Navigation

  • Home
  • Unternehmen
    • Über uns
    • Blog
    • News & Events
    • Insights
    • Referenzen
    • Jobs
  • Angebot
    • IP Address Management
    • IT Security Management
    • IT Service Management
    • IT Service Assurance
  • Partner
  • Dienstleistungen
    • Beratung und Implementierung
    • Performance Care Service
    • Wartung und Support
    • Managed Security Services
  • Kontakt
  • Blog

info@genesis.swiss    |   +41 31 560 35 35

genesis.swiss
genesis.swiss
  • Home
  • Unternehmen
    • Über uns
    • Blog
    • News & Events
    • Insights
    • Referenzen
    • Jobs
  • Angebot
    • IP Address Management
    • IT Security Management
    • IT Service Management
    • IT Service Assurance
  • Partner
  • Dienstleistungen
    • Beratung und Implementierung
    • Performance Care Service
    • Wartung und Support
    • Managed Security Services
  • Kontakt
  • Blog
02-news events

News & Events

Auf dieser Seite finden Sie sowohl alle Meldungen zu unseren Aktivitäten sowie alle nötige Informationen zu unseren Events. Unsere Events liefern in kurzer aber intensiver Zeit wertvolle Informationen zu aktuellen Themen und neuesten IT-Technologien, handfeste Tipps, Daten und Fakten. Wir freuen uns, von Ihnen zu hören! Ihre Genesis Swiss Team AG

  • Alle
  • Archiv
  • Events
  • Newsletter
  • Not Listed
  • Presse
  • Unkategorisiert
Mehr Übersicht, mehr Sicherheit: So bringt migRaven Ordnung in Ihre Berechtigungen

Veraltete Berechtigungen, unstrukturierte Ordner und unkontrollierter Datenzugriff sind in vielen IT-Umgebungen Alltag – und ein echtes Sicherheitsrisiko. migRaven schafft Abhilfe: Die Software analysiert bestehende Berechtigungsstrukturen, bereinigt sie automatisiert und etabliert ein nachhaltiges, rollenbasiertes Zugriffskonzept. Das Ergebnis: mehr Transparenz, weniger Aufwand – und eine deutlich höhere IT-Sicherheit.

Am 01. Juli und 22. Juli 2025 führen wir zwei interessante Webinare mit unserem Partner migRaven durch, für welche wir Sie gerne einladen:

Datum: 01. Juli 2025 / Zeit: 10:00 Uhr MEZ

Webinar: Kostenfalle SharePoint: Die hohe Rechnung nach der Migration – und wie Sie sie vermeiden
Warum eine Datenbewertung entscheidend ist und wie Unternehmen damit bis zu 70 % der Folgekosten sparen können.

Datum: 22. Juli 2025 / Zeit: 14:30 Uhr MEZ

Webinar: Der neue migRaven.one Nexus: Der visuelle Workflow-Designer für Migration, Berechtigungen und Datenmanagement
Entdecken Sie die visuelle Workflow-Plattform von migRaven.one Nexus, die es Ihnen ermöglicht, komplexe Automatisierungen für Dateiserver, Active Directory, SharePoint und andere On-Premises-Systeme einfach zu implementieren - ohne jegliche Programmierung. Von intelligenten Dateimigrationen bis hin zu angepassten Berechtigungen und automatisierten Aufbewahrungsrichtlinien: alles wird über eine intuitive Drag-and-Drop-Oberfläche mit leistungsstarker Hintergrundverarbeitung gesteuert.

Ihre Vorteile mit migRaven auf einen Blick:

Analyse und Visualisierung von Berechtigungen: Transparente Darstellung von Zugriffsrechten in AD und Dateisystemen.
Automatisierte Bereinigung: Entfernt veraltete, ungenutzte oder falsch gesetzte Berechtigungen.
Verbesserung der IT-Sicherheit: Minimiert Sicherheitsrisiken durch least-privilege-Prinzip und saubere Strukturen.
Rollenbasierte Zugriffskonzepte (RBAC): Einführung nachhaltiger, nachvollziehbarer Berechtigungsmodelle.

Webinar – Mehr Übersicht, mehr Sicherheit: So bringt migRaven Ordnung in Ihre Berechtigungen

Mehr Übersicht, mehr Sicherheit: So bringt migRaven Ordnung in Ihre Berechtigungen Veraltete Berechtigungen, unstrukturierte Ordner und unkontrollierter Datenzugriff sind in vielen IT-Umgebungen Alltag – und ein echtes Sicherheitsrisiko. migRaven schafft Abhilfe: Die Software analysiert bestehende Berechtigungsstrukturen, bereinigt sie
Cyberangriffe treffen Unternehmen oft unerwartet – sind Sie ausreichend geschützt? In unserem Event zeigen wir Ihnen, wie Hacker vorgehen, warum Cybersecurity unverzichtbar ist und welche ganzheitlichen Schutzmassnahmen Ihr Unternehmen optimal absichern.

Regelmässige Sicherheitsvalidierungen sind essenziell, um Schwachstellen zu erkennen und gezielt zu schliessen. Erfahren Sie, wie Sie Ihre Cyber-Resilienz messen, sichtbar machen und nachhaltig stärken – für maximalen Investitionsschutz.

Freuen Sie sich auf praxisnahe Einblicke, spannende Vorträge und konkrete Massnahmen, um Ihr Unternehmen wirkungsvoll vor digitalen Bedrohungen zu schützen.

Jetzt anmelden und Ihr Unternehmen besser absichern!

Einladung zum Security Event

Cybersecurity – Eiskalt erwischt!

Cyberangriffe treffen Unternehmen oft unerwartet – sind Sie ausreichend geschützt? In unserem Event zeigen wir Ihnen, wie Hacker vorgehen, warum Cybersecurity unverzichtbar ist und welche ganzheitlichen Schutzmassnahmen Ihr Unternehmen optimal absichern. Regelmässige Sicherheitsvalidierungen sind essenziell, um Schwachstellen zu erkennen
In diesem Webinar zeigen wir euch/Ihnen, wie Cybersicherheit schnell und effizient gelingen kann – mit zehn praxisnahen Use Cases zur Automatisierten Sicherheitsvalidierung. Oliver Meroni, Regional Manager bei Pentera, demonstriert, wie Penteras vollständig automatisierte Plattform die risikoreichsten Sicherheitslücken identifiziert und priorisiert. Unternehmen erhalten dadurch klare Handlungsempfehlungen zur Behebung dieser Schwachstellen und können ihre Cyber-Exposition gezielt reduzieren.

Webinar – Effektive Cybersecurity in der Praxis: 10 Use Cases für die Automatisierte Sicherheitsvalidierung

In diesem Webinar zeigen wir euch/Ihnen, wie Cybersicherheit schnell und effizient gelingen kann – mit zehn praxisnahen Use Cases zur Automatisierten Sicherheitsvalidierung. Oliver Meroni, Regional Manager bei Pentera, demonstriert, wie Penteras vollständig automatisierte Plattform die risikoreichsten Sicherheitslücken identifiziert und
Join Pentera's “How-to” webinars, specifically designed for our customers.

These sessions are an excellent resource to help you expand your use of the Pentera platform, apply it to a wider range of security validation use cases, and understand its applications in real-world security scenarios.

In the upcoming sessions, our Pentera experts will guide you through the following topics:

January 29 | Lateral movement and Privilege Escalation - Discover how attackers exploit lateral movement and privilege escalation to compromise networks. In this webinar, we’ll examine real-world attack scenarios, demonstrate how Pentera validates defenses, and share actionable tips to boost your security.
March 12 | How and When to Use Attack Bridges - In this webinar, we’ll demonstrate how Pentera’s attack bridges extend Layer 2 penetration testing to remote segments, and provide actionable insights to optimize your security validation efforts.
These webinars are specifically tailored for security practitioners and IT security experts that use Pentera. You're welcome to join one or multiple sessions.

Webinar – PenTera „How To“ customer webinars

Join Pentera's “How-to” webinars, specifically designed for our customers. These sessions are an excellent resource to help you expand your use of the Pentera platform, apply it to a wider range of security validation use cases, and understand its applications in real-world security scenarios. In the upcoming sessions, our Pentera
What's new in Pentera Core & Cloud version 6.3

In this session, we will deep dive into the new and exciting features and new Cloud capabilities that are being released, and demonstrate how to effectively utilize them.

Key takeaways from this session will include: 

LockBit 3.0 for Windows
XZ utils vulnerabilities scanning
K8s risky roles mapping and analysis
Enhancements of AWS & Azure attack capabilities
And many more in-depth insights to Pentera product changes

Webinar – What’s new in Pentera Core & Cloud version 6.3 – Deep dive into new features and new Cloud capabilities

What's new in Pentera Core & Cloud version 6.3 In this session, we will deep dive into the new and exciting features and new Cloud capabilities that are being released, and demonstrate how to effectively utilize them. Key takeaways from this session will include:  LockBit 3.0 for Windows XZ utils vulnerabilities scanning K8s risky
Unlike many security solutions, incorporating security validation into your stack delivers a quick ROI, including a reduction in manual pentesting costs, improved team productivity, and most importantly, reduction in cyber risk by eliminating critical exposure.

Join our upcoming webinar to hear practical tips from Pentera customer Shawn Baird, Associate Director, Offensive Security & Red Teaming at DTCC, on how he communicates the strategic value of security validation to justify this key security investment in his 2025 budget.

Main takeaways:

Understand Security Validation: Learn why security validation is crucial to cybersecurity and to those implementing CTEM frameworks
Demonstrate ROI: Discover how to measure and articulate the value of security validation investments to stakeholders
Implement Strategic Planning: See how to position Pentera as a critical tool in your organization’s 2025 cybersecurity budget

Save your spot now.

Webinar – The Case for Security Validation: An ROI Discussion

Unlike many security solutions, incorporating security validation into your stack delivers a quick ROI, including a reduction in manual pentesting costs, improved team productivity, and most importantly, reduction in cyber risk by eliminating critical exposure. Join our upcoming webinar to hear practical tips from Pentera customer Shawn Baird,
New topics every month | 10:00 EST | 15:00 GMT

Join Pentera's “How To” webinars, specifically designed for our customers.

These sessions are an excellent resource to help you expand your use of the Pentera platform, apply it to a wider range of security validation use cases, and understand its applications in real-world security scenarios.

In the upcoming sessions, our Pentera experts will guide you through the following topics:

18. September 2024 Web Attack Surface: Understand how to identify and protect against vulnerabilities in your web applications, including techniques for mapping and securing your web facing attack surface.
30. October 2024 Analyzing ADPSA and Taking It to Action: Learn how to analyze Active Directory Password Strength Assessment (ADPSA) and follow up with appropriate action, whether it's changing your policies, communicating results to stakeholders & clients.
20. November 2024 Ask the Experts About Pentera’s Network Architecture: Ever wondered how Pentera's different internal components communicate with each other? Submit your questions, and we'll explain how the product stays updated on threats, identifies targets, and pinpoints high-risk exposures.

These webinars are specifically tailored for security practitioners and IT security experts that use Pentera. You're welcome to join one or multiple sessions.

Webinar – PenTera „How To“ customer webinars

New topics every month | 10:00 EST | 15:00 GMT Join Pentera's “How To” webinars, specifically designed for our customers. These sessions are an excellent resource to help you expand your use of the Pentera platform, apply it to a wider range of security validation use cases, and understand its applications in real-world security
Sind Sie bereit für eine erfolgreiche Migration zu SharePoint und Teams? Dann dürfen Sie unser Expertenwebinar mit dem renommierten Enterprise Architect und CEO, Thomas Gomell, nicht verpassen!

Webinar-Highlights:

Best Practices der SharePoint-Migration: Erfahren Sie von der Planung bis zur erfolgreichen Durchführung, inklusive Datenbereinigung und strukturierter Migration.
Technische Insights: Entdecken Sie wichtige technische Limitierungen und Besonderheiten, die Sie kennen sollten.
Effiziente Migration: Lernen Sie, wie Sie Datenmengen reduzieren, Abhängigkeiten elegant behandeln und Berechtigungen konsolidieren.
migRaven Workflow: Nutzen Sie unsere Methode für eine geordnete Migration in kleinen, überschaubaren Paketen.

Ihre Vorteile:

Wertvolles Expertenwissen: Profitieren Sie von Thomas Gomells 15-jähriger Erfahrung in nationalen und internationalen Datenmigrationsprojekten.
Realisierbare und effiziente Migration: Vermeiden Sie typische Fehler und setzen Sie Ihre Migration effizient und erfolgreich um.
Kosten und Zeit sparen: Reduzieren Sie Projektkosten und minimieren Sie den Zeitaufwand durch optimierte Prozesse.
Nachhaltige Ergebnisse: Erzielen Sie eine höhere Qualität und Nachhaltigkeit Ihrer Migration durch bewährte Tools.

Zitat von Thomas Gomell:

Expertenwebinar: Roadmap für die optimale Migration nach SharePoint/Teams

Sind Sie bereit für eine erfolgreiche Migration zu SharePoint und Teams? Dann dürfen Sie unser Expertenwebinar mit dem renommierten Enterprise Architect und CEO, Thomas Gomell, nicht verpassen! Webinar-Highlights: Best Practices der SharePoint-Migration: Erfahren Sie von der Planung bis zur erfolgreichen Durchführung, inklusive
Die Digital Operational Resilience Act (DORA) wird ab Januar 2025 eine verpflichtende Regelung für den Finanzsektor in allen EU-Mitgliedstaaten. Während sich Unternehmen darauf vorbereiten, diese Anforderungen zu erfüllen, ist es wichtig, eine klare Strategie zur Sicherstellung der Einhaltung zu haben.

Nehmen Sie an unserem bevorstehenden Webinar teil und erfahren Sie, welche Rolle die Sicherheitsvalidierung bei der DORA-Konformität spielt und wie Pentera Ihr Unternehmen dabei unterstützen kann. Unsere Experten werden Sie durch folgende Themen führen:

Was ist DORA und was sind die wichtigsten Punkte?
Wie kann Pentera helfen:
Risiken bewerten und deren Ursachen ermitteln
Automatisierte Bedrohungsgesteuerte Penetrationstests (TLPT) implementieren
Sicherheitslücken mit Bedrohungspotenzial berichten und vieles mehr

Sichern Sie sich jetzt Ihren Platz.

Webinar – Navigation der DORA-Konformität mit Pentera

Die Digital Operational Resilience Act (DORA) wird ab Januar 2025 eine verpflichtende Regelung für den Finanzsektor in allen EU-Mitgliedstaaten. Während sich Unternehmen darauf vorbereiten, diese Anforderungen zu erfüllen, ist es wichtig, eine klare Strategie zur Sicherstellung der Einhaltung zu haben. Nehmen Sie an unserem bevorstehenden
Wissen Sie, ob Ihre Cloud-Umgebung gefährdet ist?

Organisationen nutzen zunehmend Cloud-Ressourcen für sensible IT-Operationen - und damit wächst auch ihre Cyber-Risikobereitschaft. Mit 82 % der Lücken, bei denen Daten in der Cloud gespeichert sind, ist die Validierung der Sicherheitskontrollen von Cloud-Workloads, -Daten und -Identitäten entscheidend. Durch das sichere Testen ihrer Umgebung gegen echte Cloud native Angriffe können Sicherheitsteams ihre wahre Cloud-Exposition erkennen.

