EfficientIP 360° Security – So schützen Sie sich effizient gegen DNS Angriffe

Der Domain Name Server Dienst (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Wenn die DNS-Server ausfallen oder betrügerisch beeinflusst werden, sind Firmen Applikationen und IT Netzwerkdienste nicht mehr erreichbar. Die Vielzahl und Komplexität von DNS-Angriffen entwickelt sich außergewöhnlich schnell und DNS-Angriffe sind mittlerweile Hauptbestandteil bei Hackerangriffen. Was sind die typischen Angriffsarten über DNS und wie können Sie sich effizient schützen? Nehmen Sie an unserem nächsten Webinar teil in dem Sie erfahren, wie Sie Ihre DNS Infrastruktur schützen um unternehmenskritische Ausfälle und Datenklau vermeiden. • EfficientIP 360° Security Solution • Die verschiedenen Arten von DNS-Angriffen • Best Practices zur Schadensbegrenzung • Anwendung von DNS-Analyse-Tools zur Stärkung Ihres Netzwerksicherheit Folgende Speaker und Spezialisten nehmen am Webinar teil: • Kurt Bartsch – CEO GENESIS Swiss Team AG • Steve Meier & Bernd Wilhelm, Senior Presales Consultant EfficientIP • Dominic Liechti & Jürg Reese – DDI Consultant GENESIS Swiss Team AG Sichern Sie sich jetzt Ihren Platz für das Webinar „ EfficientIP 360° Security – So schützen Sie sich effizient gegen DNS Angriffe“ am 28. Januar 2021, um 9.00 Uhr!

Das Management von DNS-DHCP-Diensten auf Architekturlevel bietet viele Vorteile

Die Bereitstellung von DNS- und DHCP-Diensten ist äusserst komplex. Es erfordert grosses Fachwissen, jeden einzelnen DNS- oder DHCP-Server innerhalb einer bestimmten Architektur korrekt zu konfigurieren. Konfigurationsfehler wirken sich nicht nur auf die Netzwerkverfügbarkeit, sondern möglicherweise auch auf die Sicherheit Ihres Unternehmens aus. Die aktuelle Praxis basiert auf einem Server-by-Server-Ansatz, auch wenn die Abwicklung über eine zentralisierte Plattform erfolgt. Dieser Ansatz birgt jedoch einige Gefahren in sich: • Auch wenn die Konfiguration durch GUI-Benutzeroberflächen vereinfacht worden ist, ist sie immer noch komplex und teuer und macht das Hinzuziehen von Experten für die Bereitstellung und Konfiguration notwendig. • Es gibt keine Verfahren, um die Relevanz der Serverkonfiguration nach dem Best-Practices-Ansatz und die Anforderungen der Architektur der Netzwerkdienste zu prüfen, wie zum Beispiel Master/Slave oder Stealth DNS. • Ausserdem ist die Automatisierung nicht möglich, um die Bereitstellung zu vereinfachen und die Übereinstimmung mit dem Best-Practices-Ansatz zu gewährleisten.

Mangelndes Sicherheitsbewusstsein der Mitarbeiter stellt Zukunft der Remote-Arbeit infrage

