BLOG

In unserem Blog informieren wir Sie regelmässig über Neuerungen oder wichtige Updates rund um unser IT-Sicherheitsportfolio und teilen Erfahrungswerte zu aktuellen Fragestellungen der IT-Sicherheitstechnologie.

 



Paessler: "Go big" mit dem Paessler PRTG Enterprise Monitor

25. Mai 2020 - Die Herausforderungen bei der Überwachung grosser IT-Umgebungen sind vielfältig: Oft ist die Infrastruktur auf mehrere Standorte verteilt, Sie müssen wahrscheinlich Hunderte oder sogar Tausende von Geräten überwachen, und Sie haben normalerweise mit mehreren Überwachungslösungen und Hardwareherstellern zu tun. Darüber hinaus bieten viele Geräte ihre eigenen Dashboards. Dies bedeutet, dass Sie mehr als einen Ort haben, an dem Sie suchen können, wenn Sie Probleme beheben oder Diagnosen durchführen.

PRTG-Enterprise-Monitor.png

Wie überwachen Sie das alles?

Nun, die Prinzipien einer guten Überwachung sind für grosse Umgebungen meist dieselben wie für kleine bis mittlere:

  • Benachrichtigungen und Benachrichtigungen erhalten, wenn Werte definierte Schwellenwerte erreichen,

  • Stellen Sie sicher, dass Sie alle Informationen an einem Ort anzeigen können, und

  • Stellen Sie speziell für grössere Umgebungen sicher, dass Ihre Lösung Ihren Anforderungen entsprechend skaliert werden kann.

Paessler PRTG Enterprise Monitor wurde speziell für die Überwachung grosser IT-Infrastrukturen entwickelt: Es bietet die Möglichkeit, die Überwachungslösung an Ihre Umgebung anzupassen, und bietet ein leistungsstarkes Dashboard, um einen Überblick über Ihre Infrastruktur zu erhalten.

Hochskalieren

Um eine grosse IT-Umgebung zu überwachen, ist es wichtig, PRTG skalieren zu können. Betrachten wir zunächst die Grundlagen der Überwachung mit PRTG: Das Kernprinzip besteht darin, einen PRTG-Server zu haben, der die Infrastruktur über verschiedene Sensoren hinweg überwacht. Im PRTG-Jargon ist ein Sensor ein Mechanismus, mit dem Informationen über ein Gerät, eine Anwendung oder einen Dienst abgerufen werden. Hier ist die Definition aus unserer "knowledge base": 

In PRTG sind "Sensoren" die grundlegenden Überwachungselemente. Ein Sensor überwacht normalerweise einen Messwert in Ihrem Netzwerk, z.B. der Datenverkehr eines Switch-Ports, die CPU-Auslastung eines Servers und der freie Speicherplatz eines Festplattenlaufwerks.

Im Durchschnitt benötigen Sie ungefähr 5-10 Sensoren pro Server oder einen Sensor pro Switch-Port.

PRTG verwendet zentrale Serverüberwachungsgeräte und Netzwerkinfrastruktur. In einigen Fällen ist es sinnvoll, Remote-Probes zu verwenden, bei denen ein Teil der Umgebung überwacht und die Details an einen PRTG-Server gesendet werden. Anschliessend kann eine einheitliche Ansicht erstellt werden.

Dies wird natürlich etwas komplizierter, wenn Sie über eine grössere Infrastruktur verfügen. Möglicherweise müssen Sie wissen, wie Sie Ihre Umgebung segmentieren - beispielsweise geografisch oder nach Funktionen - und dann für jedes dieser Segmente separate Überwachungsinstanzen einrichten.

Unabhängig davon, welchen Ansatz Sie wählen, benötigt eine grössere Umgebung möglicherweise mehrere PRTG-Server. PRTG Enterprise Monitor bietet die Möglichkeit, unbegrenzte PRTG-Server zu nutzen, und wird mit einer flexiblen Jahresabonnementlizenz geliefert. Dies stellt sicher, dass PRTG problemlos skaliert werden kann, wenn Sie feststellen, dass Sie mehr Sensoren implementieren müssen - Sie müssen keine Lizenzen wechseln oder Ihre Wartung erneuern. Dieses Modell fördert einen OpEx-freundlichen Ansatz gegenüber einem CapEx-Ansatz, da Sie Ihre Kosten an Ihre tatsächlichen Bedürfnisse anpassen können.

