Schlagwort: it-sicherheit

  • Ralf Kleinfeld von OTTO gewinnt den CISO Award 2018

    Auszeichnung soll die Rolle der IT-Sicherheitsverantwortlichen stärken

    Ralf Kleinfeld von OTTO hat den CISO Award 2018 gewonnen. Die Auszeichnung erfolgte im Rahmen einer Fachveranstaltung in Limburg. Initiiert wurde der CISO Award 2018 vom Beratungshaus CARMAO und der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA. Die neutrale Jury setzte sich aus mehreren namhaften Experten zusammen.

    Der CISO Award wird ab diesem Jahr jährlich verliehen und dient dem Ziel, den IT-Sicherheitsverantwortlichen angesichts ihrer wachsenden Bedeutung eine höhere Anerkennung zu verleihen. „Die Etablierung einer Auszeichnung für diese Zielgruppe soll jedoch nicht nur die Reputation der CISOs steigern, sondern der Award versteht sich gleichzeitig als Plattform für eine Innovationsdiskussion im Bereich der IT-Sicherheit“, betont der CARMAO-Geschäftsführer Ulrich Heun. „Aus diesem Grund dient der CISO Award mit seinen gesamten Maßnahmen auch als Impulsgeber für eine breitere öffentliche Diskussion“ ergänzt Detlev Henze, Geschäftsführer der TÜV TRUST IT.

    Aus den zahlreich eingereichten Projekten ermittelte die Jury Ralf Kleinfeld von OTTO als Sieger, Platz zwei belegte Sandra Cleven vom Kommunikationsdienstleister htp GmbH vor Gerhard Gayer von der Berufsgenossenschaft Holz und Metall. Alle drei Siegerprojekte widmen sich der praktischen Umsetzung der Awareness-Bestrebungen in den Unternehmen. Dies ergab sich aus der Analyse der Einreichungen anhand der vorgegebenen Bewertungskriterien und ist unabhängig von der Klassifizierung des Projekttyps. Zu den Bewertungskriterien gehörten die Lösungskreativität und Nutzeneffekte ebenso wie die Machbarkeit, Zukunftsorientierung und Übertragbarkeit.

    Zur Expertenjury gehörten neben Ulrich Heun und Detlev Henze als Vertreter der Veranstalter Frank Fischer (Leiter Cyber Security, Deutsche Bahn), Prof. Dr. Christoph Meinel (Institutsdirektor und CEO des Hasso-Plattner-Instituts), Dr. Rolf Reinema (Vice President IT Workplace, Infrastructure & Operations bei ZF Friedrichshafen) sowie Prof. Dr. Oliver Weissmann (Hochschule Darmstadt). Verliehen wurde der Award auf der Fachveranstaltung CISO Day 2018 am 20.11.2018 in Limburg.

    Verantwortlicher für diese Pressemitteilung:

    CARMAO GmbH
    Herr Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 6554 Limburg
    Deutschland

    fon ..: +49 6431 28333-30
    web ..: http://www.carmao.de
    email : kontakt@carmao.de

    Die 2003 gegründete CARMAO GmbH bietet mit einem Expertenpool von etwa 60 zertifizierten Consultants Beratung, Dienstleistungen und Seminare mit den Schwerpunkten Informationssicherheit, IT-Risikomanagement, IT-Compliance sowie Datenschutz an. Zu den Besonderheiten von CARMAO gehören das Framework CHARISMA zur intelligenten und aufwandsschonenden Projektrealisierung sowie ein eigenes Forensik-Labor. Für ihre zunehmend global tätigen Kunden ist das Beratungshaus sowohl national als auch international aktiv. Zum Kundenstamm zählen verschiedene DAX- und eine Vielzahl weiterer renommierter Unternehmen aus allen wichtigen Branchen.www.carmao.de.

    Über die TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA
    Die TÜV TRUST IT GmbH ist bereits seit vielen Jahren erfolgreich als IT-TÜV tätig und gehört zur Unternehmensgruppe TÜV AUSTRIA. Von ihren Standorten Köln und Wien aus fungiert das Unternehmen als der neutrale, objektive und unabhängige Partner der Wirtschaft. Im Vordergrund stehen dabei die Identifizierung und Bewertung von IT-Risiken. Die Leistungen konzentrieren sich auf die Bereiche Management der Informationssicherheit, Mobile Security, Cloud Security, Sicherheit von Systemen, Applikationen und Rechenzentren, IT-Risikomanagement und IT-Compliance. https://www.it-tuv.com

    Pressekontakt:

    denkfabrik groupcom GmbH
    Herr Wilfried Heinrich
    Pastoratstraße 6
    50354 Hürth

    fon ..: 02233 / 6117 – 72
    web ..: http://www.denkfabrik-group.com
    email : wilfried.heinrich@denkfabrik-group.com

  • Zwei Drittel der Netze sind nicht sicher – nach Ansicht ihrer Betreiber

    Trotz aller Investitionen in Datensicherheit und Datenschutz sind viele mittlere und große Netzwerke nach Ansicht ihrer Betreiber nicht ausreichend vor Eindringlingen geschützt.

    Laut Radwares 2018 State of Web Application Security Report, den das Unternehmen jetzt veröffentlicht hat, glauben zwei Drittel aller Befragten, dass Hacker in ihr Netzwerk eindringen könnten. Deutlich über die Hälfte (59%) gaben an, dass ihre Webanwendungen wöchentlich oder täglich attackiert würden. Und obwohl sie sich der Angriffe bewusst sind, erfahren viele Unternehmen von erfolgreichen Datendiebstählen erst dann, wenn gestohlene Daten veröffentlicht werden. Für seinen zweiten jährlichen Bericht zur Sicherheit von Webanwendungen hatte Radware global aktive Unternehmen mit mindestens 250 Millionen Dollar bzw. Euro Jahresumsatz befragt.

    Der Bericht gibt einen detaillierten Überblick über die Herausforderungen, vor denen Unternehmen beim Schutz von Webanwendungen stehen. Dabei zeigt die Studie insbesondere eine zunehmende Häufigkeit und Komplexität von Angriffen auf Anwendungsebene. Etwa 89% der Befragten haben in den letzten 12 Monaten mindestens einen Angriff auf Webanwendungen oder Webserver erlebt; die meisten deutlich mehr. Dabei stieg der Anteil verschlüsselter Web-Angriffe von 12% im Jahr 2017 auf 50% im Jahr 2018.

    „Während Unternehmen erkennen, dass sie angegriffen werden, entdecken sie den Verstoß oft erst, nachdem relevante Informationen weitergegeben wurden“, sagte Carl Herberger, Vice President of Security Solutions bei Radware. „In der sich ständig verändernden Bedrohungslandschaft von heute müssen Unternehmen immer noch wachsam sein, um sich für die zunehmende Häufigkeit und Komplexität von Angriffen zu rüsten.“

