige Kollaboration. Damit einhergehend sind die Themen Datenschutz und Informationssicherheit wichtiger denn je. Sämtliche Daten müssen jederzeit sicher verarbeitet werden – sowohl aufgrund der Gesetzesvorgaben als auch hinsichtlich der steigenden Risiken durch Industriespionage. Insbesondere bei neuen, patentierten Produkten oder Prototypen gilt es, höchste Geheimhaltung zu wahren. Genau zu diesem Zweck hat die Aug. Winkhaus GmbH & Co. KG nach einer digitalen Arbeitsplatz-Lösung gesucht, mit der sich abteilungs- und standortübergreifend sowie in der gesamten Supply Chain Dokumente verschlüsselt ablegen und austauschen lassen.

Autorin: Lena Schneider, freie Journalistin

Das in fünfter Generation geführte Familienunternehmen Aug. Winkhaus GmbH & Co. KG besteht bereits seit 160 Jahren und bietet Produkte rund um intelligente Fenstertechnik, Türverriegelung und Zutrittsorganisation an. Es setzt sich aus vier Standorten in Deutschland, sieben internationalen Gesellschaften und vier produzierenden Standorten zusammen. Insgesamt sind rund 2.200 Mitarbeiter bei Winkhaus beschäftigt. Um seinen Kunden jederzeit ein hohes Qualitätsniveau bieten zu können, arbeitet das Unternehmen mit qualifizierten Partnern und Lieferanten zusammen. Damit die Supply Chain reibungslos funktioniert und jeder zeitnah auf sicherem Wege die Daten erhält, die er benötigt, hat sich das Unternehmen auf die Suche nach einer einfach zu bedienenden Datenaustauschplattform begeben. Denn in modernen Industriebetrieben sind digitalisierte Prozesse ein essenzieller Bestandteil für die Differenzierungen vom Wettbewerb.  

Ziel war es, eine für unterschiedliche Systemumgebungen geeignete Appliance zu finden, die nicht nur für Mitarbeiter vor Ort, sondern auch für externe Personen wie Kunden, Lieferanten oder Außendienstmitarbeiter remote nutzbar ist. Derart sollte verhindert werden, dass unsichere, außereuropäische Filetransfer-Dienste zum Einsatz kommen, die die Datensouveränität gefährden.

Sicherheit anwenderfreundlich gewährleisten

Während der Internetrecherche ist die Aug. Winkhaus GmbH & Co. KG schließlich auf den deutschen Lösungsanbieter SECUDOS und dessen Produkt Qiata aufmerksam geworden. „Wichtig war uns vor allem, eine Plattform zu finden, auf der die Daten sicher verschlüsselt hinterlegt werden“, sagt Franz-Josef Walter, IT-Manager bei Winkhaus. „Eine der wesentlichen Voraussetzungen bestand außerdem darin, dass der Zugriff auf die Appliance unabhängig von der Systemumgebung möglich sein musste. Darüber hinaus haben wir sehr viel Wert auf die Benutzerfreundlichkeit gelegt, da sich nur so garantieren lässt, dass wirklich niemand auf eine individuelle Lösung zurückgreift, die angeblich leichter zu bedienen ist. Im Vergleich mit anderen Appliances konnte uns Qiata am meisten überzeugen. Wie von uns gewünscht, ist die Plattform von verschiedenen Systemumgebungen aus, darunter etwa Windows, iOS oder Android, flexibel nutzbar und erlaubt die einfache Bereitstellung sowie das Abrufen von Dateien. Einen großen Vorteil sehen wir zudem darin, dass sich vorab definieren lässt, wer wie lange welche Daten einsehen und downloaden kann. Anders als bei der Verwendung von manch anderen Diensten, die zuvor von Lieferanten oder Kunden für den File-Transfer vorgeschlagen wurden, bleiben wir so stets Herr über unsere eigenen Daten und können selbstständig entscheiden, was mit ihnen passiert. Zusätzlich wird durch die vorab definierbaren Ablaufdaten ein unnötiges Datenwachstum vermieden.“

DSGVO-konformer Datentransfer mit internen und externen Teilnehmern

Die Umsetzung vor Ort hat nur einen Tag in Anspruch genommen. Der Implementierungsprozess wurde von der BRISTOL GROUP Deutschland GmbH begleitet, die dabei unterstützt hat, Qiata mit geschütztem Internetzugang in die Winkhaus-Netzwerkumgebung einzubetten. „Da wir uns für eine Appliance-Lösung entschieden haben, kam alles aus einer Hand. Auch die Integration in die Netzwerkumgebung hat dank präziser Vorgaben reibungslos funktioniert“, sagt Franz-Josef Walter.