Nehmen Sie an dieser Sitzung teil:

Erforschen Sie, wie die einzigartigen Merkmale der Cloud-Architektur die Sicherheit beeinflussen
Pragmatische Ratschläge dazu erhalten, wie kontinuierliche Cloud-Sicherheitstests zu Ihrem proaktiven Sicherheitsprogramm hinzugefügt werden können
Seien Sie der Erste, der Pentera Cloud sieht, die allererste Automatisierte Cloud-Penetrationstestlösung

Webinar – Die Cloud-Sicherheit auf die ultimative Probe stellen

Wissen Sie, ob Ihre Cloud-Umgebung gefährdet ist? Organisationen nutzen zunehmend Cloud-Ressourcen für sensible IT-Operationen - und damit wächst auch ihre Cyber-Risikobereitschaft. Mit 82 % der Lücken, bei denen Daten in der Cloud gespeichert sind, ist die Validierung der Sicherheitskontrollen von Cloud-Workloads, -Daten und -Identitäten
Nehmen Sie nicht an. Validieren!

Schließen Sie sich uns an, um zu erkunden, wie die Pentera «Automated Security Validation» Lösung Organisationen wie Ihre befähigt, Sicherheitsrisiken proaktiv auf Ihrer gesamten Angriffsfläche zu identifizieren und zu mindern.

In nur 30 Minuten erfahren Sie, wie unsere innovative Suite von Lösungen Ihnen helfen kann:

Cyber-Risiken um 80 % zu reduzieren
Drittanbieterkosten um 60 % zu senken
Die Teamproduktivität um das 5-fache zu steigern

Jedes Webinar behandelt eines der folgenden Themen:

Wie Sie Ihre Cyber-Exposition mit automatisierter Sicherheitsvalidierung reduzieren können

Nehmen Sie nicht an. Validieren! Schließen Sie sich uns an, um zu erkunden, wie die Pentera «Automated Security Validation» Lösung Organisationen wie Ihre befähigt, Sicherheitsrisiken proaktiv auf Ihrer gesamten Angriffsfläche zu identifizieren und zu mindern. In nur 30 Minuten erfahren Sie, wie unsere innovative Suite von Lösungen
Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten.

Dadurch  ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu validieren.

Wir sind stolz, das nächste Level anzukündigen: RansomwareReady™

Die Spatzen pfeifen es bereits von den Dächern - die Anzahl der Ransomware Angriffe hat in Deutschland signifikant zugenommen.

In diesem Webinar von Pentera:

Die Angreifer habe es auf Kommunikationsdaten, Patente, Forschungsergebnisse abgesehen, auf Geld, manche Angriffe sind ausschließlich Sabotageakte.
Neun Prozent der Unternehmen sehen ihre geschäftliche Existenz durch Cyberattacken bedroht.
24 Prozent der Firmen haben ihre Investitionen in IT-Sicherheit als Reaktion auf die verschärfte Bedrohungslage deutlich erhöht.

Erfahren Sie mehr über @Pentera's RansomwareReady™ in einem Live-Webinar am 14. November 2023 um 10:00 Uhr (MEZ).

Webinar – Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady

Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten. Dadurch  ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu
Our next Experts Academy Webinar will take place on October 19 at 16:00 CET/ 10 AM EST.

During this session you will learn about:

•	Effective ways to reduce manual workload and minimize SIEM/SOC alerts stemming from penetration tests by adopting Signed Payloads.
•	How to utilize Kubernetes to prevent an attacker from infiltrating the development environment through pivoting.

As always, our speakers will also introduce you to the latest enhancements and features available in Pentera Core and Pentera Surface. 

The session will be led by:
Marcel Keiffenheim, Solutions Architect Team Lead
Frank Hoeffle, Solutions Architect

Webinar – Minimizing SIEM/SOC Alert Management During Penetration Testing

Our next Experts Academy Webinar will take place on October 19 at 16:00 CET/ 10 AM EST. During this session you will learn about: • Effective ways to reduce manual workload and minimize SIEM/SOC alerts stemming from penetration tests by adopting Signed Payloads. • How to utilize Kubernetes to prevent an attacker from infiltrating the
GENESIS Swiss Team AG wird vom 10.-12. Oktober auf der it-sa auf dem Stand von Pentera vertreten sein. Besuchen Sie unseren Stand 7-227, um zu erfahren, wie Sie Sicherheit messbar machen und Einblicke in Ihre gesamte Angriffsfläche erhalten können. Stellen Sie sicher, dass Ihre it-sa-Pläne Folgendes beinhalten:

Ein Treffen am Stand 7-227 mit unseren Sicherheitsexperten (Link), um zu besprechen, wie Sie die Wirksamkeit Ihrer Cybersicherheitstools gegenüber den neuesten Angriffen messen können.
Dienstag, 10. Oktober, Vortrag in Halle 7 um 10:30 Uhr von Hanspeter Karl, AVP DACH,Pentera.
Mittwoch, 11. Oktober, Vortrag in Halle 7 um 15:30 Uhr zum Thema

GENESIS Swiss Team an der it-sa vom 10.-12. Oktober 2023, Stand 7-227 mit Pentera

GENESIS Swiss Team AG wird vom 10.-12. Oktober auf der it-sa auf dem Stand von Pentera vertreten sein. Besuchen Sie unseren Stand 7-227, um zu erfahren, wie Sie Sicherheit messbar machen und Einblicke in Ihre gesamte Angriffsfläche erhalten können. Stellen Sie sicher, dass Ihre it-sa-Pläne Folgendes beinhalten: Ein Treffen am Stand 7-227 mit
Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten.

Dadurch  ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu validieren.

Wir sind stolz, das nächste Level anzukündigen: RansomwareReady™

Die Spatzen pfeifen es bereits von den Dächern - die Anzahl der Ransomware Angriffe hat in Deutschland signifikant zugenommen.

In diesem Webinar von Pentera:

Die Angreifer habe es auf Kommunikationsdaten, Patente, Forschungsergebnisse abgesehen, auf Geld, manche Angriffe sind ausschließlich Sabotageakte.
Neun Prozent der Unternehmen sehen ihre geschäftliche Existenz durch Cyberattacken bedroht.
24 Prozent der Firmen haben ihre Investitionen in IT-Sicherheit als Reaktion auf die verschärfte Bedrohungslage deutlich erhöht.

Webinar – Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady

Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten. Dadurch  ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu
Durchgesickerte und gestohlene Zugangsdaten stellen für Unternehmen auf der ganzen Welt weiterhin ein großes Risiko dar. Jedes Jahr sind mehr als 60 % der Verletzungen von Webanwendungen mit kompromittierten Zugangsdaten verbunden, die im Dark Web, auf Paste-Sites und in von Cyberkriminellen verbreiteten Daten-Dumps auftauchen. Bedrohungsdaten-Tools zeigen zwar, welche Anmeldedaten durchgesickert sind, aber Sicherheitsteams haben immer noch kaum Einblick in den potenziellen Schaden, den sie verursachen können. 

Nehmen Sie an unserem Webinar teil und erfahren Sie das neueste über das Modul “Credential Exposure” von Pentera.

Durch die Kombination realer, durchgesickerten Anmeldedaten und seiner autonomen Validierungs-Engine, fordert Pentera sowohl interne als auch externe Angriffsflächen heraus.

Es deckt die am meisten ausnutzbaren Sicherheitslücken auf und schlägt einen risikobasierten Abhilfeplan vor.

Webinar – Fünf Schritte wie Sie das Risiko der Offenlegung von Zugangsdaten mindern

Durchgesickerte und gestohlene Zugangsdaten stellen für Unternehmen auf der ganzen Welt weiterhin ein großes Risiko dar. Jedes Jahr sind mehr als 60 % der Verletzungen von Webanwendungen mit kompromittierten Zugangsdaten verbunden, die im Dark Web, auf Paste-Sites und in von Cyberkriminellen verbreiteten Daten-Dumps auftauchen.
Join this upcoming webinar to hear from our experts and learn more about Pentera's newest features and capabilities.

Key takeaways from this session will include:

Best Practices for using Pentera Authenticated Web Attacks within your organization's different processes
Introduction Silent Runs that can help you better align with your SOC/SIEM teams
Email Targeted Tests walkthrough

The session will be led by:

Roey Azrak, Solutions Architect, MEA Region
A former Red-Team Leader in an IDF elite unit
Stefan Jansson, Solutions Architect, Nordics & BeNeLux Region
An experienced Penetration tester and Red Team Lead

Webinar – Introducing Pentesting Without SIEM Alerts

Join this upcoming webinar to hear from our experts and learn more about Pentera's newest features and capabilities. Key takeaways from this session will include: Best Practices for using Pentera Authenticated Web Attacks within your organization's different processes Introduction Silent Runs that can help you better align with
Version 5.8 ist das aktuelle Release von Pentera Core, der Security-Validation-Lösung für interne IT-Umgebungen. Seit der Veröffentlichung der letzten Version hat sich viel getan! Die neuen Features, Attacken und Exploits stellen wir in diesem Webinar vor.

Ein kleiner Vorgeschmack:
•	Erweiterung und Verbesserungen der Cracking-Engine
•	Cleanup mit Kerberos-Authentifizierun
•	Attacken für Jenkins
•	Neue Downloader und LOLBAS-Techniken
•	Verbesserte Obfuscation unserer Payloads
•	Kubernetes Enumeration
•	Exploits für FortiNAC
•	Und vieles mehr!


Melden Sie sich noch heute an, die Plätze sind begrenzt!

Webinar – Was gibt es Neues in Pentera?

Version 5.8 ist das aktuelle Release von Pentera Core, der Security-Validation-Lösung für interne IT-Umgebungen. Seit der Veröffentlichung der letzten Version hat sich viel getan! Die neuen Features, Attacken und Exploits stellen wir in diesem Webinar vor. Ein kleiner Vorgeschmack: • Erweiterung und Verbesserungen der
Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten.

Dadurch  ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu validieren.

Wir sind stolz, das nächste Level anzukündigen: RansomwareReady™

Die Spatzen pfeifen es bereits von den Dächern - die Anzahl der Ransomware Angriffe hat in Deutschland signifikant zugenommen.

In diesem Webinar von Pentera:

Die Angreifer habe es auf Kommunikationsdaten, Patente, Forschungsergebnisse abgesehen, auf Geld, manche Angriffe sind ausschließlich Sabotageakte.
Neun Prozent der Unternehmen sehen ihre geschäftliche Existenz durch Cyberattacken bedroht.
24 Prozent der Firmen haben ihre Investitionen in IT-Sicherheit als Reaktion auf die verschärfte Bedrohungslage deutlich erhöht.




Erfahren Sie mehr über @Pentera's RansomwareReady™ in einem Live-Webinar am 11. Juli 2023 um 10:00 Uhr (MEZ).

Webinar – Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady

Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten. Dadurch  ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu
Die Textil- und Bekleidungsindustrie ist ein attraktives Ziel für Cyberkriminelle. Studien zeigen, dass Unternehmen aus diesem Bereich mehr als doppelt so viel Lösegeld zahlen als Unternehmen anderer Branchen. 

Globaliseirung, internationale Lieferketten, schlanke IT Abteilungen, Ressourcenmangel im Bereich Cyber-Sicherheit, Margendruck, Angst vor Reputationsverlust, online Shops als wesentlicher Vertriebskanal – die Gründe, warum Informationssicherheit im Bereich der Textilindustrie speziell ausgeprägt ist, gibt es viele.

Sven Gehring, IT-Sicherheitsbeauftragter und Infrastrukturmanager der Mey GmbH & Co. KG wird bei dem Webinar Auskunft geben, warum Automation im Bereich der Security Validierung unabdingbar ist. 

Was können Sie in unserem Webinar lernen?

Vorteile und Alleinstellungsmerkmale der weltweit einzigen automatischen Security Validation & Pentest Plattform von Pentera
Live Demo der aktuellen Pentera version 5.8
Erfahrungen von MEY bezüglich Pentera

Nutzen Sie die Gelegenheit, um Einblicke in Pentest & Security Automation zu gewinnen – ein komplexes Unterfangen, dass bis vor wenigen Jahren als unmöglich galt. Die Kundenerfahrungen von Hr. Gehring während des täglichen Betriebes sind prominenter Teil des Webinars. Für Fragen und Antworten ist genügend Zeit reserviert. Wir freuen uns auf sie!

Melden Sie sich noch heute an, die Plätze sind begrenzt! 

Erfahren Sie mehr in einem Live-Webinar am 31. Mai 2023 um 10:00 Uhr (MEZ).

Webinar – Nutzung der automatisierten Sicherheitsvalidierung für die Fertigungsindustrie

Die Textil- und Bekleidungsindustrie ist ein attraktives Ziel für Cyberkriminelle. Studien zeigen, dass Unternehmen aus diesem Bereich mehr als doppelt so viel Lösegeld zahlen als Unternehmen anderer Branchen.  Globaliseirung, internationale Lieferketten, schlanke IT Abteilungen, Ressourcenmangel im Bereich Cyber-Sicherheit, Margendruck,
Durchgesickerte und gestohlene Zugangsdaten stellen für Unternehmen auf der ganzen Welt weiterhin ein großes Risiko dar. Jedes Jahr sind mehr als 60 % der Verletzungen von Webanwendungen mit kompromittierten Zugangsdaten verbunden, die im Dark Web, auf Paste-Sites und in von Cyberkriminellen verbreiteten Daten-Dumps auftauchen. Bedrohungsdaten-Tools zeigen zwar, welche Anmeldedaten durchgesickert sind, aber Sicherheitsteams haben immer noch kaum Einblick in den potenziellen Schaden, den sie verursachen können. 

Nehmen Sie an unserem Webinar teil und erfahren Sie das neueste über das Modul “Credential Exposure” von Pentera.

Durch die Kombination realer, durchgesickerten Anmeldedaten und seiner autonomen Validierungs-Engine, fordert Pentera sowohl interne als auch externe Angriffsflächen heraus.

Es deckt die am meisten ausnutzbaren Sicherheitslücken auf und schlägt einen risikobasierten Abhilfeplan vor.

Webinar – Fünf Schritte wie Sie das Risiko der Offenlegung von Zugangsdaten mindern

Durchgesickerte und gestohlene Zugangsdaten stellen für Unternehmen auf der ganzen Welt weiterhin ein großes Risiko dar. Jedes Jahr sind mehr als 60 % der Verletzungen von Webanwendungen mit kompromittierten Zugangsdaten verbunden, die im Dark Web, auf Paste-Sites und in von Cyberkriminellen verbreiteten Daten-Dumps auftauchen.
In dieser Sitzung reden wir exklusiv mit dem Kunden Frankfurter Volksbank. Wie kam der Kunde dazu, seine realen Bedrohungen mit der Pentera Plattform zu validieren? Wie funktioniert dies praktisch im normalen Tagesablauf?

Ferner wird ein genereller Überblick über die Pentera Plattform gegeben:

Durch die Kombination realer, durchgesickerten Anmeldedaten und seiner autonomen Validierungs-Engine, fordert Pentera sowohl interne als auch externe Angriffsflächen heraus. Ergebnisse basieren auf der untersuchten Umgebung und den festegestellten Angriffsmöglichkeiten und nicht nur auf theoretischen Standards.

Es deckt die am meisten ausnutzbaren Sicherheitslücken auf und schlägt einen risikobasierten Abhilfeplan vor.

Webinar – Sicherheitsvalidierung als Herzstück des Exposure Management bei der Frankfurter Volksbank

In dieser Sitzung reden wir exklusiv mit dem Kunden Frankfurter Volksbank. Wie kam der Kunde dazu, seine realen Bedrohungen mit der Pentera Plattform zu validieren? Wie funktioniert dies praktisch im normalen Tagesablauf? Ferner wird ein genereller Überblick über die Pentera Plattform gegeben: Durch die Kombination realer, durchgesickerten
What is PENTERACON?

