Tag Archives: Datensicherheit

Computer IT Software

Neuer Datenrisiko-Report von Varonis: In vier von zehn Unternehmen haben sämtliche Mitarbeiter Zugriff auf über 1.000 sensible Dateien

Exzessive Zugriffsrechte, veraltete Konten und ungenutzte Daten stellen auch kurz vor Inkrafttreten der DSGVO ein enormes Problem dar

Neuer Datenrisiko-Report von Varonis: In vier von zehn Unternehmen haben sämtliche Mitarbeiter Zugriff auf über 1.000 sensible Dateien

Der neue Datenrisiko-Report von Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist für Datensicherheit und -analyse mit Schwerpunkt auf Governance, Compliance und Klassifizierung, zeigt erneut ein alarmierendes Ausmaß an Exposition interner und sensibler Dateien innerhalb von Unternehmen – und das kurz vor Inkrafttreten der DSGVO. Durchschnittlich sind 21 Prozent der Ordner eines Unternehmens für jeden Mitarbeiter zugänglich, in 41 Prozent der Unternehmen haben sämtliche Mitarbeiter Zugriff auf mindestens 1.000 sensible Dateien – wie personenbezogene Daten, Kreditkarten- oder auch medizinische Informationen – und bei 58 Prozent unterliegen mehr als 100.000 Ordner keiner Zugriffsbeschränkung.

Der Datenrisiko Report 2018 basiert auf Risikobewertungen für 130 bestehende und potenzielle Kunden von Varonis aus den unterschiedlichsten Branchen, für die ein Teil ihres Dateisystems analysiert wurde. Insgesamt wurden hierfür 6,2 Milliarden Dateien in 459 Millionen Ordnern mit einem Gesamtvolumen von 5,5 Petabytes (also 5.500 TB) analysiert. Dabei deckt der Bericht unterschiedliche Problemfelder auf, welche die Gefährdung von Unternehmen durch Datenschutzverletzungen, Insider-Bedrohungen und Ransomware-Angriffe deutlich vergrößern:

– Zu weitreichende und globale Zugriffsgruppen, die zu vielen Mitarbeitern den Zugang zu sensiblen Daten ermöglichen
– Mangelhaft verwaltete sensible und ungenutzte Daten (stale data), die Vorschriften wie der DSGVO, SOX oder HIPAA unterliegen
– Inkonsistente und fehlerhafte Berechtigungen, die Sicherheitslücken für Hacker öffnen
– Veraltete, nicht mehr benötigte, aber nicht deaktivierte Nutzerkonten (ghost users)
– Benutzerkennwörter, die zeitlich unbegrenzt gültig sind

Die wesentlichen Erkenntnisse des Reports umfassen unter anderem:
– In 58 Prozent der Unternehmen sind mehr als 100.000 Ordner für alle Mitarbeiter zugänglich, insgesamt unterlagen durchschnittlich 21 Prozent der Ordner keiner Zugriffsbeschränkung
– In 41 Prozent der Unternehmen haben sämtliche Mitarbeiter Zugriff auf mindestens 1.000 sensible Dateien
– Im Durchschnitt wurden 54 Prozent der Daten eines Unternehmens länger nicht genutzt bzw. sind veraltet, was die Speicherkosten erhöht und das Datenmanagement erschwert
– Bei 34 Prozent der Benutzerkonten handelt es sich um sogenannte „Ghost User“, also veraltete, nicht mehr benötigte, aber nicht deaktivierte Nutzerkonten
– In fast jedem zweiten Unternehmen (46%) verfügen mehr als 1.000 Benutzer über zeitlich unbegrenzt gültige Passwörter

„Angesichts der jüngsten Datenschutzverletzungen wie bei Uber oder Netflix sowie der nahenden DSGVO sind die Ergebnisse unseres Datenrisiko-Reports umso erschreckender“, erklärt Thomas Ehrlich, Country Manager DACH von Varonis. „Daten sind nicht umsonst das bevorzugte Ziel von Cyberkriminellen, da sie letztlich das wertvollste Asset der Unternehmen sind. Dennoch vernachlässigen zahlreiche Unternehmen nach wie vor das Management und die Kontrolle der Zugriffsrechte, obwohl diese Herausforderungen durchaus lösbar sind, und setzen sich damit Insider-Bedrohungen, Ransomware-Angriffen und dem Risiko von Datendiebstählen aus.“

Über den Datenrisiko-Report 2018:
Der diesjährige Report trägt den Titel „Data Under Attack: 2018 Global Data Risk Report from the Varonis Data Lab“ und ist ein konsolidierter Bericht, der die Ergebnisse von Risikobewertungen von 130 Unternehmen unterschiedlicher Größe aus über 30 Branchen und über 50 Ländern erfasst. Dabei handelt es sich um eine repräsentative Stichprobe aus den über 1.000 im Jahr 2017 von Varonis durchgeführten Risk Assessments. Für den diesjährigen Bericht analysierte Varonis mehr als 6 Milliarden Dateien (mehr als doppelt so viele wie im Bericht 2017) mit durchschnittlich 36.242 Benutzerkonten, 3.531.978 Ordnern und 48.051.109 Dateien pro Unternehmen.

Über die Daten-Risikobewertungen von Varonis:
Das kostenlose Risk Assessment von Varonis zeigt Unternehmen, wo sich sensible und vertrauliche Daten in ihrer IT-Umgebung befinden, wie viele davon über zu weit gefasste Zugriffsrechte verfügen und gefährdet sind und gibt konkrete Empfehlungen zur Reduzierung des Risikoprofils. „Unsere größte Überraschung war es, endlich zu erfahren, wie viele sensible Daten tatsächlich auf unseren Servern liegen“, sagt etwa ein IT-Verantwortlicher einer renommierten US-amerikanischen Universität über die Ergebnisse der Risikobewertung bei einer Kundenbefragung von TechValidate im Auftrag von Varonis.

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.
Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.
Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Mit Stand zum 31. Dezember 2017 hat Varonis rund 6.250 Kunden. Darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Computer IT Software

Consist lud zu User Conference auf secIT ein

Erstmalig in Deutschland User Conference für ObserveIT

Consist lud zu User Conference auf secIT ein

Simon Sharp, VP Int. Sales ObserveIT, Quelle: Heise Medien

Gleich zwei Premieren fanden am 6.3.2018 in Hannover statt: Zum einen das neue Sicherheitsevent „secIT“ der Heise Medien Gruppe und zum anderen die dortige User Conference für die mehrfach ausgezeichnete IT-Sicherheitslösung ObserveIT.

Kiel – 2010 entdeckte die Consist Software Solutions GmbH ObserveIT für den deutschen Markt und wurde ein Jahr später erster zertifizierter Partner hierzulande. Seitdem hat sich die Sicherheitslösung als weltweit führendes Insider Threat Monitoring und Analytics Tool etabliert. Aktuelle Datenschutzbestimmungen und EU-Verordnungen können damit nachweislich in punkto IT-Sicherheit von innen heraus erfüllt werden.

Wie genau sich dies in der Praxis umsetzen lässt, dazu tauschten sich Teilnehmer und Security-Experten während der Konferenz aus, zu der Consist eingeladen hatte. Im Anwenderbericht eines Unternehmens kamen unter anderem Auflagen und Regulationen der Bundesanstalt für Finanzdienstleitungsaufsicht zur Sprache und die damit verbundene Protokollierung hochprivilegierter IT-Administratoren, welche in einem Unternehmen uneingeschränkte Rechte besitzen. Simon Sharp, Vice President (VP) of International Sales, stellte weitere interessante Use Cases aus der DACH-Region vor. Welche Features in Zukunft wichtig werden, erläuterte Mayank Choudhary, VP of Products bei ObserveIT. Angesichts zunehmender Datenvolumina und immer vielschichtigerer Bedrohungsszenarien sind diese nicht nur die Antwort auf entsprechende gesetzliche Forderungen.

Die Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unterstützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 190 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hochqualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittelstandes erhielt Consist in 2016 erneut den Premier-Sonderpreis.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
http://www.consist.de

Internet E-Commerce Marketing

Datenschutzgrundverordnung: Keine Angst vor der EU DS-GVO!

N3MO hilft Website-Betreibern, Aufwand und Kosten bei der Umsetzung der Europäischen Datenschutzgrundverordnung (EU DS-GVO) zu sparen.

Datenschutzgrundverordnung: Keine Angst vor der EU DS-GVO!

Die Europäische Datenschutz-Grundverordnung (EU DS-GVO) ist ein EU-Gesetz, dass bereits am 25. Mai 2016 in Kraft getreten ist und für alle Mitgliedsländer der EU gilt. Nachdem es in den vergangenen fast 2 Jahren verhältnismäßig ruhig um dieses Gesetz war, schlagen die Wellen jetzt umso höher, denn nach einer zweijährigen Übergangsfrist wird die Datenschutz-Grundverordnung ab 25. Mai 2018 endgültig für alle zur Pflicht.