Die Lösung wurde auf die jeweiligen individuellen Anforderungen abgestimmt und ist in allen Abteilungen einsetzbar. Doch nicht nur interne Teilnehmer profitieren von der digitalen Plattform. Durch die TEAMTransfer-Funktion können auch externe Teilnehmer einfach und sicher in die jeweiligen Prozesse miteinbezogen werden und von überall aus auf geteilte Dateien zugreifen. Da das Unternehmen verschiedene Standorte hat, sich einige Mitarbeiter im Außendienst befinden und immer wieder auch Produktskizzen, Maschinen-Betriebsdaten & Co. datenschutzkonform mit Lieferanten
oder Kunden geteilt werden müssen, erweist sich die Funktion von großem Vorteil.

Zentrale Lösung statt unsicherer Cloud-Dienste

Mit Qiata ist es Winkhaus gelungen, einen zentralen Datenaustauschspeicher für die gesamte Supply Chain bereitzustellen, um so die Nutzung anderer unkontrollierbarer Speichermedien auszuschließen. Die Plattform wird insbesondere für den Versand von großen Dateien wie beispielsweise Bildordnern eingesetzt, die aufgrund der Größenbeschränkung nicht per E-Mail rausgehen können. Dies ist ganz einfach über die Weboberfläche oder den intuitiv bedienbaren Secudos Desktop Client (SDC) möglich. 

Unter dem Strich gilt die Appliance als wesentlicher Baustein auf dem Weg zur digitalen Souveränität und trägt maßgeblich zur Erhöhung der IT-Sicherheit bei, die in Zeiten von zunehmenden Cyberangriffen und vermehrter Industriespionage das Nonplusultra ist. „Wie Analysen unserer Datenkommunikationsprotokolle bestätigen, werden in unserem Betrieb keine öffentlichen Cloud-Speicher mehr verwendet“, sagt Franz-Josef Walter. „Das liegt nicht zuletzt an der praktischen und simplen Handhabung von Qiata.“

Neugierig geworden?

Wir stellen Ihnen gerne in einer Websession die Vorteile und einfache Bedienung der Qiata-Lösung vor. Wann steigen Sie um? Unter dem folgenden Link finden Sie bereits weiterführende Informationen.

Qiata – einfach und sicher Dateien versenden

Über die THE BRISTOL GROUP Deutschland GmbH

Die BRISTOL GROUP Deutschland GmbH
Als erster europäischer Partner von Check Point und führender deutscher Lösungsanbieter hat sich die BRISTOL GROUP im Bereich IT-Security einen anerkannten Namen gemacht.
Durch den großen Erfahrungsschatz an IT-Security Projekten konnte die BRISTOL GROUP ein umfassendes, modulares Konzept und Angebot zum Thema Netzwerksicherheit mit breitem Spektrum an Professional Services entwickeln. Ca. 3.000 Kunden vertrauen der Bristol Group hinsichtlich der Ausstattung und Betreuung von sicherheitsrelevanten Netzwerkinstrumenten an drei Standorten: Frankfurt, München und Berlin.

THE BRISTOL GROUP DEUTSCHLAND GmbH
Robert-Bosch-Straße 13 – D-63225 Langen
Telefon: +49 (0) 6103 – 20 55 300
Telefax: +49 (0) 6103 – 70 27 87
www.bristol.de

Firmenkontakt und Herausgeber der Meldung:

THE BRISTOL GROUP Deutschland GmbH
Robert-Bosch-Str. 13
63225 Langen
Telefon: +49 (6103) 2055300
Telefax: +49 (6103) 702787
http://www.bristol.de

Ansprechpartner:
Jan Fechner
Marketing Manager
Telefon: +49 (6103) 2055314
E-Mail: marketing@bristol.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Hacking für Dummies. Alles was Sie schon immer über Hacker wissen wollten! TEIL 1 (Webinar | Online)

Hacking für Dummies. Alles was Sie schon immer über Hacker wissen wollten! TEIL 1 (Webinar | Online)

Erleben Sie in unserer Webinar-Reihe „Hacking für Dummies“ tiefe Einblicke in unseren Workshop “Hacking Pro”. Die Webinar-Reihe besteht aus drei Webinaren und findet vom 28. April  bis 23. September 2021 statt.