Welcome to PenteraCon, Pentera's annual customer summit, dedicated to minimizing cyber risks and enhancing security readiness through validation. During this two-day event, security executives and practitioners will come together to explore the technical and strategic aspects of security validation.

Join us in Munich to connect, learn, and empower your organization with the latest insights and best practices in the industry.

PenteraCon attendees will walk away with valuable takeaways, including:

Hands-on expert training sessions 
Penetration testing and security validation best practices
Attack surface and exposure management
Latest threats and adversary infiltration and attack techniques
Customer success stories and use cases
An overview of Pentera's roadmap
Interaction and discussions with fellow customers

PENTERACON 2023 – Connect with security professionals just like you

What is PENTERACON? Welcome to PenteraCon, Pentera's annual customer summit, dedicated to minimizing cyber risks and enhancing security readiness through validation. During this two-day event, security executives and practitioners will come together to explore the technical and strategic aspects of security validation. Join us in Munich to
Pentera in der Version 5.7 ist da und wie die letzten Male, so würden wir uns auch dieses Mal wieder freuen, Ihnen die Neuerungen in der bislang besten Pentera Core Release aller Zeiten vorstellen zu dürfen. Wie immer werden wir dabei auf eine Mischung aus Präsentation und Live-Demo zurückgreifen, um die Stunde möglichst kurzweilig zu gestalten.

Wie immer, so ist auch Pentera 5.7 wieder vollgestopft mit neuen Features und Angriffstechniken. Hier eine kleine Auswahl, um den Appetit anzuregen!

Neue Features und Funktionen:
•	DAN.exe Erweiterungen
•	Pausieren und Erweitern laufender Tests
•	Scheduler Erweiterungen
•	Service Now Integration
•	Ransomware Ready Erweiterungen
•	Credential Exposure Erweiterungen
•	ADPA Anreicherung von Nutzerdaten
•	u.v.m.

Webinar – Was gibt es Neues in Pentera 5.6/5.7?

Pentera in der Version 5.7 ist da und wie die letzten Male, so würden wir uns auch dieses Mal wieder freuen, Ihnen die Neuerungen in der bislang besten Pentera Core Release aller Zeiten vorstellen zu dürfen. Wie immer werden wir dabei auf eine Mischung aus Präsentation und Live-Demo zurückgreifen, um die Stunde möglichst kurzweilig zu
ie Verfügbarkeit und Performance des Domain Name System (DNS) Service Protokoll ist für die moderne IT Kommunikation von entscheidender Bedeutung. Das DNS Service Protokoll ist zugleich zu einem Hauptangriffsziel für Cyberkriminelle geworden. Der jüngste IDC Global DNS Threat Report ergab, dass 82% der Unternehmen in den letzten 12 Monaten Opfer von DNS-Angriffen waren. Die durchschnittlichen Kosten pro Angriff stiegen um 50% auf fast 1.070.000 USD.

Nehmen Sie an einem EfficientIP Free-Webinar teil, mit Ralf Geisler, Regional Manager DACH & Osteuropa und Bernd Wilhelm, Pre-Sales-Ingenieure um zu verstehen, wie Sie Ihr DNS Service Protokoll schützen- und Datenklau vermeiden können.

Wir zeigen Ihnen Techniken, mit denen Hacker DNS-Angriffe ausführen.
Sehen Sie eine Demo über „Datenklau und Datenmissbrauch“ und erfahren Sie, wie Sie dies vermeiden können.
Erfahren Sie, welche wichtigen Daten aus den EfficientIP-DNS-Analysetools, für die Einhaltung Ihrer Netzwerksicherheit benötigt und genutzt werden.

Webinar – DNS Security – Schützen Sie sich vor Daten Exfiltration

ie Verfügbarkeit und Performance des Domain Name System (DNS) Service Protokoll ist für die moderne IT Kommunikation von entscheidender Bedeutung. Das DNS Service Protokoll ist zugleich zu einem Hauptangriffsziel für Cyberkriminelle geworden. Der jüngste IDC Global DNS Threat Report ergab, dass 82% der Unternehmen in den letzten 12 Monaten
Durchgesickerte und gestohlene Zugangsdaten stellen für Unternehmen auf der ganzen Welt weiterhin ein großes Risiko dar. Jedes Jahr sind mehr als 60 % der Verletzungen von Webanwendungen mit kompromittierten Zugangsdaten verbunden, die im Dark Web, auf Paste-Sites und in von Cyberkriminellen verbreiteten Daten-Dumps auftauchen. Bedrohungsdaten-Tools zeigen zwar, welche Anmeldedaten durchgesickert sind, aber Sicherheitsteams haben immer noch kaum Einblick in den potenziellen Schaden, den sie verursachen können. 

Nehmen Sie an unserem Webinar teil und erfahren Sie das neueste über das Modul “Credential Exposure” von Pentera.

Durch die Kombination realer, durchgesickerten Anmeldedaten und seiner autonomen Validierungs-Engine, fordert Pentera sowohl interne als auch externe Angriffsflächen heraus.

Es deckt die am meisten ausnutzbaren Sicherheitslücken auf und schlägt einen risikobasierten Abhilfeplan vor.

Webinar – Fünf Schritte wie Sie das Risiko der Offenlegung von Zugangsdaten mindern

Durchgesickerte und gestohlene Zugangsdaten stellen für Unternehmen auf der ganzen Welt weiterhin ein großes Risiko dar. Jedes Jahr sind mehr als 60 % der Verletzungen von Webanwendungen mit kompromittierten Zugangsdaten verbunden, die im Dark Web, auf Paste-Sites und in von Cyberkriminellen verbreiteten Daten-Dumps auftauchen.
Nach Schlagzeilen wie dem Ransomware-Angriff auf Colonial Pipeline im Jahr 2021 müssen die Versorgungsunternehmen der Cybersicherheit Priorität einräumen. Mit der zunehmenden Anzahl von Netzwerksystemen wächst auch die Angriffsfläche, und KRITIS und mit KRITIS verbundene Unternehmen werden zu Hauptzielen für Bedrohungsakteure. Wie können wir also die Gefährdung kontrollieren und prüfen, ob die vorhandenen Sicherheitskontrollen ordnungsgemäß funktionieren? 

Nehmen Sie an diesem Webinar teil und erfahren Sie, wie Thorsten Regner, Leiter des IT-Managements bei den Stadtwerken Aalen, Pentera ganz gezielt einsetzt, um sich auf ausnutzbare Schwachstellen zu konzentrieren und die Bemühungen seines Teams zur Behebung zu priorisieren. Herr Regner wird den Nutzen der Pentera Plattform für die Stadtwerke Aalen erläutern und aufzeigen, wie er das Sicherheitsrisiko im gesamten Unternehmen managen kann.

Webinar – Fokussierung auf ausnutzbare Schwachstellen

Nach Schlagzeilen wie dem Ransomware-Angriff auf Colonial Pipeline im Jahr 2021 müssen die Versorgungsunternehmen der Cybersicherheit Priorität einräumen. Mit der zunehmenden Anzahl von Netzwerksystemen wächst auch die Angriffsfläche, und KRITIS und mit KRITIS verbundene Unternehmen werden zu Hauptzielen für Bedrohungsakteure. Wie können
We are excited to announce the XPOSURE SUMMIT, The Security & Exposure Management Virtual Forum on March 1, 2023! 

The XPOSURE SUMMIT is a half-day virtual event with 10+ sessions, featuring hackers-turned-researchers, security analysts, and security executives who are setting the standard for managing security and business risks globally.

Why the XPOSURE SUMMIT?
Exposure Management is Gartner’s framework for addressing the modern security threats cape. It centers on the enemy rather than individual vulnerabilities and helps manage risk related to your assets and services with validation at the heart of it. 

We’re positioning security validation as the call of the hour, bringing high profile speakers and valuable content for the benefit of the security community. 
•	Educating the market on the increasing need for real-world security validation
•	Differentiating Pentera from other technologies in the space 
•	Accelerating the sales process

Be sure to register yourself for the XPOSURE SUMMIT, you won’t want to miss the excitement!

XPOSURE SUMMIT, The Security & Exposure Management Virtual Forum

We are excited to announce the XPOSURE SUMMIT, The Security & Exposure Management Virtual Forum on March 1, 2023! The XPOSURE SUMMIT is a half-day virtual event with 10+ sessions, featuring hackers-turned-researchers, security analysts, and security executives who are setting the standard for managing security and business risks
Webinar Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady
Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten. 
Dadurch  ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu validieren. 
Wir sind stolz, das nächste Level anzukündigen: RansomwareReady™
Die Spatzen pfeifen es bereits von den Dächern - die Anzahl der Ransomware Angriffe hat in Deutschland signifikant zugenommen. 

In diesem Webinar von Pentera: 
•	Neun von zehn Unternehmen wurden laut einer aktuellen Studie in den Jahren 2020 und 2021 Opfer von Cyberkriminellen. 
•	„Die Wucht, mit der Ransomware-Angriffe unsere Wirtschaft erschüttern, ist besorgniserregend und trifft Unternehmen aller Branchen und Größen“, sagte Achim Berg (Präsident Bitkom).
•	Die Angreifer habe es auf Kommunikationsdaten, Patente, Forschungsergebnisse abgesehen, auf Geld, manche Angriffe sind ausschließlich Sabotageakte.
•	Neun Prozent der Unternehmen sehen ihre geschäftliche Existenz durch Cyberattacken bedroht
•	24 Prozent der Firmen haben ihre Investitionen in IT-Sicherheit als Reaktion auf die verschärfte Bedrohungslage deutlich erhöht
•	Zitate: Interview zur Bitkom Studie

Webinar – Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady

Webinar Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten. Dadurch ermöglicht Pentera die Infrastruktur konstant,
Durchgesickerte und gestohlene Zugangsdaten stellen für Unternehmen auf der ganzen Welt weiterhin ein großes Risiko dar. Jedes Jahr sind mehr als 60 % der Verletzungen von Webanwendungen mit kompromittierten Zugangsdaten verbunden, die im Dark Web, auf Paste-Sites und in von Cyberkriminellen verbreiteten Daten-Dumps auftauchen. Bedrohungsdaten-Tools zeigen zwar, welche Anmeldedaten durchgesickert sind, aber Sicherheitsteams haben immer noch kaum Einblick in den potenziellen Schaden, den sie verursachen können. 

Nehmen Sie an unserem Webinar teil und erfahren Sie das neueste über das Modul “Credential Exposure” von Pentera.

Durch die Kombination realer, durchgesickerten Anmeldedaten und seiner autonomen Validierungs-Engine, fordert Pentera sowohl interne als auch externe Angriffsflächen heraus.

Es deckt die am meisten ausnutzbaren Sicherheitslücken auf und schlägt einen risikobasierten Abhilfeplan vor.

Webinar – Fünf Schritte wie Sie das Risiko der Offenlegung von Zugangsdaten mindern

Durchgesickerte und gestohlene Zugangsdaten stellen für Unternehmen auf der ganzen Welt weiterhin ein großes Risiko dar. Jedes Jahr sind mehr als 60 % der Verletzungen von Webanwendungen mit kompromittierten Zugangsdaten verbunden, die im Dark Web, auf Paste-Sites und in von Cyberkriminellen verbreiteten Daten-Dumps auftauchen.
Webinar Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady
Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten. 
Dadurch  ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu validieren. 
Wir sind stolz, das nächste Level anzukündigen: RansomwareReady™
Die Spatzen pfeifen es bereits von den Dächern - die Anzahl der Ransomware Angriffe hat in Deutschland signifikant zugenommen. 

In diesem Webinar von Pentera: 
•	Neun von zehn Unternehmen wurden laut einer aktuellen Studie in den Jahren 2020 und 2021 Opfer von Cyberkriminellen. 
•	„Die Wucht, mit der Ransomware-Angriffe unsere Wirtschaft erschüttern, ist besorgniserregend und trifft Unternehmen aller Branchen und Größen“, sagte Achim Berg (Präsident Bitkom).
•	Die Angreifer habe es auf Kommunikationsdaten, Patente, Forschungsergebnisse abgesehen, auf Geld, manche Angriffe sind ausschließlich Sabotageakte.
•	Neun Prozent der Unternehmen sehen ihre geschäftliche Existenz durch Cyberattacken bedroht
•	24 Prozent der Firmen haben ihre Investitionen in IT-Sicherheit als Reaktion auf die verschärfte Bedrohungslage deutlich erhöht
•	Zitate: Interview zur Bitkom Studie

Webinar – Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady

Webinar Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten. Dadurch ermöglicht Pentera die Infrastruktur konstant,
Pentera kündigt Credential Exposure an, ein neues Modul auf der Pentera-Plattform zum Testen von gestohlenen und kompromittierten Anmeldedaten gegen die gesamte Angriffsfläche des Unternehmens.

Durchgesickerte und gestohlene Anmeldeinformationen stellen für Unternehmen überall ein kritisches Risiko dar. Der 2022 Data Breach Investigations Report (DBIR) zeigt, dass mehr als 80 % der Verletzungen von Webanwendungen kompromittierte Zugangsdaten beinhalten. 

Jedes Jahr tauchen Milliarden von Zugangsdaten im Dark Web, auf Paste-Sites und in Daten-Dumps auf, die von Cyber-Kriminellen verbreitet werden. Diese Anmeldedaten werden häufig für Account-Takeover-Angriffe verwendet, die Unternehmen für Sicherheitsverletzungen, Ransomware und Datendiebstahl anfällig machen.

Die Pentera-Plattform kombiniert reale, durchgesickerte Anmeldedaten mit ihrer aktiven Validierungs-Engine, um sowohl interne als auch externe Angriffsflächen auszunutzen. Die Plattform nutzt diese gehashten oder Klartext-Anmeldedaten in Millionen von Angriffsvektoren und bietet umsetzbare Maßnahmen zur Minderung der Gefährdung durch Anmeldedaten, wie z.B. das Zurücksetzen von Passwörtern oder die Härtung der MFA-Richtlinien von Benutzern und die Einschränkung gefährdeter Berechtigungen in nahezu Echtzeit.