Grundsätzlich hat die EU DS-GVO das Ziel, alle Prozesse und Anforderungen an das Datenschutzmanagement von Unternehmen zu regeln. Es soll die unterschiedlichen Regelungen in Europa vereinheitlichen und damit für mehr Sicherheit und Übersichtlichkeit beim Datenschutz sorgen. Das gilt dann sowohl für große Konzerne, wie zum Beispiel Google oder Facebook, bringt aber auch Änderungen und Verschärfungen im Bereich Datenschutz für alle Unternehmen – insbesondere für jeden Betreiber von Websites, Blogs oder Shops.

+ N3MO unterstützt bei der Umsetzung der EU DS-GVO im Online-Bereich +

Für den Bereich des Internets unterstützt die Agentur N3MO Unternehmen dabei, die Anforderungen der neuen Europäischen Datenschutz-Grundverordnung umzusetzen und sorgt dafür, dass die Unternehmens-Website rechtssicher bleibt.

Eine Rechtsberatung darf und will N3MO nicht leisten, da dies nicht der Profession der Agentur entspricht. Jedoch hat man gemeinsam mit einem Fachanwalt für Datenschutz- und Internettechnologierecht Maßnahmen und Lösungen erarbeitet, die für einen Online-Auftritt zeitnah umgesetzt werden können. Das Ziel der Optimierung der Website ist die Erhöhung der Rechtssicherheit und Wahrung der Mindeststandards für Datensicherheit und Datenschutz, in Hinblick auf die EU DS-GVO.

+ Was kann passieren? +

Der Grundgedanke der neuen EU DS-GVO ein guter, denn es geht hier um den Schutz der persönlichen Daten der Internet-Nutzer. Die optimierte Unternehmens-Website erhöht die Rechtssicherheit und wahrt die Mindeststandards der Datensicherheit und des Datenschutzes. Bei Missachtung drohen Abmahnungen und hohe Bußgelder. Da eine Website öffentlich und jederzeit einsehbar ist, muss man leider auch damit rechnen, dass Anwälte mit dem „Geschäftsmodell Abmahnung“ online sehr leicht feststellen können, ob sie bei Nicht-Optimierung mit den Betreibern „Geld verdienen“ können.

+ Was ist zu tun? +

> Verschlüsselung
N3MO richtet für die Website ein sogenanntes SSL-Sicherheitszertifikat ein. Über dieses Zertifikat wird die Verbindung zwischen Nutzer und Website verschlüsselt und Daten werden sicher übertragen, z.B. bei der Nutzung eines Kontaktformulars. Dabei wird die Website von http://www.meine-website.de auf https://www.meine-website.de umgestellt. Der Besucher kann sich durch das SSL-Zertifikat darauf verlassen, dass die Website echt und sicher ist.
Die Suchmaschine Google plädiert schon seit längerer Zeit für einen erhöhten Schutz der Nutzer und belohnt verschlüsselte https://-Websites mit einem verbesserten Ranking.

> Cookies
Viele Unternehmen nutzen für ihre Websites ein Tracking- oder Statistik-Tool, wie z.B. Google Analytics, etracker oder das von N3MO empfohlene Matomo (früher Piwik). Hiermit können die Website-Betreiber, wie viele Nutzer die einzelnen Seiten besuchen und welche Informationen besonders gefragt sind. Diese Tools sammeln Daten mit Hilfe sogenannter Cookies, die es ermöglichen, die Daten auszuwerten. Auf die Datensammlung müssen Besucher eindeutig hingewiesen werden und die Möglichkeit haben, der Speicherung zu widersprechen.

Für die Umsetzung dieser Anforderung, im Rahmen der EU DS-GVO, setzt N3MO einen Störer-Balken mit einem Informationstext zur Verwendung von Cookies in die Website. Ein Link führt zum entsprechenden Teil der Datenschutzerklärung und über einen Button wird die Einverständniserklärung des Nutzers abfragt. Der Nutzer hat so die Möglichkeit, das Tracken seines Besuchs abzuschalten. Durch einen Klick kann der Cookie-Hinweis wieder geschlossen werden.

> Rechtssicheres Impressum und ausführliche Datenschutzerklärung
Gemäß den Anforderungen der neuen Europäischen Datenschutz-Grundverordnung platziert N3MO die von einem Fachanwalt für Datenschutz- und Internettechnologierecht erstellten und geprüften notwendigen Erklärungen auf der Website. Dabei geht es in erster Linie um ein ordnungsgemäßes und auf das Unternehmen angepasstes Impressum sowie eine umfassende Datenschutzerklärung.

Je nach Bedarf werden auch ausführliche Belehrungstexte an zwingend erforderlichen Stellen mit einbezogen und angepasst. Teilweise sind diese auch über weiterführende Verlinkungen zu erreichen. Die Notwendigkeit ergibt sich aus den von Ihnen genutzten Systemen, Funktionen und Plattformen. Hier einige Beispiele:

– Kontaktformular
– Formular für Terminanfragen
– Tracking -Tool
– Patienten-Informations-System
– reCaptcha
– Google+
– Facebook Fanpage
– Bewertungs-Siegel (z.B. ProvenExpert oder jameda)
– Terminkalender-System

Alle veröffentlichten Erklärungen und Texte sowie deren Umsetzung werden durch einen Fachanwalt für Datenschutz- und IT-Recht überprüft.

Und die Kosten? Soweit der Umfang an abzudeckenden Funktionen und Systemen im Rahmen des oben Beschriebenen liegt, kostet dieses Leistungspaket unter 400 Euro (inkl. Gebühr für die Prüfung durch den Fachanwalt).

+ Gut zu wissen +

– Die Gestaltung der Website wird nicht verändert. Im Wesentlichen wird an verschiedenen Stellen teilweise deutlich mehr Text platziert.

– Von der neuen Europäischen Datenschutz-Grundverordnung (EU DS-GVO) ist nicht nur die Internet-Präsenz eines Unternehmens betroffen. Unternehmer müssen zukünftig auch innerhalb des Unternehmens danach arbeiten und entsprechende Vorkehrungen treffen.

Für alle weiteren Fragen zur Website und die Umsetzung der Richtlinien der neuen EU DS-GVO steht Ihnen Herr Wolfgang Koll gern zur Verfügung. Sie erreichen ihn telefonisch 04351/666648-0 oder über die N3MO-Website.

N3MO mit Sitz in Eckernförde hat sich auf Marketing-Kommunikation spezialisiert. Spezielle Schwerpunkte sind Reputationsmanagement, Online- und Inbound-Marketing. Das Unternehmen bietet bundesweit umfassende Dienstleistungen für die kreative Online-Kommunikation sowie strategische Beratung zur optimalen Positionierung eines Unternehmens im jeweiligen Markt.

N3MO setzt mit speziellen Konzepten auf Information, Aufklärung und Inspiration. Dabei steht der Mensch (Kunde, Klient, Patient) mit seinen realen Bedürfnissen und seinem individuellen Nutzen im Mittelpunkt. Die Marketing-Kommunikation, insbesondere online, soll dazu beitragen, dass sich die Menschen im Einzugsgebiet eines Unternehmens besser entscheiden können.

N3MO arbeitet mit speziellen Konzepten, die sich von üblicher Werbung deutlich abheben, z.B. mit dem elektronischen Patienten-Informations-System e|pat|in® aber auch mit umfangreichen Leistungen im Bereich Kunden- bzw. Patienten-Beziehungs-Management (CRM).

Kontakt
N3MO UG (haftungsbeschränkt) & Co. KG
Wolfgang Koll
Marienthaler Strasse 17
24340 Eckernförde
04351/666648-0
04351/666648-9
info@n3mo.de
https://www.n3mo.de

Computer IT Software

Großes Interesse an neuen Entwicklungen bei Breitbandnetzen

Sicherheit und Schutz der Datennetze im Mittelpunkt / Telekommunikation sorgt für Wachstum bei Langmatz / Live-Hacking demonstriert Anfälligkeit von Systemen

Großes Interesse an neuen Entwicklungen bei Breitbandnetzen

Stephan Wulf, Vorsitzender der Geschäftsführung von Langmatz, begrüßt die Teilnehmer.

„Ein herzliches Willkommen zum 7. Breitband-Symposium in Garmisch-Partenkirchen. Wir bedanken uns sehr für Ihr reges Interesse, unser Symposium und Open House war auch in diesem Jahr wieder in kürzester Zeit ausgebucht“, freute sich Stephan Wulf, Vorsitzender der Geschäftsführung von Langmatz, in seiner Begrüßungsrede. Über 400 Teilnehmer aus dem In- und Ausland waren am 14. und 15 März bei strahlendem Sonnenschein nach Garmisch-Partenkirchen gekommen, um sich über neue Entwicklungen zum Bau von Breitbandnetzen zu informieren. Die Veranstaltung hat sich in den vergangenen Jahren zu einem der wichtigsten Branchentreffs für Vertreter von Kommunen, Städten, Stadtwerken, Telekommunikationsbetreibern, sowie Planungs- und Installationsfirmen in Deutschland entwickelt.