Freuen Sie sich auf folgende Themenbereiche? 

  • TEIL 1: Informationsbeschaffung
    • Informationsbeschaffung mit öffentlich zugänglichen Mitteln
    • Google Suchmaschinentricks
    • Showdown
  • TEIL 2: Portscanning und Vulnerability Scanning
    • Einführung in Portscanning mit Nmap
    • Vulnerability Scanning mit OpenVAS
  • TEIL 3: Web Application Hacking
    • SQL-Injection am Beispiel einer realen Webanwendung

Eventdatum: Mittwoch, 28. April 2021 10:30 – 11:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

THE BRISTOL GROUP Deutschland GmbH
Robert-Bosch-Str. 13
63225 Langen
Telefon: +49 (6103) 2055300
Telefax: +49 (6103) 702787
http://www.bristol.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Verwaltung 4.0: Digitaler Austausch von Dokumenten mit Behörden und Bürgern! (Webinar | Online)

Verwaltung 4.0: Digitaler Austausch von Dokumenten mit Behörden und Bürgern! (Webinar | Online)

Der Großteil des Angebots an Services und Leistungen in Öffentlichen Einrichtungen, Verwaltungen und Kommunen richtet sich an Unternehmen, andere Behörden und natürlich die Bürger. Von Kraftfahrzeug- und Einwohnermeldeangelegenheiten, Gewerbe- und Wohngeldthemen bis zu Bauangelegenheiten: Die Abwicklung der Prozesse geschieht zunehmend digital. Wichtige Unterlagen werden jedoch noch immer per Post verschickt – das kostet Zeit und Geld.

Nehmen Sie live an unserem Webinar „Verwaltung 4.0: Sicherer Dateiversand für KRITIS Einrichtungen“ teil, welches wir gemeinsam mit unserem Partner SECUDOS am 10. März 2021 um 10:00 Uhr durchführen.

Eventdatum: Mittwoch, 10. März 2021 10:00 – 11:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

THE BRISTOL GROUP Deutschland GmbH
Robert-Bosch-Str. 13
63225 Langen
Telefon: +49 (6103) 2055300
Telefax: +49 (6103) 702787
http://www.bristol.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Webinar: Digitale Verwaltung: Datensicherheit im Rahmen des OZGs nicht vergessen! (Webinar | Online)

Webinar: Digitale Verwaltung: Datensicherheit im Rahmen des OZGs nicht vergessen! (Webinar | Online)

Der Staat muss digitaler werden, das ist seit Covid-19 klar. Die Bemühungen um die Umsetzung des Onlinezugangsgesetzes (kurz OZG), welches am 14. August 2017 erlassen und am 18. August 2017 in Kraft getreten ist, hat Fahrt aufgenommen. Hessen, Saarland und Rheinland-Pfalz haben sich zu einem eigenen Verbund zusammengeschlossen, um die Umsetzung deutlich zu beschleunigen. Beim Thema Datensicherheit und Datenschutz gibt es aber noch einige Punkte, die es zu beachten gilt. Gerade beim Datenschutz und der Nutzung einer Bürgernummer mittels der Steuer-ID sorgt beim Bundesdatenschutzbeauftragten Ulrich Kelber für Besorgnis.

Sollte die schwarz-rote Koalition die Initiative der Bundesregierung mittragen, die Steuer-ID künftig als übergreifendes „Ordnungsmerkmal“ und Personenkennzeichen in gut 50 besonders relevanten Datenbanken von Bund und Ländern inklusive der Fahrzeug- und Melderegister zu nutzen, begäbe sie sich laut Ulrich Kelber „rechtlich auf sehr, sehr dünnes Eis.“

heise: Vernetzte Register. Kelber warnt vor Vabanque-Spiel mit Steuer-ID / November 2020

Dazu kommt, dass Behörden und Verwaltungen immer mehr Opfer von Schadsoftware werden. Zwar werden für die Umsetzung des OZGs umfangreiche Anforderungen an die IT-Sicherheit vorgegeben. Das ist der Übertragungsweg der Daten und das Identitätsmanagement bei der Anmeldung, aber eine Vielzahl weiterer Angriffspunkte bleibt völlig unberücksichtigt. Das Problem: Webanwendungen, wie sie für digitale Services zum Einsatz kommen, sind leicht zu knacken.