Aber all diese Daten, die von verschiedenen Geräten stammen, sind bedeutungslos, wenn Sie sie nicht in umsetzbare und nützliche Informationen umwandeln können.

Das PRTG ITOps Board: ein Überblick über alles

Die zweite Möglichkeit, mit der PRTG Enterprise Monitor eine gross angelegte Überwachung ermöglicht, besteht in der Bereitstellung eines flexiblen Dashboards. Das ITOps Board (exklusiv für PRTG Enterprise Monitor) erweitert Ihr Setup um eine serviceorientierte zentrale Übersicht über mehrere PRTG-Server hinweg.

ITOpsBoard.jpg

Einer der wichtigsten Aspekte des ITOps Board ist das Konzept der Unternehmensdienstleistungen/Business Services.

"Business Services bieten eine strukturiertere Präsentation als Boards. Sie organisieren Daten nach Perspektiven, die zeigen, wie sich der Zustand und die Leistung von Komponenten auf verschiedene Aspekte Ihres Unternehmens auswirken."

Sie können definieren, welche Services für Ihr Unternehmen von entscheidender Bedeutung sind. Denken Sie an den E-Mail-Service Ihres Unternehmens, ein Lizenzsystem oder einen Software-Erstellungsprozess. Mit dem PRTG ITOps Board können Sie die Daten, die Sie in Ihrer Infrastruktur überwachen, diesen Geschäftsdiensten zuordnen. Auf diese Weise erhalten Sie einen allgemeinen Status des Zustands und können Warnungen basierend auf bestimmten Kriterien festlegen. Das Endergebnis ist weniger "Grundrauschen", da Sie eine Warnung erst erhalten können, wenn ein bestimmter Geschäftsdienst gefährdet ist. Dann können Sie einen Drilldown durchführen und genau sehen, wo die Hauptursache des Problems liegt.

Das ITOps Board bietet auch erweiterte Berichte für Service Level Agreements.

Wenn Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie uns von der Omicron AG, Ihrem PRTG-Partner in der Schweiz. Wir helfen Ihnen gerne weiter.

 

mehr erfahren...

Pcysys: Kambly ist von der Penetration Test Plattform PenTera überzeugt - Webinar am 04.06.2020

21. Mai 2020 - Der Premium Biskuits Hersteller Kambly SA mit Hauptsitz im Emmental ist von der automatisierten Penetration Test Plattform PenTera von Pcysys überzeugt und validiert dadurch ihre Security Lösungen und Prozesse. Erfahren Sie mehr dazu im Webinar!

Kambly führt die automatisierte Penetration Testing Plattform "PenTera" von Pcysys ein!

In diesem Webinar erfahren Sie die Vorteile, welche das automatisierte Penetration Testing bringt und welche Entscheidungskriterien für das Executive Management von Kambly massgebend waren.

Erfahren Sie direkt vom Schweizer Feingebäckhersteller Kambly SA, wie sich die automatisierte Penetration Testing Plattform PenTera von Pcysys, im Praxiseinsatz bei der Validierung der IT-Security-Infrastuktur, bewährt und welche Vorteile und Nutzen PenTera auch für Ihre IT-Infrastruktur mitbringen kann.

  • Vorteile und Alleinstellungsmerkmaler automatisierter Infrastruktur Penetration Tests
  • Live Übersicht über PenTera
  • Kambly Management: Entscheidungskriterien für Penetration Test Lösung
  • Nutzen Potenzial von PenTera in Corona Krisenzeiten

 

Über PenTera by Pcysys

Die automatisierte Penetration Testing Plattform "PenTera" von Pcysys konzentriert sich auf interne Bedrohungen und ahmt den Angriff eines Hackers nach. Sie automatisiert die Entdeckung von Sicherheitslücken, führt ethische Exploits durch und stellt gleichzeitig einen unterbrechungsfreien Netzwerkbetrieb sicher.