Webinar – Five Steps to Mitigating the Risk of Credential Exposure

Pentera kündigt Credential Exposure an, ein neues Modul auf der Pentera-Plattform zum Testen von gestohlenen und kompromittierten Anmeldedaten gegen die gesamte Angriffsfläche des Unternehmens. Durchgesickerte und gestohlene Anmeldeinformationen stellen für Unternehmen überall ein kritisches Risiko dar. Der 2022 Data Breach Investigations
Düsseldorf, 31. Mai 2022 – CyberArk gibt die Gründung von CyberArk Ventures bekannt. Der globale Investitionsfonds in Höhe von 30 Millionen US-Dollar wird Unternehmen unterstützen, die komplexe Sicherheitsherausforderungen mit innovativen Technologien bewältigen.
Beteiligt in CyberArk Ventures sind auch die vier Venture-Capital-Investoren Venrock, YL Ventures, Team8 Capital und Merlin Ventures. In einem ersten Schritt hat CyberArk Ventures Investitionen in drei Start-ups im Bereich Cybersicherheit getätigt:
•	Dig Security, Anbieter von Realtime-Threat-Detection-Lösungen für Datenbestände, die in Public Clouds gehostet werden
•	Enso Security, Anbieter einer Plattform im Bereich Application Security Posture Management
•	Zero Networks, Anbieter von identitätsbasierter Mikrosegmentierung.
Da die Komplexität der IT-Umgebungen von Unternehmen zunimmt und die Bedrohung durch Cyberangriffe steigt, ist der Schutz von Endgeräten, Netzwerken, Anwendungen und Daten – wo immer sie sich befinden – vor unbefugtem oder unbeabsichtigtem Zugriff wichtiger denn je geworden.
„Wir suchen innovative Security-Start-ups, die schwierige Probleme für ihre Kunden lösen“, erklärt Udi Mokady, Gründer, Chairman und CEO von CyberArk. „Unsere ersten drei Investitionen betreffen dabei die Netzwerk-, Anwendungs- und Datensicherheit. CyberArk Ventures ist eine natürliche Weiterentwicklung unserer Geschäftsstrategie und gibt uns die Möglichkeit, die nächste Welle von Cybersicherheits-Innovatoren zu unterstützen und ein erweitertes Ökosystem von Vorreitern zu fördern.“

CyberArk gibt die Gründung von CyberArk Ventures bekannt

Düsseldorf, 31. Mai 2022 – CyberArk gibt die Gründung von CyberArk Ventures bekannt. Der globale Investitionsfonds in Höhe von 30 Millionen US-Dollar wird Unternehmen unterstützen, die komplexe Sicherheitsherausforderungen mit innovativen Technologien bewältigen. Beteiligt in CyberArk Ventures sind auch die vier Venture-Capital-Investoren
Heutzutage werden immer mehr Daten angesammelt, der Datenberg wächst aber der Anteil der unternehmens-relevanten Daten wird immer kleiner.
•	Haben Sie Schwierigkeiten bei der strukturierten Ablage Ihrer Dateien?
•	Haben Sie den Überblick über die Dateien auf Ihrem Fileserver verloren?
•	Haben Sie keine Lust mehr auf die erfolglose Suche nach Dokumenten auf Ihrem Server?
•	Wachsen die Daten auf Ihrem File Server exponentiell?
Sie kennen alle diese erwähnten Probleme und wünschen sich eine passende Lösung für Ihr Unternehmen?
Chaos auf dem Fileserver – Ordnung muss her!
Mit der Lösung von migRaven.24/7 bieten wir eine sehr komfortable Lösung, mit der Sie Ihren «vollen» Fileserver mit gewachsene NTFS-Rechtestrukturen in nur 3 Schritten möglich aufräumen zu können: analysieren, modifizieren und anschliessend migrieren.  Ohne aufwändige Umrüstung vor Ort verschwinden alle obsoleten Datenstrukturen vollständig aus dem produktiven Fileserverbereich:
•	Sparen Sie Kosten – Unterhaltskosten sind niedriger
•	Sparen Sie Zeit – Automatisches Aufräumen
•	Sparen Sie Nerven – Unkomplizierte Lösung, welche Spass macht
Gemeinsam mit unseren Experten der migRaven GmbH stellen wir Ihnen einen Lösungsweg vor, damit Sie Ihren Datenberg möglichst rasch unter Kontrolle bekommen.
Erfahren Sie an diesem Webinar konkret:
•	Wo liegen die – kostenintensiven – obsoleten Daten?
•	Wie viel Speicherplatz wird durch veraltete Daten belegt?
•	Wer ist für welche Daten verantwortlich? (Data Owner Prinzip)
•	Ohne aufwändige Umrüstung vor Ort
•	Minimaler Aufwand im täglichen Betrieb
•	Mit allen MS Filesystemen kompatibel
Davon profitieren am Ende Alle im Unternehmen, besonders aber die Mitarbeiter*innen, die so schneller mit den aktuellen, produktiven Daten arbeiten.
Reservieren Sie sich jetzt Ihren Platz für unser nächstes Webinar „Chaos auf dem Fileserver in 3 Schritten beenden und Kosten sparen“, am 16. Februar 2022, um 09.00 Uhr.
Wir Genesis Swiss Team & migRaven Team freuen uns auf Ihre Teilnahme!

Webinar: Chaos auf dem Fileserver beenden und Kosten sparen

Heutzutage werden immer mehr Daten angesammelt, der Datenberg wächst aber der Anteil der unternehmens-relevanten Daten wird immer kleiner. • Haben Sie Schwierigkeiten bei der strukturierten Ablage Ihrer Dateien? • Haben Sie den Überblick über die Dateien auf Ihrem Fileserver verloren? • Haben Sie keine Lust mehr auf die erfolglose
According to the 2021 Global DNS Threat Report from IDC, 87% of enterprises experienced one or more DNS-based attacks, 76% suffered application downtime (cloud and/or in-house) and 26% were the victim of data theft. In this webinar you will discover how you can make DNS your first line of defense to protect your applications, users and data. 

After reviewing the unique capability to filter applications access with DNS at the user level using allow/deny lists (whitelisting) combined with domains filtering, you will see a demonstration showing how various categories of users from “unknown” to IoT (including employees, guests, ITOps, SecOps) will be granted differentiated access to Internet categories, but more importantly to the internal applications and the infrastructure.

Join the EfficientIP team for a webinar on how to leverage allow/deny lists combined with domain filtering to make DNS your first line of defense to protect your applications, users and data.

Webinar: Application Access Control: Leveraging Allow Lists to Make DNS Your First Line of Defense

According to the 2021 Global DNS Threat Report from IDC, 87% of enterprises experienced one or more DNS-based attacks, 76% suffered application downtime (cloud and/or in-house) and 26% were the victim of data theft. In this webinar you will discover how you can make DNS your first line of defense to protect your applications, users and data.
Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. Diese automatische Security Validierung wird in der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten, ausgeführt. 

Dadurch  ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu validieren. 

Wir sind stolz, das nächste Level anzukündigen: RansomwareReady™
Die Spatzen pfeifen es bereits von den Dächern – die Anzahl der Ransomware Angriffe hat in der Schweiz signifikant zugenommen.
•	Die Anzahl Cyberattacken legte in der Schweiz in 2021 überdurchschnittlich um 65 Prozent im Vergleich zum Vorjahr zu.
•	Global stiegen die Attacken auf Firmennetzwerke nämlich um 50 Prozent. Österreich traf es allerdings noch viel härter. Gemäss Check Point legten die Cyberangriffe im Nachbarland um 117 Prozent zu.
•	Die Gesundheitsbranche wurde besonders gebeutelt. Mit einem Anstieg von 107 Prozent sei die Branche unter Dauerfeuer gewesen, schreibt der Sicherheitsanbieter. An zweiter und dritter Stelle kamen die Bereiche Finance/Banking mit einem Anstieg von 98 Prozent und Government/Military mit 86 Prozent.
•	Neun von zehn Unternehmen wurden laut einer aktuellen Studie in den Jahren 2020 und 2021 Opfer von Cyberkriminellen. 
•	„Die Wucht, mit der Ransomware-Angriffe unsere Wirtschaft erschüttern, ist besorgniserregend und trifft Unternehmen aller Branchen und Grössen“, sagte Achim Berg (Präsident Bitkom).
•	Die Angreifer habe es auf Kommunikationsdaten, Patente, Forschungsergebnisse abgesehen, auf Geld, manche Angriffe sind ausschließlich Sabotageakte.
•	Neun Prozent der Unternehmen sehen ihre geschäftliche Existenz durch Cyberattacken bedroht
•	24 Prozent der Firmen haben ihre Investitionen in IT-Sicherheit als Reaktion auf die verschärfte Bedrohungslage deutlich erhöht

RansomwareReady™ wird die Firmeninfrastruktur, das Zusammenspiel der verschiedenen Security Lösungen hinsichtlich eines möglichen Ransomware Angriffs auf die Leistungsfähigkeit prüfen. Mögliche Folge-Szenarien, wie der Zugriff auf geschäftskritische Daten werden real nachstellt inklusive Daten Verschlüsselung. Alles sicher, kontrolliert und ohne Schaden anzurichten. 
 
Welche Fragen, wird RansomwareReady™ helfen zu beantworten:
•	Wie bewerten Sie die Bereitschaft Ihrer Sicherheitskontrollen gegen einen Ransomware-Angriff?
•	Was können Sie tun, um das Risiko eines Ransomware-Angriffs zu verringern, bevor er begonnen hat?
•	Haben Sie im Falle eines Ransomware-Angriffs eine Vorstellung von Ihrem Gesamtrisiko und Ihren geschäftlichen Auswirkungen?
•	Wie sicher sind Sie, dass Sicherheitsprogramme, Tools, Personen und Prozesse für einen Ransomware-Angriff bereit sind?

Webinar: Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady

Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. Diese automatische Security Validierung wird in der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten, ausgeführt. Dadurch ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen
Jedes Unternehmen muss jeden Tag ein stark erhöhtes Arbeitsvolumen bewältigen, da über Jahre immer mehr Daten verfügbar sind. Dabei stellen sich ihnen immer wieder die gleichen Fragen: Wie herausfinden, welche Daten sensitiv sind, welche nicht? Wie können die Daten analysiert und ein zentraler Index erstellt werden, um so handlungsfähig zu werden? Besonders Entwicklungsdaten oder personenbezogene Daten, wie zum Beispiel HR- und Kundendaten, erfordern Konzepte und Klassifizierungen um den Schutz der Daten zu gewährleisten und den entsprechenden Anforderungen gerecht zu werden.

„Wir sind alle Jäger und Sammler!“ − beschreibt ein IT Leiter die Datenberge, die sich in den letzten Jahrzehnten angesammelt haben.

Erfahren Sie auf dieser kostenfreien Veranstaltung an einer sehr schönen Lokation in Zürich, wie IT-Verantwortliche diesen hohen Anforderungen an den Schutz von Informationen mit „hohem“ und „sehr hohem“ Schutzbedarf kontinuierlich gerecht werden können.

WEBINAR: Unstrukturierte Daten: Finden, Klassifizieren und Handeln

Jedes Unternehmen muss jeden Tag ein stark erhöhtes Arbeitsvolumen bewältigen, da über Jahre immer mehr Daten verfügbar sind. Dabei stellen sich ihnen immer wieder die gleichen Fragen: Wie herausfinden, welche Daten sensitiv sind, welche nicht? Wie können die Daten analysiert und ein zentraler Index erstellt werden, um so handlungsfähig zu
Wenn es Schwachstellen in Ihrer IT-Umgebung gibt, können Angreifer diese nutzen, um in Ihr Unternehmen einzudringen, Schäden zu verursachen und Daten zu stehlen. Im Webinar erfahren Sie, wie eine automatisierte Penetrationstest-Plattform Ihnen helfen kann, dies zu verhindern.
Frage: Kennen Sie wirklich alle Schwachstellen in Ihrer IT-Infrastruktur? Wenn Sie diese Frage nicht eindeutig mit

Webinar «Automatisierte Penetration Test Platform Pentera – kontinuierliche Pentests zur Erhöhung der Sicherheit»

Wenn es Schwachstellen in Ihrer IT-Umgebung gibt, können Angreifer diese nutzen, um in Ihr Unternehmen einzudringen, Schäden zu verursachen und Daten zu stehlen. Im Webinar erfahren Sie, wie eine automatisierte Penetrationstest-Plattform Ihnen helfen kann, dies zu verhindern. Frage: Kennen Sie wirklich alle Schwachstellen in Ihrer
Düsseldorf, 9. Juni 2021 – CyberArk, führendes Unternehmen im Bereich Identity Security, kündigt Weiterentwicklungen seiner Identity-Security-Plattform an, um risikoreiche Zugriffe zu sichern und einen umfassenden Schutz in Cloud- und Hybrid-Umgebungen zu gewährleisten. Das umfassende, flexible Angebot an Cloud-Produkten und Shared Services bietet Unternehmen die Möglichkeit, einen auf Zero Trust basierenden Ansatz zum Schutz menschlicher und nicht-menschlicher Identitäten zu verfolgen.
Die digitale Transformation und Cloud-Migrationen erhöhen aufgrund der größeren Angriffsfläche die Sicherheitsgefahren für Unternehmen. Die Identität steht dabei im Mittelpunkt des Angriffspfads. Laut der Identity Defined Security Alliance (IDSA) waren bereits 94 Prozent der Unternehmen schon einmal von einem Sicherheitsvorfall betroffen, der auf einen Identitätsmissbrauch zurückzuführen ist. Unternehmen müssen folglich bei ihren Initiativen rund um die Cybersicherheit einen Schwerpunkt auf das identitätsbezogene Risiko legen, um Sicherheitslücken zu beseitigen.
Die Identity-Security-Plattform von CyberArk basiert auf dem Privileged Access Management und bietet Kunden einen einheitlichen und ganzheitlichen Ansatz zur Sicherung menschlicher und nicht-menschlicher Identitäten. Dabei werden die Zugriffe unabhängig von den genutzten Systemen, Anwendungen und Geräten sowie von jedem Ort aus gesichert. CyberArk hat sein Identity-Security-Portfolio nun um neue Software-as-a-Service (SaaS)-Angebote erweitert. Dazu gehören:

CyberArk erweitert branchenweit führende Identity-Security-Plattform

Düsseldorf, 9. Juni 2021 – CyberArk, führendes Unternehmen im Bereich Identity Security, kündigt Weiterentwicklungen seiner Identity-Security-Plattform an, um risikoreiche Zugriffe zu sichern und einen umfassenden Schutz in Cloud- und Hybrid-Umgebungen zu gewährleisten. Das umfassende, flexible Angebot an Cloud-Produkten und Shared Services
Der Hacker Angriff wird kommen - Hidden Champions - die Weltmarktführer mit ihren Erfahrungen, Innovationen und Know-How sind oft international tätig und ein lohnendes Opfer für Cyber-Kriminelle. Cyberattacken sind immer besser vorbereitet und werden automatisiert durchführt. Präventive Security Lösungen in Ihrem Unternehmen müssen validiert und systematisch & automatisiert geprüft werden - mit PenTera!
 
PenTera als marktführende Pentesting Lösung in diesem Bereich validiert wiederkehrend Ihre Security-Infrastruktur. Angriffsmöglichkeiten von Hackern zu limitieren, sollte im Jahr 2021 auch durch interne Mitarbeiter, welche kein Pentest Hintergrundwissen mit sich bringen, durchgeführt werden können.  

PenTera ist eine Pentest Lösung, die Security messbar und intern kommunizierbar macht. Sie informiert Sie und Ihre Geschäftsleitung über den aktuellen Zustand und deren Verbesserung. Bewerten und priorisieren Sie Ihre Investitionen - und kommunizieren Sie den Erfolg einer gesteigerten Security Posture. Kostendruck und knappe Ressourcen zwingen die KMU’s wettbewerbsfähig zu bleiben. Reduktion der Angriffsflächen und Aufwände, unter Einbezug des Managements, der hausinternen IT-Operation und Kommunikationsketten, sollten durch regelmäßige, automatisierte Pentests bestätigt werden.

Hidden Champions, der Mittelstand als Zielscheibe für Cyberkriminelle!

Der Hacker Angriff wird kommen - Hidden Champions - die Weltmarktführer mit ihren Erfahrungen, Innovationen und Know-How sind oft international tätig und ein lohnendes Opfer für Cyber-Kriminelle. Cyberattacken sind immer besser vorbereitet und werden automatisiert durchführt. Präventive Security Lösungen in Ihrem Unternehmen müssen
S'il existe des vulnérabilités dans votre environnement informatique, les attaquants peuvent les utiliser pour pénétrer dans votre entreprise, causer des dommages et voler des données. Lors du webinaire du 18 mars 2021, qui débutera à 9 heures, vous apprendrez comment une plateforme automatisée de test de pénétration peut vous aider à éviter que cela ne se produise.

Question, connaissez-vous vraiment toutes les vulnérabilités de votre infrastructure informatique? Si vous ne pouvez pas répondre

Automatic Penetration Testing – comment rendre votre infrastructure de réseau plus sûre!