Nehmen Sie live an unserem Webinar „OZG und Datenschutz: Mit Sicherheit zur digitalen Behörde!“ teil, welches wir gemeinsam mit unserem Partner Rohde & Schwarz am

24. Februar 2021 von 10:00 – 11:00 Uhr durchführen.

Wir stellen ein Praxisbeispiel der Stadt Walldorf vor, die ihre Webanwendungen mit R&S®Web Application Firewall absichert: Durch die OZG-Umsetzung nimmt der Einsatz von Webanwendungen auch bei der Stadt Walldorf zu. Um die Sicherheit ihrer IT direkt in den Prozess der OZG-Umsetzung zu integrieren, wurde die R&S®Web Application Firewall implementiert.

 

Das erfahren Sie u.a. unserem Webinar:

  • Welche Fortschritte werden bei der Umsetzung des Onlinezugangsgesetzes gemacht?
  • Was wird in puncto Datensicherheit und dem Datenschutz getan?
  • Webanwendungen und APIs: Warum sind diese für Sie als Behörde relevant und wie müssen diese geschützt werden?
  • Wie kann eine Web Application Firewall schützen?

Nehmen Sie teil und Sie sind danach in Sachen Sicherheit besser aufgestellt, denn:

  • Sie haben mehr Klarheit, welche Angriffspunkte Sie bei Webanwendungen berücksichtigen müssen
  • Welche speziellen Schutzmaßnahmen Sie vornehmen sollten
  • Sie sind in der Lage, Angriffe frühzeitig zu erkennen
  • Sie können die Erreichbarkeit Ihrer Verwaltungsleistungen besser gewährleisten
  • Sie haben live und im Nachgang Zugang zu Cybersicherheits-Experten, denen Sie noch offene Fragen stellen können.

 

Wir freuen uns auf Ihre Teilnahme!

Mit herzlichen Grüßen,
Ihr THE BRISTOL GROUP TEAM

Eventdatum: Mittwoch, 24. Februar 2021 10:00 – 11:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

THE BRISTOL GROUP Deutschland GmbH
Robert-Bosch-Str. 13
63225 Langen
Telefon: +49 (6103) 2055300
Telefax: +49 (6103) 702787
http://www.bristol.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Herkömmliche Pentests sind tot. Was kommt nun?

Herkömmliche Pentests sind tot. Was kommt nun?

Immer wieder liest man von KEEP IT SECURE 24 und GUARDIAN360 in Verbindung mit kontinuierlichen Pentests . Diese Thematik wir immer wieder mal in Foren erwähnt und als der ganz heiße (S)hit beim Thema IT Sicherheit gefeiert. Es handelt sich dabei um eine Kombination aus “Penetration Testing” und “Vulnerability Scan” als sogenannter Managed Service.

Was ist ein Penetration Test?

Zunächst sollte erstmal klar sein, was man unter einem Pentest versteht. Ganz allgemein ist das ein umfassender Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe. Mit Hilfe von Tools und Methoden, die ein Angreifer (ugs. „Hacker“) anwenden würde, wird versucht Schwachstellen im System festzustellen.

Was ist ein Vulnerability Scan?

Auch das Thema Vulnerability Scan (Schwachstellenscan) sollte ein Begriff sein. Darunter versteht man das Scannen eines Computers oder Netzwerkes mittels automatisierten Programmen sowie Tools und manuellen Methoden.

Was ist nun der Unterschied zwischen einem Penetrationstest und einem Vulnerability Scan?

Sicherheitsanalysen und Penetrationstests werden immer von Menschen vorgenommen. Wohingegen Vulnerability Scans mit Hilfe von Anwendungen oder Systeme software-gestützt und vollautomatisiert auf bereits bekannte Sicherheitslücken geprüft werden.

KEEP IT SECURE 24 ist beides, oder besser: Ermöglicht beides.
GUARDIAN360 hingegen ist für das schlanke IT-Security Budget und führt kontinuierlich Vulnerability Scans durch. Die verwendeten Tools werden täglich aktualisiert und testen somit alle bekannten Schwachstellen.