Detaillierte Berichte werden zusammen mit vorgeschlagenen Abhilfemassnahmen erstellt, die dem böswilligen Hacker von Morgen einen Schritt voraus sind.

Die Software PenTera wird lokal in Ihrem internen Netzwerk installiert. Durch vollständig automatisierte, reproduzierbare und in kurzen Intervallen ständig wiederkehrende Tests, werden erstmals die getätigten Investitionen in Ihre IT-Sicherheitslandschaft konkret messbar. Zudem erhalten Sie detaillierte Informationen zur Behebung der aufgedeckten Schwachstellen.

 

Der Feingebäck Hersteller Kambly hat PenTera bereits im Einsatz. Lesen Sie hier die Erfolgsgeschichte.

 

Jetzt anmelden!

mehr erfahren...

Omicron: Omicron IT Security Day und Workshop neu im September 2020!

19. Mai 2020 - Unser Omicron IT Security Day und Hacking and Hardening Hybrid Environment Workshop mit Paula Januszkiewicz  finden neu im September 2020 statt. Wir freuen uns sehr, dass alle Referenten auch im September 2020 dabei sein können. 

Erleben Sie die international bekannte IT-Sicherheitsexpertin und Top-Referentin Paula Januszkiewicz am 9. und 10. September 2020 live in Wallisellen.

Donnerstag, 10. September 2020:
Omicron IT Security Day

Die Polin Paula Januszkiewicz zählt zu einer der profiliertesten, internationalen IT-Sicherheitsexperten unserer Zeit. Kommen Sie in den Genuss von zwei spannenden Vorträgen und erfahren Sie, mit welchen Angriffsformen Hacker und Cyberkriminelle (fast) immer erfolgreich zum Ziel gelangen und wie sich Unternehmen und Organisationen davor am besten schützen.

Der phion Gründer Dr. Wieland Alge wird sich mit der digitalen Transformation beschäftigen und Sie an seinem aussergewöhnlichen Referat teilhaben lassen.

Der Security-Fachmann Erwin Jud der Schweizerischen Bundesbahnen SBB erklärt wie Fehlplanungen beim Aufbau eines einwandfreien Security Operation Centers möglichst vermieden werden.

Der Cyber Spezialist Michael Schneider von der IWC Schaffhausen referiert zum Thema Cybersecurity – weg vom reinen Perimeterschutz.

Im Anschluss sorgt der Comedian Charles Nguela für einige Lacher. Die charmante Moderatorin Miriam Rickli führt Sie durch den ganzen Tag. Das Restaurant zum Doktorhaus verwöhnt Sie während und nach dem Anlass mit feinen Köstlichkeiten.

Neugierig? Weitere Details erfahren und anmelden!

 

Mittwoch, 9. September 2020:
Workshop Hacking and Hardening Hybrid Environment

Toben Sie sich einen Tag lang als Hacker aus - mit Paula Januszkiewicz

Dieser Workshop zeigt Ihnen, wie Fehler und Schwachstellen ausgenutzt werden, die heutzutage in vielen Infrastrukturen vorkommen. Lernen Sie aus den Problemstellungen anderer und schützen Sie Ihr Unternehmen besser vor Cyberangriffen.

Beim Workshop am 9. September 2020 lernen Sie von Paula wie Angreifer ticken und wie professionelle Angriffe auf Unternehmen ablaufen. Profitieren Sie von den gelernten Tipps und Tricks und setzen Sie dieses Wissen als Schutz in Ihrer Firmenumgebung ein.

Spannend? Jetzt anmelden und profitieren!

 

Wir freuen uns auf Ihre Anmeldung!

mehr erfahren...

Palo Alto Networks: Die Zwei um Zwölf - So holen Sie das Maximum aus Ihrer Firewall am 8. Mai 2020

28. April 2020 - In dieser Ausgabe von “Die Zwei um Zwölf” widmen sich die Palo Alto Networks Spezialisten um den “Value Services” mit deren Hilfe Kunden ihre Cyber Security Umsetzung analysieren, Schwachstellen erkennen und die gewonnenen Erkenntnisse in ihren Palo Alto Networks Lösungen umsetzen können.