Das sehr gut besuchte Kongresszentrum am Kurpark war Schauplatz des ersten Veranstaltungstages. Hochkarätige Referenten gaben in ihren Vorträgen umfangreiche Einblicke in den Aufbau und Betrieb von Breitbandnetzen. Herr Theo Weirich, Präsident des BUGLAS Verbands e.V. und Geschäftsführer der Wilhelm Tel GmbH in Norderstedt zeigte den digitalen Fahrplan für Kommunikationsunternehmen auf. Weitere Referenten erläuterten das Förderprogramm der EU zur Einrichtung von öffentlichen Hotspots, sowie Konzepte zur Ausgestaltung von PoP-Gebäuden (Netzknotenpunkte) und die Unterbringung von Glasfaserkomponenten in Unterflurverteilern.
Besondere Highlights: Dipl. Informatiker Sebastian Schreiber, Geschäftsführer der SySS GmbH aus Tübingen, beschrieb die Notwendigkeit von effizienten Schutzmaßnahmen. Er zeigte dem staunenden Publikum bei einer „Live-Session“ wie erschreckend einfach es ist, sich in Server, Apps, SMS und andere Systeme zu hacken und diese zu manipulieren. Prof. Dr.-Ing. Dr. h.c. Frank H. P. Fitzek begeisterte das Publikum mit seiner Darstellung, welchen Beitrag die zukünftigen 5G-Netze für die Konnektivität von Datenquellen haben werden. Er führte aus, dass in den zukünftigen Anwendungen wie autonomes Fahren, Kommunikation mit Robotersystemen, neben der breitbandigen Übertragung Latenzzeiten eine immer wichtigere Rolle spielen. Herr Prof. Fitzek ist Leiter des Lehrstuhls für Kommunikationsnetze der Deutschen Telekom an der Technischen Universität Dresden.
Die beliebte Veranstaltung wurde, wie schon in den Jahren zuvor, von Mirja Rasmussen, Vertriebsleiterin Baden-Württemberg bei Langmatz, gekonnt moderiert. Am zweiten Tag präsentierte Langmatz unter dem Motto „Open House“, gemeinsam mit insgesamt 24 Partnerfirmen, am Standort Oberau die neuesten Produkte für den Aufbau von Glasfasernetzen und bot den Teilnehmern verschiedene Workshops und Führungen durch die Fertigung des Werks.

Einblick in die Firmengeschichte
„Wir sind in den letzten Jahren sehr stark im Bereich Telekommunikation gewachsen“, erläuterte Stephan Wulf einleitend. Im vergangenen Geschäftsjahr habe Langmatz einen Umsatz von mehr als 80 Millionen Euro erzielt, wobei neue Produktentwicklungen einen erheblichen Beitrag leisteten. Auch die Mitarbeiterzahl sei entsprechend gestiegen und liege mittlerweile bei 350. Dazu komme eine hohe Ausbildungsquote von 40 Auszubildenden in neun Ausbildungsberufen. Erklärtes Ziel sei es, so Wulf, Arbeitsplätze in Deutschland zu schaffen. „Das Besondere an Langmatz ist die hohe Fertigungstiefe – wir haben alle Prozesse im Haus“, betonte er in seinem Abriss über die mittlerweile mehr als fünfzigjährige Firmengeschichte. Diese ist von zahlreichen Auszeichnungen für innovative Produkte begleitet worden. Zuletzt bekam Langmatz 2017 den Ernst-Pelz-Preis für die Entwicklung eines nachhaltigen Kunststoffschachts aus WPC mit 45 Prozent Holzanteil von Staatsministerin Ilse Aigner überreicht.

Gigabit on Air: Wie Deutschland fit für die Zukunft wird
Dass nicht nur der Glasfaser- und Breitbandausbau für Deutschland generell wichtig ist, schilderte Theo Weirich, Präsident des Bundesverbands Glasfaseranschluss e.V. (BUGLAS) und Geschäftsführer der Wilhelm Tel GmbH, aus Sicht der Stadtwerke Norderstedt. „Es geht darum, einen digitalen Fahrplan für kommunale Kommunikationsunternehmen zu entwickeln, da diese gegenwärtig den Glasfaserausbau vorantreiben“. Weirich erläuterte, wie sich mit einem 2000 Kilometer ausgedehnten Glasfasernetz in Hamburg und Schleswig Holstein erfolgreiche Wertschöpfungssysteme für einen regionalen Markt etablieren lassen. Die Antwort der Stadtwerke Norderstedt: Etablierung eines Funknetzes auf Glasfaserbasis mit dem Namen „MobyKlick“, ein sowohl offenes als auch geschlossenes WLAN mit einer symmetrischen Bandbreite von 500 Mbit/s. Zu den Leistungen dieses mobilen Internetzugangs gehören Dienste wie MobyMusik (Streaming), MobyCloud (Speicher), MobyTV (Fernsehen), MobyPenny (Clearing), MobyPhone (Sprache), MobyContact (Contact-Base), MobyHome (Smart Home) und MOBYWATT (Energie).

Das Auto der Zukunft ist eine 5G-Basisstation
„Taktiles Internet“ lautete der Titel des spannenden Referats von Prof. Dr.-Ing. Dr. h.c. Frank H. P. Fitzek, Leiter des Lehrstuhls „Deutsche Telekom für Kommunikationsnetze“ an der Technischen Universität Dresden und Koordinator des „5G LAB Germany“. Er bezeichnete das in Planung befindliche, schnellere 5G-Mobilfunknetz als „Treibstoff“ für die Digitalisierung in Deutschland. Wichtiger als die Technik werden zukünftig die Geschäftsmodelle, die über solche Netze abgewickelt werden. Die breitbandige Übertragung hat für Fitzek nur noch eine zweitrangige Bedeutung. Kürzeste Latenzzeiten werden zukünftig die Geschäftsmodelle in den Netzen bestimmen. „Anwendungen zur Steuerung der Energie, des autonomen Fahrens, der Telemedizin und der Kommunikation verschmelzen zukünftig in den 5G-Netzen“, so Fitzek. Die Kommunikation von Datenquellen in diesen Netzen wird eine hohe Bedeutung haben.

Technische Anforderungen an ein PoP-Gebäude
Nach den Ausführungen der Vorredner in die Welt der fortschreitenden Digitalisierung veranschaulichte Axel Hahn, Geschäftsführer der Betonbau GmbH & Co. KG, mit seinem pragmatischen Vortrag die Anforderungen einer „PoP-Station als Baustein der öffentlichen Infrastruktur“. Ein „Point of Presence“ (PoP) ist ein Knotenpunkt innerhalb eines Kommunikationsnetzes, der die Verbindungen der Teilnehmer mit dem übergeordneten Transportnetz verknüpft. Aufgrund der hohen Datenmengen, die in einem PoP zusammenlaufen, ist dessen Sicherheit oberste Maxime. Der Schutz vor Vandalismus kann in unterschiedlichen Schutzklassen bei der Gestaltung eines PoP sichergestellt werden. Darüber hinaus informierte Hahn die Zuhörer ausführlich über die bautechnischen und normativen Grundlagen der seit 2012 verbindlichen Eurocodes (früher DIN Normen) für die Bereiche Sicherheit, Windlasten, Hochbau und der Auslegung von Bauwerken gegen Erdbeben. Ein umfassender Überblick über die gesetzlichen Vorgaben für die Bereiche Wärmedämmung, Feuerschutz, Einbruchschutz sowie Empfehlungen für Lüftungs- und Klimakonzepte rundeten den Vortrag ab.

Live-Hacking: Nichts ist mehr vor Hackerangriffen sicher
Dipl. Informatiker Sebastian Schreiber, Geschäftsführer der SySS GmbH, mit Sitz in Tübingen testet die Sicherheit der Daten großer Unternehmen, indem Schwachstellen in Netzen und Systemen aufgezeigt werden. Mit den Worten, „ich möchte Sie in die Welt des Hackens entführen und Sie einladen, die Welt aus der Perspektive eines Angreifers zu sehen“, leitete er eine spannende „Live-Hacking-Session“ im Kongresshaus ein. Schreiber hatte unterschiedlichste Bedrohungsszenarien vorbereitet, die er dem staunenden Publikum live präsentierte. Darunter eine DOS-Attacke gegen einen Server und einen Webshop. Er demonstrierte die Abhörmöglichkeit einer Datenverbindung von einer Funktastatur zum PC sowie die Kommunikation eines Steuerelements zu einer Funk-Alarmanlage. Mit diesen abgehörten Daten konnten der PC und die Alarmanlage einfach manipuliert werden. Eine weitere Demonstration war die Umgehung einer Firewall mit Implementierung eines Virus, das Fälschen einer SMS-Nachricht und „cracken“ eines Passwortes. Insgesamt elf verschiedene Attacken konnten die Teilnehmer „live“ miterleben. Dies tat er selbstverständlich im Rahmen der gesetzlichen Regeln. „Sie sollten alle zumindest regelmäßig Ihre Passwörter erneuern, sonst erwischt es Sie irgendwann, und jemand räumt Ihr Konto leer“, so der Tipp des professionellen Berufshackers. Nichts sei vor Hackerangriffen sicher, war sein Fazit. Schreiber erhielt für seine spektakulären Aktionen nicht nur tosenden Applaus, sondern hinterließ am Ende seines Auftritts so manch nachdenkliches Gesicht.