Düsseldorf, 16. Dezember 2020 – Rund 90% der von zuhause arbeitenden Mitarbeiter in Deutschland wollen auch nach einer möglichen Rückkehr ins Büro zeitweise im Homeoffice bleiben. Aus Unternehmenssicht ist allerdings bedenklich, dass 59% der Mitarbeiter Sicherheitsrichtlinien nur unzureichend berücksichtigen. Diese Ergebnisse liefert die neue Untersuchung „Remote Work“ von CyberArk. Die Covid-19-Pandemie hat dazu geführt, dass viele Mitarbeiter im Homeoffice arbeiten. Welche Herausforderungen gibt es dabei und wie steht es um die Sicherheit? Diesen Fragen geht die neue Untersuchung „Remote Work“ nach, die CyberArk in Deutschland, Frankreich, Grossbritannien und den USA durchgeführt hat. Grosse Beeinträchtigungen beziehungsweise Störfaktoren liegen für 38% der befragten Remote-Arbeiter in der schwierigen Vereinbarkeit von Arbeit und Privatleben. 30% nennen Störungen durch die Familie und Haustiere und 29% sprechen von einer „Zoom-Müdigkeit“. Darüber hinaus sehen allerdings immer noch 78% technische Probleme bei der Anbindung an Unternehmenssysteme und -ressourcen. Trotz dieser Herausforderungen erkennen die Mitarbeiter auch die Vorteile der Heimarbeit. 44% nennen die Zeitersparnis durch den Wegfall von Arbeitswegen, 30% die Möglichkeit, Besorgungen zu machen und 16% die Chance, Haushaltstätigkeiten flexibel zu erledigen. Die CyberArk-Untersuchung hat darüber hinaus aber auch die Unternehmenssicherheit thematisiert. 59% der von zuhause Arbeitenden geben an, dass sie Wege gefunden haben, die Sicherheitsrichtlinien des Unternehmens zu umgehen, um produktiver zu arbeiten: etwa durch das Versenden von Arbeitsdokumenten an persönliche E-Mail-Adressen, die Weitergabe von Passwörtern oder durch die Installation von Anwendungen. Diese aus Sicherheitssicht problematischen Verhaltensweisen sind nicht immer auf fehlende Informationen oder mangelnde Schulungsmaßnahmen zurückzuführen. Immerhin bestätigt die Hälfte der befragten Mitarbeiter, dass sie bereits an einem speziellen Sicherheitstraining für die Remote-Arbeit teilgenommen hat. Sicherheitskritische Untersuchungsergebnisse im Überblick: 91% verwenden identische Passwörter anwendungs- und geräteübergreifend 54% nutzen Firmengeräte für private Tätigkeiten 34% erlauben anderen Mitgliedern des Haushalts, ihre Firmengeräte für schulische Tätigkeiten, Spiele oder Online-Bestellungen zu nutzen. „Die globale Pandemie war bisher der größte Test für die Zukunft der verteilten Arbeit. Und die überwältigende Mehrheit der Mitarbeiter hat dabei alle Herausforderungen gerade auch im Hinblick auf die Vermischung von Privat- und Arbeitsleben hervorragend gemeistert“, betont Michael Kleist, Regional Director DACH bei CyberArk. „Allerdings hat unsere Studie auch das oft noch mangelnde Wissen der Mitarbeiter um die mit dem eigenen Verhalten verbundenen Risiken zutage gefördert. Und dieser Punkt kann für die Zukunft der Homeoffice-Tätigkeit von entscheidender Bedeutung sein. Unternehmen müssen deshalb mehr als bisher in die Sicherheit der Heimarbeitsplätze investieren. Zwingend erforderliche Maßnahmen sind in unseren Augen dabei die Umsetzung eines Least-Privileges-Prinzips, eine Multi-Faktor-Authentifizierung und die generelle Überwachung privilegierter Aktivitäten.“ Über die Untersuchung Die CyberArk-Umfrage zur Remote-Arbeit wurde im Oktober 2020 von einem unabhängigen Marktforschungsinstitut durchgeführt. Befragt wurden 2.000 von zuhause arbeitende Mitarbeiter aus Unternehmen in Deutschland, Frankreich, Grossbritannien und den USA.

ARM nimmt Ihnen die Arbeit ab

Automatisieren Sie monotone Aufgaben, um von mehr Zeit und weniger Kopfschmerzen zu profitieren. Wir verstehen Sie. Genau wie wir sind Sie auf Active Directory® angewiesen, um Domänen, Benutzer und Objekte innerhalb eines Netzwerks zu erstellen und zu verwalten. Wenn es jedoch um die Zuweisung von Berechtigungen an Netzwerkressourcen geht, kann dies grosse Mühe bereiten. Wir alle verlassen uns auf das Microsoft-Modell AGDLP (Accounts, Global Groups, Domain Local Groups & Permissions) für die Umsetzung der rollenbasierten Zugriffssteuerung, obwohl es sich dabei um einen aufwändigen Prozess mit sich ständig wiederholenden, manuell durchzuführenden Aufgaben handelt. Uns allen ist es schon so ergangen, dass wir Stunde um Stunde mit monotonen Arbeiten wie dem Hinzufügen von Berechtigungen zu einem Ordner verbracht haben. Access Rights Manager (ARM) erleichtert Ihnen das Leben und automatisiert diese Prozesse, damit Sie die für die Verwaltung von Berechtigungen notwendige Zeit von Stunden auf Minuten verkürzen können. ARM hilft Ihnen dabei, zeitaufwändige Verwaltungsaufgaben zu beschleunigen und das AGDLP-Verfahren als Microsofts bewährte Vorgehensweise automatisch umzusetzen.

Performanceprobleme kosten Geld und Nerven!