    Weitere wichtige Umfrageergebnisse:
    – Die große Menge gespeicherter Daten sowie der Datenaustausch mit anderen Unternehmen stellt für viele Netzwerkbetreiber ein Risiko dar. Zwar gab etwa die Hälfte der Befragten an, dass sie Kundendaten nur für den internen Gebrauch sammeln und nicht weitergeben, doch 43% tauschen gezielt Daten über Nutzerverhalten und Präferenzen sowie Analytikdaten aus.
    – Angriffe mit dem Ziel des Datendiebstahls werden immer häufiger und komplexer. Fast die Hälfte (46%) der Unternehmen hat in den letzten 12 Monaten solche Angriffe erlebt, und die Befragten halten diese Art von Angriffen auf die Anwendungsschicht für die am schwierigsten zu erkennende und zu bekämpfende.
    – Bei Datendiebstahl steht viel auf dem Spiel: Als Ergebnis eines solchen Vorfalls gaben 52% der Befragten an, dass Kunden eine Entschädigung gefordert haben, 46% berichteten von einem großen Reputationsverlust, 35% von Kundenverlusten, 34% von einem Rückgang des Aktienkurses, 31% von Kunden, die rechtliche Schritte unternommen haben, und 23% von entlassenen Führungskräften.
    – Die Nutzung von APIs macht Anwendungen verwundbarer. Zwar nutzen 82% der Unternehmen API-Gateways für den Datenaustausch, doch deuten die Daten auf unzureichende Sicherheitsmaßnahmen rund um APIs hin. Tatsächlich verlangen 70% der Befragten keine Authentifizierung von Third Party APIs, 62% verzichten auf die Verschlüsselung der über APIs gesendeten Daten und 33% ermöglicht es Dritten, über APIs Aktionen auszuführen, was die Tür für zusätzliche Bedrohungen öffnet.
    – Häufige Updates von Webanwendungen bringen neue Sicherheitsrisiken mit sich. Unternehmen aktualisieren Anwendungen viel häufiger als in den Vorjahren. Bei der letztjährigen Radware-Umfrage hatten noch 40% der Befragten angegeben, dass ihr Unternehmen die Anwendungen mindestens einmal pro Woche aktualisiert. Die diesjährigen Ergebnisse zeigen, dass bereits etwa ein Drittel aller Anwendungstypen stündlich oder täglich aktualisiert wird, während ein weiteres Viertel wöchentliche Updates erfährt.

    Methodik
    Im Auftrag von Radware befragte Merrill Research 302 Führungskräfte und IT-Experten aus der ganzen Welt. Um an der Studie von Radware zum Stand der Anwendungssicherheit 2018 teilzunehmen, mussten die Befragten für ein global aktives Unternehmen mit einem Umsatz von mindestens 250 Millionen Euro bzw. US-Dollar arbeiten.

    Der vollständige Bericht steht zum Download bereit unter https://www.radware.com/2018-was-report (in englischer Sprache)

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Tullius
    Reguscenter – Terminalstraße 18
    85356 München
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: http://www.radware.com
    email : info_de@radware.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Digital Security Netzwerk Berlin im September 2018 gegründet

    „Digital Security Netzwerk Berlin“ wählt Carsten C. Vossel zum stellvertretenden Vorsitzenden.

    BildBerlin, 21.09.2018 – Mit der neuen Vereinsgründung des „Digital Security Netzwerk Berlin“ (DSNB) hat Berlin einen Verein, dessen Ziel es ist, Berlin als Unternehmens- und Forschungsstandort für Cyber Security auszubauen. Gründer des Vereins sind neun Berliner Unternehmen der IKT-, Digital- und Cybersecurity-Wirtschaft sowie beratende Unternehmen. Unterstützung erfährt der Verein durch die Berliner Senatsverwaltung für Wirtschaft.

    Zweck des Vereins ist die Vertretung der Interessen der Unternehmen, die einen Branchenbezug zu den Themen des Vereins haben.

    Der DSNB sieht sich zielgerichtet als regionaler Ansprechpartner zu den Themengebieten Digital Security. Durch seine Arbeit strebt er unter anderem an, die Wettbewerbsfähigkeit der Unternehmen – vor allem keinen und mittleren Unternehmen – zu verbessern. Das soll u.a. durch den Aufbau eines Informationsnetzwerkes zwischen Mitgliedern und regionalen Akteuren passieren, wobei der DSNB als Vermittler helfend zur Seite stehen will.

    „Ich freue mich, dass der Verein durch seine Arbeit in diesem Netzwerk aktiv die Zusammenarbeit von Wissenschaft und Wirtschaft im Bereich IT-Sicherheit voranbringen und verbessern kann.“ erklärt Carsten Vossel, stellvertretender Vorsitz des DSNB und Geschäftsführer des Berliner IT-Dienstleisters CCVOSSEL GmbH.

    Die CCVOSSEL GmbH wurde 1996 von Carsten Christian Vossel gegründet. Ihre Kernkompetenzen liegen in den Bereichen IT-Sicherheit und Digitalisierung. Sie wurde bereits mehrfach mit dem Innovationspreis der Initiative Mittelstand sowie dem Innovationspreis für IT-SECURITY ausgezeichnet, besitzt ein Gold sowie zwei Microsoft Silver Zertifikate sowie die Zertifizierung Sales Specialist. Das Unternehmen ist ISO 9001:2008 zertifiziert und wurde bereits dreimal mit dem Gütesiegel „Software Made in Germany“ ausgezeichnet. 2014 wurde CCVOSSEL beim „Großen Preis des Mittelstands 2014“ Finalist. CCVOSSEL wurde 2015 beim Wettbewerb „Büro und Umwelt“ für sein Engagement im Umweltschutz im Büroalltag ausgezeichnet. Der Ausbildungsbetrieb ging 2017 Im Wettbewerb „Bester Ausbildungsbetrieb 2017 in Berlin Pankow“ als Gewinner heraus. Das Qualitätssiegel der IHK „Exzellente Ausbildung“ erhielt CCVOSSEL 2016 sowie 2018. Das Unternehmen wächst kontinuierlich und hat mittlerweile über 50 feste und freie Mitarbeiter. Die CCVOSSEL GmbH ist Mitglied in der iTEAM Group, beim Interessenverband für Unternehmen der IT- und Internetwirtschaft in Berlin-Brandenburg (SIBB), sowie beim Bundesverband Mittelständische Wirtschaft e.V. und dem Bundesverband IT-Sicherheit e.V. (TeleTrust) der Hannover IT und dem ProITCar e.V. sowie im Digital Security Netzwerk Berlin. Seit September 2015 besteht eine Partnerschaft mit der Allianz für Cyber-Sicherheit. Im Juni 2014 eröffnete CCVOSSEL seine zweite Geschäftsstelle in Berlin-Tempelhof.

    Verantwortlicher für diese Pressemitteilung:

    CCVOSSEL GmbH
    Frau Liane Thiede
    Sredzkistraße 28
    10435 Berlin
    Deutschland

    fon ..: 030-609840920
    web ..: http://www.ccvossel.de
    email : l.thiede@ccvossel.de

    Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden

    Pressekontakt:

    CCVOSSEL GmbH
    Frau Liane Thiede
    Sredzkistraße 28
    10435 Berlin

    fon ..: 030-609840920
    web ..: http://www.ccvossel.de
    email : l.thiede@ccvossel.de

  • CARMAO und TÜV Hessen kooperieren miteinander

    Schwerpunkt der Zusammenarbeit ist zunächst die Entwicklung eines Zertifizierungsprodukts für Rechenzentren

    Das Beratungshaus CARMAO und die Prüf- und Zertifizierungsgesellschaft TÜV Hessen haben einen Kooperationsvertrag für gemeinsame IT-Sicherheitslösungen geschlossen. Die Zusammenarbeit dient insbesondere der gegenseitigen Erweiterung des jeweiligen Portfolios und der gemeinsamen Entwicklung neuer Standards.

    Angesichts der stetig wachsenden Anforderungen beim Schutz gegen Sicherheitsgefahren benötigen Unternehmen und öffentliche Institutionen eine immer facettenreichere Unterstützung bei ihrem Risikomanagement. CARMAO verfügt hierfür über ein enges Netzwerk mit Forschungseinrichtungen, renommierten Organisationen sowie institutionellen Kompetenzträgern der Informationswirtschaft und dem Datenschutz. Es dient neben dem gegenseitigen Wissenstransfer und systematischem Erfahrungsaustausch der gemeinsamen Entwicklung von innovativen Lösungen.