Cybersecurity der Businessenabler
Auch bei den Ausführungen von Nico Werner, Head of Cybersecurity bei der telent GmbH, drehte sich alles um das zentrale Thema der Sicherheit von Daten. Was „Cybersecurity“ heute bedeutet, zeigte Werner anhand diverser Bedrohungsszenarien von Systemen auf. Ein klassisches Beispiel sei die Situation, dass ein Mitarbeiter seinem Unternehmen schaden wolle. „Was wäre der größte Schaden, der angerichtet werden könnte?“, lautete seine Frage an die Teilnehmer. Seine Antwort: Jemand könne im Darknet für 0,1 Bitcoins so viel Rechenpower in China kaufen, die er auf das Netz seines Arbeitgebers einwirken lässt und dieses damit blockiert. Weitere Bedrohungen können beispielsweise von Mitarbeitern ausgehen, die über einen USB-Stick schadhafte Daten in das Firmennetzwerk einbringen. Firmen müssten Security permanent im Fokus haben. Dies sollte zudem immer Chefsache sein, so sein Credo.

WIFI4EU: EU-Förderprogramm zur Einrichtung von Hotspots
Das Breitbandbüro des Bundes ist ein Kompetenzzentrum für Verkehr und digitale Infrastruktur, dessen Aufgabe es ist, Behörden bei anstehenden Entscheidungen zu beraten und aufzuklären. Christian Zieske, referierte in seiner Funktion als stellvertretender Geschäftsführer des Breitbandbüros über Rechtsgrundlagen, Ziele, Zugangsvoraussetzungen und den Kreis der Antragsberechtigten für das aktuelle EU-Förderprogramm zur Einrichtung von öffentlichen Hotspots. Zieske schilderte ausführlich, wie sich Kommunen registrieren können, wie das Auswahlverfahren verläuft und wie – bei Zuteilung – der Förderbescheid im Wert von 15.000 Euro realisiert werden kann. Insgesamt beläuft sich das Förderbudget auf eine Summe von 120 Millionen Euro, mit dem 6.000 bis 8.000 Gemeinden innerhalb der EU mit kostenlosem, öffentlich zugänglichem WLAN bis 2020 ausgestattet werden sollen.

Langmatz Unterflur-Systeme für FTTx-/Mobilfunk-Netze
Als letzter Redner des Tages widmete sich Martin Mayr, Produktmanager bei Langmatz, der Frage, welche wichtige Rolle moderne Unterflur-Systeme für FTTx- und Mobilfunk-Netze spielen. Häufig verhindern Denkmalschutzvorschriften oder bauliche Gründe den Einsatz oberirdischer Gehäuse und Schränke. In diesen Fällen werden Unterflur-Systeme verbaut, die sowohl passive als auch aktive Technik aufnehmen können. Neben dem Vorteil, dass die gesamte Technik unter der Erde verschwindet, aber nach Bedarf jederzeit zugänglich ist, bietet ein Unterflur-Kabelschacht aus Kunststoff vielfachen Schutz: vor Vandalismus, vor dem Eindringen von Wasser und vor der Überhitzung von aktiven Bauteilen. Langmatz bietet unterschiedliche Systeme für die Aufnahme von FTTx- und Mobilfunk-Netzen: eine passive Variante mit einem geschlossenen Schachtsystem, ein System mit Luftumwälzung sowie eines mit aktiver Belüftung. Unterflur-Systeme von Langmatz seien auf die jeweilige Situation hin maßgeschneiderte Lösungen, so Mayr, und kommen bereits in Städten und Gemeinden weltweit zum Einsatz.

Tag zwei: Open House in Oberau
Am zweiten Tag folgte das „Open House“ am Langmatz Produktions-Standort Oberau mit 24 Partnerfirmen aus der Branche. Dort hatten die Besucher Gelegenheit, sich über alle Neuheiten zur Planung, zum Aufbau und zum Betrieb von Glasfasernetzen zu informieren. Langmatz stellte aktuelle Entwicklungen wie seinen neuen Glasfaserhaupt- und Netzverteiler sowie den kompakten Gf-AP vor, mit denen ein Netzausbau modular und wirtschaftlich erfolgen kann. In verschiedenen Workshops erhielten die Teilnehmer aktuelle Informationen rund um die Themen Glasfaserkonfektionierung, Glasfasermuffen und deren Applikation sowie die Verlegung von Kabelschutzrohren und Rohrverbänden. Führungen durch das Langmatz Werk gaben detaillierte Einblicke in die Entstehung der Glasfaserprodukte.

Weitere Infos zum Breitband-Symposium und Download-Option der Vorträge unter:
https://langmatz.de/blog/news-aktuelles/langmatz-breitband-symposium-open-house-vom-14-15-maerz-2018-zum-siebten-mal-in-folge/

Wussten Sie, dass in den Alpen innovative Patente mit Weitblick entstehen? Wenn Innovationskraft auf Leistung trifft, entstehen kluge, technische Systemlösungen für Telekommunikations-, Energie- und Verkehrstechnik. Die Langmatz GmbH mit Sitz in Garmisch-Partenkirchen ist ein innovatives, mittelständisches Unternehmen für Kunststoff- und Metallverarbeitung. Das Unternehmen entwickelt, produziert und vermarktet Infrastrukturkomponenten wie beispielsweise Kabelschächte, Unterflurverteiler, Signal-Anforderungsgeräte, Funkrundsteuerempfänger und Komponenten für den Glasfaserausbau. Die Langmatz GmbH ist Marktführer für Kabelschächte aus Kunststoff.

Firmenkontakt
Langmatz GmbH
Ines Rösch
Am Geschwend 10
82467 Garmisch-Partenkrichen
+49 (0)8221 920-0
+49 (0)8821 920-159
i.roesch@langmatz.de
http://www.langmatz.de

Pressekontakt
UTZ pr GmbH
Oliver Utz
Gehfeldstraße 1
82467 Garmisch-Partenkirchen
+49 (0)8821 94607-00
Fax: +49 (0)8821 94607-99
o.utz@utz-pr.d
http://www.utz-pr.de

Computer IT Software

Jutta Schaufler-Kurz ist neue Marketing-Verantwortliche bei Varonis

Bewusstsein für Datensicherheit steigern / DACH-Management-Team weiter ausgebaut

Jutta Schaufler-Kurz ist neue Marketing-Verantwortliche bei Varonis

Jutta Schaufler-Kurz ist neue Marketing Managerin für den deutschsprachigen Raum von Varonis Systems

Jutta Schaufler-Kurz ist neue Marketing Managerin für den deutschsprachigen Raum von Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist für Datensicherheit und -analyse mit Schwerpunkt auf Governance, Compliance und Klassifizierung. In der neu geschaffenen Position verantwortet sie sämtliche Marketing-Aktivitäten – von der Organisation von Events über den Ausbau des deutschsprachigen Webinar-Angebots bis hin zu Medien-Kooperationen und Zusammenarbeit mit Allianz- und Channel-Partnern. Dabei liegt der Schwerpunkt angesichts der kommenden DSGVO und Bedrohungen wie Ransomware auf der Awareness-Bildung und Nachfragegenerierung für die zukunftsweisenden Datensicherheitslösungen von Varonis.

Jutta Schaufler-Kurz ist seit über 20 Jahren im IT-Marketing bei namhaften Herstellern aktiv. Sie begann ihre Karriere bei 3COM als Marketing Specialist, bevor sie 1999 zu Veritas als Channel Marketing Program Manager wechselte. Bei Citrix war sie elf Jahre als Channel Marketing Manager Central Europe für die DACH-Kampagnen und entsprechenden Veranstaltungen verantwortlich und entwickelte im Channel unter anderem maßgeblich die „Citrix Solution Seminar“-Reihe. Bei SimpliVity verantwortete sie schließlich sämtliche Marketing-Aktivitäten in Zentraleuropa und forcierte durch gezielte Awareness-Maßnahmen insbesondere das Lead Management.

Mit Jutta Schaufler-Kurz baut Varonis sein deutschsprachiges Management-Team weiter aus und treibt damit die Positionierung in der DACH-Region mit einem klaren Bekenntnis zum Standort voran. Erst im letzten Jahr wurde mit dem ehemaligen NetApp-VP Thomas Ehrlich ein neuer Country Manager sowie mit Thomas Plein kürzlich ein neuer Channel Manager für den Ausbau strategischer Partnerschaften gewonnen. „Die Nachfrage nach Datensicherheitslösungen steigt nicht zuletzt aufgrund der nahenden DSGVO und den teils verheerenden Datenschutzverletzungen und -diebstählen der letzten Monate wie bei Equifax und Uber zwar deutlich an“, sagt Jutta Schaufler-Kurz. „Dennoch ist bei vielen Unternehmen das Bewusstsein für den Wert ihrer Daten und die Notwendigkeit entsprechender gezielter Schutzmaßnahmen noch nicht hinreichend ausgeprägt. Hier setzen wir mit unseren Awareness-Kampagnen und Event-Präsenzen an, um gemeinsam mit unseren Partnern den Schutz der Daten zur Chefsache zu machen.“

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.
Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.
Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Mit Stand zum 30. September 2017 hat Varonis rund 5.950 Kunden. Darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Computer IT Software

Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie

Next Generation Cryptography – Eberbacher Gespräch

Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie

Fraunhofer SIT – Eberbacher Gespräch

Ob Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch „Next Generation Cryptography“. Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.