Richtig eingesetzt sind diese kostenlosen Werkzeuge ein mächtiges Instrument, welches hilft die Angriffsfläche Ihres Unternehmens zu verkleinern und die wertvolle Arbeitszeit ihrer Cyber Security Spezialisten effizienter einzusetzen.

Agenda:

• Firmenübersicht und "Value Services"
• Prevention Posture Assessment
• Best Practice Assessment (BPA) Tool
• Migration-Tool "Expedition"
• IronSkillet

 

Sprecher:

  • Dirk Thelen
  • Walter Hofstetter

 
Neben der Beschreibung dieser Werkzeuge, werden diese natürlich auch live im Webcast demonstriert.


Interessiert? Dann melden Sie sich jetzt für das kostenlose Webinar am 8. Mai 2020 von 12.00 - 13.00 Uhr an!

 

 

mehr erfahren...

Palo Alto Networks: MITRE Round 2 Results Solidify Cortex XDR as a Leader in EDR

23. April 2020 - Ergebnisse des Reports "MITRE Round 2 Results Solidify Cortex XDR as a Leader in EDR. Da die Techniken für Bedrohungsakteure immer gezielter und ausgefeilter werden, besteht für die Anbieter von Erkennung und Reaktion ein grösserer Druck als je zuvor, um die Erkennungsmethoden kontinuierlich zu testen und zu verbessern. Die MITRE ATT & CK-Bewertungen wurden erstellt, um die Erkennungsfunktionen führender Anbieter von Endpoint Security zu testen, indem die realen Angriffssequenzen hochentwickelter APT-Gruppen (Advanced Persistent Threat) aus der ganzen Welt emuliert werden.

In 2. Runde der MITRE ATT & CK-Bewertungen wurde Cortex XDR erneut auf die Probe gestellt, diesmal gegen die Taktiken und Techniken, die von der als APT29 alias Cozy Bear bekannten Bedrohungsakteurgruppe eingesetzt wurden, welche für ihre heimlichen, raffinierten Eigenschaften und hochgradig angepassten Angriffe bekannt sind. Die Evaluierung umfasste zwei vollständige Angriffsszenarien mit 58 einzigartigen Techniken aus dem MITRE ATT & CK Framework. Wir sind stolz darauf, Ihnen mitteilen zu können, dass kein anderer Anbieter in dieser Bewertung eine höhere Abdeckung durch Angriffstechniken als Cortex XDR erzielt hat, da der Cortex XDR Managed Threat Hunting-Service eine leistungsstarke Kombination aus automatisierter Produkterkennung und Anreicherung bietet. *

MITRE.JPG

 

Die Ergebnisse dieser Runde unterstreichen die konsistenten erstklassigen Bedrohungserkennungsfunktionen von Cortex XDR, die im jüngsten NSS AEP-Test und in der MITRE APT3-Bewertung 2019 demonstriert wurden. Bei der MITRE APT29-Evaluierung 2020 stand Cortex XDR sowohl bei der Anzahl der Erkennungen als auch bei der Spezifität und Genauigkeit dieser Erkennungen im Vergleich zu den 20 anderen getesteten Endpunkterkennungs- und Antwortprodukten an vorderster Front. Um unsere starke Leistung bei der automatisierten Produkterkennung zu ergänzen, hat der Cortex XDR Managed Threat Hunting-Service unsere Ergebnisse durch menschliches Fachwissen unseres erstklassigen Threat Hunting Team weiter verbessert, was zu einer überlegenen Gesamtabdeckung von Produkten und Dienstleistungen bei dieser Bewertung mit 90% der Techniken führte erkannt.

