Schlagwort: Datenschutz

  • Auf Spurensuche nach verlorenen Daten: Datenrettungslabor für Köln – Rekonstruieren von Festplatten, NAS und R

    Professionelles Daten Dienstleistungsunternehmen Datenrettungslabor.de bietet Daten-Rettung für Kunden mit Datenverlust oder defekten Datenträgern in Köln

    BildBei Datenrettungslabor geht es in maßgeblich um die Auswertung von Daten. Hier werden professionell Daten gerettet. Eine Datenrettung erfolgt unter besonderen Voraussetzungen und ist immer in Abhängigkeit des Problems zu betrachten. Es gibt viele Ursachen für Datenverluste.
    Wenn Datenträger defekt sind, werden diese durch Reverse Engineers im Datenrettungslabor ersteinmal funktionsfähig gemacht, um danach Daten professionell zu rekonstruieren.

    Häufige Ursachen für Datenverluste in Köln sind:

    – Schreib-Lesekopfschaden
    – Magnetoberfläche zerkratzt
    – Gleitlager defekt
    – Elektronikdefekt durch Spannungsspitzen HDD wird nicht erkannt
    – Office, Mediendateien unabsichtlich überschrieben
    – Datenbereiche können gesehen aber nicht gelesen werden
    – NAS Server aufgrund Festplatten-Crash nicht mehr verfügbar
    – Flash-Speichermedium wegen Löschen defekt
    – Solid State Drive (SSD) im BIOS nicht mehr erkannt

    Weitere Informationen zur Datenrettung Köln: https://www.datenrettungslabor.de/datenwiederherstellung/datenrettung-koeln/

    Datenrettungslabor. de steht für hohe Qualität zur Wiederherstellung von Daten. Es besteht die Möglichkeit Daten im Express-Verfahren wiederherzustellen. Die Arbeiten erfolgen dann im 24h-Service auch am Wochenende und an Feiertagen. Bei Datenverlust und defekten Speichermedien wie Festplatten, Server Systemen, NAS und RAID Arrays wenden Sie sich bitte an: Tel.: 0341/392 817 89.

    Ablauf einer Datenrettung für Kunden in Köln bei Datenrettungslabor.de

    1. Abholung der Speichermedien
    2. Analyse im Datenrettungslabor
    3. Festpreisangebot zur Datenwiederherstellung
    4. Durchführung der Datenrettung
    5. Abschluss und Übergabe der Daten

    Über:

    Datenrettungslabor.de
    Frau Ute Dietrich
    Nonnenstr. 17
    04229 Leipzig
    Deutschland

    fon ..: 0341-392 817 89
    web ..: https://www.datenrettungslabor.de
    email : info@datenrettungslabor.de

    Datenrettungslabor.de bietet professionelle Dienstleistungen zur Datenwiederherstellung von digitalen Speichermedien, also Festplatten (HDD), Flash-Datenträgern (SSD, Flash Cards) und Enterprise Storage (RAID-Arrays, Storages, NAS, DAS). Die Wiedeherstellung erfolgt im Datenrettungslabor auf hohem technischen Niveau. Dank modernster Technik und langjähriger Erfahrungen sind über 99% aller Datenrettungen erfolgreich.

    Pressekontakt:

    Datenrettungslabor.de
    Frau Ute Dietrich
    Nonnenstr. 17
    04229 Leipzig

    fon ..: 0341-392 817 89
    web ..: https://www.datenrettungslabor.de
    email : info@datenrettungslabor.de

  • Login VSI verkündet kostenlose Meltdown/Spectre Emergency-Lizenz

    Sicherheits-Patches für Meltdown und Spectre bergen erhebliche potenzielle Performance Risiken für Windows User Experience

    Der Softwareentwickler Login VSI (www.loginvsi.com) verkündet heute (17. Januar 2018) die Freigabe einer freien temporären Login VSI Lizenz. Der Industrieführer für VDI und DaaS Performance Testing bietet ab sofort seine Software zum freien Download für alle Endkunden mit einer Citrix XenApp & XenDesktop, VMware Horizon oder Microsoft RDS Umgebung an.

    Diese kostenlose Emergency-Edition ist für Endkunden erhältlich, die den Performance-Einfluss aller Meltdown und Spectre Sicherheits-Patches testen und validieren möchten. Die Emergency-Edition ist zeitlich begrenzt, bis zum 31. März 2018 gültig.
    Diese Emergency-Lizenz ermöglicht das Testen mit unbegrenzten Nutzern, beliebigen Standorten und beinhaltet alle Standard-Workloads. Unter www.loginvsi.com oder bei einem der ausgewählten Partner lässt sich diese kostenfreie Version anfordern.

    Login VSI hat bereits mit einer Reihe von Tests in seiner Testumgebung begonnen, die genauen Ausmaße der Performance-Einbußen durch verschiedenste Sicherheits-Patches zu quantifizieren. Die Teste werden solange fortgesetzt, bis die genauen Umrisse des Problems erkannt und gelöst sind. Alle Testergebnisse sind öffentlich zugänglich unter www.loginvsi.com und werden über den Login VSI Newsletter (www.loginvsi.com/newsletter-sign-up) verbreitet.

    Die Gefahren durch die beiden Sicherheitsrisiken Spectre und Meltdown sind in aller Munde. Alle Hersteller arbeiten gerade unter Hochdruck an Patches, um die Sicherheitslücken zu schließen. Da die Patches in Phasen veröffentlicht werden, wird der Fluss an neuen Updates vorerst anhalten. Updates für Windows OS und VMware vSphere sind bereits im Umlauf und OEM Firmware Updates werden bald folgen. Login VSI erwartet, dass die dringendsten Sicherheitsgefahren bis Ende März 2018 adressiert sein werden.

    Unternehmen, die ihre business-kritischen Applikationen über zentralisierte Umgebungen operieren, suchen händeringend nach Möglichkeiten die potenziellen Performance-Einflüsse durch all die kommenden Veränderungen objektive zu bemessen und vorherzusagen. Als Industriestandard für Loadtests von Image-Anpassungen in zentralisierten Desktop Umgebungen, versteht Login VSI die Dringlichkeit und bietet Hilfe.

    Mithilfe von objektiven Performancemessungen ist es möglich den Nebel zu lichten und die zahlreichen Gerüchte zu verschiedensten Performance-Einbüßen tatsächlich zu testen.
    Die Mehrheit der Berichte erwartet einen Performance-Abfall von 5-30 %, der enorm von umgebungsspezifischen Faktoren abhängen wird. Es wird erwartet, das der größte Einfluss bei I/O intensiven und virtualisierten Umgebungen zu sehen sein wird. Dennoch werden voraussichtlich alle Systeme in unterschiedlicher Stärke betroffen sein und die UX wird ein zentrales Thema werden. Daher werden objektive Daten unverzichtbar sein.

    Login VSI ist der Industriestandard für VDI und DaaS Performance Testing und Benchmarking. Mithilfe der weitverbreiteten Kennwerte „VSIbase“ und „VSImax“ ist objektives bemessen der Baseline-Performance und der Skalierbarkeit jedes zentralisierten Desktop Systems möglich.
    Diese Performance Tests erzeugen Daten, mit denen schnelle und objektive Entscheidungen über die Skalierung von Hardware getroffen werden können. Aber sie helfen ebenso beim Feintuning des Systems, durch welches ebenfalls Performance Probleme von Sicherheits-Patches vermindert werden können. Schlussendlich ermöglicht Login VSI die Optimierung der gesamten Enduser Experience.

    Über:

    Login VSI B.V.
    Herr Frans Wauters
    De Entree 85
    1101 BH Amsterdam
    Niederlande

    fon ..: +31 20 705 1200
    web ..: http://www.loginvsi.com
    email : marketing@loginvsi.com

    .