In der heutigen digitalisierten und vernetzten Welt sehen sich Unternehmen und Privatpersonen, Politik und Gesellschaft täglich mit Herausforderungen durch Sicherheitslücken und Bedrohungen durch IT-Angriffe konfrontiert. Die Industrie liefert sich ein Wettrüsten mit Angreifern, die versuchen, kryptografische Schlüssel, Protokolle oder Implementierungen zu brechen. Systeme, die Kryptografie beispielsweise für Verschlüsselung und digitale Unterschriften nutzen, müssen deshalb ständig nachgerüstet und verbessert werden, um aktuellen Angriffen standhalten zu können. Heute weit verbreitete kryptografische Verfahren sind zudem einer ständigen Erosion ausgesetzt: Die Steigerung der Rechenleistung potenzieller Angreifer erzwingt eine regelmäßige Anpassung und Erhöhung von Schlüssel-Längen und Sicherheitsparametern. Zudem müssen veraltete Verfahren und Protokolle ersetzt werden, und in Extremfällen könnten einzelne kryptografische Verfahren über Nacht unsicher werden.

Dieser andauernde Wettlauf wird durch die Entwicklung von Quantencomputern entscheidend beeinflusst werden. Im Vergleich zu klassischen Computern werden Quantencomputer die erforderliche Zeit für Angriffe auf kryptografische Verfahren extrem verkürzen können. Bislang sind Quantencomputer vorwiegend ein Forschungsobjekt und die ersten kommerziellen Prototypen stellen noch keine Bedrohung für die heutige Kryptografie dar. Doch China und andere Länder investieren massiv in die Entwicklung von Quantencomputern, sodass es nur eine Frage der Zeit ist, bis ein ausreichend mächtiger Quantencomputer die heutige Kryptografie dramatisch verändern wird. Angreifer werden mit Hilfe eines Quantencomputers nicht nur einzelne Services oder Produkte unbrauchbar machen, sondern ganze kryptografische Algorithmen wie RSA, DSA, DH und ECC aushebeln können. Damit sind beispielsweise sämtliche Daten und digitale Unterschriften, die mit diesen Algorithmen geschützt werden, sofort unsicher – die Auswirkungen betreffen nicht nur einzelne Unternehmen, sondern große Teile von Wirtschaft und Gesellschaft.

Das Fraunhofer SIT hat IT-Sicherheitsexperten aus Wirtschaft und Wissenschaft zu einem Eberbacher Gespräch über „Next Generation Cryptography“ eingeladen, um die kommenden Herausforderungen für IT-Sicherheitstechnologien zu diskutieren. Die Teilnehmer des Eberbacher Gesprächs haben sieben Empfehlungen an Wirtschaft und Politik ausgesprochen. Die Experten empfehlen, Mindeststandards für IT-Sicherheitslösungen in Wirtschaft und Industrie zu entwickeln, um mehr Business-IT-Sicherheit zu gewährleisten. Darüber hinaus soll ein „Handbuch für Kryptografie-Lösungen“ dabei helfen, schneller und leichter sichere IT-Produkte zu entwickeln. Die USA sind bereits dabei, alternative kryptografische Verfahren zu standardisieren. Deshalb appellieren die Experten an EU-Entscheidungsträger, rechtzeitig in die Entwicklung neuer Kryptografie-Alternativen zu investieren und die Förderung von agiler Kryptografie strategisch anzugehen, um die zukünftige technologische Weltkarte aktiv mitzugestalten. Eine Empfehlung der Experten: Auch die Europäische Union sollte Standards für Kryptografie entwickeln. Zudem soll ein Rat von Krypto-Weisen ins Leben gerufen werden, der Empfehlungen entwickelt und politische Vertreter in Fragen zu Entwicklung und Standardisierung beraten kann. Darüber hinaus soll die breite Öffentlichkeit für IT-Sicherheitsfragen sensibilisiert und in Kryptografie ausgebildet werden.

Das vollständige Papier ist jetzt veröffentlicht worden und kann hier kostenlos heruntergeladen werden: www.sit.fraunhofer.de/eberbach-crypto

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Computer IT Software

eurodata Rechenzentrum: ISO-Zertifizierung im Doppelpack

Saarbrücker Cloudanbieter wird nach ISO 22301 und ISO 9001:2015 zertifiziert

Saarbrücken, 20. März 2018 – Mit dem Erhalt der Zertifizierungsgütesiegel ISO 22301 und 9001:2015 stellt das eurodata Rechenzentrum erneut seinen Qualitätsanspruch unter Beweis. Damit ist das Unternehmen bestens für das wachsende Interesse an den eurodata Cloudlösungen sowie dem gestiegenen Bedarf an Datensicherheit gewappnet.

Business Continuity garantiert
Das ISO 22301-Zertifikat umfasst in erster Linie Aspekte des Business Continuity Managements. Es geht darum, Risiken zu minimieren und Vorsorgeprozesse zu definieren, damit im Notfall schnell und zuverlässig die erforderlichen Maßnahmen eingeleitet sowie die Datenverfügbarkeit garantiert werden können. „Damit wir unseren Kunden maximale Sicherheit bieten können, betreiben wir unsere Systeme in zwei infrastrukturell voneinander getrennten eigenen Rechenzentren. Zusätzlich werden die Daten in einem unabhängigen Rechenzentrum gespiegelt“, sagt Dieter Leinen, Vorstand der eurodata AG. Zudem werden das Rechenzentrum und die für den Betrieb erforderlichen Strukturen regelmäßig überprüft.

Aktualisierungs-Audit ISO 9001:2015
Über die ISO-Zertifizierung 9001 verfügt eurodata bereits. Jetzt wurden entsprechende Anpassungen vorgenommen, um auch der aktuellen Version ISO 9001:2015 gerecht zu werden. Dieser Standard sorgt für eine nachhaltige Qualitätssicherung sowie einen kontinuierlichen Verbesserungsprozess. Ziel von ISO 9001 sind die Minimierung von Risiken, Umsetzung von Compliance-Anforderungen sowie die Optimierung von Services. „Hinsichtlich dieser ISO-Norm sind wir schon länger optimal aufgestellt, sodass wir jetzt lediglich den ein oder anderen Dokumentationsaspekt ausbauen mussten“, ergänzt Dieter Leinen.

Darüber hinaus besitzt eurodata auch das ISO 27001-Zertifikat sowie die „Grüne Hausnummer“, die besagt, dass das Rechenzentrum besonders energieeffizient sowie klima- und ressourcenschützend arbeitet.

Weitere Informationen zum eurodata Rechenzentrum und seinen Qualitätsmerkmalen unter: https://www.eurodata.de/rechenzentrum

Die eurodata AG entwickelt und vermarktet cloudbasierte Softwarelösungen für Handelsnetze, Steuerberater und KMUs sowie Softwareprodukte zur Implementierung von Industrie 4.0 Lösungen. Mehr als 50.000 Kunden vertrauen den eurodata-Hochleistungsrechenzentren, einer sicheren Cloud „Made in Germany“, mit professionellen Web- und Cloud-Dienstleistungen. Damit übernehmen wir auch die Verantwortung für den reibungslosen Betrieb der Lösungen. Die eurodata AG wurde 1965 gegründet und hat ihren Hauptsitz in Saarbrücken. Heute fokussieren sich mehr als 500 Mitarbeiter nachhaltig um den Erfolg unserer Kunden in ganz Europa. www.eurodata.de

Kontakt
eurodata AG
Markus Metz
Großblittersdorfer Str. 257
66119 Saarbrücken
0681 / 88080
m.metz@eurodata.de
http://www.eurodata.de

Computer IT Software

ISO 27001 – Sicherheit ist das Wichtigste

Und über was sollten Sie sich im Klaren sein, wenn Sie die ISO 27001 implementieren?

ISO 27001 - Sicherheit ist das Wichtigste

Downl:http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx

Und über was sollten Sie sich im Klaren sein, wenn Sie die ISO 27001 implementieren?