    Dieser Netzwerkstrategie folgend haben nun auch CARMAO und TÜV Hessen eine enge Zusammenarbeit vereinbart. Sie zielt auf die gegenseitige fachliche Unterstützung und wechselseitige Synergieeffekte in der Marktansprache ab. Einen Schwerpunkt soll dabei die Anpassung des bestehenden Prüfkatalogs an die Norm EN 50600 zur Zertifizierung von Rechenzentren darstellen.

    „Die Leistungsangebote von CARMAO und TÜV Hessen ergänzen sich ideal, speziell bei Lösungen in der Informationssicherheit“, erläutert Jürgen Bruder, Mitglied der Geschäftsleitung von TÜV Hessen, die günstigen Ausgangsbedingungen der Kooperation. Ähnlich urteilt CARMAO-Geschäftsführer Ulrich Heun. „Aufgrund der komplementären Marktausrichtung bestehen günstigste Voraussetzungen für eine fruchtbare Kooperation mit interessanten Perspektiven, einerseits in der Entwicklung neuer Beratungslösungen und andererseits bei Prüfungen und Zertifizierungen.“ Auch die jeweilige Kultur der beiden Unternehmen habe sich in der bisherigen Zusammenarbeit als zielführend erwiesen.

    Verantwortlicher für diese Pressemitteilung:

    CARMAO GmbH
    Herr Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 6554 Limburg
    Deutschland

    fon ..: +49 6431 28333-30
    web ..: http://www.carmao.de
    email : kontakt@carmao.de

    Die 2003 gegründete CARMAO GmbH bietet mit einem Expertenpool von etwa 60 zertifizierten Consultants Beratung, Dienstleistungen und Seminare mit den Schwerpunkten Informationssicherheit, IT-Risikomanagement, IT-Compliance sowie Datenschutz an. Zu den Besonderheiten von CARMAO gehören das Framework CHARISMA zur intelligenten und aufwandsschonenden Projektrealisierung sowie ein eigenes Forensik-Labor. Für ihre zunehmend global tätigen Kunden ist das Beratungshaus sowohl national als auch international aktiv. Zum Kundenstamm zählen verschiedene DAX- und eine Vielzahl weiterer renommierter Unternehmen aus allen wichtigen Branchen.

    Pressekontakt:

    denkfabrik groupcom GmbH
    Herr Wilfried Heinrich
    Pastoratstraße 6
    50354 Hürth

    fon ..: 02233 / 6117 – 72
    web ..: http://www.denkfabrik-group.com
    email : wilfried.heinrich@denkfabrik-group.com

  • Smartkeeper stellt erstmals das neue Sicherheitskonzept auf der CeBIT 2018 in Halle 12, Stand B34/1 vor!

    Smartkeeper präsentiert erstmals auf der CeBIT 2018 das innovative IT-Hardware-Präventions-Sicherheitskonzept zur physischen IT-Sicherheit und somit zur Absicherung von
    IT-Hardwareschnittstellen!

    BildDie CeBIT, weltweit größte Fachmesse für IT & digitales Business, öffnet vom 12. Juni bis 15.Juni im neuen Gewand wieder ihre Pforten in Hannover. Smartkeeper als Spezialist für physische IT-Sicherheitsprodukte wird erstmals in Hannover in Halle 12, Stand B34/1 ausstellen und das aktuelle und sehr innovative Produktsortiment dem breiten Fachpublikum präsentieren.

    Was ist Smartkeeper:
    Smartkeeper ist eine physische IT-Sicherheitslösung, welche verschiedene Möglichkeiten bietet, die Eingangs- und Ausgangsports der IT-Hardware – wie z.B. USB-Ports, Netzwerkanschlüsse von PC´s, Switches, Druckern und Servern – mechanisch zu verschließen und zu sperren. Aber auch das Sichern und Verwalten von IT-Schnittstellen innerhalb von Gebäuden oder Fertigungshallen wird durch die Schlösser von Smartkeeper ermöglicht. Unser System ist das physische Komplementär zu allen bereits existierenden, softwarebasierten Sicherheitsprodukten. Es ist ein neuer Baustein in der Sicherheitsmauer gegen Eindringlinge – an einer Stelle, für die es bisher überhaupt keinen oder nur äußerst schwachen Schutz gab. Mit Smartkeeper hat sich das nun geändert, unser System ist die perfekte Hardware-Ergänzung zu allen Hightech-Software-Sicherheitslösungen. Smartkeeper trägt somit wesentlich dazu bei, die Möglichkeiten der Industriespionage, des Datenraubs sowie das Einführen schädlicher Software – sowohl von intern als auch extern – zu verhindern und sensible Daten und Informationen optimal zu schützen. Im Hinblick auf die EU-DSGVO und der ISO27001 sowie dem Rat des BSI zum Thema IT-Grundschutz sind die Smartkeeperprodukte zur Absicherung der IT-Ports und damit zur Sicherung der Daten prädestiniert.

    Produkt-Neuvorstellungen:
    Neben dem aktuellen und sehr breiten Sortiment werden auch Neuvorstellungen auf der CeBIT präsentiert. Mit dem neuen USB-Schloss vom Typ C, mit dem alle USB-C-Ports mechanisch verriegelt werden können, wird es zusätzlich eine Diebstahlsicherung für den USB-C-Port geben, welche insbesondere zur Absicherung von mobilen Endgeräten, wie Smartphones und Tablets, genutzt werden kann. Selbstverständlich können auch Netbooks und Notebooks mit USB-C-Port durch diese Schlossvarianten gesichert werden.

    Der Secure-Connector und Secure-USB wird es für den USB 3.0 Standard geben, welcher mit 32 GB als Standardspeichergröße im Sortiment sein wird. Der gesicherte Secure-USB funktioniert nur in Kombination mit dem sicheren USB-Connector und umgekehrt. Der Secure-USB wird nicht erkannt, wenn dieser ohne USB-Connector an einen USB-Port angeschlossen wird. Der Secure USB-Connector wird mit dem USB Smartkeeper-Schloss verriegelt und kann nur mit dem Schlüssel wieder geöffnet.

    Mit dem Network-Gender wird ein neues Produkt vorgestellt, welches speziell aufgrund von Anfragen aus dem Militär entwickelt wurde. Hierbei handelt es sich um einen Netzwerkstecker, der über das Netzwerkport-Lock gesichert wird und ausschließlich mit einem speziell und eigens für den Gender konzipierten Netzwerkkabel funktioniert. Sowohl Kabel als auch der Gender funktionieren nur in Kombination miteinander und können jeweils einzeln keine Daten transferieren.

    Parallel hierzu wird ein zusätzlicher USB-Port-Lock (Plus) vorgestellt, der den Sicherheitsstandard der USB-Schnittstellen nochmals deutlich erhöht.Weiter werden erstmals neue Schlösser für SD-Karten-Slots, HDMI-Ports als auch für eSATA und Compact-Flash-Ports präsentiert.

    Somit bietet die Produktvielfalt von Smartkeeper einen sicheren Rundumschutz für alle IT-Hardware-Schnittstellen.

    Wie funktioniert Smarkeeper:
    Smartkeeper ist ein komplett unabhängiges Sicherheitskonzept, welches keine Softwareinstallation erfordert und zugleich die Kosten für Wartung und Kontrolle reduziert. Dieses macht Smartkeeper zu einem sehr flexiblen, effizienten, unkomplizierten und leicht zu verwaltenden System.Die jeweiligen Schlösser können ausschließlich mit dem eigens für sie erstellten Smartkeeper-Schlüsseltypen mechanisch ver- und entriegelt werden.Das System bietet dank dieser individualisierten Codierung – sowohl für USB-Schlüssel als auch für die dazugehörigen USB-Schlösser – für jeden Kunden ein äußerst hohes Maß an Sicherheit und Zugriffskontrolle.