S'il existe des vulnérabilités dans votre environnement informatique, les attaquants peuvent les utiliser pour pénétrer dans votre entreprise, causer des dommages et voler des données. Lors du webinaire du 18 mars 2021, qui débutera à 9 heures, vous apprendrez comment une plateforme automatisée de test de pénétration peut vous aider à
Manuelle Penetration Tests werden von vielen Firmen zur Überprüfung der Security eingesetzt. Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll.

«Automatisierte Penetration Test» im öffentlichen Bereich – Erfahrung aus einem Pentest Service beim Kanton Aargau

Manuelle Penetration Tests werden von vielen Firmen zur Überprüfung der Security eingesetzt. Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll.
Der Domain Name Server Dienst (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Wenn die DNS-Server ausfallen oder betrügerisch beeinflusst werden, sind Firmen Applikationen und IT Netzwerkdienste nicht mehr erreichbar. Die Vielzahl und Komplexität von DNS-Angriffen entwickelt sich außergewöhnlich schnell und DNS-Angriffe sind mittlerweile Hauptbestandteil bei Hackerangriffen.

Was sind die typischen Angriffsarten über DNS und wie können Sie sich effizient schützen?

Nehmen Sie an unserem nächsten Webinar teil in dem Sie erfahren, wie Sie Ihre DNS Infrastruktur schützen um unternehmenskritische Ausfälle und Datenklau vermeiden.
•	EfficientIP 360° Security Solution
•	Die verschiedenen Arten von DNS-Angriffen
•	Best Practices zur Schadensbegrenzung
•	Anwendung von DNS-Analyse-Tools zur Stärkung Ihres Netzwerksicherheit
Folgende Speaker und Spezialisten nehmen am Webinar teil:
•	Kurt Bartsch – CEO GENESIS Swiss Team AG
•	Steve Meier & Bernd Wilhelm, Senior Presales Consultant EfficientIP
•	Dominic Liechti & Jürg Reese – DDI Consultant GENESIS Swiss Team AG
 
Sichern Sie sich jetzt Ihren Platz für das Webinar „ EfficientIP 360° Security – So schützen Sie sich effizient gegen DNS Angriffe“ am 28. Januar 2021, um 9.00 Uhr!

EfficientIP 360° Security – So schützen Sie sich effizient gegen DNS Angriffe

Der Domain Name Server Dienst (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Wenn die DNS-Server ausfallen oder betrügerisch beeinflusst werden, sind Firmen Applikationen und IT Netzwerkdienste nicht mehr
Automatisieren Sie monotone Aufgaben, um von mehr Zeit und weniger Kopfschmerzen zu profitieren.

Wir verstehen Sie. Genau wie wir sind Sie auf Active Directory® angewiesen, um Domänen, Benutzer und Objekte innerhalb eines Netzwerks zu erstellen und zu verwalten.

Wenn es jedoch um die Zuweisung von Berechtigungen an Netzwerkressourcen geht, kann dies grosse Mühe bereiten. Wir alle verlassen uns auf das Microsoft-Modell AGDLP (Accounts, Global Groups, Domain Local Groups & Permissions) für die Umsetzung der rollenbasierten Zugriffssteuerung, obwohl es sich dabei um einen aufwändigen Prozess mit sich ständig wiederholenden, manuell durchzuführenden Aufgaben handelt.

Uns allen ist es schon so ergangen, dass wir Stunde um Stunde mit monotonen Arbeiten wie dem Hinzufügen von Berechtigungen zu einem Ordner verbracht haben.

Access Rights Manager (ARM) erleichtert Ihnen das Leben und automatisiert diese Prozesse, damit Sie die für die Verwaltung von Berechtigungen notwendige Zeit von Stunden auf Minuten verkürzen können.

ARM hilft Ihnen dabei, zeitaufwändige Verwaltungsaufgaben zu beschleunigen und das AGDLP-Verfahren als Microsofts bewährte Vorgehensweise automatisch umzusetzen.

ARM nimmt Ihnen die Arbeit ab

Automatisieren Sie monotone Aufgaben, um von mehr Zeit und weniger Kopfschmerzen zu profitieren. Wir verstehen Sie. Genau wie wir sind Sie auf Active Directory® angewiesen, um Domänen, Benutzer und Objekte innerhalb eines Netzwerks zu erstellen und zu verwalten. Wenn es jedoch um die Zuweisung von Berechtigungen an Netzwerkressourcen geht,
Unternehmen wechseln mehr und mehr zu Cloud-Diensten mit der Erwartungshaltung, dass sie dadurch flexibler in Bezug auf Service-Rollout, Zeit- und Kosteneinsparungen sind. Die Mehrheit konzentriert sich hierbei auf das Computing und die Speicherung der Daten aber die Bereitstellung und Administrierung von IP-Ressourcen wird häufig vernachlässigt. Als Grundlage werden immer IP-Adressen benötigt, damit alle Dienstkomponenten nicht nur miteinander, sondern auch mit ihrer Umgebung kommunizieren können.

Ein schneller und effizienter Service-Rollout muss auf einer automatisierten-, orchestrations unabhängigen DDI (DNS-DHCP-IPAM) Lösung basieren. DDI ist die Grundlage für die IP Ressourcen der Cloud-Infrastrukturen und bietet Netzwerkmanagern eine wesentlich bessere Kontrolle und schnellere Bereitstellung dieser Ressourcen.

Optimierung von Cloud-Diensten durch DNS/ DHCP/ IPAM (DDI) Automatisierung

Unternehmen wechseln mehr und mehr zu Cloud-Diensten mit der Erwartungshaltung, dass sie dadurch flexibler in Bezug auf Service-Rollout, Zeit- und Kosteneinsparungen sind. Die Mehrheit konzentriert sich hierbei auf das Computing und die Speicherung der Daten aber die Bereitstellung und Administrierung von IP-Ressourcen wird häufig
Düsseldorf, 10. November 2020 – CyberArk kündigt mit dem CyberArk Cloud Entitlements Manager die branchenweit erste KI-basierte Lösung für die Sicherung privilegierter Zugriffe in Cloud-Umgebungen an. Auf der Basis der kontinuierlichen Überwachung des Cloud-Zugriffs können Unternehmen Least-Privilege-Prinzipien durchsetzen, indem sie unnötige Cloud-Berechtigungen, die unweigerlich mit hohen Sicherheitsrisiken verbunden sind, identifizieren und entfernen.
Der CyberArk Cloud Entitlements Manager ist eine Schlüsselkomponente der CyberArk-Strategie für Identitätssicherheit. Sie basiert auf einem Zero-Trust-Modell

CyberArk präsentiert KI-basierten Cloud Entitlements Manager zur Sicherung von Cloud-Zugriffen

Düsseldorf, 10. November 2020 – CyberArk kündigt mit dem CyberArk Cloud Entitlements Manager die branchenweit erste KI-basierte Lösung für die Sicherung privilegierter Zugriffe in Cloud-Umgebungen an. Auf der Basis der kontinuierlichen Überwachung des Cloud-Zugriffs können Unternehmen Least-Privilege-Prinzipien durchsetzen, indem sie
Manuelle Penetration Tests werden von vielen Firmen zur Überprüfung der Security eingesetzt. Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden, um unautorisiert in ein System einzudringen. Mit Hilfe eines Penetrationstests (Pentest), versuchen IT-Experten, durch gezielt ausgeführte Angriffe, die Empfindlichkeit von Netzwerken oder IT-Systemen gegenüber Einbruchs- und Manipulationsversuchen festzustellen.

Erfahren Sie direkt von der Klinik Merian-Iselin , welche Entscheidungskriterien zum Erwerb der Lösung ausschlaggebend waren, welche ersten Erfahrungen vorliegen und welche Erwartungen an die Lösung gestellt wurden. Hat die gegenwärtige Corona Krise die Entscheidungsfindung beeinflusst? Waren Attacken gegen Institutionen im Healthcare Bereich mitentscheidend? Welche Effizienzsteigerung und Homogenisierung der IT Landschaft werden damit zu erreichen versucht?

Dieses Webinar kontrastiert den manuellen Ansatz mit einer automatischen Penetration Test Plattform auf Enterprise Level:

    Vorteile und Alleinstellungsmerkmale von automatisierten Infrastruktur Penetrationstests
    Live Übersicht über PenTera
        Live Pentest mit PenTera im Demo-Lab
        Wie kann man die Ergebnisse nutzen, um die Sicherheit zu verbessern
    Erfahrungsbericht im Bereich Healthcare – «Merian Iselin Klinik Basel»– Interview:
        Entscheidungskriterien, PenTera einzusetzen
        Ergänzung von manuellen und automatischen Pentests
        Aufwand, Deployment, Vorgehen beim Einsatz der Lösung

Folgende Speaker nehmen am Webinar teil:

    Richard Schmidlin – Leiter IT, Merian-Iselin Klinik Basel
    Gerhard Bartsch – Leiter Security GENESIS Swiss Team AG
    Hanspeter Karl – Sales Director DACH, PCYSYS
    Jannis Utz – Sales Engineer DACH, PCYSYS

Webinar «Automatisierte Penetration Test Platform Pentera – kontinuierliche Pentests zur Erhöhung der Sicherheit im Gesundheitsbereich»

Manuelle Penetration Tests werden von vielen Firmen zur Überprüfung der Security eingesetzt. Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder
Der Domain Name Server (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Das DNS Service Protokoll ist aber zugleich zu einem Hauptangriffsziel für Cyberkriminelle geworden. Wenn die DNS-Server ausfallen oder betrügerisch beeinflusst werden, sind Firmen Applikationen und IT Netzwerkdienste nicht mehr erreichbar. Die Vielzahl und Komplexität von DNS-Angriffen entwickelt sich aussergewöhnlich schnell und DNS-Angriffe sind mittlerweile Hauptbestandteil bei Hackerangriffen. Herkömmliche Sicherheitssysteme wie Firewalls, Intrusion Prevention-Systeme oder Data Loss Prevention reichen nicht aus um unternehmenskritische Daten zu schützen und das Tagesgeschäft eines Unternehmens abzusichern. 

Der jüngste IDC Global DNS Threat Report ergab, dass 82% der Unternehmen in den letzten 12 Monaten Opfer von DNS-Angriffen waren. Die durchschnittlichen Kosten pro Angriff stiegen um 50% auf fast 1.070.000 USD.
Nehmen Sie an unseren Webinar teil um zu verstehen, wie Sie Ihr DNS Service Protokoll schützen- und Datenklau vermeiden können.
•	Wir zeigen Ihnen Techniken, mit denen Hacker DNS-Angriffe ausführen.
•	Die verschiedenen Arten von DNS-Angriffen
•	Sehen Sie eine Demo über „Datenklau und Datenmissbrauch“ und erfahren Sie, wie Sie dies vermeiden können
•	Erfahren Sie, welche wichtigen Daten aus den EfficientIP-DNS-Analysetools, für die Einhaltung Ihrer Netzwerksicherheit benötigt und genutzt werden

Folgende Speaker und Spezialisten nehmen am Webinar teil:
•	Kurt Bartsch – CEO GENESIS Swiss Team AG
•	Steve Meier, Senior Presales Consultant EfficientIP für Germany, Austria, Switzerland (DACH)
•	Dominic Liechti & Jürg Reese – DDI Consultant GENESIS Swiss Team AG

Webinar – «DNS Security – Schützen Sie sich vor Daten Exfiltration»

Der Domain Name Server (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Das DNS Service Protokoll ist aber zugleich zu einem Hauptangriffsziel für Cyberkriminelle geworden. Wenn die DNS-Server ausfallen
Magistrat der Stadt Wien führt durch ein internes CERT Team kontinuierlich Pentests zur Erhöhung der Sicherheit durch. Durch die automatisierte Penetration Test Plattform PenTera™ sollen Tests häufiger, vergleichbar durchgeführt werden. Effizienzsteigerung ist entsprechend ein wichtiger Aspekt der Zusammenarbeit von manueller, menschlicher und automatisierter Tests.

    Vorteile und Alleinstellungsmerkmale von automatisierten Infrastruktur Penetrationstests
    Live Übersicht über PenTera
        Live Pentest mit PenTera im Demo-Lab
        Wie kann man die Ergebnisse nutzen, um die Sicherheit zu verbessern
    Magistrat Stadt Wien Interview:
        Entscheidungskriterien, PenTera einzusetzen
        Ergänzung von manuellen und automatischen Pentests
        Aufwand, Deployment, Vorgehen beim Einsatz der Lösung

Webinar «Automatisierte Pentests im öffentlichen Bereich – technische Erfahrungen des Pentest Teams der Stadt Wien»

Magistrat der Stadt Wien führt durch ein internes CERT Team kontinuierlich Pentests zur Erhöhung der Sicherheit durch. Durch die automatisierte Penetration Test Plattform PenTera™ sollen Tests häufiger, vergleichbar durchgeführt werden. Effizienzsteigerung ist entsprechend ein wichtiger Aspekt der Zusammenarbeit von manueller,
Zehnder Group, weltweit führender Hersteller von Heizkörpern und Lüftungsanlagen für Privat- und Geschäftskunden, wird in diesem Webinar Auskunft über den internationalen Einsatz der Lösung PenTera geben.

Vorteile und Alleinstellungsmerkmale von automatisierten Infrastruktur Penetrationstests
Live Übersicht über PenTera
Live Pentest mit PenTera im Demo-Lab
Wie kann man die Ergebnisse nutzen, um die Sicherheit zu verbessern
Zehnder Group Interview:
Entscheidungskriterien, PenTera einzusetzen
Nutzenpotentiale durch internationalen Einsatz der Lösung PenTera
Aufwand, Deployment, Vorgehen beim Einsatz der Lösung

Webinar «Automatisierte Penetration Test Plattform PenTera – Erfahrungen eines globalen Einsatzes»

Zehnder Group, weltweit führender Hersteller von Heizkörpern und Lüftungsanlagen für Privat- und Geschäftskunden, wird in diesem Webinar Auskunft über den internationalen Einsatz der Lösung PenTera geben. Vorteile und Alleinstellungsmerkmale von automatisierten Infrastruktur Penetrationstests Live Übersicht über PenTera Live Pentest
Manuelle Penetration Tests werden von Schweizer Firmen zur Überprüfung der Security eingesetzt. Das Webinar kontrastiert den manuellen Ansatz mit einer Penetration Test Plattform auf Enterprise Level:

Was sind Merkmale einer automatisierten kostenseitigen Vorteile Enterprise Penetration Test Plattform?
Welche Security-, operativen und kostenseitigen Vorteile ermöglicht eine Penetration Test Plattform?
Evolutionsgeschwindigkeit von manuellen versus automatisierten Pentests – Eine grösser werdende Diskrepanz?
Wie kann das Gartner Zitat zu PenTera interpretiert werden? “I think we can risk saying that Pentesting, as it is today, will cease to exist.”

Webinar «Next Generation automatisierte Penetration Test Plattform»

Manuelle Penetration Tests werden von Schweizer Firmen zur Überprüfung der Security eingesetzt. Das Webinar kontrastiert den manuellen Ansatz mit einer Penetration Test Plattform auf Enterprise Level: Was sind Merkmale einer automatisierten kostenseitigen Vorteile Enterprise Penetration Test Plattform? Welche Security-, operativen und
Mit der DDI Lösung von EfficientIP erweitern Sie die DDI- und Sicherheitsfunktionen und eröffnen die Möglichkeit von Integration in Cloud-Lösungen. Neben der Reduzierung der Komplexität bei der Verwaltung Ihrer Infrastruktur profitieren Sie von Zeit- und Kosteneinsparungen. Der Übergang von ihrer bisherigen DDI-Lösung zu einer funktionsreichen, integrierten modernen DDI-Lösung, die einfach zu konfigurieren, zu aktualisieren und zu warten ist und zukünftiges Wachstum auch in der Cloud unterstützt. Automatisierung und Virtualisierung leicht gemacht!