Egal ob Sie interne Informationsmanagementsysteme leiten oder für die Informationssicherheit verantwortlich sind oder ob Sie IT – Produkte und Dienstleistungen für Ihre Kunden entwickeln – effektive Informationssicherheitssysteme ( ISMS) sind wichtig. Sie helfen Ihnen die richtigen Kontrollen, Systeme und Produkte zu entwickeln, um die ständig steigenden Anforderungen Ihrer Kunden und Partner erfüllen zu können. Die ISO 27001 stellt sicher, dass die Daten von „interessierten Dritten“ wie zum Beispiel ihre Kunden, Mitarbeiter, Handelspartner und ganz allgemein die Gesellschaft durch adäquate Kontrollmechanismen geschützt sind. Ihre Anforderungen zu verstehen- das ist der Schlüssel für die Implementierung Ihres Managementsystems. Eine ISMS Zertifizierung nach ISO 27001 kann Ihnen helfen Ihren Handelspartnern und Kunden zu verdeutlichen, dass Sie Informationssicherheit ernst nehmen. Es ist ein deutlicher Beweis, dass eine Organisation ihr Commitment zur Informationssicherheit ernst nimmt. Dieser Artikel möchte Hilfestellung und Ratgeber für diejenigen sein, die sich mit der Zertifizierung ihres Unternehmens hinsichtlich eines ISMS – Systems befassen. Die Artikel wurde von Jonathan Alsop, LRQA ISO 27001 Lead Auditor und Rob Acker, LRQA ICT Technical Manager verfasst.
Einführung zur Implementierung eines ISMS – Systems.
Die UK FSA ( Financial Services Authority – die Finanzaufsicht ) bezieht sich in ihrer Veröffentlichung „Operational risk systems and controls“ (Kapitel 142, Seite 57) auf die ISO 27001 wie folgt: Eine Firma sollte sich mit der Wirksamkeit Ihrer Systeme und Kontrollmechanismen, die für die Datenverarbeitung und Informationssicherheit vorgesehen sind, beschäftigen. Zusätzlich zu den normalen geschäftlichen Anforderungen an vertrauliche Informationen, wie Vertrags- und Preisinformationen, Urheberrechte, etc. gibt es seit kurzem weitergehende Anforderungen ( wie zum Beispiel Sarbanes-Oxley, Cobit etc. ) im Bereich der Regulierung und Corporate Governance, die wesentlich fordernder hinsichtlich der Integrität Ihrer Unternehmens – und Finanzinformationen sind. Indem man ein Information Security Management System ( ISMS ) implementiert, bekommt man die Sicherheit, dass die unternehmenseigenen Sicherheitsvorkehrungen auf dem zur Zeit besten Stand der Technik basieren. Wenn man sein Management System nach ISO 27001 durch eine aussenstehende Zertifizierungsgesellschaft ( wie zum Beispiel LRQA ) zertifizieren lässt, dann erhält man einen unabhängigen und unvoreingenommenen Blick auf den tatsächliche Wirksamkeitsumfang und die Effektivität des ISMS – Systems. Dadurch wird auch der Aussenwelt signalisiert, wie sich der Stand der Sicherheitssysteme darstellt.
Die OECD Richtlinien
Die OECD ( Organisation für wirtschaftliche Zusammenarbeit und Entwicklung )
Die OECD – Richtlinien sollen die Aufmerksamkeit auf die Gefahr für Informationssysteme und Netzwerke lenken. Weiterhin sollen die Vorschriften, Anwendungen, Prozesse angesprochen werden, die auf diese Risiken ausgerichtet sind. Weiterhin soll die Notwendigkeit verdeutlicht werden, sich mit diesen Maßnahmen zu beschäftigen und diese zu implementieren. Die neun Regeln der Richtlinien beziehen sich auf alle regelnden und operativen Hierachien, die die Sicherheit der Informationssysteme und Netzwerke gewährleisten. ISO 27001 stellt einen ISMS – Rahmen zur Verfügung, der diese Regeln unter Nutzung des PDCA – Kreises und von Managementprozessen implementiert:
-Bewusstsein: Die Teilnehmer sollten sich der Notwendigkeit von Informations – und Netzwerksicherheit im Klaren sein. Ausserdem sollten sie sich darüber im Klaren sein, was sie für die Sicherheit dieser Systeme tun können.
-Verantwortung: Alle Teilnehmer sind für die Sicherheit der Informationssysteme und Netzwerke verantwortlich.
-Reaktion: Teilnehmer sollten zeitnah und kooperativ handeln, um Sicherheitsvorfällen vorzubeugen, Vorfälle zu entdecken, und auf Vorfälle zu reagieren.
-Risiko Audits: Die Teilnehmer sollten Risiko Audits durchführen.
-Sicherheitskonfiguration und -implementierung: Die Teilnehmer sollen Sicherheit als ein wesentliches Element der Informationssysteme und Netzwerke leben.
-Sicherheitsmanagement: Die Teilnehmer sollten einen umfassenden Ansatz für das Sicherheitsmanagement wählen.
-Neubewertung: Die Teilnehmer sollten die Sicherheit der Informationssysteme und – netzwerke überarbeiten und neu bewerten. Ausserdem sollten sie angemessene Modifizierungen der Sicherheitspolicies, Arbeitsabläufe, Maßnahmen und Prozesse durchführen.
-Es geht los: Wie auch immer der aktuelle Organisationsgrad Ihrer Organisation zu Zeit ist – der erste Schritt der Implementierung eines ISMS – System ist immer die Zustimmung und Unterstützung durch das Management. Motivation und Führung muss jetzt durch das Topmanagement geleistet werden. Das Management muss sich in dieser Phase aktiv engagieren und die Richtung für das ISMS – System angeben. Das System muss mit dem strategischen Ansatz der Organisation kompatibel sein. Ausserdem sollte das Management Schlüselbegriffe wie Policies und Ziele als Führungsinstrumente nutzen. Der Erfolg wird eintreten wenn das Management die Gründe für die Implementierung eines ISMS – Systems nachvollziehen kann und die Implementierung und den Betrieb voll und ganz unterstützt.

Die Planung,die den Erfolg sicherstellt

Wie bei jedem anderen Projekt auch, wird der Erfolg umso wahrscheinlicher, je realistischer und überlegter man vorgeht. Wichtig ist, die tatsächliche Performance mit den Planvorgaben abzugleichen und auf unvorhergesehene Ereignisse angemessen reagieren zu können. Der Plan sollte unter Berücksichtigung des Zeitfaktors und der knappen Resource erstellt werden. Das Top – Management sollte die erforderlichen Resourcen bereitstellen. Die Gesamtverantwortung liegt immer beim Top – Management und oft auch bei der IT – Abteilung. Allerdings hat die IT – Sicherheit einen durchaus weiteren Ansatz als nur IT – Systeme. Darüber hinaus berührt sie das Personal, die Sicherheit, physische Sicherheit und rechtliche Regelungen. Wenn in Ihrem Unternehmen bereits ein Qualitätsmanagementsystem vorhanden ist, dann kann man ISO 27001 mit der ISO 9001:2015 kombinieren und als Basis für das ISMS – System nutzen. Handelsorganisationen und Verbände, die die Zertifizierung bereits absolviert haben, können gute Quellen für Informationen und Erfahrungen sein. Man kann bei ihnen erfahren wie man am besten startet bzw. man kann seine Erfahrungen mit ihren abgleichen. Vielleicht möchten Sie auch erstmal einen LRQA Training besuchen? Dort können Sie mit anderen Teilnehmern oder Ihrem über IT – Sicherheit diskutieren.

Die Norm verstehen

Der erste Schritt sollte sein, sich mit der neuen Norm zu befassen. Man sollte die Kriterien, die es zu beachten gilt, nachvollziehen können. Auch die Struktur der Norm und die Struktur des eigenen zukünftigen ISMS – Systems und der dazu gehörigen Dokumentation sollte nachvollzogen worden sein. Die Norm weist zwei Teile auf:
-ISO 27002 selber ist keine Norm, sondern eine Handlungsanweisung, die Sicherheits – und Überwachsungsziele beschreibt, die man auswählen und implementieren kann, um bestimmte Risiken der IT – Sicherheit auszuschließen.
-ISO 27001 ist die Management System Norm, die die Anforderungen an die Zertifizierung des ISMS – System definiert. Diese Norm umfasst alle gemeinsamen Elemente eines Management Systems: Policy, Leadership, Planung, Betriebsablauf ( operations ), Management Review und Verbesserungswesen ( impovement ).
-Sie enthält ein Kapitel, das sich speziell mit der Identifizierung von Risiken des Informationssystems beschäftigt und einer Auswahl von passenden Kontrollmechanismen, die man mit der Norm abgleichen kann ( Annex A )

Was kommt als nächstes?

Es gibt zwei Hauptelemente in einem ISMS – System. Diese Hauptelemente können als zwei unterschiedliche Aktivitäten behandelt werden. ISO 27001 fordert die Implementierung eines ISMS – Systems, um die Sicherheitsanforderungen Ihres spezifischen Geschäfts zu identifizieren und zu dokumentieren. Die Norm fordert auch, dass die Managementprozesse definierte Vereinbarungen, Verantwortlichkeiten und Überprüfbarkeit beinhalten. D.h. Führung, Kontext, Management Review und Verbesserungswesen.