    Weitere Informationen erhalten Sie natürlich unter www.smartkeeper.de oder wenden Sie sich am besten gleich direkt an uns: smartkeeper@smartlightsolutions.de

    Smartkeeper Messekalender:
    o CeBIT Hannover: 11.-15. Juni 2018; Halle 12; Stand B34/1
    o Security Essen: 25.-28 September 2018; Halle 8; Stand 8D52
    o it-sa Nürnberg: 09.-11. Oktober 2018; Halle 10.1; Stand 10.1-513

    Pressekontakt:
    Smart Light Solutions GmbH
    Nils Fleischhauer
    Linsenkamp 8b
    22175 Hamburg
    Mail: smartkeeper@smartlightsolutions.de

    Über:

    Smart Light Solutions GmbH
    Herr Nils Fleischhauer
    Linsenkamp 8b
    22175 Hamburg
    Deutschland

    fon ..: 017663625560
    web ..: http://www.smartkeeper.de
    email : N.Fleischhauer@smartlightsolutions.de

    Pressekontakt:

    Smart Light Solutions GmbH
    Herr Nils Fleischhauer
    Linsenkamp 8b
    22175 Hamburg

    fon ..: 017663625560
    web ..: http://www.smartkeeper.de
    email : N.Fleischhauer@smartlightsolutions.de

  • Wenn KI zur Waffe wird

    Elon Musk hat einmal gesagt, dass wir uns mehr Sorgen um Künstliche Intelligenz machen sollten als um Nordkorea.

    Und während die neue Bundesregierung in Deutschland sich nun endlich mit der Breitbandentwicklung beschäftigen und die Ziele von 2013 erreichen will, entwickelt Frankreich unter Präsident Emmanuel Macron eine staatliche Strategie für künstliche Intelligenz, die Chancen und Risiken dieser Technologie gleichermaßen betrachtet. Die Entwicklung der KI verstärkt die Befürchtungen, dass das menschliche Gehirn mit bestimmten Arten der Automatisierung nicht mithalten kann. Die Wahrheit ist, dass noch niemand genau weiß, was KI für die Menschheit tun kann. Was passiert, wenn die KI in die falschen Hände gerät?

    Es gibt Anzeichen dafür, dass 2018 das Jahr sein könnte, in dem es passiert. Wir stehen bereits vor einer Flut von schlechten Bots, die gegen gute kämpfen. Der Schwarzmarkt für Angriffe von der Stange entwickelt sich rasant. Jeder, der für die Netzwerk- oder Anwendungssicherheit verantwortlich ist, wird aus erster Hand erfahren, wie hochgradig automatisiert die meisten Cyber-Angriffe geworden sind. Es wird sich zeigen, dass Menschen einfach nicht schnell genug Informationen verarbeiten können, um die Bots zu schlagen.

    Die einzige Hoffnung wird sein, die KI mit der KI zu bekämpfen. Die meisten Cyber-Sicherheitsanwendungen verwenden bereits eine Form von KI, um Angriffsmuster und andere Anomalien zu erkennen. Diese Fähigkeiten werden in verschiedenen Bereichen eingesetzt – von der hostbasierten Sicherheit (Malware) bis zur Netzwerksicherheit (Intrusion/DDoS). Was alle gemeinsam haben, ist die Fähigkeit, aussagekräftige Informationen in umfangreichen Datensammlungen zu finden und zu nutzen.

    White Hat wie Black Hat Hacker suchen ständig nach Schwachstellen und Zero-Day-Angriffskonzepten. Beide können das maschinelle Lernen nutzen, um Informationen zu sammeln und entweder das Problem zu beheben oder, im Falle von unethischen Hackern, eines zu generieren. Ein Paradebeispiel ist das Auffinden von Schwachstellen im Quellcode, Reverse Code oder Binärcode und die Identifizierung verdächtiger Codeteile, die zur Entdeckung neuer Zero-Day-Konzepte führen könnten. Dies sind Aktivitäten, die sich leicht automatisieren lassen – wie die Entdeckung des Reaper-Botnets Ende 2017 zeigt.

    Es ist seit langem das immer gleiche Rennen: Wer findet die Schwachstellen zuerst? Manchmal machen es Organisationen unethischen Hackern zu leicht, zu gewinnen. Wie oft haben wir schon einige Wochen oder sogar Monate zuvor Angriffe auf Schwachstellen gesehen? WannaCry, zum Beispiel, nutzte die Tatsache, dass die Menschen ihre Systeme nicht rechtzeitig aktualisieren. Hacker waren dadurch in der Lage, massive, ungerichtete Angriffskampagnen zu starten, ohne auch nur die geringsten Nachforschungen anstellen zu müssen. Dasselbe galt für den Angriff auf Equifax, der eine bekannte Schwachstelle ausnutzte. Diese Möglichkeiten wurden den Angreifern einfach auf dem Silbertablett serviert.

    Andere Hacker – insbesondere diejenigen, die mit staatlich geförderten Angriffen beauftragt sind – sind ehrgeiziger. Für sie steht die Forschung im Vordergrund. Wladimir Putin wird mit der Aussage zitiert, dass die Nation, die einen KI-Durchbruch erzielt, die Nation sein wird, die auch die Weltherrschaft an sich reißt.

    Wird die KI eingesetzt, um Kommunikationsverbindungen zu blockieren, Städte in die Dunkelheit zu stürzen, Ölplattformen in Brand zu setzen oder Rettungsdienste zu zerstören? Das können Worst-Case-Szenarien sein, aber sie weisen darauf hin, dass jedes Unternehmen darüber nachdenken muss, wie die KI sie einerseits schädigen, andererseits aber auch schützen kann.

    Über:

    Radware GmbH
    Frau Georgeta Toth
    Reguscenter – Terminalstraße 18
    85356 München
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: http://www.radware.com
    email : info_de@radware.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • GRC Management-Governance, Risk & Compliance – IT-Sicherheit als integrierter Bestandteil von GRC

    Fabian Sachs zeigt in „GRC Management-Governance, Risk & Compliance“, wie sich Unternehmen gehen Cyber-Angriffe schützen können.

    BildImmer mehr Unternehmen sind auf IT angewiesen, um reibungslos zu funktionieren. Manche Unternehmen funktionieren sogar nur dank IT, etwa reine Online-Shops. Egal, wie sehr ein Unternehmen auf IT angewiesen ist, eines ist klar: wer die Daten von Kunden elektronisch speichert, der muss sicherstellen, dass diese Daten sicher sind und nicht missbraucht oder gestohlen werden können. Datenschutz ist so wichtig wie nie zuvor, da Hacker immer cleverer werden und vor nichts zurückschrecken. GRC (Goverance, Risk & Compliance Management) erkennt unternehmerische Risiken, analysiert und kontrolliert die Abläufe in einem Unternehmen und stellt mittels unterschiedlicher Richtlinien, Verfahrens- und Arbeitsanweisungen die Einhaltung der gesetzlichen und normativen Voraussetzungen eines Unternehmens sicher. Der Fortbestand des Unternehmens wird somit durch die Etablierung von GRC gewährleistet.

    Leser, die für die Sicherung von Daten verantwortlich sind, erhalten durch „GRC Management-Governance, Risk & Compliance“ von Fabian Sachs einen verständlichen Einblick in die Thematik IT-Sicherheit. Neben der Förderung einer höheren Akzeptanz des Themenbereichs Datenschutz und Datensicherheit im Unternehmen, kann das Buch als Grundlage zur Einrichtung von GRC im IT-Bereich Verwendung finden. Datenschutz sollte von keinem Unternehmen vernachlässigt werden, da die Folgen von Datenmissbrauch sehr teuer werden und in schweren Fällen sogar zum Sturz eines Unternehmens führen können.