Und die heutige Komplexität von IT-Systemen erschwert die Suche nach den Ursachen erheblich. Welche Auswirkungen hat ein Release-Wechsel auf die gesamte IT-Infrastruktur? Was bewirkt die neue Applikation im Netz und wie erlebt sie der Endbenutzer? Weiss man, wo genau das Problem für die schlechte Qualität wirklich liegt, kann es meist schnell und mit wenig Aufwand gelöst werden. In unserem Blog erklärt CEO Kurt Bartsch, warum Performance Care so wichtig ist. Kunden und interne Anwender haben hohe Erwartungen und sind verwöhnt. Lange Antwortzeiten und die mangelhafte Verfügbarkeit von Services und Anwendungen führen schnell zu Unzufriedenheit und werden kaum toleriert. Die technischen Anforderungen kontinuierlich in Einklang mit den Bedürfnissen der Kunden und internen Abteilungen zu bringen, ist eine 24/7-Aufgabe. Was sehen Sie als Grundvoraussetzung dafür, dass Unternehmen diese Aufgabe sinnvoll erfüllen können? Die Überwachung und klare Definition eines Service-Level-Agreement mit den unterschiedlichsten Monitoring-Tools ist eine Grundvoraussetzung. Gemäss unserer Erfahrung ist es sehr wichtig, die Business-Applikation aus Sicht des Benutzers zu messen. Dies heisst so zu messen, wie der Endnutzer die Applikation anwendet, unabhängig von der vorhandenen IT-Infrastruktur. Nur so wird erreicht, dass die Verfügbarkeit und die Qualität den Wünschen des Endnutzers gerecht werden. In der Vergangenheit war es so, dass die Endbenutzer erst reklamieren und die IT-Abteilung informieren mussten. Dann versuchte man das Problem zu lösen, damit Qualität und Verfügbarkeit wieder gewährleistet waren. Viel besser ist es allerdings, das Verhalten der Business-Applikation proaktiv zu messen – und zwar rund um die Uhr. Denn auch wenn die wichtigen Business-Applikationen funktionieren, kommt es immer wieder vor, dass in der Infrastruktur Benutzer beeinträchtigt werden. Hier ein konkretes Beispiel: Früher hat man eine Online-Bestellung aufgegeben, stellte fest, dass der Vorgang sehr langsam vonstattengeht oder überhaupt nicht verfügbar ist. Ärgerlich! Man griff also zum Hörer und rief die IT an, damit dies behoben wird und reibungslos läuft. Heute ist aber die Anforderung, dass IT-Abteilungen oder diejenigen, welche für die Business-Applikation verantwortlich sind, schon vorrangig merken, dass etwas mit der Applikation nicht wunschgemäss funktioniert, bevor der Endbenutzer anruft. Dabei geht es nicht nur um die Perspektive aus Sicht der Applikation/Business-Anwendung, sondern auch um die Perspektive aus Sicht vom Endbenutzer. Welche Folgen hat die schlechte Performance von Anwendungen für ein Unternehmen? Sie beeinträchtigt massgeblich den Geschäftsgang und damit auch den Umsatz. Wenn die Effizienz fehlt und die Business-Applikationen nicht korrekt genutzt werden können, ist ein Mehrfaches an Zeit und Kosten aufzuwenden. Dies beeinträchtigt die Effizienz einer Firma mit mindestens 20-30 % der möglichen Auslastung Heutzutage gehören mobile Applikationen zu einem der wichtigsten Verkaufskanäle. Wie wird sichergestellt, dass eben dieser Verkaufskanal funktioniert: immer, Tag und Nacht, 7×24? Ja, dies ist sehr wichtig und stellt natürlich ganz besonders hohe Anforderungen an diese Applikationen, unabhängig davon, ob sie ein Business-Anwender bei einer wichtigen internen Geschäfts-Applikation ist oder ein Online-Shopper nutzt – sie müssen eben rund um die Uhr verfügbar sein! Wenn aber eine Applikation ausfällt, muss der Breakdown innerhalb kürzester Zeit behoben sein. Was bedeutet das konkret? Sprechen wir von 30 Minuten oder einem Tag? Das ist schwer zu sagen. Idealerweise sollte es gar keinen Unterbruch geben, wenn es aber doch dazu kommt, sollte sie innerhalb von wenigen Minuten behoben sein. Das ist leider nicht immer umsetzbar. Dies hängt von der Wichtigkeit der Applikation ab respektive deren Verfügbarkeit und hat einen entsprechend grossen, jedoch immer negativen Einfluss, auf die Geschäfte. Es ist deshalb sehr wichtig, dass das Problem möglichst rasch identifiziert und behoben wird, um die geschäftlichen Auswirkungen gering zu halten. Wo sehen Sie aktuell und in Zukunft die grössten Probleme und Herausforderungen? Eine Herausforderung ist es, den immer komplexer werdenden Anwendungen und der 24/7-Verfügbarkeit gerecht zu werden. Zum anderen stellt sich bei System-Ausfällen immer die Frage, was die Ursachen sind. Wir hatten einen Kunden, der ein neues Software-System global aufgesetzt und einführen wollte – und dann hat nichts mehr funktioniert. Es musste ein Monitoring und die Koordination der Behebung des Fehlers durchgeführt werden. Das endete in gegenseitigen Schuldzuweisungen der diversen Software-Hersteller, -Partner und IT-Helfer. Dies ist überhaupt nicht zielführend und verursacht hohen Kosten. Dank unserem Monitoring und der effektiven Problembehebung konnten wir rasch und zielführend helfen bzw. unterstützen und alle waren zufrieden. Das heisst, dass nebst technischer Kompetenz immer auch die menschliche Komponente wichtig ist. Wie nervös wird man im Ernstfall, wenn Fehler in den diversen Strukturen und bei sporadischen Ausfällen zu finden und lösen sind? Diese Koordination ist eine echte Herausforderung, die wir als externe neutrale Firma gut leisten und den Kunden in dieser schwierigen Situation gut unterstützen können.