    Pressekontakt:

    Login VSI B.V.
    Herr Frans Wauters
    De Entree 85
    1101 BH Amsterdam

    fon ..: +31 20 705 1200
    web ..: http://www.loginvsi.com
    email : marketing@loginvsi.com

  • Die EU-Datenschutz-Grundverordnung: Das müssen Sie wissen

    Die neue EU-Datenschutz-Grundverordnung tritt ab Mai 2018 in Kraft und hat große Auswirkungen auf personenbezogene Daten und den Datenschutz. Dementsprechend wichtig ist es, sich frühzeitig …

    Ab Mai 2018 tritt die neue EU-Datenschutz-Grundverordnung in Kraft und hat große Auswirkungen auf personenbezogene Daten und den Datenschutz. Dementsprechend wichtig ist es, sich bereits frühzeitig mit den Änderungen zu beschäftigen und die EU-Datenschutz-Grundverordnung in die eigenen Pläne und Aktivitäten einfließen zu lassen. Denn Big Data wird auch für lokale Unternehmer immer wichtiger.

    Personenbezogene Daten im Fokus der Aufmerksamkeit
    Mit der neuen EU-Datenschutz-Grundverordnung stehen personenbezogene Daten besonders im Fokus. Hierunter fallen alle Informationen, die sich auf eine direkt identifizierbare natürliche Person beziehen. Also Daten wie Namen, Anschrift oder auch die IP-Adresse, die ebenfalls zur klaren Identifikation einer Person herangezogen werden kann. Das große Problem bei der Big Data besteht schließlich darin, dass bereits eine Information genügt, die sich direkt mit der betreffenden Person verbinden lässt, um eine enorm große Bandbreite an Informationen zu einer Person abrufen zu können. Personenbezogene Daten sind dementsprechend wertvoll für Händler und Werbetreibende. Hier greift die EU-Datenschutz-Grundverordnung ein und sorgt für eine klare Veränderung in den Rechten und Pflichten der einzelnen Unternehmen.

    Die EU-Datenschutz-Grundverordnung und das nationale Recht
    Die EU-Datenschutz-Grundverordnung ist ab dem 25. Mai 2018 gültig und muss nicht mehr in nationales Recht umgewandelt werden. Dennoch haben viele Mitgliedsländer der EU bereits reagiert und die eigenen Datenschutzverordnungen an die neue EU-Datenschutz-Grundverordnung angepasst. Personenbezogene Daten müssen beispielsweise in Deutschland nun noch genauer unter die Lupe genommen werden. Denn mit der DSGVO müssen Unternehmen nun den Nachweis erbringen, dass die Datenverarbeitung innerhalb des Unternehmens den Vorgaben der DSGVO entspricht.

    Viele Unklarheiten bleiben weiter bestehen
    Auch wenn die neue EU-Datenschutz-Grundverordnung personenbezogene Daten deutlich besser schützen soll, so gibt es in der Grundverordnung einige Unschärfen und Unklarheiten, welche vielen Menschen und Unternehmen gleichermaßen sauer aufstoßen. So enthält die neue EU-Datenschutz-Grundverordnung beispielsweise annähernd 60 sogenannte Öffnungsklauseln. Diese erlauben den einzelnen Mitgliedsstaaten der EU in klar definierten Bereichen eigene und abweichende Regelungen umzusetzen. Ein Blick in das jeweilige nationale Recht bleibt also für alle verpflichtend. Hinzu kommt, dass der Begriff personenbezogene Daten ebenso offen und schwammig gehalten wurde wie der Begriff Big Data. Somit ergeben sich einige Unklarheiten, die wohl auch in Zukunft die Gerichte beschäftigen werden.

    Die Inhalte unseres Kurses zum Thema geben Ihnen einen umfassenden Überblick über den Datenschutz in Deutschland und die gesetzlichen Vorgaben, die es zu beachten gilt. Insbesondere wird ein Vergleich vom BDSG (Bundesdatenschutzgesetz) zum EU-Datenschutzrecht (DSGVO – Datenschutzgrundverordnung) betrachtet, die zum 25.5.2018 in Kraft tritt und erhebliche Veränderungen und Herausforderungen mitbringt; insbesondere auch in Bezug auf mögliche Bußgelder und die Beachtung der technischen Infrastruktur.

    ++++++++++

    SEM246: Das neue EU-Datenschutzrecht
    Die wichtigsten Änderungen BDSG vs. EU-DSGVO im Überblick

    Kursdauer: 2 Tage
    Web-URL: https://www.iftt-consult.de/seminare/it-entscheider/seminar246.html

    ++++++++++

    Zur Übersicht unserer Kurse gelangen Sie unter https://www.iftt-consult.de/seminare/seminarthemen.html

    Über:

    IFTT EDV-Consult GmbH
    Herr Björn Speike
    Lyoner Str. 14
    60528 Frankfurt am Main
    Deutschland

    fon ..: +49 (0)69 / 78 910 810
    fax ..: +49 (0)69 / 78 910 820
    web ..: https://www.IFTT-Consult.de
    email : info@iftt.de

    Pressekontakt:

    IFTT EDV-Consult GmbH
    Herr Thomas Schönling
    Lyoner Str. 14
    60528 Frankfurt am Main

    fon ..: +49 (0)69 / 78 910 810
    web ..: https://www.IFTT-Consult.de
    email : thomas.schoenling@iftt.de

  • Datenrettung Chemnitz – Wiederherstellen von digitalen Speichermedien

    Professionelles Datenrettungsunternehmen Datenrettungslabor.de bietet Wiedeherstellung von Dateien für Kunden mit Datenverlust oder defekten Datenträgern in Chemnitz

    BildBei Datenrettungslabor geht es in erster Linie um die Rekonstruktion von Daten. Hier werden professionell Daten rekonstruiert und zurückgesichert. Eine Datenrettung erfolgt unter besonderen Voraussetzungen und ist immer in Abhängigkeit der ursächlichen Problematik zu betrachten. Es gibt viele Ursachen für Datenverluste.
    Wenn Datenträger defekt sind, werden diese im Datenrettungslabor initial demontiert und instandgesetzt, um danach Daten professionell zu rekonstruieren.

    Häufige Ursachen für Datenverluste in Chemnitz sind:

    – Beschädigung der HDD Schreib- und Leseköpfe
    – defekte Sektoren durch Oberflächenschaden
    – Motor- und Antriebsproblem
    – Festplattenelektronik und Motorelektronik defekt durch Überspannung S-ATA Festplatte wird nicht erkannt
    – Datenbereiche bewusst gelöscht
    – Dateien, Ordner und Partitionen nur noch als Übersicht erkennbar
    – NAS Server aufgrund kaputter HDDs nicht mehr verfügbar
    – USB-Speicher durch Löschen defekt
    – SSD wird in Windows nicht angezeigt

    Weitere Informationen zur Datenrettung Chemnitz: https://www.datenrettungslabor.de/datenwiederherstellung/datenrettung-chemnitz/

    Datenrettungslabor. de steht für hohe Qualität zur Wiederherstellung von Daten. Es besteht die Möglichkeit Daten im Express-Verfahren wiederherzustellen. Die Arbeiten erfolgen dann im 24h-Service auch am Wochenende und an Feiertagen. Bei Datenverlust und defekten Speichermedien wie Festplatten, Server Systemen, NAS und RAID Arrays wenden Sie sich bitte an: Tel.: 0341/392 817 89.

    Ablauf einer Datenrettung für Kunden in Chemnitz bei Datenrettungslabor.de

    1. Bereitstellung der Datenträger
    2. Analyse des Schadens
    3. Datenrettung wird kaluliert und angeboten
    4. Datenrekonstruktion und Reparatur wird ausgeführt
    5. Fertigstellung und Bereitstellen der Daten

    Über:

    Datenrettungslabor.de
    Frau Ute Dietrich
    Nonnenstr. 17
    04229 Leipzig
    Deutschland

    fon ..: 0341-392 817 89
    web ..: https://www.datenrettungslabor.de
    email : info@datenrettungslabor.de

    Datenrettungslabor.de bietet professionelle Dienstleistungen zur Datenwiederherstellung von digitalen Speichermedien, also Festplatten (HDD), Flash-Datenträgern (SSD, Flash Cards) und Enterprise Storage (RAID-Arrays, Storages, NAS, DAS). Die Wiedeherstellung erfolgt im Datenrettungslabor auf hohem technischen Niveau. Dank modernster Technik und langjähriger Erfahrungen sind über 99% aller Datenrettungen erfolgreich.