    „GRC Management-Governance, Risk & Compliance“ von Fabian Sachs ist ab sofort im tredition Verlag oder alternativ unter der ISBN 978-3-7439-5254-6 zu bestellen. Der tredition Verlag hat es sich zum wichtigsten Ziel gesetzt, jungen und unbekannten Autoren die Veröffentlichung eigener Bücher zu ermöglichen, aber auch Verlagen und Verlegern eine Kooperation anzubieten. tredition veröffentlicht Bücher in allen Medientypen, vertreibt im gesamten Buchhandel und vermarktet Bücher seit Oktober 2012 auch aktiv.

    Alle weiteren Informationen zum Buch gibt es unter: www.tredition.de

    Über:

    tredition GmbH
    Frau Nadine Otto
    Halenreie 40-44
    22359 Hamburg
    Deutschland

    fon ..: +49 (0)40 / 28 48 425-0
    fax ..: +49 (0)40 / 28 48 425-99
    web ..: https://tredition.de/
    email : presse@tredition.de

    Die tredition GmbH für Verlags- und Publikations-Dienstleistungen zeichnet sich seit ihrer Gründung 2006 durch eine auf Innovationen basierenden Strategie aus. Das moderne Verlagskonzept von tredition verbindet die Freiheiten des Self-Publishings mit aktiver Vermarktung sowie Service- und Produktqualität eines Verlages. Autoren steht tredition bei allen Aspekten der Buchveröffentlichung als kompetenter Partner zur Seite. Durch state-of-the-art-Technologien wie das Veröffentlichungstool „publish-Books“ bietet tredition Autoren die beste, schnellste und fairste Veröffentlichungsmöglichkeit. Mit der Veröffentlichung von Paperbacks, Hardcover und e-Books, flächendeckendem Vertrieb im internationalen Buchhandel, individueller Autorenbetreuung und einem einmaligen Marketingpaket stellt tredition die Weichen für Ihren Bucherfolg und sorgt für umfassende Auffindbarkeit jedes Buches. Passende Publishing-Lösung hält tredition darüber hinaus auch für Unternehmen und Verlage bereit. Mit über 40.000 veröffentlichten Büchern ist tredition damit eines der führenden Unternehmen in dieser Branche.

    Pressekontakt:

    tredition GmbH
    Frau Nadine Otto
    Halenreie 40-44
    22359 Hamburg

    fon ..: +49 (0)40 / 28 48 425-0
    web ..: https://tredition.de/
    email : presse@tredition.de

  • Prevent & Protect: ownCloud jetzt mit umfassendem Ransomware-Schutz

    Die App ist ab sofort im ownCloud-Marketplace verfügbar. Sie schützt
    Anwender präventiv vor über 90% aller bekannten Ransomware-Viren und ermöglicht zudem eine nachträgliche Rettung aller Daten.

    BildFür den doppelten Schutz sorgen vor allem zwei neue Features: Erstens wird durch die Integration einer Blacklist, die mit jedem Update aktualisiert wird, ein Upload verschlüsselter Dateien verhindert und zweitens ermöglicht eine sogenannte „Roll-Back-Funktion“ Administratoren das Zurücksetzen von betroffenen Dateien auf den Zeitpunkt vor einer Attacke. Durch diesen zweifachen Ansatz werden die Risiken durch Ransomware auf ein absolutes Minimum reduziert.

    Angriffe mit Erpressungssoftware stellen eine immerwährende Bedrohung für Unternehmen und Privatpersonen dar. Doch auch wenn das Thema nur bei größeren Attacken wie zuletzt bei Wannacry oder Petya in den Fokus rückt, ist die Gefahr, Opfer von Erpressungssoftware zu werden, eine kontinuierliche. Angriffe unterscheiden sich dabei stark in ihrer Charakteristik, wodurch sie erstens schwerer zu erkennen und zweitens noch schwerer im Vorfeld zu verhindern sind. Dieser Umstand verlangt nach einem nachhaltigen und ständig aktualisierten Schutzmechanismus. Genau diesen liefert ownCloud jetzt mit dem Release der Ransomware Protection App.

    Die Anwendung schützt Unternehmen sowohl präventiv durch das Blockieren bekannter Ransomware-Dateien, ermöglicht aber durch die Wiederherstellung von Dateien auch einen nachträglichen Schutz.

    Prävention durch Blacklisting und Account Locking

    In den meisten Fällen verschlüsselt Ransomware Dateien, speichert diese neu ab und hängt eine neue Dateiendung an. Die Präventionsfunktion der App setzt genau an dieser Stelle an und blockiert sämtliche Dateiänderungen, die in einer Blacklist erfasst sind (z.B. „.crypt“), indem der Upload verhindert wird. Das Blacklisting erfolgt dabei über ein automatisiertes Konfigurationsskript unter Nutzung von ownCloud’s File-Firewall-Technologie. In der Folge können infizierte/verschlüsselte Dateien nicht mehr auf den ownCloud Server hochgeladen werden, wodurch die Originaldateien dort erhalten bleiben. Bei jedem Update der App wird die Blacklist ebenfalls automatisch aktualisiert.

    Als zusätzliche Präventionsmaßnahme dient außerdem die „Account Locking“-Funktion. Das Feature verhindert nach einer erkannten Attacke den weiteren Zugriff auf den Account über den Client, um weitere böswillige Dateiänderungen zu verhindern. Die Sperrung wird automatisch ausgelöst, kann aber auch vom Administrator im Vorfeld deaktiviert werden. Nutzer erhalten im Anschluss eine Fehlermeldung über die Sperrung ihres Kontos. Diese gilt dabei nur für den Client, über das Web-UI bleibt die Anwendung aber weiterhin vollständig nutzbar. Dort informiert ein Benachrichtigungsbanner über die Sperrung und leitet Benutzer zu den persönlichen Einstellungen, über die das Konto wieder entsperrt werden kann, nachdem das Ransomware-Problem gelöst wurde.

    „Über 90% der aktuellen Ransomware-Angriffe arbeiten mit einer Umbenennung der Dateiendung. Diesen können wir effektiv vorbeugen.“, so Holger Dyroff, COO von ownCloud. „Die anderen 10 % ändern den Dateinamen allerdings gar nicht oder zufällig, was vorbeugende Maßnahmen deutlich erschwert. Durch die Möglichkeit, Dateien auf ein bestimmtes Datum zurückzusetzen, liefern wir eine innovative Erweiterung der heutigen Versionierungs- Möglichkeiten in ownCloud.“

    Jede betroffene Datei kann wiederhergestellt werden

    Für genau diesen Fall bietet die Ransomware Protection App zwei weitere Features, mit denen entstandene Schäden im Nachhinein rückgängig gemacht werden können. Dem Admin steht hierfür zunächst ein in die App integrierter Scanner zur Verfügung, mit dem der Zeitpunkt des Angriffs eindeutig identifiziert werden kann. Außerdem enthält die App einen sogenannten „Restorer“, mit dem betroffene Dateien in den Zustand vor einer Attacke zurückgesetzt werden können. Diese „Roll-Back-Funktion“ bietet gegenüber einem herkömmlichen Backup den Vorteil, dass die Daten automatisch mit der ownCloud synchronisiert werden und sich der User nicht selbst um die Datensicherung kümmern muss. Für Administratoren liegt der Mehrwert vor allem darin, dass durch die Möglichkeit zur selektiven Wiederherstellung für jeden User auf jeden beliebigen Zeitpunkt groß angelegte Backups entfallen – und damit Downtimes und Ineffizienzen gar nicht erst entstehen.