 

Mitre_2.JPG

 

Cortex XDR geht über herkömmliche EDR-Ansätze hinaus, die sich auf enge endpunktorientierte Datenquellen stützen, um Angriffe zu erkennen. Stattdessen werden Warnungen validiert, indem eine ganzheitliche, genaue Sichtbarkeit in Ihrem gesamten Unternehmen bereitgestellt wird. Während die MITRE-Evaluierung die Fähigkeit von Produkten testete, Aktivitäten über herkömmliche Endpunkte wie Domänencontroller und Dateiserver hinaus zu erkennen, wurden andere kritische Unternehmensinfrastrukturen wie Netzwerk- und Cloud-Quellen nicht berücksichtigt, von denen wir erwarten, dass sie unsere Ergebnisse noch weiter verbessert hätten . Wir freuen uns darauf, weiterhin mit MITRE zusammenzuarbeiten, da sie erwägen, den Umfang ihrer Evaluierung um Präventionsfunktionen und neue Datenquellen zu erweitern, um den vollen Umfang unserer XDR-Lösung abzudecken.

 

* Die Abdeckung von Angriffstechniken ist in diesem Zusammenhang als die höchste Anzahl von Angriffstechniken definiert, die vom Produkt oder vom MSSP-Dienst erkannt werden. Änderungen der Erkennungskonfiguration, die während der Auswertung vorgenommen wurden, werden als Fehlschlag gewertet, da diese auf Anpassungen des Anbieters hinweisen, die auf Lücken in der Abdeckung hinweisen könnten. Diese Methode wurde universell auf alle Anbieter angewendet.


Hier gelangen Sie zum Blogeintrag von Palo Alto Networks (EN)

mehr erfahren...

Palo Alto Networks: Ein CYBERFORCE HERO bei der Omicron AG in der Schweiz - Herzliche Gratulation!

22. April 2020 - Markus Fehr, Security & Network Engineer bei der Walliseller Omicron AG, hat eben die höchste Auszeichnung erhalten, die einem IT-Security-Fachmann von Palo Alto Networks verliehen wird. Die "Cyberforce" ist ein technisches Partner-Anerkennungsprogramm, an dem eine Elite-Truppe hochqualifizierter, autarker Ingenieure teilnimmt, die massgeblich zum Schutz unserer digitalen Lebensweise beitragen, indem sie erfolgreiche Cyberangriffe verhindern, aufdecken und bekämpfen.

Palo Alto Networks CYBERFORCE HERO in der SchweizMarkus wurde die höchste Stufe von Palo Alto Networks verliehen:

Der CYBERFORCE HERO


Wir von der Omicron AG, dem Palo Alto Networks Platinum Innovator Partner und Authorized Support Center (ASC) in der Schweiz, sind überaus stolz auf seine Leistung. Markus Fehr ist nun einer von ganz wenigen auf der Welt, welcher diesen Titel und diese Auszeichnung tragen darf.


Das Cyberforce-Programm von Palo Alto Networks anerkennt die Besten der Besten, eine wichtige Komponente der Mission zum Aufbau eines Ökosystems von Sicherheitsinnovatoren der nächsten Generation mit der Abdeckung, Kapazität und den Fähigkeiten, um die Führungsposition auf dem Sicherheitsmarkt auszubauen. Mitglieder der Cyberforce sind auf die Verbesserung der Sicherheitsplattform der nächsten Generation von Palo Alto Networks spezialisiert, um Innovationen zu fördern und den Kunden einen direkten Nutzen damit zu bieten.


Der 38-ig jährige Markus Fehr arbeitet seit Jahren mit den Sicherheitslösungen von Palo Alto Networks und bei der Omicron AG in Wallisellen als Leiter der technischen Abteilung. In seiner Freizeit sitzt er gerne auf dem Mountainbike und sucht sich neue, herausfordernde Trails. Im Laufe seiner Karriere hat er eine Vielzahl von Unternehmen im privaten und öffentlichen Sektor bei Analysen und Installationen unterstützt, IT-Sicherheitsprojekte geleitet und viele Firmen vor Malware und Attacken beschützt, diese beseitigt oder erfolgreich abgewehrt.

Wir gratulieren Markus Fehr ganz herzlich.

Er ist somit auch unser und Ihr CYBERFORCE HERO!


Danke vom ganzen Omicron AG Team

 

mehr erfahren...