    Pressekontakt:

    Datenrettungslabor.de
    Frau Ute Dietrich
    Nonnenstr. 17
    04229 Leipzig

    fon ..: 0341-392 817 89
    web ..: https://www.datenrettungslabor.de
    email : info@datenrettungslabor.de

  • Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit

    Prüfbarkeit von Cloud-Services, Internetsicherheit und Schutz vor Spam und DoS-Angriffen: Cybersicherheitspremiere für hessisch-israelischen Partnerschafts-Accelerator (HIPA)

    Mit der Präsentation von neuen Cybersicherheitsentwicklungen endete am 9. Januar der erste Durchlauf des hessisch-israelischen Partnerschafts-Accelerators (HIPA). Beim Abschlussevent in der hessischen Landesvertretung in Berlin zeigten die teilnehmenden Projektteams neue Lösungsansätze zur Qualitätskontrolle von Cloud-Diensten, zur Sicherheit von Internet-Infrastrukturen sowie zur Abwehr von Spam-Attacken und Denial-of-Service-Angriffen auf E-Mail-Konten. HIPA ist der erste und einzige deutsch-israelische Accelerator mit Schwerpunkt auf Cybersicherheit. Die Projektteams bestehen aus Cybersicherheitstalenten aus beiden Ländern, die wichtige Problemstellungen aus dem Unternehmensalltag lösen. Der Accelerator verbindet so Startup-Kultur mit den Stärken der Cyber-Nation Israel und der deutschen Anwendungsforschung im Bereich Cybersicherheit. Das Programm ist eine gemeinsame Aktivität des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt und der Hebrew University in Jerusalem; der nächste Durchlauf startet im zweiten Halbjahr 2018. Weitere Informationen unter www.cybertech.fraunhofer.de, Bewerbungen sind ab sofort möglich.

    Innovative Sicherheitslösungen

    Forschungspartner des ersten Durchlaufs waren Allianz und Cisco, die auch an der abschließenden Beurteilung der Projektergebnisse mitwirkten. Den Siegerpreis für das beste Projektteam erhielt „Routing Security Against Prefix Hijacks“. Die Wissenschaftler haben ein Tool entwickelt, das Internet-Infrastrukturen sicherer macht. Router, die den Internet-Datenverkehr regeln, sind oft angreifbar, da viele Netzbetreiber immer noch ein ungesichertes Routing-Protokoll nutzen. Das Siegerteam entwickelte deshalb eine Lösung, die helfen soll, das Routing zwischen großen Teilen des Internets sicherer zu machen. Das Tool hilft dabei, sogenannte Prefix- oder BGP-Hijacks zu identifizieren und abzuwehren. Mit dieser Art von Attacke kapern Angreifer einen bestimmten Bereich von IP-Adressen und erlangen damit die Kontrolle über einen Teil des Internet-Datenverkehrs. Sie können den Datenverkehr umleiten, sodass er nicht an seinem eigentlichen Bestimmungsort ankommt, ihn abhören oder verändern. Allerdings passiert es auch häufig, dass Datenverkehr versehentlich durch die fehlerhafte Konfiguration eines Teilnetzes umgeleitet wird. Das Tool kann unterscheiden, ob es sich um einen Angriff oder eine Fehlkonfiguration handelt. Einen Angriff wehrt die Lösung ab, bei einer falschen Konfiguration kann man dem jeweiligen Netzwerk-Administrator Hilfestellung leisten. Die Lösung wird in Zukunft von RIPE eingesetzt, die die Vergabe der europäischen IP-Adressen koordinieren.

    Ein Projektteam hat einen Qualitätscheck für Cloud-Services entwickelt. Mit diesem Evaluationstool lässt sich das Serviceangebot eines Cloud-Dienstes automatisch prüfen und auswerten: Kommen alle meine Datenpakete in der Cloud an? Wie lange dauert das? Und gibt es Engpässe auf dem Weg dorthin? Anwender haben damit ein unabhängiges Prüfinstrument ihres Cloud-Services an der Hand.

    Das Projektteam „superPHISHal“ hat sich mit der Qualitätskontrolle von Spam-Filtern befasst: Die Sicherheitsexperten haben eine Lösung entwickelt, die überprüft, ob die verschiedenen Filtermechanismen des Spam-Schutzes korrekt eingestellt sind und wie viele Setups der Filter fehlerhaft sind. superPHISHal kann die Auswirkungen der fehlerhaften Einstellungen errechnen („Wie viel weniger Spam-Mails würde ich bei korrekter Einstellung bekommen?“) und diese falschen Einstellungen auch automatisch korrigieren. Damit wird die Treffsicherheit signifikant erhöht und das Risiko von versehentlich im Spam gelandeten Mails minimiert.

    Das vierte Projektteam hat sich mit botnetzbasierten Angriffen auf E-Mail-Postfächer befasst. Dazu melden Botnetze die E-Mail-Adresse des Opfers bei vielen Newslettern und Registrierungs-Seiten an. Ein solcher DoS-Angriff kann ein E-Mail-Postfach mit Tausenden ungewollter E-Mails überfluten, sodass der Besitzer des Postfachs nicht mehr damit arbeiten kann. Die Schwierigkeit bei diesem Angriff ist es, automatisch gewollte von ungewollten Mails zu unterscheiden, denn ein Newsletter ist nicht per se Spam. Die HIPA-Teilnehmer haben also zunächst die Angriffe untersucht, welche Botnetze genutzt werden, wo sie sitzen und welche Teile des Internets sie nutzen. Außerdem schauten sie sich die Opfer solcher Attacken an, welche Organisationen in welchen Ländern attackiert wurden. Die während des Startup-Accelerators entwickelte Lösung des Teams ist dadurch in der Lage, DoS-Angriffe auf E-Mail-Postfächer abzuwehren und unerwünschte Post herauszufiltern.

    Prof. Asher Cohen, Präsident der Hebrew University Jerusalem: „Die Hebrew Universität Jerusalem ist stolz darauf, Partner des HIPA-Programms zu sein. Im Bereich Cybersicherheit schließt HIPA die Lücke zwischen den Bedürfnissen des Marktes einerseits und akademischem Wissen und Know-How andererseits. HIPA zeigt den Teilnehmern des Programms beide Welten und ermöglicht es ihnen, neue Ideen einzubringen. Wir hoffen, dass aus dieser Partnerschaft weitere gemeinsame Aktivitäten in der nahen Zukunft resultieren werden.“

    Lucia Puttrich, Hessische Landesministerin für Bundes- und Europaangelegenheiten: „Die Digitalisierung aller Arbeits- und Lebensbereiche bietet große Chancen. Mit ihnen sind aber auch neue Risiken verbunden. Nach Angaben der Europäischen Kommission gab es 2016 täglich mehr als 4.000 Angriffe mit Erpressungstrojanern und 80 Prozent der europäischen Unternehmen waren zumindest einmal mit einem Cybersicherheitsvorfall konfrontiert. Deshalb ist die Cybersicherheit eine tragende Säule unserer Digitalisierungsstrategie. Hessen steht beim Thema Cybersicherheit an der Spitze der deutschen Länder, die Hessische Landesregierung hat frühzeitig die umfassende Agenda Cybersicherheit@Hessen aufgestellt. Ich freue mich sehr, dass die Zusammenarbeit zwischen dem Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt und der Hebrew University in Jerusalem zustande gekommen ist. Israel ist weltweit führend in Fragen der Cybersicherheit und der Austausch mit Wissenschaftlern und kreativen Köpfen aus Hessen wird für beide Seiten fruchtbar sein.“

    „Cybersicherheit ist die Grundvoraussetzung für die Digitalisierung. Ob bei Automotive, Produktion oder kritischen Infrastrukturen – ohne Vertrauen in die Sicherheit neuer Technologien kann Digitalisierung nicht erfolgreich sein“, sagte Prof. Reimund Neugebauer, Präsident der Fraunhofer-Gesellschaft. „Mit unserem deutsch-israelischen Accelerator verbinden wir die Stärken der Cybernation Israel mit der exzellenten und zugleich anwendungsorientierten Forschung, für die die Fraunhofer-Gesellschaft steht.“

    Über:

    Fraunhofer-Institut für Sichere Informationstechnologie
    Herr Oliver Küch
    Rheinstraße 75
    64295 Darmstadt
    Deutschland

    fon ..: +49 6151 869-213
    web ..: http://www.sit.fraunhofer.de
    email : oliver.kuech@sit.fraunhofer.de

    Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

    Pressekontakt:

    Fraunhofer-Institut für Sichere Informationstechnologie
    Herr Oliver Küch
    Rheinstraße 75
    64295 Darmstadt

    fon ..: +49 6151 869-213
    web ..: http://www.sit.fraunhofer.de
    email : oliver.kuech@sit.fraunhofer.de

  • Digitalisierungs- und Datenschutz-Experte Xeelo startet auf deutschem Markt

    Die Xeelo Ltd., ein Anbieter für intelligente Geschäftsprozess- und Usermanagement-Software, baut sein Geschäft in Europa weiter aus. Das international tätige Unternehmen mit Hauptsitz in Tschechien i

    Zu diesem Zweck hat Xeelo einen Distributionsvertrag mit dem deutschen Distributor Prianto GmbH geschlossen. Prianto wird mit den Enterprise-Produkten von Xeelo in erster Linie Reseller und Microsoft Service Provider (CSPs) sowie Systemhäuser ansprechen.

