Company

Gérard Bauer

Gérard Bauer ist Vice President EMEA bei Vectra Networks und blickt auf 20 Jahre Berufserfahrung im Bereich Sales- und Business Development in der IT-Branche zurück. In namenhaften Unternehmen wie Riverbed, NetApp und Siemens-Nixdorf verantwortete er in führenden Positionen die Planung und Ausführung von Markteintrittsstrategien, die Verkaufs- und Geschäftsentwicklung in unterschiedlichen Regionen im EMEA-Raum und baute internationale Vertriebsteams auf. Zudem etablierte Gérard Bauer umfangreiche Kunden- und Partnernetzwerke und koordinierte sämtliche Aktivitäten im Rahmen der Marktpositionierung.

Folgen Sie mir auf:

Neueste Artikel

BGP-Piraten: “… und dieser Traffic geht nach Russland!“

Geschrieben von Gérard Bauer am 20.12.2017 05:24:08

Traffic von und zu einer Reihe bedeutender Internet-Auftritte wurde für kurze Zeit von einem unbekannten Akteur zu einem ISP in Russland umgeleitet. Research-Spezialisten schätzen diesen Vorgang, der am 13. Dezember stattfand und wahrscheinlich Vorbote einer Attacke war, als verdächtig und absichtsvoll ein. 

Dem Unternehmen BGPMON zufolge, das den Vorfall entdeckte, wurden ab 4.43 Uhr (UTC) in den globalen Routing-Tabellen 80 Prefixes entdeckt, die normalerweise von bekannten Organisationen angekündigt werden, nun aber auf das Ursprungs-AS 39523 (DV-LINK-AS) aus Russland verwiesen.

Dieses angriffstypische Phänomen dauerte nur kurze sechs Minuten an. Die Researcher haben bisher noch keinen Anhaltspunkt dafür, was der Grund für den Vorfall war. Man darf ihn aber als ernüchternde Mahnung verstehen, die daran erinnert, wie fragil das Internet tatsächlich ist und wie leicht es für kriminelle Zwecke missbraucht werden kann. 

Lesen Sie mehr »

Themen: SSL Encryption, cybersecurity, Encryption, internet traffic, tls, BGP hijack, russia, HTTPS, espionage, BGP, russland


Deep Learning in der Cybersicherheit

Geschrieben von Gérard Bauer am 22.08.2017 00:36:41

Cyber-Angriffe werden immer komplexer, aber endlich ist die Rechenleistung so stark angewachsen, dass riesige Datensätze bewältigt und Rechenprozesse effizient ausgeführt werden können, um Deep-Learning-Modelle zu trainieren. Inzwischen gibt es erste Deep-Learning-Algorithmen, die Verhaltensweisen von Angreifern in Unternehmensnetzwerken erkennen können. Die Ergebnisse in der Praxis sind vielversprechend.

Egal ob es darum geht, einen Nagel einzuschlagen, eine Schraube zu befestigen oder einen versteckten HTTP-Tunnel zu erkennen: Es kommt darauf an, das richtige Werkzeug zu benutzen. Mit dem falschen Werkzeug zieht sich die Aufgabe in die Länge, wertvolle Ressourcen werden verschwendet oder das Ergebnis ist mangelhaft. 

Lesen Sie mehr »

Themen: AI, deep learning, cybersicherheit, KI


Petya: Cyberkriminelle lernen voneinander, Unternehmen sollten dies auch tun

Geschrieben von Gérard Bauer am 28.06.2017 02:48:29

Pharmahersteller, Reeder, Flughäfen, Energieversorger, Werbeunternehmen, russische, französische sowie britische Unternehmen und wohl auch ein deutscher Konzern – die Liste der durch die Petya-Attacke betroffenen Organisationen wächst kontinuierlich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Unternehmen jedoch dazu, das geforderte Lösegeld nicht zu bezahlen.

Dabei bedienen sich die Angreifer Werkzeugen, die schon seit geraumer Zeit bekannt sind und kombinieren diese. Dies zeigt einmal mehr, wie lernwillig verschiedene Hacker sind wenn es darum geht, erfolgreich Unternehmen anzugreifen.

Vectra Networks berichtet nun über die jüngsten Entwicklungen und Erkenntnisse zur weltweiten Ransomware-Attacke.