Management Prozesse

Diese Prozesse sind hinsichtlich der effektiven Implementierung eines ISMS – Systems als kritisch zu bezeichnen. Wenn Ihre Organisation bereits mit einem Qualitätsmanagementsystem wie der ISO 9001:2015 arbeitet, dann werden Ihnen diese Prozesse bekannt vorkommen. Wenn das der Fall ist, dann ist die Integration des Forderungskataloges des neuen ISMS – Systems in das vorhandene Management System, die ideale Vorgehensweise. Denn das stellt sicher, dass die Sicherheitsexpertise dort verfügbar ist, wann und wo sie gebraucht wird. Wenn Sie diese Prozesse zum ersten Mal implementieren, dann denken Sie bitte an die ganzheitliche Absicht dieser Managementsystemanforderungen. Stellen Sie sicher, dass das Topmanagement sich der Thematik annimmt, denn das Topmanagement hat die Verantwortung für die Effektivität des Management Systems und das ISMS soll von Ihm „betrieben“ werden. Adäquate Resources ( Personal, Ausrüstung, Zeit und Geld ) sollten in die Entwicklung, Implementierung und Überwachung des ISMS – Systems investiert werden. Ein internes Audit überprüft, ob das ISMS – Management System wie geplant funktioniert und auch Verbesserungsmöglichkeiten aufzeigt. Durch das Management Review hat das Top Management erstmals die Möglichkeit der Auditierung und kann feststellen wie gut das System funktioniert und wie es die Geschäftstätigkeit unterstützt. Vielleicht finden Sie es sinnvoll, diese Managementprozesse mit den Überwachungszielen in Annex A zu verbinden, denn viele dieser Überwachungsmechanismen komplettieren die Managementanforderungen der ISO 27001.
Definieren Sie den Umfang
Es ist sehr wichtig, dass Sie den logischen und geographischen Umfang des ISMS – Systems so genau bestimmen, dass die Grenzen und die Verantwortlichkeiten Ihres ISMS – Systems klar sichtbar werden. Der Umfang sollte die Personen, Räume und Informationen identifizieren, die von der Einführung des ISMS – Systems betroffen sind. Sobald Sie den Umfang definiert und dokumentiert haben, können Sie die betroffenen Informationsbereiche identifizieren. Dann können Sie ebenfalls ihren Wert und „Owner“ festlegen.

ISMS Vorschriften ( Policy )

Die Anforderungen, die sich auf die ISMS Vorschriften ( Policies ) beziehen, sind in beiden Normen ISO 27001 (5.2) und ISO 27002 vorhanden. Es gibt auch Referenzen, die die Policy betreffen, die sich in anderen Forderungen der ISO 27001 oder im Annex A befinden. Das wiederum liefert weitere Hinweise darauf, was die Policy beinhalten sollte. Zum Beispiel sollten die ISMS – Ziele mit den ISMS – Richtlinien ( Policy ) konsistent sein (6.2). Andere Richtlinien (Policies) werden erforderlich sein, um einige Überwachungsziele zu erreichen.

Risiko – Auditierung und Risikomanagement

Die Risiko – Auditierung ist das Fundament, auf dem jedes ISMS – System errichtet wurde. Es liefert den Focus für die Implementierung der Sicherheitsüberwachung und stellt sicher, dass sie dort angewendet werden, wo es am nötigsten ist. Außerdem müssen sie kosteneffizient sein und dürfen nicht dort angewendet werden, wo sie am wenigsten nützen. Die Risiko – Auditierung hilft die Antwort auf die Frage zu liefern: Wieviel Sicherheit brauchen wir? Eine der Hauptbetrachtungsweisen ist, dass man Risiko in einem positiven wie auch negativem Licht sehen kann. Risiko wird als Unsicherheit über Ziele definiert. Deswegen ist es sehr wichtig, dass man die Chancen, die sie nutzen wollen, ebenfalls betrachtet. Der Risiko – Audit umfasst alle „owners“ von Informationsbestände. Man wird ohne sie kein effektives Risiko-Audit durchführen können. Der erste Schritt ist es eine Risiko Audit – Methode festzulegen und zu dokumentieren. Es gibt passende Methoden, die meist computerbasiert sind, wie z.B. CRAMM. ISO 31000 enthält weitere Informationen darüber, wie man die richtige und passende Methode für die spezifische Struktur und Komplexität des eigenen Informationssystems findet. Der Risiko Auditierungsprozess umfasst die Identifizierung- und Bewertung der Informationsbestände. Die Bewertung muss nicht finanziell sein und kann auch Reputationsschäden und einen Kompromiss der regulierenden Vorschriften umfassen. ( das ist dann genau da, wo Ihr Kontext einen wichtigen Einfluss hat ) Dieser Prozess sollte alle Bedrohungen und Unsicherheiten umfassen und jede Chance, die mit den Informationsbeständen und deren Nutzung zu tun hat. Schließlich muss man die Höhe des Risikos festlegen und die entsprechenden Überwachungsmechanismen implementieren. Zum Beispiel ist die Bedrohung durch Verweigerung des Zugangs für ein industriell geprägtes Unternehmen in der Nähe eines petrochemischen Unternehmens wesentlich grösser als die gleiche Bedrohung für ein Büro in einem städtischen Büropark. Andersrum ist die Bedrohung von Kreditkartendatendiebstahl grösser als der Diebstahl von Produktionsdaten einer kleinen Engineeringfirma.

Risiko Behandlung

Das Risiko Audit identifiziert Risiko Levels, die dann mit dem akzeptierten Risikolevel der Sicherheitspolicy des Unternehmens abgeglichen werden müssen. Bei Risiken, die oberhalb des akzeptierten Risikolevels liegen, müssen angemessene Maßnahmen getroffen werden. Mögliche Maßnahmen wären hier zum Beispiel: Die Implementierung von Sicherheitskontrollen aus dem Annex A, die den Risikolevel auf ein akzeptables Niveau reduzieren. Der Risikiolevel sollte neu kalkuliert werden, um zu bestätigen, dass das Restrisiko unter dem akzeptablen Level ist. Die ausgewählten Überwachungsinstrumente werden in das „Statement of Applicabillity“ aufgenommen. Dieses enthält die Begründung für die Aufnahme oder den Ausschluss jedes Überwachungsinstruments. Außerdem zeigt es den Status an und ermöglicht die Nachvollziehbarkeit durch den Risiko Audit.

Das Risiko in Übereinstimmung mit der Management Policy und den Kriterien für Risiko Akzeptanz akzeptieren.

Es kann sein, dass es Fälle gibt, bei denen das Restrisiko trotz der eingeleiteten Maßnahmen höher als das akzeptable Risiko ist. In diesem Fall sollte das Restrisiko Teil des Risikoakzeptanzprozesses werden. Eine Aufzeichnung der „managements acceptance of risks“ sollte ebenfalls vorgehalten werden.

Das Risiko eliminieren, indem man die Sicherheitsumgebung ändert

Zum Beispiel, indem man sichere Anwendungen installiert, bei denen Schwachstellen, die man während des Datenverarbeitungsprozesses entdeckt hat, ausgemerzt sind; oder indem man physische Gegenstände in ein höheres Stockwerk transportiert, wenn zum Beispiel die Gefahr von Überschwemmungen droht. Solche Entscheidungen müssen geschäftliche und finanzielle Betrachtungen in Erwägung ziehen. Noch einmal – das Restrisiko sollte nochmal entsprechend den Risikovermeidungsmaßnahmen re- kalkuliert werden.

Verschiebung des Risikos durch Herausnahme einer angemessenen Versicherung oder Outsourcing des Managements von physischen Anlagen oder Businessprozessen.

Die Organisation, die das Risiko akzeptiert, sollte sich dessen bewusst sein und damit einverstanden sein, ihre Verpflichtungen zu erfüllen. Verträge mit Organisationen, die Leistungen outsourcen, sollten die spezifisch passenden Sicherheitsanforderungen erfüllen. Der Risikoplan wird dafür eingesetzt, die Risiken zu managen, indem man die geplanten und durchgeführten Maßnahmen identifiziert. Darüber hinaus sind die Zeitpläne für die Vervollständigung der ausstehenden Maßnahmen zu berücksichtigen. Die Planung sollte die Maßnahmen priorisieren und alle Verantwortlichkeiten und detaillierten Maßnahmenpläne enthalten.

Zertifizierung

Nicht alle Zertifizierungsunternehmen sind gleich. Wenn Sie mit einem Zertifizierungsunternehmen zusammenarbeiten, dann möchten Sie sichergehen, dass es durch eine nationale Akkreditierungsorganisation akkreditiert ist. Bei Lloyd´s ist das die UKAS ( United Kingdom Accreditation Service ). Besuchen Sie die Website ( www.ukas.com ), wenn Sie weitere Informationen über die Akkreditierung benötigen. Zertifizierung ist eine externe Bewertung Ihres Managementsystems. Sie bescheinigt, dass sie die Anforderungen der ISO 27001:2013- der internationalen Informationssicherheitsmanagement-Norm, gerecht werden. Die Wahl Ihrer Zertifizierungsgesellschaft wird ebenfalls eine Menge darüber aussagen, wie wichtig Sie Managementsysteme halten. Sie sollten eine Zertifizierungsgesellschaft auswählen, die Ihnen helfen kann Ihr Managementsystem so zu entwickeln, dass es sein ganzes Potential ausschöpfen kann. Alle LRQA – Auditoren durchlaufen einen rigorosen Auswahlprozess und Trainingsprogramm, dass von einem kontinuierlichen, permanenten persönlichen Entwicklungsplan begleitet wird. Das gibt Ihnen die Sicherheit, dass wenn Sie LRQA als Ihre Zertifizierungsgesellschaft auswählen, Sie die Sicherheit haben, einen gründlichen aber auch fairen Zertifizierungsprozess zu durchlaufen. Darüber hinaus unterstützen Sie damit den fortlaufenden Entwicklungsprozess Ihres Managementssystems. Darüber hinaus, da die LRQA Marke weltweit anerkannt ist, wird Ihre LRQA – Zertifizierung dafür sorgen, dass Einkäufer weltweit Vertrauen in Ihre ISO 27001 Zertifizierung und Ihr Managementsystem haben werden.