    Intelligent Studios s.r.o. ist Entwickler der Digitalisierungs- und ERP-Plattform „Xeelo“. Das ISO-9001 und 27001-zertifizierte Flagschiffprodukt des Unternehmens wurde 2016 und 2017 von der Fachzeitschrift Computerworld als technologisch innovativste Software in Tschechien ausgezeichnet und Xeelo will sich im Zuge seiner Expansion in der DACH-Region etablieren.

    „Wir sind bereits seit 10 Jahren als IT- und Prozessberatungs-Unternehmen mit Fokus auf Software-Integration tätig. Unsere Projektteams verfügen über fundierte Branchenkenntnisse und bieten für alle Unternehmensprozesse eine funktionale Lösung an, um eine erfolgreiche digitale Transformation eines jeden Unternehmens zu ermöglichen“, sagt Sven Lurz, Channel Manager DACH bei Xeelo.

    „Unsere Digitalisierungsplattform Xeelo verfolgt eine No-Code-Policy, was bedeutet, dass der Kunde seine Prozesse auch ohne Programmiersprachen-Kenntnisse digitalisieren kann und nicht, wie sonst üblich, sämtliche dazu gehörigen Prozess-Schritte bei jedem Software-Update überarbeiten muss. Dadurch können Unternehmen erheblich an zusätzlichen Programmier-Kosten einsparen“, so Lurz weiter.

    Neues Xeelo-Modul bietet automatisierte Datenschutz-Verwaltung

    „Wir haben sofort das Potential der Xeelo-Lösung erkannt. Das neue Datenschutz-Modul von Xeelo ist perfekt geeignet, die Unternehmen bei den Anforderungen der EU-Datenschutzgrundverordnung, die ab Mai 2018 in Kraft tritt, zu unterstützen“, sagt William Geens, Geschäftsführer beim Distributor Prianto.

    Das neue Datenschutz-Modul der Xeelo-Plattform wurde mit Hilfe von Auditoren und Datenschutzbeauftragten für die schnelle und unkomplizierte Erfüllung der ab Mai 2018 in Kraft tretenden EU-Datenschutzgrundverordnung (DSVGO) geschaffen. Damit können Datenschutzbeauftragte Datenschutz-Verträglichkeitsprüfungen und Lückenanalysen für bis zu 100 Mandanten weitgehend automatisiert durchführen, einschließlich des Managements von E-Mail- und Papier-Schriftverkehr, Berichten, Fragebögen und aller datenschutzrelevanten Dokumente.

    Über:

    Intelligent Studios s.r.o.
    Herr Sven Lurz
    Am Rothbusch 17 17
    31319 Sehnde
    Deutschland

    fon ..: +49 5138 709 74 13
    web ..: http://www.xeelo.com
    email : xeelo@prolog-pr.com

    Intelligent Studios mit europäischem Headquarter in Prag ist als Strategie- und IT-Prozess-Beratungsunternehmen tätig und hat sich auf Software-Integration spezialisiert. Intelligent Studios verfügt über Projektteams mit fundierten Branchenkenntnissen, die je nach Kundenwunsch maßgeschneiderte Lösungen entwickeln, um eine erfolgreiche digitale Transformation eines jeden Unternehmens zu zu ermöglichen. Seit 2013 verfügt Intelligent Studios über ein eigenes Entwicklungszentrum, in dem die in Tschechien mehrfach prämierte Digitalisierungsplattform ‚Xeelo‘ entwickelt wurde.

    Xeelo ist ein schnelles Workflow-Tool und Dokumentenmanagement-Tool zur Automatisierung von Geschäftsprozessen. Es fügt sich nahtlos in die bereits bestehende IT-Architektur ein und bietet eine neue benutzerfreundliche Plattform für die Interaktion mit Geschäftsanwendern. Das Ende 2017 veröffentlichte DSGVO-Modul der Xeelo-Plattform wurde mit Hilfe von Auditoren und Datenschutzbeauftragten für die schnelle und unkomplizierte Einführung und Erfüllung der EU-Datenschutz-Grundverordnung (DSGVO) in Unternehmen geschaffen.

    Weitere Informationen über Xeelo finden Sie unter: www.xeelo.com.

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: 089-800 77-0

  • GRC Management-Governance, Risk & Compliance – IT-Sicherheit als integrierter Bestandteil von GRC

    Fabian Sachs zeigt in „GRC Management-Governance, Risk & Compliance“, wie sich Unternehmen gehen Cyber-Angriffe schützen können.

    BildImmer mehr Unternehmen sind auf IT angewiesen, um reibungslos zu funktionieren. Manche Unternehmen funktionieren sogar nur dank IT, etwa reine Online-Shops. Egal, wie sehr ein Unternehmen auf IT angewiesen ist, eines ist klar: wer die Daten von Kunden elektronisch speichert, der muss sicherstellen, dass diese Daten sicher sind und nicht missbraucht oder gestohlen werden können. Datenschutz ist so wichtig wie nie zuvor, da Hacker immer cleverer werden und vor nichts zurückschrecken. GRC (Goverance, Risk & Compliance Management) erkennt unternehmerische Risiken, analysiert und kontrolliert die Abläufe in einem Unternehmen und stellt mittels unterschiedlicher Richtlinien, Verfahrens- und Arbeitsanweisungen die Einhaltung der gesetzlichen und normativen Voraussetzungen eines Unternehmens sicher. Der Fortbestand des Unternehmens wird somit durch die Etablierung von GRC gewährleistet.

    Leser, die für die Sicherung von Daten verantwortlich sind, erhalten durch „GRC Management-Governance, Risk & Compliance“ von Fabian Sachs einen verständlichen Einblick in die Thematik IT-Sicherheit. Neben der Förderung einer höheren Akzeptanz des Themenbereichs Datenschutz und Datensicherheit im Unternehmen, kann das Buch als Grundlage zur Einrichtung von GRC im IT-Bereich Verwendung finden. Datenschutz sollte von keinem Unternehmen vernachlässigt werden, da die Folgen von Datenmissbrauch sehr teuer werden und in schweren Fällen sogar zum Sturz eines Unternehmens führen können.

    „GRC Management-Governance, Risk & Compliance“ von Fabian Sachs ist ab sofort im tredition Verlag oder alternativ unter der ISBN 978-3-7439-5254-6 zu bestellen. Der tredition Verlag hat es sich zum wichtigsten Ziel gesetzt, jungen und unbekannten Autoren die Veröffentlichung eigener Bücher zu ermöglichen, aber auch Verlagen und Verlegern eine Kooperation anzubieten. tredition veröffentlicht Bücher in allen Medientypen, vertreibt im gesamten Buchhandel und vermarktet Bücher seit Oktober 2012 auch aktiv.