    Insgesamt sind durch die Ransomware Protection alle Daten, die in der ownCloud liegen und die mit dem Desktop-Client synchronisiert wurden, zu 100 Prozent gegen Ransomware-Attacken geschützt. Die App ist somit der bisher umfassendste Schutz vor Erpressungssoftware im Bereich des Enterprise Filesharing.

    Damit die volle Funktionalität der App gewährleistet ist, sollte die Ransomware Protection präventiv in Betrieb sein, um Dateioperationen zu protokollieren und diese im Falle einer Attacke zurückzusetzen.

    Interessierte Unternehmen können auf marketplace.owncloud.com noch heute einen Test der Ransomware App starten. Wer noch keine ownCloud in Betrieb hat, kann die Software bequem auf owncloud.com/download als einfach zu installierende virtuelle Appliance herunterladen. Die neue Ransomware App ist für alle ownCloud Enterprise Subscriptions ohne Aufpreis verfügbar.

    Über:

    ownCloud GmbH
    Herr Tobias Gerlinger
    Rathsbergstr 17
    90411 Nürnberg
    Deutschland

    fon ..: +49 911 14888690
    fax ..: +49 911 56981566
    web ..: http://www.owncloud.com
    email : owncloud@medienstuermer.de

    Unternehmen und Organisationen, die beim internen und externen Austausch von vertraulichen Daten auf höchste Sicherheit angewiesen sind, setzen auf ownCloud. Die offene Plattform für die digitale Zusammenarbeit ermöglicht den bequemen Zugriff auf Dateien unabhängig von deren Speicherort oder dem verwendeten Gerät und steigert dadurch sowie durch eine Vielzahl kollaborativer Funktionen die Produktivität. Dabei können die Anwender selbst bestimmen, welche Daten in welche Cloud verlagert werden und welche im Unternehmen verbleiben (On-Premises). Gleichzeitig bietet ownCloud volle Kontrolle und Transparenz bei der Verwaltung sensibler Daten. Durch die Einbindung in bestehende sicherheits- und compliancekonforme Systeme können vorhandene Geschäftsprozesse weiter genutzt werden. Möglich wird dies durch die hohe Flexibilität von ownCloud auf Basis einer offenen, modularen Architektur mit vielfältigen Erweiterungsmöglichkeiten und einzigartigen Funktionen für die Modernisierung der Dateninfrastruktur. Weitere Informationen finden Sie unter http://www.owncloud.com/de.

    Wenn Sie sich über die neuesten Entwicklungen rund um ownCloud auf dem Laufenden halten möchten, besuchen Sie unseren Blog unter https://owncloud.com/blog/ oder folgen Sie uns auf Twitter unter @ownCloud.

    Pressekontakt:

    MEDIENSTÜRMER
    Herr Felix Stürmer
    Ickstattstr. 7
    80469 München

    fon ..: 08921555127
    web ..: http://www.medienstuermer.de
    email : f.stuermer@medienstuermer.de

  • Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen

    IT-Sicherheits- und Datenschutztrends 2018 der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

    Für das kommende Jahr erwartet TÜV TRUST IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threats zu Digitalisierung, Industrie 4.0 oder Social Engineering etc. deutlich hinausgehen.

    1.Skriptbasierte Schadsoftware verschärft die Bedrohungslage: Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann. Hinzu kommt ihre schwierige Identifikation als Schadsoftware, da diese Sprachen auch von Administratoren eingesetzt werden und es demnach schwer zu unterscheiden ist, ob es sich um legitime oder schädliche Aktivitäten handelt. Zudem bewegt sich skriptbasierte Schadsoftware „unter dem Radar“, weil sie kaum Spuren auf der Festplatte hinterlässt und somit durch klassische AV-Software nur schwer erkennbar ist.

    2. Kommerzialisierung von Cyber Security-Angriffen: Durch Bitcoins und Ransomware wurde ein ebenso einfaches wie effektives Geschäftsmodell für Hacker gefunden. Es wird zunehmend genutzt, auch 2018 wird es erneut einen neuen Spitzenwert bei der Zahl dieser Cyber-Attacken geben. Parallel dazu wird der Schaden steigen, weil in den Unternehmen die Bedrohungslage und Bewertung der eigenen Sicherheitssituation unverändert deutlich auseinanderklaffen.

    3. Wachsende Zwänge zu Security by Design: Wer bei der Konzeption und Architektur von Software-Lösungen und Apps nicht bereits im frühen Planungsstadium Sicherheitsaspekte mit berücksichtigt, wird es später schwer haben, ihre Sicherheit zu gewährleisten. Zumal sich auch hohe wirtschaftliche Risiken darin verbergen, denn wenn etwa bei IoT-Produkten Sicherheitsdefizite erst nach der Vermarktung durch die Nutzer festgestellt werden und die Software mit der Hardware fest verbaut wird, sind nachträgliche Korrekturen kaum noch möglich. Deshalb wird sich zunehmend ein Mentalitätswandel durchsetzen, in der Softwareentwicklung definierte Schutzziele einzubeziehen und sich an anwendungsbezogenen Bedrohungsmodellen zu orientieren. Dabei müssen konkrete Sicherheitsanforderungen explizit im Anforderungsprozess erhoben werden. Auch die Testmethoden werden sich dabei ändern, ebenso wie eine Auswahl von Testtools unter Sicherheitsaspekten erfolgen wird. Wichtig ist zu diesem Zweck aber zudem, dass entsprechende Fortbildungsprogramme für die Entwickler aufgesetzt werden.

    4. Entwicklung von IoT-Produkten benötigt KI-Methoden: Je umfangreicher das Angebot an vernetzten Consumerprodukten wird, desto vielfältiger wird das Gefahrenpotenzial. Dies hat das aus einem Verbund von gekaperten IoT-Geräten entstandene Botnetzwerk „Mirai“ deutlich gemacht. Mit Spitzen-Bandbreiten von über einem Terabit/Sekunde wurden selbst Anbieter in die Knie gezwungen, die eigentlich noch am besten gegen DDoS-Angriffe gewappnet sind. Doch nicht nur DDoS-Angriffe, auch weitere Szenarien sind mit IoT-Botnetzen möglich. Was passiert beispielsweise, wenn zahlreiche von Angreifern kontrollierte Kühlschränke, Kaffeemaschinen, Wasserkocher etc. gleichzeitig ihren Energieverbrauch maximieren: Kann dann noch die Stromversorgung aufrechterhalten werden?

    Problematisch ist jedoch, wie selbst bei einem konsequenten Security by Design über eine Berücksichtigung der bekannten Bedrohungen hinaus auch mögliche zukünftige und noch unbekannte Zugriffsrisiken berücksichtigt werden können. Hierfür bedarf es Methoden der Künstlichen Intelligenz, mit deren Hilfe sich neue Bedrohungsmuster antizipieren lassen. Sie in der Entwicklung von IoT-Produkten zu berücksichtigen, steigert nicht nur die Sicherheitsperformance, sondern mindert auch das wirtschaftliche Risiko, da durch erst spät erkannte Security-Schwächen Produkte möglicherweise aufwändig modifiziert oder wieder vom Markt genommen werden müssen.

    5. Tool-Zoo lässt neue Risiken entstehen: Unternehmen setzen für die immer komplexeren Sicherheitsgefahren reflexartig immer mehr Werkzeuge für spezifische Anforderungen ein und bauen sich damit einen unübersichtlichen Tool-Zoo auf. Meist findet jedoch keine Prüfung statt, wie die verschiedenen Werkzeuge miteinander harmonieren. Damit entsteht die Gefahr, dass die Tools selbst zu einer Bedrohung werden.