Beide Tools führen aber nicht nur die Scans und Tests durch. Über ein Dashboard ist es möglich diese zu verwalten, verfolgen, bearbeiten bis hin zu Lösungsvorschlägen. Schwachstellen können als Ticket-Fälle behandelt werden, die an Benutzer oder Gruppen, die für die Lösung verantwortlich sind, weitergeleitet werden. Berichte können konfiguriert, generiert und von der Plattform extrahiert werden, um Compliance, Management oder andere Zwecke zu erfüllen.

Das Wichtigste ist: Die Tests werden kontinuierlich durchgeführt. Wenn eine neue Gefährdung vermutet wird, kann ein individueller Penetrationstest durchgeführt werden. Und das zu einem Preis, was ein einzelner traditioneller Penetrationstest kostet.

Laut der THE BRISTOL GROUP gibt es zur Zeit keine vergleichbare Lösung auf dem Markt. Die Liste der Alleinstellungsmerkmale ist lang:

  • Kontinuierliche Tests
  • Integration in vorhandene Change-Management-Prozesse
  • Managementplattform
  • Kontrolle, ob identifizierte Schwachstelle ordnungsgemäß behoben wurde
  • Berichtswesen für Compliance-Zwecke


Wer steck hinter diesen Anbietern?

INTEGRITY ist ein Softwarehersteller in Portugal, das KEEP IT SECURE24 entwickelt hat. Das Unternehmen ist nach ISO 27001 und ISO 9001 zertifiziert und CREST-Mitglied.

Guardian360 ist ein niederländisches Unternehmen, welches Sicherheit in Form von ständigem Scanning/Monitoring und sofortigem Reporting anbietet. Die Mitarbeiter von Guardian360 sind zertifizierte und langjährig erfahrene Sicherheitsexperten.

Wer braucht kontinuierliche Pentests?

Genau genommen jeder, der ein Netzwerk unterhält und von außen, also über das Internet erreichbar ist. Insbesondere Unternehmen, die in Ihrem Netzwerk sensible Daten speichern, wie zum Beispiel Kunden oder Patientendaten.

Wenn das Netzwerk erst mal gehackt wurde, ist es in der Regel zu spät.

Aus dem Grund hat sich auch der Pressedruck Augsburg für die Lösung von KITS24 entschieden. Lesen Sie hier die Success Story vom Kunden der THE BRISTOL GROUP.

Fragen zu KEEP IT SECURE 24 oder Guardian360?

Ein IT-Sicherheits Experte bei der BRISTOL GROUP steht Ihnen jederzeit für alle Fragen zur Verfügung. Besuchen Sie einfach die Webseite www.bristol.de oder schreiben direkt eine Mail an anfragen@bristol.de. Die BRISTOL GROUP freut sich auf Sie.

Über die THE BRISTOL GROUP Deutschland GmbH

Als erster europäischer Partner von Check Point und führender deutscher Lösungsanbieter hat sich die BRISTOL GROUP im Bereich IT-Security einen anerkannten Namen gemacht.
Durch den großen Erfahrungsschatz an IT-Security Projekten konnte die BRISTOL GROUP ein umfassendes, modulares Konzept und Angebot zum Thema Netzwerksicherheit mit breitem Spektrum an Professional Services entwickeln. Ca. 3000 Kunden vertrauen der Bristol Group hinsichtlich der Ausstattung und Betreuung von sicherheitsrelevanten Netzwerkinstrumenten an drei Standorten: Frankfurt, München und Berlin.

THE BRISTOL GROUP DEUTSCHLAND GmbH
Robert-Bosch-Straße 13 – D-63225 Langen
Telefon: +49 (0) 6103 – 20 55 300
Telefax: +49 (0) 6103 – 70 27 87
marketing@bristol.de
www.bristol.de

Firmenkontakt und Herausgeber der Meldung:

THE BRISTOL GROUP Deutschland GmbH
Robert-Bosch-Str. 13
63225 Langen
Telefon: +49 (6103) 2055300
Telefax: +49 (6103) 702787
http://www.bristol.de

Ansprechpartner:
Jan Fechner
Marketing Manager
Telefon: +49 (6103) 2055314
E-Mail: marketing@bristol.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.