    Alle weiteren Informationen zum Buch gibt es unter: www.tredition.de

    Über:

    tredition GmbH
    Frau Nadine Otto
    Halenreie 40-44
    22359 Hamburg
    Deutschland

    fon ..: +49 (0)40 / 28 48 425-0
    fax ..: +49 (0)40 / 28 48 425-99
    web ..: https://tredition.de/
    email : presse@tredition.de

    Die tredition GmbH für Verlags- und Publikations-Dienstleistungen zeichnet sich seit ihrer Gründung 2006 durch eine auf Innovationen basierenden Strategie aus. Das moderne Verlagskonzept von tredition verbindet die Freiheiten des Self-Publishings mit aktiver Vermarktung sowie Service- und Produktqualität eines Verlages. Autoren steht tredition bei allen Aspekten der Buchveröffentlichung als kompetenter Partner zur Seite. Durch state-of-the-art-Technologien wie das Veröffentlichungstool „publish-Books“ bietet tredition Autoren die beste, schnellste und fairste Veröffentlichungsmöglichkeit. Mit der Veröffentlichung von Paperbacks, Hardcover und e-Books, flächendeckendem Vertrieb im internationalen Buchhandel, individueller Autorenbetreuung und einem einmaligen Marketingpaket stellt tredition die Weichen für Ihren Bucherfolg und sorgt für umfassende Auffindbarkeit jedes Buches. Passende Publishing-Lösung hält tredition darüber hinaus auch für Unternehmen und Verlage bereit. Mit über 40.000 veröffentlichten Büchern ist tredition damit eines der führenden Unternehmen in dieser Branche.

    Pressekontakt:

    tredition GmbH
    Frau Nadine Otto
    Halenreie 40-44
    22359 Hamburg

    fon ..: +49 (0)40 / 28 48 425-0
    web ..: https://tredition.de/
    email : presse@tredition.de

  • Globale Unternehmen sind nicht bereit für die DSGVO

    Mehr als zwei Drittel der großen internationalen Unternehmen werden nach Ansicht ihrer Sicherheitsverantwortlichen im Mai 2018 nicht konform zur neuen Datenschutzgrundverordnung (DSGVO) der EU operier

    Das ist das Ergebnis einer globalen Umfrage unter Führungskräften im Sicherheitsbereich, die das Marktforschungsinstitut Ponemon im Auftrag von Radware durchgeführt hat.

    Nach dieser Umfrage sind lediglich knapp 60% der Verantwortlichen potentiell betroffener Unternehmen nach eigener Einschätzung gut oder sehr gut über die Anforderungen der DSGVO informiert. Doch selbst von diesen ist nur jeder dritte sehr zuversichtlich, zum Stichtag im Mai 2018 DSGVO-konforme Prozesse implementiert zu haben. Besonders betroffen sind Finanzdienstleister und große Einzelhändler, die sehr viele persönliche Daten ihrer Kunden und Interessenten verarbeiten und speichern. In beiden Branchen glauben nur jeweils 17% der Sicherheitsverantwortlichen daran, die Anforderungen bis Mai 2018 erfüllen zu können.

    Ein Viertel der Befragten ist der Ansicht, dass ihre Unternehmen signifikante Änderungen an ihren Prozessen werden vornehmen müssen, während gut die Hälfte glaubt, mit kleineren Änderungen auszukommen. 57% sehen zusätzliche Investitionen in Sicherheitssysteme als einen Teil der Lösung, und 60% wollen zusätzliche Sicherheitsexperten einstellen.

    „Alle diese Maßnahmen benötigen viel Zeit“, kommentiert Georgeta Toth, Regional Director DACH bei Radware. „Zunächst müssen die Unternehmen ihre Probleme genau identifizieren, dann Lösungen spezifizieren, Produkte evaluieren, testen und implementieren. Zudem sind Sicherheitsexperten rar und teuer. Spezialisierte externe Managed Service Provider können in vielen Fällen hilfreich sein, aber auch dann gilt es, möglichst schnell aktiv zu werden.“

    APIs als Problem

    Ein wesentliches Problem in der Sicherheitsarchitektur der Unternehmen stellen nach der Untersuchung die Application Programming Interfaces (APIs) dar, über die Unternehmen Daten mit anderen austauschen. So sind 52% der befragten Unternehmen derzeit nicht in der Lage, die über diese APIs ausgetauschten Daten zu inspizieren, bevor sie ins Unternehmensnetz gelangen bzw. es verlassen. Dabei handelt es sich vielfach um persönliche Daten von Name und Adresse bis hin zu Kreditkartendaten, IP-Adressen oder gar Arztberichte.
    Bots sind ein weiterer Schwachpunkt bei vielen Unternehmen. So kann ein Drittel nicht zwischen Verkehr von gutartigen und bösartigen Bots unterscheiden, obwohl solche Bots bis zu 75% des gesamten Netzwerk-Traffics ausmachen und knapp die Hälfte davon bösartiger Natur sind.

    Anwendungen stärker gefährdet

    Fast drei Viertel der Befragten gaben zudem an, dass sie nicht ausreichend über die häufigen Veränderungen an Applikationen und APIs informiert sind. In 40% der Unternehmen erfolgen solche Änderungen mindestens einmal pro Woche; in vielen Fällen und insbesondere bei mobilen Anwendungen auch deutlich häufiger. Dabei ist in zwei Drittel der Unternehmen die Sicherheit nicht in die Entwicklungsprozesse integriert. Hinzu kommt, dass 62% kein Vertrauen in ihre Prozesse zum schnellen Patchen bekannter Schwachstellen haben. In der Folge ist die Furcht vor DDoS-Attacken auf Anwendungsebene deutlich höher als die vor Angriffen auf die Netzwerkinfrastruktur. Nur 33% der Befragten sind davon überzeugt, dass sie Angriffe auf Anwendungsebene entschärfen können, im Vergleich zu 50%, die sich gegen DDoS-Angriffe auf Netzwerkebene schützen können. Moderne Web Application Firewalls (WAF) können hier sehr hilfreich sein, aber nur, wenn sie auch fortlaufend mit aktuellen Informationen über bekannte Schwachstellen aktualisiert werden. Zudem muss eine solche WAF auch für die Abwehr von Brute-Force-Attacken gegen Webanwendungen gerüstet sein, von denen 36% der Befragten berichten, und auch die zunehmende Zahl von verschlüsselten Angriffen sicher erkennen können.

    Allerdings nutzen nur gut die Hälfte (55%) der befragten Unternehmen solche WAFs, und etwas weniger setzen auf API-Gateways, um den Austausch von Daten zu sichern. Dieser Mangel an automatisierten Sicherheits- und Schwachstellen-Tests ist besonders beunruhigend, da 75% dieser Unternehmen die DSGVO oder andere Compliance-Vorschriften einhalten müssen, etwa HIPAA (Gesundheitswesen) und PCI (Handel und Finanzdienstleistungen). Trotz dieser hohen Compliance-Anforderungen verfolgen fast 60 % der Befragten keine sensiblen Daten, die sie an Dritte weitergeben, sobald diese Daten das Unternehmensnetzwerk verlassen.
    Methodologie

    Radware hat die Umfrage in Zusammenarbeit mit Ponemon durchgeführt und 644 Antworten von CISOs, CIOs und Sicherheitsverantwortlichen großer multinationaler Unternehmen (von 500 Mio. $ bis 25 Mrd. $ Jahresumsatz) weltweit gesammelt. Diese herstellerunabhängige Umfrage zielte darauf ab, mehr über ihre Bedürfnisse bezüglich Web-Anwendung Sicherheitslösungen zu erfahren. Die Umfrage konzentrierte sich auf drei Branchen: Einzelhandel (202 Befragte), Gesundheitswesen (183 Befragte) und Finanzdienstleistungen (259 Befragte). Geografisch gesehen waren 60 % der Befragten in den USA ansässig, während die restlichen 40 % der Befragten weltweit unterschiedlich verteilt waren (davon 18 % aus Europa).

    Über:

    Radware GmbH
    Frau Georgeta Toth
    Reguscenter – Terminalstraße 18
    85356 München
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: http://www.radware.com
    email : info_de@radware.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Consultix GmbH Partner des AUDITOR-Projektes für mehr Transparenz und Rechtssicherheit in der Cloud

    Deutsches Konsortium erarbeitet europäisches Sicherheits-Zertifikat für Cloud-Dienste. Die Consultix GmbH wurde nun „assoziierter Partner“ dieses sogenannten AUDITOR-Projektes.