Optimierung von Cloud-Diensten durch DNS/ DHCP/ IPAM (DDI) Automatisierung

Unternehmen wechseln mehr und mehr zu Cloud-Diensten mit der Erwartungshaltung, dass sie dadurch flexibler in Bezug auf Service-Rollout, Zeit- und Kosteneinsparungen sind. Die Mehrheit konzentriert sich hierbei auf das Computing und die Speicherung der Daten aber die Bereitstellung und Administrierung von IP-Ressourcen wird häufig vernachlässigt. Als Grundlage werden immer IP-Adressen benötigt, damit alle Dienstkomponenten nicht nur miteinander, sondern auch mit ihrer Umgebung kommunizieren können. Ein schneller und effizienter Service-Rollout muss auf einer automatisierten-, orchestrations unabhängigen DDI (DNS-DHCP-IPAM) Lösung basieren. DDI ist die Grundlage für die IP Ressourcen der Cloud-Infrastrukturen und bietet Netzwerkmanagern eine wesentlich bessere Kontrolle und schnellere Bereitstellung dieser Ressourcen.

CyberArk präsentiert KI-basierten Cloud Entitlements Manager zur Sicherung von Cloud-Zugriffen

Düsseldorf, 10. November 2020 – CyberArk kündigt mit dem CyberArk Cloud Entitlements Manager die branchenweit erste KI-basierte Lösung für die Sicherung privilegierter Zugriffe in Cloud-Umgebungen an. Auf der Basis der kontinuierlichen Überwachung des Cloud-Zugriffs können Unternehmen Least-Privilege-Prinzipien durchsetzen, indem sie unnötige Cloud-Berechtigungen, die unweigerlich mit hohen Sicherheitsrisiken verbunden sind, identifizieren und entfernen. Der CyberArk Cloud Entitlements Manager ist eine Schlüsselkomponente der CyberArk-Strategie für Identitätssicherheit. Sie basiert auf einem Zero-Trust-Modell

Denken wie ein Angreifer ist der erste Schritt zur Erhöhung der IT-Sicherheit

Düsseldorf, 14. Oktober 2020 – Cyber-Angriffe können unterschiedlich motiviert sein: vom finanziellen Profit bis zur Spionage. Das Angriffsmuster ist aber in aller Regel relativ identisch. Angreifer nutzen privilegierte Benutzerkonten für ihre Aktivitäten. Deshalb müssen Unternehmen verstärkt präventive Massnahmen zum Schutz der privilegierten Accounts ergreifen, meint Sicherheitsexperte CyberArk. Viele Unternehmen – gerade auch im Mittelstand – sind immer noch der Meinung, dass sie Cyber-Angriffe mit Sicherheitsmassnahmen am Perimeter wirksam stoppen können. Die Realität sieht aber anders aus: Datenverluste, Integritätsprobleme oder Unterbrechungen von Services bei geschäftskritischen Anwendungen sind trotz elementarer Sicherheitsmassnahmen wie eines Perimeter-Schutzes mit Firewalls und Antiviren (AV)-Lösungen an der Tagesordnung. Das Problem ist, dass ein Unternehmen mit solchen Massnahmen Sicherheitsrisiken infolge von zielgerichteten Phishing-Attacken, Insider-Bedrohungen, verstärkter Nutzung von Cloud-Services oder Ransomware nicht restlos beseitigen kann. Um Gefahren sicher abwehren zu können, sollte ein Unternehmen zunächst das typische Muster von Cyber-Angriffen kennen. Am Beispiel des Spearphishings hat CyberArk die zeitliche Abfolge eines Angriffs analysiert:

Webinar «Automatisierte Penetration Test Platform Pentera – kontinuierliche Pentests zur Erhöhung der Sicherheit im Gesundheitsbereich»

Manuelle Penetration Tests werden von vielen Firmen zur Überprüfung der Security eingesetzt. Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden, um unautorisiert in ein System einzudringen. Mit Hilfe eines Penetrationstests (Pentest), versuchen IT-Experten, durch gezielt ausgeführte Angriffe, die Empfindlichkeit von Netzwerken oder IT-Systemen gegenüber Einbruchs- und Manipulationsversuchen festzustellen. Erfahren Sie direkt von der Klinik Merian-Iselin , welche Entscheidungskriterien zum Erwerb der Lösung ausschlaggebend waren, welche ersten Erfahrungen vorliegen und welche Erwartungen an die Lösung gestellt wurden. Hat die gegenwärtige Corona Krise die Entscheidungsfindung beeinflusst? Waren Attacken gegen Institutionen im Healthcare Bereich mitentscheidend? Welche Effizienzsteigerung und Homogenisierung der IT Landschaft werden damit zu erreichen versucht? Dieses Webinar kontrastiert den manuellen Ansatz mit einer automatischen Penetration Test Plattform auf Enterprise Level: Vorteile und Alleinstellungsmerkmale von automatisierten Infrastruktur Penetrationstests Live Übersicht über PenTera Live Pentest mit PenTera im Demo-Lab Wie kann man die Ergebnisse nutzen, um die Sicherheit zu verbessern Erfahrungsbericht im Bereich Healthcare – «Merian Iselin Klinik Basel»– Interview: Entscheidungskriterien, PenTera einzusetzen Ergänzung von manuellen und automatischen Pentests Aufwand, Deployment, Vorgehen beim Einsatz der Lösung Folgende Speaker nehmen am Webinar teil: Richard Schmidlin – Leiter IT, Merian-Iselin Klinik Basel Gerhard Bartsch – Leiter Security GENESIS Swiss Team AG Hanspeter Karl – Sales Director DACH, PCYSYS Jannis Utz – Sales Engineer DACH, PCYSYS

Webinar – «DNS Security – Schützen Sie sich vor Daten Exfiltration»

Der Domain Name Server (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Das DNS Service Protokoll ist aber zugleich zu einem Hauptangriffsziel für Cyberkriminelle geworden. Wenn die DNS-Server ausfallen oder betrügerisch beeinflusst werden, sind Firmen Applikationen und IT Netzwerkdienste nicht mehr erreichbar. Die Vielzahl und Komplexität von DNS-Angriffen entwickelt sich aussergewöhnlich schnell und DNS-Angriffe sind mittlerweile Hauptbestandteil bei Hackerangriffen. Herkömmliche Sicherheitssysteme wie Firewalls, Intrusion Prevention-Systeme oder Data Loss Prevention reichen nicht aus um unternehmenskritische Daten zu schützen und das Tagesgeschäft eines Unternehmens abzusichern. Der jüngste IDC Global DNS Threat Report ergab, dass 82% der Unternehmen in den letzten 12 Monaten Opfer von DNS-Angriffen waren. Die durchschnittlichen Kosten pro Angriff stiegen um 50% auf fast 1.070.000 USD. Nehmen Sie an unseren Webinar teil um zu verstehen, wie Sie Ihr DNS Service Protokoll schützen- und Datenklau vermeiden können. • Wir zeigen Ihnen Techniken, mit denen Hacker DNS-Angriffe ausführen. • Die verschiedenen Arten von DNS-Angriffen • Sehen Sie eine Demo über „Datenklau und Datenmissbrauch“ und erfahren Sie, wie Sie dies vermeiden können • Erfahren Sie, welche wichtigen Daten aus den EfficientIP-DNS-Analysetools, für die Einhaltung Ihrer Netzwerksicherheit benötigt und genutzt werden Folgende Speaker und Spezialisten nehmen am Webinar teil: • Kurt Bartsch – CEO GENESIS Swiss Team AG • Steve Meier, Senior Presales Consultant EfficientIP für Germany, Austria, Switzerland (DACH) • Dominic Liechti & Jürg Reese – DDI Consultant GENESIS Swiss Team AG