    6. Die Umsetzung der EU-DSGVO kommt unverändert nur langsam voran: Auch wenn es verbindliche zeitliche Pflichten gibt, zeigen alle derzeitigen Studien, dass sich die Unternehmen erst zurückhaltend der neuen europäischen Datenschutzverordnung widmen. Diese Zurückhaltung wird vermutlich erst aufgegeben, wenn sich den Firmen ein zusätzlicher Investitionsanreiz bietet. Er könnte darin bestehen, dass sich der notwendige Aufbau eines Datenschutzmanagementsystems (DSMS) an der Vorgehensweise eines Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001:2013 orientiert. Denn dies wird dazu führen, dass gleichzeitig wesentliche Voraussetzungen für den Aufbau eines zertifizierbaren ISMS geschaffen werden, was einen höheren Investitionsnutzen mit sich bringt.

    7. IT-Sicherheitsgesetz erzeugt Domino-Effekte in Richtung der Lieferanten: Das IT-SiG bleibt unverändert weit oben auf der Agenda, da es sich kontinuierlich weiterentwickelt. Vor allem aber müssen im Mai 2018 die betroffenen Unternehmen aus dem sogenannten Korb 1 mit den Sektoren Energie, Informationstechnik, Telekommunikation, Wasser und Ernährung die Umsetzung der Sicherheitsmaßnahmen gemäß § 8a nachweisen. Spannend wird es hier bei der Frage, wie die öffentlichen Institutionen dann mit den „schwarzen Schafen“ unter den nachweispflichtigen Firmen umgehen werden. Unabhängig davon werden die KRITIS-Unternehmen die von ihnen zu erfüllenden Sicherheitserfordernisse zunehmend auch an ihre Lieferanten übertragen, weil in einer digitalisierten Welt die Sicherheitsverhältnisse nicht an den Grundstücksmauern des eigenen Unternehmens Halt machen. Die KRITIS-Firmen werden deshalb insbesondere Anforderungen in Richtung eines zertifizierbaren Informationssicherheits-Managementsystems nach ISO 27001 an ihre Lieferanten stellen.

    8. Sicherheitsniveau des autonomen Fahrens noch unzureichend: Abgesehen davon, dass Fahrerassistenzsysteme noch nicht unbedingt nach Security by Design-Anforderungen entwickelt werden und noch eine Reihe Kinderkrankheiten aufweisen, bestehen noch zahlreiche offene Fragen. So fehlt es noch an ausreichenden Verfahren für die Validierung von Funktionen für das Hochautomatisierte Fahren (HAF) sowie an Methoden für den Software-Download bzw. Überprüfung der fortschreitenden Automatisierungsfunktionen in den Fahrzeugen. Erkenntnisse relevanter Forschungsprojekte und von Testumgebungen für HAF sollten in Genehmigungsprozessen, Zertifizierungs- und Zulassungsverfahren einfließen, damit diese ökonomisch umsetzbar werden. Ebenso bedarf es einer verstärkten Fokussierung auf Fail-safe Ansätze von HAF-Systemen. Zudem sind die Herausforderungen an die Übertragung sicherheitsrelevanter Daten von Fahrzeugen an eine übergeordnete Plattform und die Bereitstellung sicherheitsrelevanter Informationen an alle vernetzten Teilnehmer in gleicher Aktualität und Qualität noch nicht angemessen gelöst. Und nicht zuletzt: Es gilt, den Sicherheits- und Datenschutzerfordernissen durch adäquate Verschlüsselungstechnologien und qualifizierte Auditierungen Rechnung zu tragen.

    9. Produktion: Mit Blick auf die Industrie 4.0-Zukunft hat auch die Digitalisierung der Produktionsstrukturen eine deutlich höhere Dynamik bekommen, allerdings entspricht die wachsende Vernetzung noch längst nicht den notwendigen Sicherheitsanforderungen. Dadurch können die IP-basierten Fertigungssysteme bis hin zu den Leitständen ein Einfalltor in das gesamte Unternehmensnetz werden. Zu welchen Konsequenzen mit längeren Produktionsstillständen dies führen kann, mussten in diesem Jahr bereits marktbekannte Unternehmen erfahren. Daraus leitet sich die Empfehlung ab, mit dem Sicherheitsengagement in der Fertigung nicht erst bis zur Umsetzung umfassender Industrie 4.0-Infrastrukturen zu warten.

    Über:

    TÜV TRUST IT GmbH
    Frau Christina Münchhausen
    Waltherstraße 49-51
    51069 Köln
    Deutschland

    fon ..: +49 )0)221 96 97 89 – 0
    fax ..: +49 )0)221 96 97 89 – 12
    web ..: http://www.it-tuv.com
    email : info@it-tuv.com

    Die TÜV TRUST IT GmbH ist bereits seit vielen Jahren erfolgreich als IT-TÜV tätig und gehört zur Unternehmensgruppe TÜV AUSTRIA. Von ihren Standorten Köln und Wien aus fungiert das Unternehmen als der neutrale, objektive und unabhängige Partner der Wirtschaft. Im Vordergrund stehen dabei die Identifizierung und Bewertung von IT-Risiken. Die Leistungen konzentrieren sich auf die Bereiche Management der Informationssicherheit, Mobile Security, Cloud Security, Sicherheit von Systemen, Applikationen und Rechenzentren, IT-Risikomanagement und IT-Compliance.

    Pressekontakt:

    denkfabrik groupcom GmbH
    Herr Wilfried Heinrich
    Pastoratstraße 6
    50354 Hürth

    fon ..: 02233 / 6117 – 72
    web ..: http://www.denkfabrik-group.com
    email : wilfried.heinrich@denkfabrik-group.com

  • Netzgestalten – eine Informationsveranstaltung nimmt seine Gäste mit auf die spannende Reise

    Berlin, 20.10.2017 – Unter dem Motto „Digitalisierung ist der Trend der Zeit – IT-Sicherheit das Gebot der Stunde“ fand am 19.10.2017 die diesjährige Veranstaltung Netzgestalten.2017 statt.

    BildEingeladen hatten auch in diesem Jahr die Unternehmen CCVOSSEL GmbH, Ernst und Lackner Consulting GmbH sowie trust in time UG. Als Gastredner wurde Prof. Dr. Sonnenburg von der Zukunftshelden GmbH begrüßt.

    Das Interesse an den Themen IT- Sicherheit und Digitalisierung war in diesem Jahr überwältigend groß. Mehr als 100 Gäste verfolgten die Vorträge mit großem Interesse und regten zu einer Diskussion an.

    Um zukunftsorientiert und agil zu handeln, brauchen Unternehmen Vordenker für die Bereiche Digitalisierung sowie IT-Sicherheit. Doch gerade die Wissensaneignung dieser Bereiche wird von zu vielen Routinetätigkeiten blockiert. Dieses Dilemma können Unternehmen bisweilen nur unzureichend lösen. So konnte die Veranstaltung für viele Gäste auch als Hilfestellung zur Bewertung dieser Notwendigkeiten genutzt werden.

    „Uns hat das große Interesse an Netzgestalten und die diesjährigen Themen nicht wirklich verwundert“, erklärt Carsten Vossel, Geschäftsführer der CCVOSSEL GmbH. „Denn die Themen Digitalisierung und die damit verbundene IT-Sicherheit sind aus unserem Alltag längst nicht mehr wegzudenken. Und mit unseren Vorträgen haben wir ganz sicher Augen und Ohren geöffnet und Hilfestellung geben können, “ freut sich Vossel.

    Wie in den Jahren davor auch, war die Veranstaltung für die Gäste kostenlos. Als Veranstaltungsort wurde wieder das Telefónica BASECAMP in Berlin Mitte gewählt. Der Charakter dieser Event Location als Hotspot der Digitalisierung bietet die perfekte Location für Netzgestalten.