    BildDie Bremer Consultix GmbH wurde offiziell als „assoziierter Partner“ des AUDITOR-Projektes ernannt. Das Projekt unter Federführung der Universität Kassel erarbeitet ein für Cloud-Dienste geeignetes Zertifizierungsverfahren für die Europäische Datenschutz-Zertifizierung. Zu den assoziierten Partnern gehören unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI), die PricewaterhouseCoopers GmbH Wirtschaftsprüfungsgesellschaft sowie das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein. Der IT- und Marketingdienstleister Consultix bringt seine langjährige Expertise im Bereich Datenschutz und Zertifizierungen in das AUDITOR-Projekt ein.

    „Wir wollen das Ansinnen unterstützen, eine europaweit einheitliche Zertifizierung unter Einbindung der etablierten Normen zu entwickeln, um Klarheit und Rechtssicherheit bei Cloud-Diensten zu schaffen“, sagt Andres Dickehut, geschäftsführender Gesellschafter der Consultix GmbH. Ein halbes Jahr vor Inkrafttreten der EU-Datenschutz-Grundverordnung (EU-DSGVO) biete der Markt einen „kaum überschaubaren Dschungel an Angeboten und Zertifizierungen“. Die Consultix GmbH bringt in das AUDITOR-Projekt ihre umfassende Expertise als einziges deutsches Unternehmen mit einer Marketing-Lösung ein, die wiederholt mit dem höchsten europäischen Zertifikat für Datensicherheit, EuroPriSe, ausgezeichnet wurde. Mit ProCampaign managen internationale Konzerne über 100 Millionen Verbraucherdaten in mehr als 50 Ländern.

    Außerdem eröffnete die Consultix GmbH mit ihrem Schwesterunternehmen ColocationIX GmbH erst kürzlich im Bremer Westend ein Hochsicherheits-Rechenzentrum für Private- und Public Cloud-Dienste auf Grundlage der strengsten Rechenzentrumsnormen DIN EN 50600 Klasse 4 sowie TIA-942 Tier 4. „Datensicherheit ist von jeher unsere Kernexpertise und ein zentrales Thema der EU-Datenschutz-Grundverordnung. Die Aufnahme als assoziierter Partner in das AUDITOR-Projekt bestätigt unser Know-how, worüber wir uns außerordentlich freuen. Es wird unser Antrieb sein, im Interesse der deutschen und europäischen Wirtschaft ein einheitliches Europa-Zertifikat für Cloud-Dienste zu entwickeln und zu etablieren“, sagt Andres Dickehut.

    Weitere Informationen zum AUDITOR-Forschungsprojekt finden sich unter http://www.auditor-cert.eu.

    Über:

    Consultix GmbH
    Frau Birgit Pankofer
    Wachtstrasse 17-24, 17-24
    28195 Bremen
    Deutschland

    fon ..: 0049 – 421- 333 88-0
    web ..: http://www.consultix.net
    email : info@consultix.net

    Die Consultix GmbH ist ein international agierender IT-Dienstleister mit Sitz in Bremen. Das inhabergeführte Unternehmen wurde 1994 gegründet und hat sich zum Technologieführer im Bereich Verwaltung und Management personenbezogener Daten entwickelt. Flaggschiff ist das CRM-System/Secure Customer Engagement Hub ProCampaign®. Es ist die derzeit einzige Customer-Engagement-/CRM-Lösung, die zum wiederholten Mal mit dem Europäischen Datenschutz-Gütesiegel European Privacy Seal (EuroPriSe), der Leitwährung des europäischen Datenschutzes, ausgezeichnet wurde. Mit über 100 Millionen Kundendaten nutzen namhafte Unternehmen in über 50 Ländern die Marketing-Plattform für ihr Customer Relationship Management (CRM). Neben seinen Digital-Business-Lösungen bietet die Consultix GmbH Dedicated Hosting, Private Cloud Services, Integration von Public Cloud Services, VMware-Services, Disaster-Recovery, Cyber-Sicherheit und DDoS Attack Mitigation in seinen eigenen, hochsicheren, ISO27001 zertifizierten Rechenzentren in Deutschland an. www.consultix.de / www.procampaign.de / www.colocationix.de

    „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

    Pressekontakt:

    Digitalk Text und PR
    Frau Katharina Scheurer
    Rindermarkt 7
    80331 München

    fon ..: 0049 89 44 31 12 74
    email : consultix@digitalk-pr.de

  • Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen

    IT-Sicherheits- und Datenschutztrends 2018 der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

    Für das kommende Jahr erwartet TÜV TRUST IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threats zu Digitalisierung, Industrie 4.0 oder Social Engineering etc. deutlich hinausgehen.

    1.Skriptbasierte Schadsoftware verschärft die Bedrohungslage: Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann. Hinzu kommt ihre schwierige Identifikation als Schadsoftware, da diese Sprachen auch von Administratoren eingesetzt werden und es demnach schwer zu unterscheiden ist, ob es sich um legitime oder schädliche Aktivitäten handelt. Zudem bewegt sich skriptbasierte Schadsoftware „unter dem Radar“, weil sie kaum Spuren auf der Festplatte hinterlässt und somit durch klassische AV-Software nur schwer erkennbar ist.

    2. Kommerzialisierung von Cyber Security-Angriffen: Durch Bitcoins und Ransomware wurde ein ebenso einfaches wie effektives Geschäftsmodell für Hacker gefunden. Es wird zunehmend genutzt, auch 2018 wird es erneut einen neuen Spitzenwert bei der Zahl dieser Cyber-Attacken geben. Parallel dazu wird der Schaden steigen, weil in den Unternehmen die Bedrohungslage und Bewertung der eigenen Sicherheitssituation unverändert deutlich auseinanderklaffen.

    3. Wachsende Zwänge zu Security by Design: Wer bei der Konzeption und Architektur von Software-Lösungen und Apps nicht bereits im frühen Planungsstadium Sicherheitsaspekte mit berücksichtigt, wird es später schwer haben, ihre Sicherheit zu gewährleisten. Zumal sich auch hohe wirtschaftliche Risiken darin verbergen, denn wenn etwa bei IoT-Produkten Sicherheitsdefizite erst nach der Vermarktung durch die Nutzer festgestellt werden und die Software mit der Hardware fest verbaut wird, sind nachträgliche Korrekturen kaum noch möglich. Deshalb wird sich zunehmend ein Mentalitätswandel durchsetzen, in der Softwareentwicklung definierte Schutzziele einzubeziehen und sich an anwendungsbezogenen Bedrohungsmodellen zu orientieren. Dabei müssen konkrete Sicherheitsanforderungen explizit im Anforderungsprozess erhoben werden. Auch die Testmethoden werden sich dabei ändern, ebenso wie eine Auswahl von Testtools unter Sicherheitsaspekten erfolgen wird. Wichtig ist zu diesem Zweck aber zudem, dass entsprechende Fortbildungsprogramme für die Entwickler aufgesetzt werden.

    4. Entwicklung von IoT-Produkten benötigt KI-Methoden: Je umfangreicher das Angebot an vernetzten Consumerprodukten wird, desto vielfältiger wird das Gefahrenpotenzial. Dies hat das aus einem Verbund von gekaperten IoT-Geräten entstandene Botnetzwerk „Mirai“ deutlich gemacht. Mit Spitzen-Bandbreiten von über einem Terabit/Sekunde wurden selbst Anbieter in die Knie gezwungen, die eigentlich noch am besten gegen DDoS-Angriffe gewappnet sind. Doch nicht nur DDoS-Angriffe, auch weitere Szenarien sind mit IoT-Botnetzen möglich. Was passiert beispielsweise, wenn zahlreiche von Angreifern kontrollierte Kühlschränke, Kaffeemaschinen, Wasserkocher etc. gleichzeitig ihren Energieverbrauch maximieren: Kann dann noch die Stromversorgung aufrechterhalten werden?

    Problematisch ist jedoch, wie selbst bei einem konsequenten Security by Design über eine Berücksichtigung der bekannten Bedrohungen hinaus auch mögliche zukünftige und noch unbekannte Zugriffsrisiken berücksichtigt werden können. Hierfür bedarf es Methoden der Künstlichen Intelligenz, mit deren Hilfe sich neue Bedrohungsmuster antizipieren lassen. Sie in der Entwicklung von IoT-Produkten zu berücksichtigen, steigert nicht nur die Sicherheitsperformance, sondern mindert auch das wirtschaftliche Risiko, da durch erst spät erkannte Security-Schwächen Produkte möglicherweise aufwändig modifiziert oder wieder vom Markt genommen werden müssen.