ARP-GUARD: Ab sofort verfügbar - Version 4.0.1 - mehr Komfort, mehr Übersicht, mehr Sicherheit

21. April 2020 - Die neueste ARP-GUARD Version ist ab sofort verfügbar. Die Network Access Control Lösung wurde um wertvolle Funktionalitäten erweitert, die Netzwerke noch sicherer, überschaubarer und transparenter machen. Neben zahlreichen kleineren Verbesserungen ist mit der aktuellen Version eine erneute Optimierung der Usability und Steigerung der Effizienz gelungen.


Unsere Kunden profitieren von umfangreichen neuen Möglichkeiten:

 

Einfache Umsetzung Ihres VLAN-Konzepts

Erweiterte Funktionen rund um den Switch ermöglichen eine effektivere Inventarisierung der Endgeräte. In sogenannten Host Templates lassen sich zahlreiche Einstellungen wie z.B. die Gruppenzuweisungen speichern und damit manuelles Nachkonfigurieren ersparen. Das Roll-out der Switche kann so zentral über die ARP-GUARD GUI erfolgen. Portkonfigurationen wie VLANs etc. werden dargestellt und diverse Aktionen wie z. B.  das Schalten, Umbenennen oder Löschen der VLANs sind direkt über die Bedienoberfläche in der GUI möglich. Das gilt ebenso für Tagged-VLANs, die sich in der neuen Version einfach in der GUI einstellen und auslesen lassen. Das bietet für die Administratoren eine optimierte Darstellung von Details und eine zusätzliche Zeitersparnis.

Fingerprinting

Das ARP-GUARD Fingerprinting erfasst verschiedene, bereits auf dem Device vorhandene Eigenschaften, wie z.B. kryptografische Zertifikate und Schlüssel, um ein Gerät wirklich eindeutig zu identifizieren. In der Version 4.0.1 ist nun ein periodisches Fingerprinting implementiert, mit dem sich Intervalle einstellen lassen, in denen die Fingerprints regelmäßig verifiziert werden. Unbefugte Manipulationen der Infrastrukturkomponenten werden so zuverlässig erkannt und verhindert.

Zentrale Administration von dezentralen NAC-Systemen

Das ARP-GUARD Umbrella-Management ist nun auch für den Einsatz von Mandanten bereit. Durch die zentrale Administration einerseits und der lokalen Synchronisation andererseits lassen sich damit Multi-Customer-Systeme optimal verwalten.

Erweiterte Kompatibilität

Die Unterstützung von Tagged-VLANs ist mit ARP-GUARD 4.0.1 für eine Vielzahl von Switchherstellern ausgebaut worden.

 

Diverse Bugfixes

 

Die neue Version steht unseren Kunden ab sofort im Downloadbereich des ARP-GUARD Kunden Centers kostenfrei zur Verfügung.

 

Hinweis: Wir empfehlen vor dem Upgrade ein Backup Ihres Produktes durchzuführen, um einen möglichen Datenverlust zu verhindern.

 

Sie haben Fragen zur Network Access Control Lösung ARP-GUARD? Wir von der Omicron AG, dem ARP-GUARD-Partner in der Schweiz, stehen Ihnen gerne zur Seite.

 

mehr erfahren...

Pcysys: Kambly führt das Automatisiertes Penetration Testing "PenTera" ein

09. April 2020 - Der Premium Biskuits Hersteller Kambly SA mit Hauptsitz im Emmental ist von der automatisierten Penetration Test Plattform PenTera von Pcysys überzeugt und validiert dadurch ihre Security Lösungen und Prozesse.

Die komplexe Kambly IT-Landschaft umfasst neben produktionsnahen OT auch die klassische IT – beides Komponenten, die kontinuierlich validiert und auf ihre Effektivität geprüft werden.
Omicron AG und Pcysys haben PenTera zusammen mit Kambly ausgiebig evaluiert und vor der Einführung auf Herz und Nieren getestet. "Die schnelle und einfache Umsetzung und die leichte Bedienbarkeit von PenTera sowie die hochwertigen Penetration Testing Ergebnisse zeigen die enormen Stärken von PenTera", meint Thomas Stutz, Besitzer und CEO der Omicron AG.