    Über die Veranstalter:

    Die Veranstalter dieses Events sind die Unternehmen CCVOSSEL GmbH, Ernst & Lackner Consulting GmbH sowie trust in time UG (haftungsbeschränkt), die schon jahrelang eine partnerschaftliche Zusammenarbeit verbindet.

    Über die einzelnen Unternehmen in alphabetischer Reihenfolge:

    Die CCVOSSEL GmbH wurde 1996 von Carsten Christian Vossel gegründet. Ihre Kernkompetenzen liegen in den Bereichen IT-Sicherheit und Digitalisierung. Sie wurde bereits mehrfach mit dem Innovationspreis der Initiative Mittelstand sowie dem Innovationspreis IT-Security ausgezeichnet. CCVOSSEL ist seit 2015 Microsoft Gold Partner. Für ihre Eigenentwicklung CCGROM erhielt sie wiederholt mit dem Gütesiegel „Software Made in Germany“. 2014 wurde sie als Finalist beim „Großen Preis des Mittelstands 2014“ geehrt. Das Unternehmen wächst kontinuierlich und hat mittlerweile über 40 feste und freie Mitarbeiter. Das IHK-Prädikats-Siegel für „Exzellente Ausbildung 2016“ sowie „Bester Ausbildungsbetrieb Berlin Pankow 2017“ sind Auszeichnungen, worauf CCVOSSEL besonders stolz ist. www.ccvossel.de

    Die Ernst & Lackner Consulting GmbH wurde 2004 als Beratungsunternehmen für verschiedene IT-Dienstleistungen gegründet. Die Schwerpunkte liegen dabei auf Projektsteuerung, Optimierung von vorhandenen IT-Lösungen, Softwareentwicklungen und Administration der IT-Infrastruktur. Ernst & Lackner Consulting ist zertifizierter Microsoft Silver Partner in den Kompetenzen Collaboration and Content und Midmarket Solution Provider. www.el-consulting.de

    Die trust in time UG (haftungsbeschränkt) beschäftigt sich mit dem gesamten Aufgabenbereich des Online Marketing und Content Marketing. Die Schwerpunkte liegen hier speziell im Suchmaschinenmarketing (SEO & SEA) und im responsiven Webdesign, aber auch bei der Erstellung und Produktion von exklusiven Werbe- und Imagefilmen. Neben der D-A-CH Region ist sie auch im englisch- und russischsprachigen Raum geschäftlich aktiv. www.trust-in-time.com

    Die Zukunftshelden GmbH ist ein Berliner Startup. Es inspiriert und unterstützt Unternehmen bei den Herausforderungen rund um die digitale Transformation. Dafür wenden sie eine eigens dafür entwickelte Methode, die „Heldenreise zur Digitalität“ an. Prof. Dr. Sonnenburg arbeitet hier als Trainer rund um die Kreativität. https://zukunftshelden.com/

    Über:

    CCVOSSEL GmbH
    Frau Liane Thiede
    Sredzkistraße 28
    10435 Berlin
    Deutschland

    fon ..: 030-609840920
    web ..: http://www.ccvossel.de
    email : l.thiede@ccvossel.de

    Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Pressekontakt:

    CCVOSSEL GmbH
    Frau Liane Thiede
    Sredzkistraße 28
    10435 Berlin

    fon ..: 030-609840920
    web ..: http://www.ccvossel.de
    email : l.thiede@ccvossel.de

  • CCVOSSEL stellt auf der it-sa umfassende Sicherheitslösungen vor

    Berlin 13.10.2017 – Der Berliner IT-Dienstleister CCVOSSEL GmbH stellte auf Europas größter IT-Sicherheitsmesse seine Sicherheitskonzepte sowie wirkungsvolle Lösung zum Thema vor.

    BildDie it-sa, Europas größte IT-Security Messe, fand in diesem Jahr vom 10. bis 12. Oktober im Messezentrum Nürnberg statt. Den Ausstellern als auch den Besuchern bietet die it-sa eine Plattform, sich zu aktuellen Sicherheitsthemen zu informieren. Zusätzlich zu den Ständen der Aussteller haben die Fachbesucher die Möglichkeit, an Diskussions- und Informationsvorträgen teilzunehmen, um so über aktuelle Trends und Innovationen aus dem Sicherheitsmarkt zu erfahren.
    „Als Unternehmen mit der Spezialisierung auf Digitalisierung und IT-Sicherheit gibt es für uns keinen geeigneteren Ort, unsere Konzepte vorzustellen“, erklärt Carsten Vossel, Geschäftsführer der CCVOSSEL GmbH, seine Entscheidung für die it-sa. „Digitalisierung geht nicht ohne IT-Sicherheit. Und IT-Sicherheit fängt im Bewusstsein der Anwender an. Und genau da setzen wir mit unserer unkomplizierten und sehr wirkungsvollen Software CCAWARE an. Das konnten wir auf der Messe vielen interessierten Fachbesuchern anschaulich darbieten.“
    Die CCVOSSEL GmbH ist Mitglied beim TeleTrusT – Bundesverband IT-Sicherheit e.V. Im Rahmen eines erweiterten Messestandes des TeleTrusTs beteiligten sich noch weitere Mitglieder an einem gemeinsamen Stand.

    Die CCVOSSEL GmbH wurde 1996 von Carsten Christian Vossel gegründet. Ihre Kernkompetenz liegt in den Bereichen IT-Sicherheit und Digitalisierung. Sie wurde bereits mehrfach mit dem Innovationspreis der Initiative Mittelstand sowie dem Innovationspreis für IT-SECURITY ausgezeichnet, besitzt ein Gold sowie mehrere Microsoft Silver Zertifikate und die Zertifizierung Sales Specialist. Das Unternehmen ist ISO 9001:2008 zertifiziert und wurde bereits dreimal mit dem Gütesiegel „Software Made in Germany“ ausgezeichnet. 2014 wurde CCVOSSEL beim „Großen Preis des Mittelstands 2014“ Finalist. Ebenfalls in 2014 nominierte der Bezirk Berlin-Pankow die CCVOSSEL GmbH für den „Familienfreundlichen Betrieb Pankow. 2016 erhielt sie das Qualitätssiegel der IHK „Exzellente Ausbildung“. Das Unternehmen wächst kontinuierlich und hat mittlerweile über 40 feste und freie Mitarbeiter. Die CCVOSSEL GmbH ist Mitglied im Bundesverband IT Mittelstand e.V (BITMi), der iTEAM Group, beim Interessenverband für Unternehmen der IT- und Internetwirtschaft in Berlin-Brandenburg (SIBB), sowie beim Bundesverband Mittelständische Wirtschaft e.V. und dem Bundesverband IT-Sicherheit e.V. (TeleTrust),proITcar e.V. sowie der Hannover IT. CCVOSSEL wurde 2015 beim Wettbewerb „Büro und Umwelt“ für sein Engagement im Umweltschutz im Büroalltag ausgezeichnet und 2017 als „Bester Ausbildungsbetrieb Berlin Pankow 2017“. Seit September 2015 besteht eine Partnerschaft mit der Allianz für Cyber-Sicherheit. Im Juni 2014 eröffnete CCVOSSEL seine zweite Geschäftsstelle in Berlin-Tempelhof, sowie 2016 in Hannover.
    www.ccvossel.de

    Über:

    CCVOSSEL GmbH
    Frau Liane Thiede
    Sredzkistraße 28
    10435 Berlin
    Deutschland

    fon ..: 030-609840920
    web ..: http://www.ccvossel.de
    email : l.thiede@ccvossel.de

    Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden

    Pressekontakt:

    CCVOSSEL GmbH
    Frau Liane Thiede
    Sredzkistraße 28
    10435 Berlin

    fon ..: 030-609840920
    web ..: http://www.ccvossel.de
    email : l.thiede@ccvossel.de