Lesen Sie mehr »

Themen: Ransomware, WannaCry, petya


Mangel an IT-Sicherheitsexperten spitzt sich zu

Geschrieben von Gérard Bauer am 13.06.2017 05:40:35

Die aktuelle Global-Information-Security-Workforce-Study (GISWS) bringt es an den Tag: In Europa wird bis zum Jahr 2022 ein Mangel von 350.000 Cybersicherheitsfachleuten erwartet. Dieses Defizit stellt eine unmittelbare Bedrohung der IT-Sicherheit in Unternehmen und anderen Organisationen dar. 

Zugleich wächst in einer breiten Öffentlichkeit die Angst vor der fortschreitenden Entwicklung künstlicher Intelligenz. Nicht zuletzt durch Schlagzeilen wie „Künstliche Intelligenz schlägt Schachweltmeister“ aus dem vergangenen Monat werden viele Menschen verunsichert, die ihre Arbeitsplätze durch „Kollege Roboter“ bedroht sehen. Vectra Networks hingegen rät zum Umdenken an.

Lesen Sie mehr »

Themen: cyber security, sicherheitsexperten, künstliche Intelligenz, GISWS, DSGVO


US-Wahl 2016: Pfusch beim Umgang mit Big Data

Geschrieben von Gérard Bauer am 17.11.2016 22:53:57

Wir leben in einer Zeit, in der man Big Data und Data Science für alle Arten von Prognosen heranzieht. Die Bandbreite reicht von der Vorhersage des nächsten Amazon-Kaufs bis zu den Resultaten von Wahlen.

Der Ausgang des Brexit-Referendums hat viele Beobachter überrascht, hatten die Meinungsforscher doch ein Votum fürs Bleiben in der EU prophezeit. Wir alle wissen, wie das Ergebnis am Ende tatsächlich ausfiel.

Am 8. November wiederholte sich die Geschichte, als Donald Trump zum nächsten Präsidenten der USA gewählt wurde. Den meisten Umfragen und Expertenmeinungen zufolge war ein Sieg der Demokraten zu erwarten. Kaum jemand stellte die Stichhaltigkeit dieser Prognose in Frage.

Der Artikel Election Day Forecasts Deal Blow to Data Science, veröffentlicht im Wall Street Journal, nennt drei wichtige Aspekte von Big Data und Data Science: 

Lesen Sie mehr »

Themen: Data Science, machine learning, cybersecurity, Big Data, False Positives, Security Analytics, Threat Detection, Big Data Problems, Attacker Detection, Remote Access Trojan


Ransomware-Angriffe – Unvorbereitete Unternehmen zahlen hohen Preis

Geschrieben von Gérard Bauer am 25.10.2016 00:31:26

Großer Schaden und hohe Verluste durch Ransomware: Was mit unzähligen und scheinbar willkürlichen Attacken auf Privatnutzer begann, ist inzwischen zu einer ernstzunehmenden Bedrohung für die Wirtschaft geworden. Cyberkriminelle nehmen bei ihren Angriffen immer häufiger Unternehmen und Organisationen ins Visier, um große Lösegeldsummen von den Geschädigten zu erbeuten – und keine Branche ist immun dagegen. Die Gründe dafür sind vielfältig.

Lesen Sie mehr »

Themen: Ransomware


Wie man Angriffserkennung ins Rechenzentrum bringt

Geschrieben von Gérard Bauer am 26.09.2016 22:54:30

Wir sind stolz darauf, dass die Cybersecurity-Plattform von Vectra nun auch in Unternehmens-rechenzentren und Public Clouds nutzbar ist. Für dieses Release wollten wir viel mehr erreichen, als nur das existierende Produkt in eine virtualisierte Umgebung zu portieren. Stattdessen haben sich Security Researcher, Data Scientists und Entwickler bei Vectra noch einmal völlig neu damit auseinandergesetzt, was die echten Security Herausforderungen dieser Zeit sind und wie man Bedrohungen optimal adressieren kann, die speziell auf Unternehmens-Rechenzentren und Cloud-Umgebungen abzielen.