Giovanni D’Amico, CIO bei Kambly fügt an:
"Die Lösung hat uns überzeugt, weil nebst der Möglichkeit, die Sicherheit der eigenen IT-Umgebung "on demand" prüfen zu können, die Ergebnisse nach jedem Test klar verständlich und stufengerecht (Management, Technik, etc.) vom System präsentiert werden. Die Wirkung der erforderlichen Schutzmassnahmen, die jeweils von PenTera vorgeschlagen werden, ist jederzeit prüfbar. Diese Transparenz ermöglicht uns, Investitionen im Bereich Sicherheit zu optimieren und gezielt zu tätigen. Durch PenTera sind wir, in der präventiven Bekämpfung von Cyber-Kriminalität, ein grosses Stück weiter gekommen."

 

Erfolgsgechichte Kambly

Lesen Sie die gesamte Automated Penetration Testing Erfolgsgeschichte der Kambly SA und lassen auch Sie sich von PenTera überzeugen!

 

Unser Angebot

PenTera kann als Service (PTaaS) oder als eigene Instanz gekauft werden.
Interessiert? Hier erfahren Sie mehr dazu.


Sie wollen mehr über die PenTera Lösung von Pcysys erfahren? Als Ihr Schweizer Partner unterstützen wir Sie gerne! Kontaktieren Sie uns per Telefon unter +41 44 839 11 11 oder E-Mail.

Ihr Omicron Team

 

mehr erfahren...

Pcysys: Eintausend Pen-Tester stehen Ihnen zu Diensten - Jedoch nicht auf Ihrer Gehaltsliste

06. April 2020 - Pcysys liefert eine automatisierte Penetrationstest Plattform, die das Cybersicherheitsrisiko von Unternehmen bewertet und reduziert. Durch Anwendung einer Hacker-Perspektive identifiziert, analysiert und priorisiert die Software PenTera von Pcysys die Behebung von Schwachstellen in der Cybersicherheit. Sicherheitsbeauftragte und Serviceanbieter auf der ganzen Welt führen mit PenTera von Pcysys kontinuierliche, maschinelle Penetrationstests durch, die ihre Immunität gegenüber Cyberangriffen in ihren organisationseigenen Netzwerken verbessern.

Firmen sollten konsequenterweise die gleichen Massstäbe für jegliche sensiblen und geschäftskritischen Informationen, Ihr wertvolles Unternehmenskapital, wie für die eigene Gesundheit anwenden. Dies gilt ebenso für geistiges Eigentum und IT Systeme gleichermassen. Eine regelmässig, wiederkehrende Immunisierung und Kontrolle auf potentielle Verwundbarkeiten. sollte in die organisatorischen Prozesse jeder Firma integriert und umgesetzt werden. Wir von der Omicron AG, Ihrem Pcysys- und PenTera-Partner in der Schweiz, helfen Ihnen dabei.

Die Herausforderung
Da Hacker immer raffinierter werden, wird Sicherheitsbeauftragten von Unternehmen und Behörden zunehmend bewusst, dass sie die Perspektive eines Hackers in ihre fortwährende Cyberverteidigungsstrategie einbeziehen müssen. Traditionell wurden Penetrationstests manuell von Serviceunternehmen durchgeführt, die arbeits- und entsprechend kostenintensiv verborgene Schwachstellen aufdeckten und lange, wenig transparente Berichte erstellten. Professionelle servicebasierte Penetrationstests, wie wir sie heute kennen, sind zeitaufwändig, eingreifend, kostenintensiv, repräsentieren nur einen bestimmten Zeitpunkt und können dem Bedarf an kontinuierlicher Sicherheitsvalidierung innerhalb einer dynamischen IT-Umgebung nicht gerecht werden.

Die Lösung
Mit einem Fokus auf die Bedrohung von innerhalb imitiert PenTera™ den HackerAngriff – automatisiert die Erkennung von Schwachstellen und führt ethische Exploits durch, während ein unterbrechungsfreier Netzwerkbetrieb gewährleistet bleibt. In Folge dessen entstehen detaillierte Berichte gemeinsam mit vorgeschlagenen Abhilfemassnahmen, die dem böswilligen Hacker von Morgen einen Schritt voraus sind.