    5. Tool-Zoo lässt neue Risiken entstehen: Unternehmen setzen für die immer komplexeren Sicherheitsgefahren reflexartig immer mehr Werkzeuge für spezifische Anforderungen ein und bauen sich damit einen unübersichtlichen Tool-Zoo auf. Meist findet jedoch keine Prüfung statt, wie die verschiedenen Werkzeuge miteinander harmonieren. Damit entsteht die Gefahr, dass die Tools selbst zu einer Bedrohung werden.

    6. Die Umsetzung der EU-DSGVO kommt unverändert nur langsam voran: Auch wenn es verbindliche zeitliche Pflichten gibt, zeigen alle derzeitigen Studien, dass sich die Unternehmen erst zurückhaltend der neuen europäischen Datenschutzverordnung widmen. Diese Zurückhaltung wird vermutlich erst aufgegeben, wenn sich den Firmen ein zusätzlicher Investitionsanreiz bietet. Er könnte darin bestehen, dass sich der notwendige Aufbau eines Datenschutzmanagementsystems (DSMS) an der Vorgehensweise eines Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001:2013 orientiert. Denn dies wird dazu führen, dass gleichzeitig wesentliche Voraussetzungen für den Aufbau eines zertifizierbaren ISMS geschaffen werden, was einen höheren Investitionsnutzen mit sich bringt.

    7. IT-Sicherheitsgesetz erzeugt Domino-Effekte in Richtung der Lieferanten: Das IT-SiG bleibt unverändert weit oben auf der Agenda, da es sich kontinuierlich weiterentwickelt. Vor allem aber müssen im Mai 2018 die betroffenen Unternehmen aus dem sogenannten Korb 1 mit den Sektoren Energie, Informationstechnik, Telekommunikation, Wasser und Ernährung die Umsetzung der Sicherheitsmaßnahmen gemäß § 8a nachweisen. Spannend wird es hier bei der Frage, wie die öffentlichen Institutionen dann mit den „schwarzen Schafen“ unter den nachweispflichtigen Firmen umgehen werden. Unabhängig davon werden die KRITIS-Unternehmen die von ihnen zu erfüllenden Sicherheitserfordernisse zunehmend auch an ihre Lieferanten übertragen, weil in einer digitalisierten Welt die Sicherheitsverhältnisse nicht an den Grundstücksmauern des eigenen Unternehmens Halt machen. Die KRITIS-Firmen werden deshalb insbesondere Anforderungen in Richtung eines zertifizierbaren Informationssicherheits-Managementsystems nach ISO 27001 an ihre Lieferanten stellen.

    8. Sicherheitsniveau des autonomen Fahrens noch unzureichend: Abgesehen davon, dass Fahrerassistenzsysteme noch nicht unbedingt nach Security by Design-Anforderungen entwickelt werden und noch eine Reihe Kinderkrankheiten aufweisen, bestehen noch zahlreiche offene Fragen. So fehlt es noch an ausreichenden Verfahren für die Validierung von Funktionen für das Hochautomatisierte Fahren (HAF) sowie an Methoden für den Software-Download bzw. Überprüfung der fortschreitenden Automatisierungsfunktionen in den Fahrzeugen. Erkenntnisse relevanter Forschungsprojekte und von Testumgebungen für HAF sollten in Genehmigungsprozessen, Zertifizierungs- und Zulassungsverfahren einfließen, damit diese ökonomisch umsetzbar werden. Ebenso bedarf es einer verstärkten Fokussierung auf Fail-safe Ansätze von HAF-Systemen. Zudem sind die Herausforderungen an die Übertragung sicherheitsrelevanter Daten von Fahrzeugen an eine übergeordnete Plattform und die Bereitstellung sicherheitsrelevanter Informationen an alle vernetzten Teilnehmer in gleicher Aktualität und Qualität noch nicht angemessen gelöst. Und nicht zuletzt: Es gilt, den Sicherheits- und Datenschutzerfordernissen durch adäquate Verschlüsselungstechnologien und qualifizierte Auditierungen Rechnung zu tragen.

    9. Produktion: Mit Blick auf die Industrie 4.0-Zukunft hat auch die Digitalisierung der Produktionsstrukturen eine deutlich höhere Dynamik bekommen, allerdings entspricht die wachsende Vernetzung noch längst nicht den notwendigen Sicherheitsanforderungen. Dadurch können die IP-basierten Fertigungssysteme bis hin zu den Leitständen ein Einfalltor in das gesamte Unternehmensnetz werden. Zu welchen Konsequenzen mit längeren Produktionsstillständen dies führen kann, mussten in diesem Jahr bereits marktbekannte Unternehmen erfahren. Daraus leitet sich die Empfehlung ab, mit dem Sicherheitsengagement in der Fertigung nicht erst bis zur Umsetzung umfassender Industrie 4.0-Infrastrukturen zu warten.

    Über:

    TÜV TRUST IT GmbH
    Frau Christina Münchhausen
    Waltherstraße 49-51
    51069 Köln
    Deutschland

    fon ..: +49 )0)221 96 97 89 – 0
    fax ..: +49 )0)221 96 97 89 – 12
    web ..: http://www.it-tuv.com
    email : info@it-tuv.com

    Die TÜV TRUST IT GmbH ist bereits seit vielen Jahren erfolgreich als IT-TÜV tätig und gehört zur Unternehmensgruppe TÜV AUSTRIA. Von ihren Standorten Köln und Wien aus fungiert das Unternehmen als der neutrale, objektive und unabhängige Partner der Wirtschaft. Im Vordergrund stehen dabei die Identifizierung und Bewertung von IT-Risiken. Die Leistungen konzentrieren sich auf die Bereiche Management der Informationssicherheit, Mobile Security, Cloud Security, Sicherheit von Systemen, Applikationen und Rechenzentren, IT-Risikomanagement und IT-Compliance.

    Pressekontakt:

    denkfabrik groupcom GmbH
    Herr Wilfried Heinrich
    Pastoratstraße 6
    50354 Hürth

    fon ..: 02233 / 6117 – 72
    web ..: http://www.denkfabrik-group.com
    email : wilfried.heinrich@denkfabrik-group.com

  • 8MAN-Release 9.0 mit neuen Funktionen, mehr Nutzerkomfort und besserer Datensicherheit

    Highlights sind die individuellen Cockpits, der 8MATE Exchange Logga, der Aktivitäten an Postfächern überwacht, Alarme für FS Logga-Ereignisse und Nutzerprofile, die für einen Compliance-Check sorgen.

    BildAccess Rights Management von 8MAN ist in vielen sicherheitsgetriebenen Unternehmen und Behörden längst Standard. Nun hat 8MAN einen weiteren technologischen Sprung gemacht und bietet allen Nutzern ab 12. Dezember 2017 das Release 9.0 an.

    Highlights sind die individuellen Cockpits, der 8MATE Exchange Logga, der Aktivitäten an Postfächern überwacht, Alarme für FS Logga-Ereignisse und Nutzerprofile, die für einen Compliance-Check sorgen.

    Stephan Brack, CEO der Protected Networks GmbH, erklärt hierzu: „Das Release 9.0 macht die Anwendung von 8MAN für alle Nutzer noch komfortabler und schlanker. Vor allem aber ermöglichen wir unseren Kunden noch mehr Datensicherheit. Wir bieten eine Fülle völlig neuer Funktionen an und haben bestehende Elemente verbessert. Einige davon nehmen die Führungskräfte besonders in den Fokus. Denn auch sie müssen neben den Administratoren, den Datenschutz aktiv steuern.“

    Das Manager Cockpit: Die Sicherheitskompetenz von Führungskräften stärken

    Access Rights Management und Datensicherheit sind nicht nur Aufgaben von Administratoren, sondern auch Chefsache. Deshalb hat Protected Networks sein Produkt 8MAN um ein Manager Cockpit erweitert, mit dem jede Führungskraft für mehr Datensicherheit sorgen und Berechtigungen für das eigene Team oder den Verantwortungsbereich verwalten kann.