Webinar – «EfficientIP DDI Lösung – Migration von VitalQIP leicht gemacht»

Mit der DDI Lösung von EfficientIP erweitern Sie die DDI- und Sicherheitsfunktionen und eröffnen die Möglichkeit von Integration in Cloud-Lösungen. Neben der Reduzierung der Komplexität bei der Verwaltung Ihrer Infrastruktur profitieren Sie von Zeit- und Kosteneinsparungen. Der Übergang von ihrer bisherigen DDI-Lösung zu einer
In diesem Webinar stellt Nokia die aktuellsten Amazon Route 53 Funktionen von VitalQIP (Präsentation und Demonstration) für bestehende VitalQIP Benutzer vor, welche in der neuen Version VitalQIP 20 (GA ca. Ende 2020) enthalten sein wird. Lisa Sayre, Senior Software Architect, gibt einen kleinen Einblick in die neuesten Funktionen und Fähigkeiten der Unterstützung von Amazon Rt 53 durch VitalQIP 20. Das Webinar wird auf Englisch abgehalten.

Webinar – «VitalQIP DDI Solution: Amazon Route 53 Demonstration»

In diesem Webinar stellt Nokia die aktuellsten Amazon Route 53 Funktionen von VitalQIP (Präsentation und Demonstration) für bestehende VitalQIP Benutzer vor, welche in der neuen Version VitalQIP 20 (GA ca. Ende 2020) enthalten sein wird. Lisa Sayre, Senior Software Architect, gibt einen kleinen Einblick in die neuesten Funktionen und
Vielen Dank, dass Sie am EfficientIP-Webinar: «Optimierung von Cloud-Diensten durch -DNS/ DHCP/ IPAM (DDI) Automatisierung» teilgenommen haben.

Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen.

Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur Verfügung.

Vielen Dank für Ihre Teilnahme am EfficientIP Webinar vom 03.07.2020

Vielen Dank, dass Sie am EfficientIP-Webinar: «Optimierung von Cloud-Diensten durch -DNS/ DHCP/ IPAM (DDI) Automatisierung» teilgenommen haben. Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen. Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur
Manuelle Penetration Tests werden von Schweizer Firmen zur Überprüfung der Security eingesetzt. Das Webinar kontrastiert den manuellen Ansatz mit einer Penetration Test Plattform auf Enterprise Level:

Was sind Merkmale einer automatisierten kostenseitigen Vorteile Enterprise Penetration Test Plattform?
Welche Security-, operativen und kostenseitigen Vorteile ermöglicht eine Penetration Test Plattform?
Evolutionsgeschwindigkeit von manuellen versus automatisierten Pentests – Eine grösser werdende Diskrepanz?
Wie kann das Gartner Zitat zu PenTera interpretiert werden? “I think we can risk saying that Pentesting, as it is today, will cease to exist.”

Webinar «Automatisierte Enterprise Penetration Test Plattform für den Schweizer Mittelstand»

Manuelle Penetration Tests werden von Schweizer Firmen zur Überprüfung der Security eingesetzt. Das Webinar kontrastiert den manuellen Ansatz mit einer Penetration Test Plattform auf Enterprise Level: Was sind Merkmale einer automatisierten kostenseitigen Vorteile Enterprise Penetration Test Plattform? Welche Security-, operativen und
Ein schneller und effizienter Service-Rollout muss auf einem automatisierten-, orchestrations unabhängigen DDI (DNS-DHCP-IPAM) basieren. DDI ist die Grundlage für Cloud-Infrastrukturen und bietet Netzwerkmanagern eine wesentlich bessere Kontrolle und schnellere Bereitstellung der Ressourcen.

Nehmen Sie an unserem nächsten kostenfreien Webinar teil in dem Sie erfahren, wie Sie die Verwaltung Ihrer Cloud-Dienste richtig entwickeln und mithilfe der DDI-Automatisierung um ein vielfaches verbessern können:

Verbesserte Transparenz von einem zentralen Standpunkt Ihrer Umgebung, einschließlich AWS und Azure.
Zentraler Verwaltungsort zur Sicherstellung von Richtigkeit der Daten
Automatisierung von Prozessen zur Optimierung der Daten- und Ressourcen- Bereitstellung

Reservieren Sie sich jetzt Ihren Platz für unser nächstes Webinar

Webinar EfficientIP – «DDI Automation»

Ein schneller und effizienter Service-Rollout muss auf einem automatisierten-, orchestrations unabhängigen DDI (DNS-DHCP-IPAM) basieren. DDI ist die Grundlage für Cloud-Infrastrukturen und bietet Netzwerkmanagern eine wesentlich bessere Kontrolle und schnellere Bereitstellung der Ressourcen. Nehmen Sie an unserem nächsten kostenfreien
Der IDC 2020 Global DNS Threat Report, erstellt in Partnerschaft zwischen EfficientIP mit IDC,  ist jetzt verfügbar.

Der Bericht unterstreicht das zunehmende Bewusstsein sowie die Bedeutung der DNS-Sicherheit basierend auf der zunehmenden Beliebtheit bestimmter Angriffe und die Abhängigkeit von Cloud-Diensten und Applikationen. Der Jahresbericht 2020, im sechsten Jahr seines Erscheinens, enthält die wichtigsten Auswirkungen von DNS-Angriffen, die zu Ausfallzeiten und schädlichen Ergebnissen führen.

Zu den wichtigsten Umfrageergebnissen gehören:

79% der Organisationen waren Opfer von DNS-Angriffen
Im Durchschnitt wurden pro Unternehmen 9,5 DNS-basierte Angriffe verzeichnet
924.000 USD als globale Durchschnittskosten pro DNS-Angriff
82% der Unternehmen hatten Ausfallzeiten bei Anwendungen

Unternehmen können sich bei den am häufigsten angegriffenen Netzwerkprotokollen nicht mehr auf sichere Web-Gateways, Firewalls und IPS verlassen. Erhalten Sie exklusiven direkten Zugriff auf den unten stehenden Bericht 2020 und verstehen Sie, warum DNS zu einem Schlüssel für die allgemeine Netzwerksicherheitsstrategie geworden ist.

2020 IDC Global DNS Threat Report

Der IDC 2020 Global DNS Threat Report, erstellt in Partnerschaft zwischen EfficientIP mit IDC,  ist jetzt verfügbar. Der Bericht unterstreicht das zunehmende Bewusstsein sowie die Bedeutung der DNS-Sicherheit basierend auf der zunehmenden Beliebtheit bestimmter Angriffe und die Abhängigkeit von Cloud-Diensten und Applikationen. Der
Vielen Dank, dass Sie am EfficientIP-Webinar: «360°Security - So schützen Sie sich effizient gegen DNS Angriffe» teilgenommen haben.

Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen.

Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur Verfügung.

Vielen Dank für Ihre Teilnahme am EfficientIP Webinar vom 15.05.2020

Vielen Dank, dass Sie am EfficientIP-Webinar: «360°Security - So schützen Sie sich effizient gegen DNS Angriffe» teilgenommen haben. Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen. Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur
Haben Sie als Infoblox- Kunde mit einem sehr statischen IP Adressen Management (IPAM)-, einer zu hohen Anzahl von funktionsspezifischen Appliances- , steigenden Lizenzkosten- sowie erzwungenen Hardware-Aktualisierungen zu tun? Sind Sie auf der Suche nach einer Alternative?

EfficientIP verfügt über das Know-how, die Erfahrung und die Technologie, Unternehmen einen reibungslosen Übergang von Infoblox DNS-DHCP-IPAM zu EfficientIP zu ermöglichen.

Nehmen Sie an einem EfficientIP Webinar teil, mit unserem Experten Ralf Geisler und Bernd Wilhelm, gemeinsam mit unserem Kunden use case „Manchester Metropolitan University“, um mehr über den einfachen Übergang von Infoblox zur EfficientIP SOLIDserver ™ DDI-Plattform zu erfahren. Das Webinar wird Folgendes abdecken: 

Vergleich der beiden DDI-Plattformen 
„Case Study“ der Manchester Metropolitan University: Die Infoblox-Herausforderungen, Migrationserfahrung und Netzwerkarchitektur vorher und nachher. 
Highlights der Integration, Kundenanpassungen am System sowie Analysefähigkeit mit dem EfficientIP SOLIDserver.




Reservieren Sie sich jetzt Ihren Platz für unser nächstes kostenfreie Webinar

Webinar – «EfficientIP Migration from Infoblox DDI»

Haben Sie als Infoblox- Kunde mit einem sehr statischen IP Adressen Management (IPAM)-, einer zu hohen Anzahl von funktionsspezifischen Appliances- , steigenden Lizenzkosten- sowie erzwungenen Hardware-Aktualisierungen zu tun? Sind Sie auf der Suche nach einer Alternative? EfficientIP verfügt über das Know-how, die Erfahrung und die
Der Domain Name Server (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Wenn die DNS-Server ausfallen oder betrügerisch beeinflusst werden, sind Firmen Applikationen und IT Netzwerkdienste nicht mehr erreichbar. Die Vielzahl und Komplexität von DNS-Angriffen entwickelt sich aussergewöhnlich schnell und DNS-Angriffe sind mittlerweile Hauptbestandteil bei Hackerangriffen.

Was sind die typischen Angriffsarten über DNS und wie können Sie sie effizient schützen?

Nehmen Sie an unserem nächsten Webinar teil, in dem Sie erfahren, wie Sie Ihre DNS Infrastruktur schützen, um unternehmenskritische Ausfälle und Datenklau vermeiden.

Webinar – «EfficientIP 360° Security – So schützen Sie sich effizient gegen DNS Angriffe»

Der Domain Name Server (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Wenn die DNS-Server ausfallen oder betrügerisch beeinflusst werden, sind Firmen Applikationen und IT Netzwerkdienste nicht mehr
Vielen Dank, dass Sie am EfficientIP-Webinar: «Cisco Umbrella + DNS Guardian: Erweitern Sie Ihren IT-Sicherheitsbereich» teilgenommen haben.

Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen.

Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur Verfügung.

Vielen Dank für Ihre Teilnahme am EfficientIP Webinar vom 30.04.2020

Vielen Dank, dass Sie am EfficientIP-Webinar: «Cisco Umbrella + DNS Guardian: Erweitern Sie Ihren IT-Sicherheitsbereich» teilgenommen haben. Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen. Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur
Firmen- Applikationen, Kundendaten und Benutzerendgeräte werden immer häufiger angegriffen – überall und jederzeit. Um auf Firmen- Applikationen und Dienste zugreifen zu können, ist der Domain Name Server Service (DNS) ist für alle Firmen und Benutzer von entscheidender Bedeutung. Bei 82% der Unternehmen weltweit, erfolgten Angriffe über DNS, was sich negativ auf Umsatz, die Unternehmensmarke sowie die operative Effizienz auswirkt. Wie schaffen Sie es, Ihre Benutzer sowohl im eigenen Netzwerk als auch außerhalb Ihres Netzwerks am besten zu schützen?

Nutzen Sie die erste- und stabilste End- to- End DNS Security Lösung mit „EfficientIP DNS Guardian“ und „Cisco Umbrella“

Webinar: «Cisco Umbrella + DNS Guardian: Erweitern Sie Ihren IT- Sicherheitsbereich»

Firmen- Applikationen, Kundendaten und Benutzerendgeräte werden immer häufiger angegriffen – überall und jederzeit. Um auf Firmen- Applikationen und Dienste zugreifen zu können, ist der Domain Name Server Service (DNS) ist für alle Firmen und Benutzer von entscheidender Bedeutung. Bei 82% der Unternehmen weltweit, erfolgten Angriffe über
Vielen Dank, dass Sie am EfficientIP-Webinar über die Bekämpfung der Datenexfiltration über DNS teilgenommen haben.

Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen.

Wir stellen Ihnen ebenso gerne unseren neuesten DNS-Security-Bericht, erstellt in Partnerschaft mit IDC, zur Verfügung. Im fünften Jahr seines Erscheinens befasst sich dieser Bericht mit den technischen und verhaltensbedingten Ursachen für die Zunahme der DNS-Bedrohungen, dem Stand der Abwehr und den wesentlichen Leitlinien.

Greifen Sie auf den globalen DNS-Bedrohungsbericht 2019 des IDC zu und erfahren Sie mehr darüber:

Vielen Dank für Ihre Teilnahme am EfficientIP Webinar vom 17.04.2020

Vielen Dank, dass Sie am EfficientIP-Webinar über die Bekämpfung der Datenexfiltration über DNS teilgenommen haben. Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen. Wir stellen Ihnen ebenso gerne unseren neuesten DNS-Security-Bericht, erstellt in Partnerschaft mit IDC, zur Verfügung. Im fünften Jahr
Die überwiegende Mehrheit der Sicherheitsverstösse betrifft privilegierten Zugriff.

Privilegierte Benutzerkonten sind der kürzeste Weg zu den wertvollsten Daten eines Unternehmens und bevorzugtes Ziel der meisten externen und internen Angriffe. Management und Schutz privilegierter Konten beginnen mit der Ermittlung der Risiken, die mit diesen Benutzerkonten in Verbindung stehen. Mit dem Privileged Account DNA (Discovery & Audit) Scan können Sie unkompliziert Ihre Ist-­Situation analysieren.

Sie erhalten dabei

einen Überblick über alle privilegierten Accounts
eine Darstellung aller Schwachstellen und potenziellen Risiken
die objektive Bewertung der tatsächlichen Situation
daraus abgeleitete Massnahmen und Handlungsempfehlungen.

Ziel ist es, Ihre IT­-Sicherheitsrisiken zu minimieren und die Einhaltung von Compliance­ Vorgaben durchzusetzen. Der DNA-Scan ist ein einfaches, automatisiertes Verfahren, das Administratoren in kürzester Zeit ausführliche Informationen liefert.

Machen Sie den ersten Schritt in Richtung einer verbesserten Sicherheitslage, indem Sie eine Bewertung des privilegierten Zugriffsrisikos erhalten.

Unser erfahrenes GENESIS-Team kann mit Ihnen Schritt für Schritt den Scan vorbereiten, durchführen und Sie bei der Interpretation der Ergebnisse unterstützen. Für Ihre Sicherheit! Bitte kontaktieren Sie uns!

Kennen Sie die DNA Ihres Unternehmens?

Die überwiegende Mehrheit der Sicherheitsverstösse betrifft privilegierten Zugriff. Privilegierte Benutzerkonten sind der kürzeste Weg zu den wertvollsten Daten eines Unternehmens und bevorzugtes Ziel der meisten externen und internen Angriffe. Management und Schutz privilegierter Konten beginnen mit der Ermittlung der Risiken, die mit
Die Verfügbarkeit und Performance des Domain Name System (DNS) Service Protokoll ist für die moderne IT Kommunikation von entscheidender Bedeutung. Das DNS Service Protokoll ist zugleich zu einem Hauptangriffsziel für Cyberkriminelle geworden. Der jüngste IDC Global DNS Threat Report ergab, dass 82% der Unternehmen in den letzten 12 Monaten Opfer von DNS-Angriffen waren. Die durchschnittlichen Kosten pro Angriff stiegen um 50% auf fast 1.070.000 USD.

Nehmen Sie an einem EfficientIP Free-Webinar teil, mit Ralf Geisler, Regional Manager DACH & Osteuropa und Bernd Wilhelm, Pre-Sales-Ingenieure um zu verstehen, wie Sie Ihr DNS Service Protokoll schützen- und Datenklau vermeiden können.