Lesen Sie mehr »

Themen: Cyberattacks, Cyberattacken, Angriffserkennung, Datacenter, rechenzentrum, Public Clouds, sicherheitslücke


Vectra Networks – Neue Partnerschaften helfen Kunden Sicherheitslücken zu schließen

Geschrieben von Gérard Bauer am 12.08.2016 10:21:39


„Handeln ohne Wissen ist nutzlos und Wissen ohne Handeln ist  sinnlos.“  Abu Bakr

Die Lücke in der Cybersecurity ist Realität. Der oft zitierte 2016 Mandiant-Trends Report bestätigt, dass erfolgreiche Hackerangriffe durchschnittlich 146 Tage aktiv bleiben, bevor sie identifiziert und unterbunden werden. Ein Großteil der Angriffe wird dabei erst durch Außenstehende entdeckt.

Vor diesem Hintergrund ist es erforderlich, Angreifern einen Schritt voraus zu sein. Dazu ist ein noch umfangreicheres Wissen über die Abläufe von Hackerangriffen eine Grundvoraussetzung. Vectra Networks identifiziert das Verhalten von Hackern in Echtzeit, indem es die Kommunikation zwischen jeglichen Endgeräten als Erkenntnisquelle nutzt. Wir analysieren kontinuierlich das typische Verhalten von Hackern, die sich über einen längeren Zeitraum hinweg im Netzwerk bewegen sowie sensible Daten aufzuspüren und entwenden – oder dies zumindest versuchen. Hieraus generieren wir wertvolles Wissen, mit dem wir neue Angriffe ausfindig machen und unterbinden können, noch bevor ein größerer Schaden entsteht. Aber dieses gewonnene Wissen ist ohne die entsprechenden Handlungsoptionen wertlos.  

Lesen Sie mehr »

Themen: SIEM, virtual sensors, partnerschaften, sicherheitslücke


Digitale Vernetzung erleichtert Hackern Angriff auf unsere Daten

Geschrieben von Gérard Bauer am 22.04.2016 01:30:00

Unsere Geräte sind heute ständig mit einander in Kontakt. Und die Vernetzung wird im Zuge der zunehmenden Digitalisierung bald immer stärker werden. Das stellt uns als Privatmenschen aber auch unsere Arbeitgeber vor ganz neue Herausforderungen.

Im digitalen Zeitalter sind mobile Geräte jeglicher Art nicht mehr aus unserem Alltag wegzudenken. Wir sind es gewohnt, immer und überall Informationen aus dem World Wide Web abzurufen, vom Home Office aus sensible Unternehmensdaten zu verschicken, mit Freunden auf der ganzen Welt zu kommunizieren, die Heizung bequem von unterwegs aus zu steuern oder unsere kompletten Tagesaktivitäten über Fitness-Tracker aufzuzeichnen.

So praktisch diese Vernetzung auch ist, scheinen viele Verbraucher eines zu vergessen: Je vernetzter unsere Kommunikation ist, desto mehr Angriffsfläche bieten wir unerwünschten Eindringlingen. Vor allem die regelmäßigen Softwareupdates sind beliebte Einfallstore für Hacker, um die eingesetzten Endgeräte mit Malware zu infizieren. 

Lesen Sie mehr »

Themen: IoT, hacker, daten, digital, vernetzung, Cyberkriminelle


Hat Sandboxing als Hacker-Abwehr ausgedient?

Geschrieben von Gérard Bauer am 18.04.2016 01:25:56

In Unternehmen setzt sich zunehmend die Erkenntnis durch, dass durch entsprechend programmierte Schadsoftware Sandboxes immer leichter umgangen werden können. Sandboxing ist also als einzige Schutzmaßnahme gegen Cyber-Kriminalität inzwischen nicht mehr ausreichend.

Mit jährlichen Ausgaben von über einer Milliarde Dollar hat das Thema Sandboxing beachtliche Investitionen hervorgebracht. Doch für 2016 kündigt sich eine Kehrtwende an. In Unternehmen setzt sich nämlich zunehmend die Erkenntnis durch, dass durch entsprechend programmierte Schadsoftware Sandboxes immer leichter umgangen werden können. Zeichnet sich also das Ende einer Ära ab? Zumindest wenn es um Sandboxing als einzige Schutzmaßnahme vor Cyber-Kriminalität geht, muss diese Frage inzwischen mit einem klaren Ja beantwortet werden.

Lesen Sie mehr »

Themen: Malware Attacks, APT, Hackerangriffe, sandboxing