 

Präsentation: Aviv Cohen, CMO von Pcysys an der InfoSecurity 2019 in London

 

Kontinuierlicher Schutz
Alle Ihre Netzwerke auf demselben hohen Standard halten Es ist wichtig, Ihre Sicherheitskontrollen und Abwehrmassnahmen in Ihren Unternehmensnetzwerken konsequent zu prüfen. Pcysys‘ automatisierte Penetrationstestplattform testet Ihre gesamte Infrastruktur mit einer breiten Auswahl von Hackertechniken, gewährleistet somit Ihre Widerstandsfähigkeit egal, wie Hacker einzudringen versuchen.

Konsequente Validierung
So oft wie nötig testen – täglich, wöchentlich oder monatlich Da sich Netzwerke, Nutzer, Geräte und Anwendungen ständig ändern und Schwachstellen freilegen, müssen Pentests regelmässig durchgeführt werden. Mit Pcysys können Sie Ihre Cybersicherheit so oft wie nötig testen, damit Sie jederzeit bestens gewappnet sind.

Zeitgemässe Verteidigung
Mit den neuesten Hackertechniken Schritt halten Böswillige Hacker entwickeln ihre Techniken und Tools ständig weiter, weshalb sich Ihre Tools zur Risikovalidierung ebenso schnell wie die der Hacker entwickeln müssen. Pcysys stellt sicher, dass Sie und Ihre Pentestverfahren Schritt halten.

Einige Produktmerkmale

  • Ohne Agent
  • Ethische Exploits
  • Sichtbarkeit von Angriffsvektoren
  • Automatisiert
  • Angriffs Checkpoints
  • Priorisierte Behebung
  • Aktuellste Hackertechniken
  • Angepasste Prozess-Alarme


Einfacher Einsatz

PenTera™ wird lokal in Ihrem Netzwerk installiert, wodurch Ihre Schwachstellen effektiv vor dem Internet und der Aussenwelt geschützt werden. Die Software erfordert Standardhardware, die Installation dauert nur einige wenige Stunden. Anschliessend ist die gesamte Funktionalität in jeder Umgebung für Sie zugänglich.

Maschineller gegenüber menschenbasierter Pen-Test
Ein weltweiter Mangel an Informationssicherheitsexperten und die Zunahme an ausgeklügelten Cyberbedrohungen treiben den Bedarf an Software für automatisierte Penetrationstests voran. Mit der raffiniertesten, kontinuierlichsten und kostengünstigsten Penetrationstestplattform verbessern wir die Art, wie Organisationen ihr Cybersicherheitsrisiko validieren.

Sie wollen mehr über PenTera von Pcysys erfahren? Wir von der Omicron AG, Ihrem Pcysys- und PenTera-Partner in der Schweiz, beraten Sie gerne.

 

mehr erfahren...

Palo Alto Networks: Die Zwei um Zwölf - Cloud Native Security am 3. April 2020

27. März 2020 - Das nächste Zwei um Zwölf Webinar findet am 3. April 2020 zum Thema "Cloud Native Anwendungen sicher betreiben" statt. Seit Anfang des Jahre vereint Palo Alto Networks die Prisma Cloud Lösung als Cloud Security Posture Management (CSPM) und eine Cloud Workload Protection Platform (CWPP) in einer Platform die sie flexibel als SaaS oder OnPremise Lösung betreiben können. Dabei erhalten Sie nun die Möglichkeit mit einfachen Mitteln ihre Cloud Native Anwendungen als Container oder als Serverless Anwendung mit der notwendigen Sicherheit zu betreiben.

Die Spezialisten Dirk Thelen und Andreas Wilke zeigen Ihnen die Möglichkeiten auf wie Sie ihre Cloud Native Anwendungen als Container oder Serverless Anwendung in ihrem Unternehmen sicher betreiben können.

Melden Sie sich jetzt für das kostenlose Webinar am 3. April 2020 von 12.00 - 13.00 Uhr an!

mehr erfahren...