    8MATE Exchange Logga: Aktivitäten an Postfächern überwachen

    Mit Microsoft Exchange organisieren Unternehmen viele wichtige Kommunikationselemente. Dabei sind nicht nur die Zugriffsrechte entscheidend – sondern auch ein minutiöses Monitoring der Aktivitäten. Der neue 8MATE Exchange Logga protokolliert Handlungen von Postfach-Besitzern, ihren Stellvertretern und Administratoren, darunter vor allem auch besonders sicherheitskritische Aktionen:

    – Hard Delete: Wer hat E-Mails, Kontakte oder Kalendereinträge vom Exchange Server gelöscht?
    – MessageBind: Hat ein Mitarbeiter aus der IT in meine E-Mails geschaut?
    – SendAs: Wer hat wann im Namen meiner Person E-Mails versendet?
    – SendOnBehalf: Wer hat wann in meinem Auftrag E-Mails versendet?
    – SoftDelete: Wer (außer mir) hat E-Mails in meinem Postfach gelöscht?

    8MATE Alerts: Alarme auf Dateiaktivitäten setzen

    Um Sicherheitsvorfälle effizient zu erfassen, nimmt 8MAN die von Nutzern ausgelösten Fileserver-Events in den Blick. Treten diese in ungewohnt hoher Zahl und einem kurzen Zeitraum auf, informiert 8MAN alle Verantwortlichen, und zwar über:

    – Datendiebstahl: Ein Nutzerkonto liest in einem kurzen Zeitraum ungewöhnlich viele Dateien ein („File read“)
    – Sabotage: Ein Nutzerkonto löscht in einem kurzen Zeitraum sehr viele Dateien („File delete“)
    – Ransomware Attacke: Von einem Nutzerkonto geht die Kombination aus Dateierstellung und Löschung aus („File create“ & „File delete“)

    Compliance Check: Nutzerprofile definieren, anwenden und prüfen

    8MAN setzt beim User Provisioning neue Maßstäbe: Mit den neuen Nutzerprofilen definieren Geschäftsführung, Abteilungsleiter und der Compliance-Verantwortliche den IT-Handlungsradius von Mitarbeitern innerhalb des Unternehmens. Nun gibt es die Möglichkeit abteilungsspezifischer Profile, die damit Standards setzen und den gesamten Joiner-Mover-Leaver-Prozess optimieren:

    – Wird ein Nutzerkonto angelegt, erhält es das für den Aufgabenbereich definierte Profil.
    – Wechselt der Mitarbeiter die Abteilung, kann der neue Vorgesetzte einfach sein Abteilungstemplate auf das Nutzerkonto anwenden.
    – Erhält der Mitarbeiter weitere Berechtigungen, die vom Standard abweichen, zeigt ein Compliance-Monitor dies dem Vorgesetzten an. In Form von Bulk-Operationen, kann der Abteilungsleiter die Nutzerkonten entsprechend der Profile in seiner Abteilung harmonisieren. Dies ist vor allem dann wichtig, wenn das Nutzerprofil aktualisiert wurde.

    CEO Stephan Brack abschließend: „Vor dem Hintergrund der kommenden Datenschutz-Grundverordnung spielt die Datensicherheit auch amtlich und juristisch gesehen eine immer größere Rolle. Die neuen 8MAN-Funktionen unterstützen Unternehmen dabei, die steigenden Compliance-Anforderungen in Bezug auf die IT zu erfüllen – die wiederum nicht nur vom Gesetzgeber verlangt werden, sondern häufig auch von den Kunden oder bei nötigen Zertifizierungen.“

    Mehr Informationen unter www.8man.com

    Über:

    Protected Networks GmbH
    Frau Evelyn Seeger
    Alt-Moabit 73
    10555 Berlin
    Deutschland

    fon ..: +49 (0)30 390 63 45 62
    web ..: http://www.8man.com
    email : presse@protected-networks.com

    8MAN (www.8man.com) ist eine führende Lösung für Access Rights Management (ARM) in Microsoft-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten. Die 8MAN Kernfunktionen umfassen: Permission Analysis, Security Monitoring, Documentation & Reporting, Role & Process Optimization und User Provisioning. Die in Deutschland von Protected Networks entwickelte Software-Lösung setzt Maßstäbe für professionelle Netzwerksicherheit sowie agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien.

    Pressekontakt:

    Protected Networks GmbH
    Frau Evelyn Seeger
    Alt-Moabit 73
    10555 Berlin

    fon ..: +49 (0)30 390 63 45 62
    web ..: http://www.8man.com
    email : presse@protected-networks.com

  • Parlamentarischer Abend: CCF AG eröffnet Diskussion um Folgen der Datenschutz-Grundverordnung

    Deutschland, Deine Daten

    BildUnter dem Motto „Deutschland, Deine Daten“ hat das Systemhaus CCF AG am 21. November mit seinem Kooperationspartner 8MAN einen Parlamentarischen Abend im Deutschen Bundestag zur Datenschutz-Grundverordnung veranstaltet. Im Zentrum der Diskussion standen die Auswirkungen dieses Gesetzes besonders für den Mittelstand. Auf dem Podium debattierten die beiden Bundestagsabgeordneten Alexander Kulitz (FDP) und Philipp Amthor (CDU) gemeinsam mit Dirk Franz, CEO der CCF AG, und Matthias Schulte-Huxel, CSO von 8MAN, daher vor allem über die praktischen und wirtschaftlichen Folgen für die Unternehmen – und wie die Datenschutz-Grundverordnung im Verein mit dem Bundesdatenschutzgesetz zu bewerten ist.

    Obwohl alle Teilnehmer im Grundsatz die Verordnung, das Gesetz und hohe Datenschutzstandards befürworteten, kritisierten sie die konkrete Ausgestaltung teilweise scharf. Im Grundansatz wurde die Verordnung zwar als vernünftig angesehen. Datenschutz könne damit sogar ein Standvorteil sein. Er ist aber ein Standortnachteil für Deutschland, wenn die Anforderungen zu hoch sind – wie es jetzt der Fall ist. Die aktuelle Datenschutz-Grundverordnung sei daher ein Fiasko.

    Im Verlauf der Diskussion ließen die Gesprächsteilnehmer mitunter kein gutes Haar an der Datenschutz-Grundverordnung. So wurden die vielen Widersprüche und Unklarheiten moniert und dass Unternehmen selbst bei gutem Willen unmöglich alles einhalten können. Zudem wurden die scharfen Sanktionen bemängelt, die eher zum amerikanischen Rechtssystem passten als zum Deutschen.

    Angesichts der Rechtsunsicherheit warnte Dirk Franz von der CCF AG vor professionellen Abmahnvereinen mit staatlichem, ideologischen oder kommerziellen Hintergrund: „Zudem bereiten Unternehmen schon Listen vor, mit denen sie die Konkurrenz anschwärzen können.“ Daneben forderte Franz, die Grenze zur Bestellung eines Datenschutzbeauftragten in Deutschland von 10 auf 250 Mitarbeitern (die mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt sind) heraufzusetzen. Insgesamt verlangte er eine bessere Kommunikationsarbeit und mehr Aufmerksamkeit für das Thema vor allem von Seiten der Politik.

    Matthias Schulte-Huxel von 8MAN sieht noch großen Handlungsbedarf bei den Unternehmen selbst: „Der deutsche Mittelstand ist in keinster Weise auf diese Verordnung vorbereitet, ja er ist sogar überfordert. Den deutschen C-Level-Entscheidern wird erst jetzt das Ausmaß der DSGVO bewusst.“

    Vor dem Hintergrund der teilweise pessimistischen Einschätzungen schien den Diskussionsteilnehmern nun Schadensbegrenzung angezeigt. So machten die großen Mängel der Datenschutzgrundverordnung in den Augen der Gesprächsteilnehmer bereits jetzt schon eine baldige Gesetzesreform nötig.

    Weitere Informationen unter: www.ccf.de

    Über:

    CCF AG
    Herr Dirk Franz
    Boschstrasse 1
    64347 Griesheim
    Deutschland

    fon ..: 06155 6668-0
    web ..: http://www.ccf.de
    email : info@ccf.de

    .

    Pressekontakt:

    CCF AG
    Herr Dirk Franz
    Boschstrasse 1
    64347 Griesheim

    fon ..: 06155 6668-0
    web ..: http://www.ccf.de
    email : info@ccf.de