Webinar – «DNS Security – Schützen Sie sich vor Daten Exfiltration»

Die Verfügbarkeit und Performance des Domain Name System (DNS) Service Protokoll ist für die moderne IT Kommunikation von entscheidender Bedeutung. Das DNS Service Protokoll ist zugleich zu einem Hauptangriffsziel für Cyberkriminelle geworden. Der jüngste IDC Global DNS Threat Report ergab, dass 82% der Unternehmen in den letzten 12 Monaten
Handeln Sie jetzt: Sichern Sie die Verfügbarkeit und Performance ihrer Websites und kritischen Geschäftsanwendungen!
GENESIS und ip-label bieten ab sofort eine Lösung, Organisationen zu helfen, ihre Anwendungen und Webseiten zu überwachen. Die Messung der Performance und Verfügbarkeit rund um die Uhr hilft, Ausfälle oder Engpässe vor Ihren Kunden und Mitarbeitern zu erkennen, Probleme zu identifizieren und zu vermeiden.

COVID-19 und Geschäftskontinuität der IT

Handeln Sie jetzt: Sichern Sie die Verfügbarkeit und Performance ihrer Websites und kritischen Geschäftsanwendungen! GENESIS und ip-label bieten ab sofort eine Lösung, Organisationen zu helfen, ihre Anwendungen und Webseiten zu überwachen. Die Messung der Performance und Verfügbarkeit rund um die Uhr hilft, Ausfälle oder Engpässe vor Ihren
Kritische Business‑Applikationen (BA) sind sehr wichtig für den Unternehmenserfolg. Das Management erwartet, dass diese immer funktionieren, 24/7 up and running sind. Wenn aber eine BA doch ausfällt, so muss der Breakdown innert kürzester Frist behoben sein. Bei einem Breakdown ist die schnelle Ursachenfindung von entscheidender Bedeutung.

Wo liegt die Fehlerursache? Mit dieser Frage werden die Service‑Leute von der IT konfrontiert.

Sei es auf dem Citrix‑Layer, beim Terminal, beim Netzwerk oder gar beim Applikationsserver… wir zeigen Ihnen, wie Sie mit Newtest die Ausfallursache eingrenzen und in kürzester Zeit finden können.

Interessiert? In nur 30 Minuten bringen wir Ihnen die überzeugenden Vorteile von Newtest näher.

Webinar: Mit Newtest zum Unternehmenserfolg

Kritische Business‑Applikationen (BA) sind sehr wichtig für den Unternehmenserfolg. Das Management erwartet, dass diese immer funktionieren, 24/7 up and running sind. Wenn aber eine BA doch ausfällt, so muss der Breakdown innert kürzester Frist behoben sein. Bei einem Breakdown ist die schnelle Ursachenfindung von entscheidender
How to ensure the performance of your business applications (ERP/CRM, Citrix, office suites)
22 minutes is the time people waste each day because of computer downtime or sluggish critical applications in the enterprise. Imagine how much the loss of productivity is costing you!

You need to be able to anticipate performance shortcomings or failures and detect them as early as possible, upstream of end users, in order to resolve problems at the earliest possible stage.

Sign up now to take part in our webinar on Thursday, December 19th. There you will find the answers to such questions as:

What kinds of technical environments are involved in delivering business applications?
How can you identify the origin of bottlenecks: code, infrastructure, network?
How can you define and check your business targets with respect to architecture capacity or size?
How can you ensure good performance of business applications and improve user experience?
We will take the opportunity to present a number of use cases to show you how business application monitoring works in real life.

WEBINAR: Thursday December 19th, 2019 / 9:30 – 10 am (C.E.T)

How to ensure the performance of your business applications (ERP/CRM, Citrix, office suites) 22 minutes is the time people waste each day because of computer downtime or sluggish critical applications in the enterprise. Imagine how much the loss of productivity is costing you! You need to be able to anticipate performance shortcomings or
Der aktuelle „CyberArk Global Advanced Threat Landscape 2019 Report“ hat schwerpunktmässig die Themen Privileged-Access-Management-Strategien und -Lösungen im Unternehmenseinsatz untersucht. Dabei hat sich ergeben, dass 60% der befragten Unternehmen in Deutschland eine dedizierte Privileged-Access-Management-Lösung nutzen. Die restlichen Unternehmen setzen hingegen auf Verfahren wie die Speicherung von Passwörtern in Word- oder Excel-Dokumenten auf Shared-Servern, Notebooks oder auf USB-Sticks. Ein regelmässiger, manueller Wechsel der Passwörter ist damit quasi unmöglich. Schliesslich sind bei Unternehmen oft Hunderte von Systemen zu berücksichtigen, auf die mit privilegierten Zugangsdaten zugegriffen wird. Ausserdem sind manuelle Prozesse nicht nur zeitaufwendig, sondern auch äusserst fehlerbehaftet – und zuerst einmal müssen sie in der Praxis überhaupt eingehalten werden; Papier ist bekanntermassen geduldig. Die damit verbunden Sicherheitsgefahren liegen auf der Hand.

40 Prozent der Unternehmen nutzen unsichere, fehlerbehaftete Passwort-Speicherung

Der aktuelle „CyberArk Global Advanced Threat Landscape 2019 Report“ hat schwerpunktmässig die Themen Privileged-Access-Management-Strategien und -Lösungen im Unternehmenseinsatz untersucht. Dabei hat sich ergeben, dass 60% der befragten Unternehmen in Deutschland eine dedizierte Privileged-Access-Management-Lösung nutzen. Die restlichen
Nahezu jedes Unternehmen ist heute im Visier von externen oder internen Cyberangriffen. Unterliegt auch Ihre IT höchsten Sicherheitsstandards oder bedarf neue Lösungen zum Schutz vor Cyberattacken und Datenlecks?

In der Zwischenzeit hat eine weitere Welle von Cyberangriffen einige mittelständische Unternehmen in unserer Region vor grosse Probleme gestellt. Cyberangriffe lassen sich nicht komplett verhindern – Unternehmen können sich jedoch professionell darauf vorbereiten: durch konsolidierte und durchgesetzte Berechtigungsstrukturen.

SolarWinds ARM (Access Rights Manager) wird höchsten Ansprüchen an IT-Sicherheit und Compliance gerecht! Diese Lösung ermöglicht Transparenz und eine einfache Handhabung des Zugriffs- & Berechtigungsmanagements. Ausserdem hilft sie dabei, Sicherheitslücken zu schliessen und gesetzliche Anforderungen betreffend Reporting zu erfüllen.

Afterwork Event 13. November 2019: Sicherheitslücken schnell erkennen

Nahezu jedes Unternehmen ist heute im Visier von externen oder internen Cyberangriffen. Unterliegt auch Ihre IT höchsten Sicherheitsstandards oder bedarf neue Lösungen zum Schutz vor Cyberattacken und Datenlecks? In der Zwischenzeit hat eine weitere Welle von Cyberangriffen einige mittelständische Unternehmen in unserer Region vor grosse
Unternehmen steht eine immer grössere Auswahl neuer Lösungen für Cyber-Sicherheit zur Verfügung: von KI-basierten Tools bis zu Security-Operations-Center-Angeboten. Das wirft die Frage auf, was Unternehmen wirklich benötigen und was unverzichtbar ist. Eine Antwort gibt Gartner: Im zweiten Jahr in Folge hat das Marktforschungsinstitut Privileged Access Management als das Top-1-Sicherheitsprojekt für Unternehmen eingestuft.

Unser Partner «CyberArk» nennt drei Gründe, warum die Sicherung privilegierter Konten und Zugangsdaten unerlässlich ist:

Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe notwendig ist

Unternehmen steht eine immer grössere Auswahl neuer Lösungen für Cyber-Sicherheit zur Verfügung: von KI-basierten Tools bis zu Security-Operations-Center-Angeboten. Das wirft die Frage auf, was Unternehmen wirklich benötigen und was unverzichtbar ist. Eine Antwort gibt Gartner: Im zweiten Jahr in Folge hat das Marktforschungsinstitut
Unternehmen nutzen in der Regel verschiedenste Sicherheitslösungen, um kritische Systeme, Applikationen und Daten zu schützen. Wie eine Untersuchung zeigt, fehlt dabei aber oft eine zentrale Massnahme, um Cyber-Angriffe bereits im Anfangsstadium einzudämmen: der Entzug lokaler Administratorrechte auf dem Einfallstor Nummer eins, dem PC.

Jeder Rechner in einem Unternehmen enthält standardmässig integrierte Administratorrechte, die eine massive Sicherheitsgefahr darstellen. Denn in vielen Unternehmen werden Hunderte von Rechnern mit einem identischen Passwort verwaltet, das nie oder zumindest nicht regelmässig geändert wird. Zudem ist das Passwort oft auch dem Endanwender bekannt, damit dieser einen vollständigen Datenzugriff hat. Jeder Nutzer mit lokalen Windows-Administratorrechten kann praktisch uneingeschränkt agieren. Er kann nicht-lizenzierte Software herunterladen, jedes mögliche – auch ausdrücklich untersagte – Programm verwenden, Systemkonfigurationen ändern oder gefährliche Malware installieren – willentlich wie unwillentlich.

Effektiver Endgeräteschutz beginnt beim Entzug lokaler Administratorrechte!

Unternehmen nutzen in der Regel verschiedenste Sicherheitslösungen, um kritische Systeme, Applikationen und Daten zu schützen. Wie eine Untersuchung zeigt, fehlt dabei aber oft eine zentrale Massnahme, um Cyber-Angriffe bereits im Anfangsstadium einzudämmen: der Entzug lokaler Administratorrechte auf dem Einfallstor Nummer eins, dem
Der Hacker ist in Sachen IT-Sicherheit immer einen Schritt voraus – so war es bereits in der Vergangenheit. Durch die Nutzung KI-basierter Tools verschärft sich das Problem. Mit rein reaktiven Massnahmen bleibt ein Unternehmen dem Angreifer unterlegen, nur präventive Vorkehrungen bieten ein Mindestmass an Sicherheit, meint CyberArk (Hersteller von PAM Lösungen).

Presseinformation: Trotz hoher Risiken: Unternehmen vertrauen zu sehr auf die Sicherheit der Cloud-Provider

Der Hacker ist in Sachen IT-Sicherheit immer einen Schritt voraus – so war es bereits in der Vergangenheit. Durch die Nutzung KI-basierter Tools verschärft sich das Problem. Mit rein reaktiven Massnahmen bleibt ein Unternehmen dem Angreifer unterlegen, nur präventive Vorkehrungen bieten ein Mindestmass an Sicherheit, meint CyberArk (Hersteller
Der Hacker ist in Sachen IT-Sicherheit immer einen Schritt voraus – so war es bereits in der Vergangenheit. Durch die Nutzung KI-basierter Tools verschärft sich das Problem. Mit rein reaktiven Massnahmen bleibt ein Unternehmen dem Angreifer unterlegen, nur präventive Vorkehrungen bieten ein Mindestmass an Sicherheit, meint CyberArk (Hersteller von PAM Lösungen).

KI-basierte Cyber-Angriffe erfordern präventive Sicherheitsmassnahmen

Der Hacker ist in Sachen IT-Sicherheit immer einen Schritt voraus – so war es bereits in der Vergangenheit. Durch die Nutzung KI-basierter Tools verschärft sich das Problem. Mit rein reaktiven Massnahmen bleibt ein Unternehmen dem Angreifer unterlegen, nur präventive Vorkehrungen bieten ein Mindestmass an Sicherheit, meint CyberArk (Hersteller
Heutzutage gehören mobile Applikationen zu einem der wichtigsten Verkaufskanäle. Durch den direkten Kontakt zum Endkunden können die Dienstleistungen und Lösungen direkt angeboten werden. Wie wird aber sichergestellt, dass eben dieser Verkaufskanal funktioniert : immer, Tag und Nacht, 7x24?

Die Zufriedenheit der Kunden ist messbar

Heutzutage gehören mobile Applikationen zu einem der wichtigsten Verkaufskanäle. Durch den direkten Kontakt zum Endkunden können die Dienstleistungen und Lösungen direkt angeboten werden. Wie wird aber sichergestellt, dass eben dieser Verkaufskanal funktioniert : immer, Tag und Nacht,
Berechtigungslücken schnell erkennen und bereinigen!
Nahezu jedes Unternehmen ist heute im Visier von externen oder internen Cyberangriffen. Vielleicht unterliegt auch Ihre IT höchsten Sicherheitsstandards und Bedarf neuer Lösungen zum Schutz vor Cyberattacken und Datenlecks?

SolarWinds ARM (Access Rights Manager) wird als tragende Säule für Datenschutz höchsten Ansprüchen an IT-Sicherheit und Compliance gerecht! Diese ermöglicht Transparenz und eine einfache Handhabung des Zugriffs- & Berechtigungsmanagements und hilft dabei, Sicherheitslücken zu schliessen und gesetzliche Reportinganforderungen zu erfüllen.

Webinare IT Security Frühling 2019

Berechtigungslücken schnell erkennen und bereinigen! Nahezu jedes Unternehmen ist heute im Visier von externen oder internen Cyberangriffen. Vielleicht unterliegt auch Ihre IT höchsten Sicherheitsstandards und Bedarf neuer Lösungen zum Schutz vor Cyberattacken und Datenlecks? SolarWinds ARM (Access Rights Manager) wird als tragende Säule
Unser Partner CyberArk präsentiert den neuen Forschungsbericht „The CISO View: Protecting Privileged Access in DevOps and Cloud Environments“. Er basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert fünf Empfehlungen für die Sicherung von DevOps-Prozessen.
Sicherheitsstrategien müssen unternehmensweite Maßnahmen zum Schutz privilegierter Zugriffe und Zugangsdaten umfassen – gerade auch im DevOps-Umfeld, in dem etliche Service-Accounts, Encryption-, API- und SSH-Keys, Secrets von Containern oder eingebettete Passwörter in Programm-Code oft ungesichert sind. So hat auch der „Global Advanced Threat Landscape Report 2018“ von CyberArk ergeben, dass mehr als 70 Prozent der befragten Unternehmen noch keine „Privileged Access Security“-Strategie für DevOps-Umgebungen haben.

Fünf Empfehlungen zur Sicherung privilegierter Zugriffe

Unser Partner CyberArk präsentiert den neuen Forschungsbericht „The CISO View: Protecting Privileged Access in DevOps and Cloud Environments“. Er basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert fünf Empfehlungen für die Sicherung von DevOps-Prozessen. Sicherheitsstrategien müssen
Sicherheit wird auch 2019 weiterhin ein Top-Thema in der IT bleiben. Vor allem vier Haupteinfallstore für die IT sollten Unternehmen und Behörden dabei besonders im Auge behalten, meint CyberArk. 
Auch 2019 wird die Zahl von Insider- und Cyber-Attacken kaum rückläufig sein. CyberArk sieht vier Angriffsvektoren, die an Bedeutung gewinnen und stärkere beziehungsweise ergänzende Sicherungsmaßnahmen erfordern.

Vier zentrale Security-Herausforderungen für 2019

Sicherheit wird auch 2019 weiterhin ein Top-Thema in der IT bleiben. Vor allem vier Haupteinfallstore für die IT sollten Unternehmen und Behörden dabei besonders im Auge behalten, meint CyberArk. Auch 2019 wird die Zahl von Insider- und Cyber-Attacken kaum rückläufig sein. CyberArk sieht vier Angriffsvektoren, die an Bedeutung gewinnen und
Unsere Partner RadarServices und FL1 eröffnen das neue Cyber Defence Centre in den Räumen der FL1 in Vaduz.
In dem neuen Zuhause der IT-Sicherheit arbeiten führende IT-Sicherheitsanalysten mit Technologie „made in Europe“, funktionierenden Prozessen und bewährten Best Practices.
Wir laden SIE zur offiziellen Eröffnung des Cyber Defence Centres am 4. Oktober 2018 ein!

Eröffnung Cyber Defence Centre Vaduz

Unsere Partner RadarServices und FL1 eröffnen das neue Cyber Defence Centre in den Räumen der FL1 in Vaduz. In dem neuen Zuhause der IT-Sicherheit arbeiten führende IT-Sicherheitsanalysten mit Technologie „made in Europe“, funktionierenden Prozessen und bewährten Best Practices. Wir laden SIE zur offiziellen Eröffnung des Cyber
Kennen Sie die Verfügbarkeit und Performance der IT Business Services für Ihre Endbenutzer?
Finden Sie an diesem Event heraus, wie das gemacht werden kann!
Wir laden Sie herzlich zu unserem After-Work-Seminar ein, bei welchem wir Ihnen zusammen mit unseren Partnern IP-Label und Swisscom Lösungen aus der Praxis aufzeigen.

Seminare ip-label November 2018

Kennen Sie die Verfügbarkeit und Performance der IT Business Services für Ihre Endbenutzer? Finden Sie an diesem Event heraus, wie das gemacht werden kann! Wir laden Sie herzlich zu unserem After-Work-Seminar ein, bei welchem wir Ihnen zusammen mit unseren Partnern IP-Label und Swisscom Lösungen aus der Praxis
Wie sicher werden IT-Systeme im Jahr 2025 sein und welche Gefahren sehen Sicherheitsexperten in den kommenden Jahren auf uns zukommen? Die aktuelle Studie, initiiert von RadarServices und FL1, gibt Aufschluss.

Studie zu Cyberattacken und IT-Sicherheit 2025

Wie sicher werden IT-Systeme im Jahr 2025 sein und welche Gefahren sehen Sicherheitsexperten in den kommenden Jahren auf uns zukommen? Die aktuelle Studie, initiiert von RadarServices und FL1, gibt
Zögern Sie nicht und melden Sie sich noch heute zu einem Termin Ihrer Wahl an! 
Viele Unternehmen haben im Bereich Datenschutz und besonders Berechtigungsmanagement ihre Hausaufgaben noch nicht abgeschlossen. Dies sorgt oft für „Schweissperlen“. Wie sieht es bei Ihnen aus? Wissen Sie wer Zugriff auf Ihre Daten hat und können Sie Zugriffe revisionssicher dokumentieren?

8MAN Webinare Juni 2018

Zögern Sie nicht und melden Sie sich noch heute zu einem Termin Ihrer Wahl an! Viele Unternehmen haben im Bereich Datenschutz und besonders Berechtigungsmanagement ihre Hausaufgaben noch nicht abgeschlossen. Dies sorgt oft für „Schweissperlen“. Wie sieht es bei Ihnen aus? Wissen Sie wer Zugriff auf Ihre Daten hat und können Sie Zugriffe
Kennen Sie die DNA Ihres Unternehmens? - Wissen Sie, welche Ihrer privilegierten Konten nicht den Unternehmensrichtlinien entsprechen? Welche Rechner im Netzwerk sind anfällig für „Pass-the-Hash-Angriffe“ und wie viele existieren überhaupt davon? Welche Konten haben erweiterte Rechte und Privilegien?

Der CyberArk Discovery & Audit (DNA) Scan!

Kennen Sie die DNA Ihres Unternehmens? - Wissen Sie, welche Ihrer privilegierten Konten nicht den Unternehmensrichtlinien entsprechen? Welche Rechner im Netzwerk sind anfällig für „Pass-the-Hash-Angriffe“ und wie viele existieren überhaupt davon? Welche Konten haben erweiterte Rechte und
Das Management von RadarServices, FL1 und GENESIS lädt ein zur exklusiven Veranstaltung DIAMONDS ARE A HACKER’S BEST FRIEND am 15. Mai 2018 in Zürich Wir freuen uns auf Ihre Teilnahme!

Diamonds are a hacker’s best friend

Das Management von RadarServices, FL1 und GENESIS lädt ein zur exklusiven Veranstaltung DIAMONDS ARE A HACKER’S BEST FRIEND am 15. Mai 2018 in Zürich Wir freuen uns auf Ihre Teilnahme!
Was hielt die Schweizer ICT-Branche letztes Jahr in Bewegung? Was sind heute die brennendsten Themen? Welche Trends zeichnen sich ab, und wie sehen die kühnen Visionen aus? Dazu liefert das Schweizer ICT-Jahrbuch in seiner 15. Ausgabe konkrete Fakten, Einschätzungen und Meinungen von Branchenexponenten.

ICT-Jahrbuch 2018

Was hielt die Schweizer ICT-Branche letztes Jahr in Bewegung? Was sind heute die brennendsten Themen? Welche Trends zeichnen sich ab, und wie sehen die kühnen Visionen aus? Dazu liefert das Schweizer ICT-Jahrbuch in seiner 15. Ausgabe konkrete Fakten, Einschätzungen und Meinungen von
Die GENESIS Swiss Team AG ist neu, als Vertriebspartner von FL1, Ansprechpartner für das Portfolio von RadarServices in der Schweiz!

GENESIS geht neue Wege zusammen mit der Cyber Security Alliance von FL1 und RadarServices

Die GENESIS Swiss Team AG ist neu, als Vertriebspartner von FL1, Ansprechpartner für das Portfolio von RadarServices in der
Viele Unternehmen sind heute oft nicht in der Lage, ihre Infrastruktur richtig und umfassend zu schützen. Um einen möglichen Angriff auf die eigene Infrastruktur abzuwehren reicht ein Stückchen Software nicht aus. Der Schutz der eigenen Infrastruktur benötigt hochspezialisiertes Fachwissen und ist eine Vollzeitaufgabe. Wie sieht es bei Ihnen aus? Wissen Sie wo Ihre Schwachstellen sind?

15. März 2018 – Afterwork Event “Managed Security Services” – Einblicke in Europa’s grösstes Cyber Defence Center

Viele Unternehmen sind heute oft nicht in der Lage, ihre Infrastruktur richtig und umfassend zu schützen. Um einen möglichen Angriff auf die eigene Infrastruktur abzuwehren reicht ein Stückchen Software nicht aus. Der Schutz der eigenen Infrastruktur benötigt hochspezialisiertes Fachwissen und ist eine Vollzeitaufgabe. Wie sieht es bei Ihnen
Die Genfer Niederlassung der GENESIS Swiss Team AG ist umgezogen. Per sofort ist die neue Adresse: 18, Avenue Louis-Casaï, CH-1209 Genève.

Neue Adresse Niederlassung Genf

Die Genfer Niederlassung der GENESIS Swiss Team AG ist umgezogen. Per sofort ist die neue Adresse: 18, Avenue Louis-Casaï, CH-1209
In Zusammenarbeit mit der Security Interest Group Switzerland lädt GENESIS herzlich ein zum Afterwork-Event Privileged Account Security! Neugierig? Dann melden Sie sich für diesen Event an und lassen Sie sich von den anwesenden Spezialisten überzeugen! Gerne können Sie sich über info@genesis.swiss oder telefonisch unter +41 44 455 60 81 anmelden. Wir freuen uns, Sie am 09. November 2017 in Bern begrüssen zu dürfen.

Afterwork Event 9. November

In Zusammenarbeit mit der Security Interest Group Switzerland lädt GENESIS herzlich ein zum Afterwork-Event Privileged Account Security! Neugierig? Dann melden Sie sich für diesen Event an und lassen Sie sich von den anwesenden Spezialisten überzeugen! Gerne können Sie sich über info@genesis.swiss oder telefonisch unter +41 44 455 60 81
Viele Unternehmen haben im Bereich Datenschutz und insbesondere Berechtigungsmanagement ihre Hausaufgaben noch nicht abgeschlossen, dies sorgt oft für „Schweissperlen“. Wie sieht es bei Ihnen aus? Wissen Sie wer Zugriff auf Ihre Daten hat und können Sie Zugriffe revisionssicher dokumentieren? Zusammen mit unserem Lösungspartner von 8MAN laden wir Sie herzlich zum Afterwork-Event ein.

Afterwork Event 31. August

Viele Unternehmen haben im Bereich Datenschutz und insbesondere Berechtigungsmanagement ihre Hausaufgaben noch nicht abgeschlossen, dies sorgt oft für „Schweissperlen“. Wie sieht es bei Ihnen aus? Wissen Sie wer Zugriff auf Ihre Daten hat und können Sie Zugriffe revisionssicher dokumentieren? Zusammen mit unserem Lösungspartner von 8MAN
Die GENESIS Swiss Team AG präsentiert sich ab heute unter www.genesis.swiss mit einem vollständig überarbeiteten und neu gestalteten Internetauftritt. Nach der Namensänderung von Devoteam Genesis AG zu GENESIS Swiss Team AG und der Anpassung des Corporate Designs, setzt GENESIS damit die Modernisierung ihres Aussenauftritts konsequent fort und stärkt ihre digitale Präsenz. Der neue Webauftritt wird Sie begeistern und Sie finden auf Anhieb alle Informationen die Sie benötigen!

Neuer Webauftritt

Die GENESIS Swiss Team AG präsentiert sich ab heute unter www.genesis.swiss mit einem vollständig überarbeiteten und neu gestalteten Internetauftritt. Nach der Namensänderung von Devoteam Genesis AG zu GENESIS Swiss Team AG und der Anpassung des Corporate Designs, setzt GENESIS damit die Modernisierung ihres Aussenauftritts konsequent fort und

Haben Sie Fragen oder wünschen Sie eine persönliche Beratung?

Jetzt Kontakt aufnehmen

Haben Sie Fragen oder wünschen Sie eine persönliche Beratung?

Jetzt Kontakt aufnehmen

Kontakt

Telefon +41 31 560 35 35
Fax +41 31 560 35 45
info@genesis.swiss

Hotlinks

Jobs
Über Uns
News
Newsletter

Rechtliches

Impressum
Datenschutzerklärung
Cookie-Richtlinie
Allgemeine Geschäftsbedingungen

  • Twitter
  • Xing
  • Linkedin

News

Mehr Übersicht, mehr Sicherheit: So bringt migRaven Ordnung in Ihre Berechtigungen

Veraltete Berechtigungen, unstrukturierte Ordner und unkontrollierter Datenzugriff sind in vielen IT-Umgebungen Alltag – und ein echtes Sicherheitsrisiko. migRaven schafft Abhilfe: Die Software analysiert bestehende Berechtigungsstrukturen, bereinigt sie automatisiert und etabliert ein nachhaltiges, rollenbasiertes Zugriffskonzept. Das Ergebnis: mehr Transparenz, weniger Aufwand – und eine deutlich höhere IT-Sicherheit.

Am 01. Juli und 22. Juli 2025 führen wir zwei interessante Webinare mit unserem Partner migRaven durch, für welche wir Sie gerne einladen:

Datum: 01. Juli 2025 / Zeit: 10:00 Uhr MEZ

Webinar: Kostenfalle SharePoint: Die hohe Rechnung nach der Migration – und wie Sie sie vermeiden
Warum eine Datenbewertung entscheidend ist und wie Unternehmen damit bis zu 70 % der Folgekosten sparen können.

Datum: 22. Juli 2025 / Zeit: 14:30 Uhr MEZ

Webinar: Der neue migRaven.one Nexus: Der visuelle Workflow-Designer für Migration, Berechtigungen und Datenmanagement
Entdecken Sie die visuelle Workflow-Plattform von migRaven.one Nexus, die es Ihnen ermöglicht, komplexe Automatisierungen für Dateiserver, Active Directory, SharePoint und andere On-Premises-Systeme einfach zu implementieren - ohne jegliche Programmierung. Von intelligenten Dateimigrationen bis hin zu angepassten Berechtigungen und automatisierten Aufbewahrungsrichtlinien: alles wird über eine intuitive Drag-and-Drop-Oberfläche mit leistungsstarker Hintergrundverarbeitung gesteuert.

Ihre Vorteile mit migRaven auf einen Blick:

Analyse und Visualisierung von Berechtigungen: Transparente Darstellung von Zugriffsrechten in AD und Dateisystemen.
Automatisierte Bereinigung: Entfernt veraltete, ungenutzte oder falsch gesetzte Berechtigungen.
Verbesserung der IT-Sicherheit: Minimiert Sicherheitsrisiken durch least-privilege-Prinzip und saubere Strukturen.
Rollenbasierte Zugriffskonzepte (RBAC): Einführung nachhaltiger, nachvollziehbarer Berechtigungsmodelle.
Nur wenn Sie die grössten Hürden kennen, die Hacker:innen überwinden müssen, können Sie Ihr Unternehmen effektiv schützen, indem sie gezielte Sicherheitsmassnahmen implementieren, die auf diese Herausforderungen abzielen. Damit erhöhen Sie die Sicherheit erheblich und machen es Angreifenden deutlich schwerer, erfolgreich zu sein. In diesem Beitrag zeigen wir Ihnen die grössten Hindernisse aus Sicht der Angreifenden und wie Sie Ihre  IT-Sicherheit genau darauf ausrichten können.

Starke Authentifizierung

Passwörter allein genügen nicht. Hacker setzen gezielt auf gestohlene Zugangsdaten. Multi-Faktor-Authentifizierung (MFA) oder zumindest Zwei-Faktor-Authentifizierung (2FA) stellt hier eine wichtige Hürde dar: Angreifende brauchen zusätzlich zum Passwort ein weiteres Authentifizierungsmerkmal wie biometrische Daten oder ein Sicherheitstoken – das deutlich schwerer zu erbeuten ist.

Tipp: Überprüfen Sie, wo in Ihrem Unternehmen MFA bereits Standard ist – und wo noch nicht.

Verschlüsselung als digitale Festung

Datenklau bleibt wertlos, wenn die Daten unlesbar sind. Datenverschlüsselung im Speicher und Transportverschlüsselung bei der Übertragung (z.B. per HTTPS oder VPN) sind entscheidend. Hacker:innen, die an verschlüsselte Daten gelangen, können damit nichts anfangen, sofern Schlüsselverwaltung und Verschlüsselung konsequent umgesetzt sind.

Tipp: Prüfen Sie, ob sensible Daten in Ihrem Unternehmen durchgängig verschlüsselt sind – auch in Backups.

Updates und Patch-Management – der einfache Schutz

Bekannte Schwachstellen sind der einfachste Angriffsweg. Hacker:innen durchsuchen gezielt Systeme auf bekannte Lücken. Regelmässige Updates und automatisiertes Patch-Management schliessen diese Türen zuverlässig.

Tipp: Automatisieren Sie so viele Update-Prozesse wie möglich – manuelle Prozesse sind fehleranfällig.

Netzwerksegmentierung – Schadensbegrenzung im Ernstfall

Wer das gesamte Netzwerk flutet, hat leichtes Spiel. Netzwerksegmentierung isoliert kritische Systeme und begrenzt im Fall eines Einbruchs die Ausbreitungsmöglichkeiten für Angreifende.

Tipp: Prüfen Sie, ob besonders schützenswerte Systeme von produktiven Netzen oder offenen Umgebungen getrennt sind.

Copyright 2021 GENESIS Swiss Team AG

Loading...
Configure cookie consent
In order to provide you with an optimal experience, we use technologies such as cookies to store and/or access device information. If you consent to these technologies, we may process data such as browsing behaviour or unique IDs on this website. If you do not give or withdraw your consent, certain features and functions may be affected.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
See settings
{title} {title} {title}