Warum sollte man LRQA wählen?

LRQA kann Sie bei der Verbesserung Ihrer Systeme und dem Management von Risiken unterstützen. LRQA hilft Ihnen Ihre jetzige und zukünftige Leistung der Organisation zu verbessern. Durch das Verständnis was wichtig für Ihre Organisation und Ihre Stakeholders ist, helfen wir Ihnen Ihr Managementsystem und Ihr Business zum selben Zeitpunkt zu verbessern.

Gedankliche Führung

Unsere Experten sind anerkannte Stimmen in der Industrie und nehmen regelmässig an Sitzungen technischer Kommitees teil, die Normen verbessern und entwickeln.

Technische Expertise

Das technische know – how und die Projektmanagement Expertise unserer weltweit anerkannten und hochausgebildeten ISMS – Experten stellt sicher, dass unsere Dienstleistungen an Ihre Geschäftsanforderungen anpassen.
Wir verbinden internationale Expertise, tiefe Einsicht in die Informationssicherheit mit“ first Class“ Projektmanagement – und Kommunikationsfähigkeit. Wir sind keine Aktiengesellschaft und daher unabhängig und unteilbar in Allem was wir tun. Wir sind dazu verpflichtet, zu jeder Zeit, integer und objektiv zu handeln. Weitere Informationen erhalten Sie unter Carl.Ebelshaeuser@lrqa.com oder +49 (0)221 96757700 oder http://www.lrqa.de/kontakt-und-info/anfrage-an-lrqa.aspx

Download unserer ISO 27001 Broschüre: http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx

Firmenbeschreibung
Über Lloyd´s Register

Wir haben 1760 als Schiffsklassifizierungsgesellschaft begonnen. Heutzutage sind wir ein weltweit führender Anbieter technischer Unternehmensdienstleistungen und Technologien und verbessern die Sicherheit und Leistung kritischer Infrastrukturen unserer Kunden in über 75 Ländern, weltweit. Mit unseren Gewinnen finanzieren wir die Lloyds Register Foundation, eine wohltätige Stiftung, die die Wissenschafts- und Technik-bezogene Forschung, Ausbildung und unser öffentliches Engagement unterstützt. All das unterstützt uns bei unserem Ziel, das uns tagtäglich antreibt: Zusammen für eine sichere Welt zu arbeiten.
Wir wissen, dass in einer immer komplexeren Welt, die mit Daten und Meinungsäußerungen überfrachtet ist, Technologie allein nicht ausreicht, um erfolgreich zu sein. Unsere Kunden benötigen einen erfahrenen Partner. Einen Partner, der genau zuhört, sich nicht ablenken lässt und sich auf das konzentriert, was für ihn und die Kunden wirklich wichtig ist. Unsere Ingenieure und technischen Experten engagieren sich für Sicherheit. Das bringt die Verpflichtung mit sich, neuen Technologien positiv zu begegnen und Leistungssteigerungen zu fördern. Wir prüfen die Bedürfnisse unserer Kunden mit Sorgfalt und Empathie und nutzen dann unsere Expertise und unsere über 250 Jahre Erfahrung, um allen eine intelligente Lösung zu bieten. Denn es gibt Dinge, die Technologie nicht ersetzen kann.
Weiter Information erhalten Sie durch info@lrqa.de oder 0221- 96757700. Den Lloyd´s -Newsletter erhalten Sie unter: http://www.lrqa.de/kontakt-und-info/news-abonnieren.aspx Weitere Infos unter: http://www.lrqa.de/standards-und-richtlinien/angebot-anfordern.aspx

Über Lloyd´s Register

Wir haben 1760 als Schiffsklassifizierungsgesellschaft begonnen. Heutzutage sind wir ein weltweit führender Anbieter technischer Unternehmensdienstleistungen und Technologien und verbessern die Sicherheit und Leistung kritischer Infrastrukturen unserer Kunden in über 75 Ländern, weltweit. Mit unseren Gewinnen finanzieren wir die Lloyds Register Foundation, eine wohltätige Stiftung, die die Wissenschafts- und Technik-bezogene Forschung, Ausbildung und unser öffentliches Engagement unterstützt. All das unterstützt uns bei unserem Ziel, das uns tagtäglich antreibt: Zusammen für eine sichere Welt zu arbeiten.
Wir wissen, dass in einer immer komplexeren Welt, die mit Daten und Meinungsäußerungen überfrachtet ist, Technologie allein nicht ausreicht, um erfolgreich zu sein. Unsere Kunden benötigen einen erfahrenen Partner. Einen Partner, der genau zuhört, sich nicht ablenken lässt und sich auf das konzentriert, was für ihn und die Kunden wirklich wichtig ist. Unsere Ingenieure und technischen Experten engagieren sich für Sicherheit. Das bringt die Verpflichtung mit sich, neuen Technologien positiv zu begegnen und Leistungssteigerungen zu fördern. Wir prüfen die Bedürfnisse unserer Kunden mit Sorgfalt und Empathie und nutzen dann unsere Expertise und unsere über 250 Jahre Erfahrung, um allen eine intelligente Lösung zu bieten. Denn es gibt Dinge, die Technologie nicht ersetzen kann.
Weiter Information erhalten Sie durch info@lrqa.de oder 0221- 96757700. Den Lloyd´s -Newsletter erhalten Sie unter: http://www.lrqa.de/kontakt-und-info/news-abonnieren.aspx Weitere Infos unter: http://www.lrqa.de/standards-und-richtlinien/angebot-anfordern.aspx

Kontakt
Lloyd´s Register Deutschland GmbH
Carl Ebelshäuser
Adolf Grimme Allee 3
50829 Köln
+49 (0)221 96757700
info@lrqa.de
http://www.lrqa.de

Computer IT Software

Varonis unterstützt Hewlett Packard Enterprise 3PAR StoreServ Storage beim Dateizugriff und Auditing

Durch die neue Schnittstelle von Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist für Datensicherheit und -analyse mit Schwerpunkt auf Governance, Compliance und Klassifizierung, sind Hewlett Packard Enterprise (HPE) 3PAR StoreServ Storage-Nutzer jetzt in der Lage, ihre Unternehmensdaten besser zu schützen, zu verwalten und zu sichern. Anwender der HPE 3PAR File Persona Software können hierdurch mit der Varonis Datensicherheits-Plattform (DSP) ihre Datensicherheitsrisiken deutlich reduzieren, indem sie sensible Daten identifizieren und klassifizieren, das Nutzerverhalten und die Dateiaktivität überwachen und analysieren sowie die Erkennung und Untersuchung von Bedrohungen automatisieren.

Innerhalb der letzten beiden Jahre wurde rund jedes vierte Unternehmen Opfer eines Datenverlusts, Datendiebstahls oder Ransomware-Angriffs, wie erst kürzlich eine Umfrage gezeigt hat. Deshalb spielt proaktive Datenüberwachung eine entscheidende Rolle bei der Sicherung sensibler Geschäftsinformationen.

„Die Menge der von Unternehmen verwalteten Daten wächst weiter exponentiell und der sichere Zugriff auf kritische Daten ist für CIOs ein zentrales Anliegen“, sagt Vish Mulchand, Senior Director, Storage Product Management bei Hewlett Packard Enterprise. „Unsere gemeinsamen Lösungen mit Varonis werden unseren Kunden helfen, ihre Sicherheit zu verbessern, indem sie sensible Dateien und Compliance-relevante Informationen identifizieren und sichern, Bedrohungen überwachen und Informationen nur autorisierten Benutzern zur Verfügung stellen. Gemeinsam stellen wir sicher, dass sich die IT-Sicherheits-Fähigkeiten unserer Kunden mit dem wachsenden digitalen Fußabdruck entwickeln.“

Durch HPE 3PAR File Persona und sein Benachrichtigungs-Framework ist Varonis in der Lage, SMB- und NFS-Dateifreigabe-Ereignisse zu analysieren, die protokollieren, wer, wie, wann und wo auf sämtliche auf File Shares und Verzeichnissen gespeicherte Dateien zugreift. Die Varonis Datensicherheits-Plattform erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

„Da sich die Cybersicherheitsbranche ständig weiterentwickelt, um auf neue Bedrohungen zu reagieren, müssen sich Unternehmen und Behörden darauf konzentrieren, wo sie die größten Probleme haben und wo sie rasch die besten Ergebnisse erzielen können“, erklärt David Bass, Executive VP of Engineering und CTO von Varonis. „Für die meisten bedeutet dies, herauszufinden, wo sich ihre wertvollsten Daten befinden, und diese dann entsprechend zu überwachen und zu sichern. Durch intelligente Nutzeranalyse werden auf diese Weise sowohl Angriffe von außen als auch Insider-Bedrohungen abgewehrt. Wir freuen uns, die Integration unserer Datensicherheits-Plattform mit HPE bekannt zu geben.“

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.
Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.
Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Mit Stand zum 30. September 2017 hat Varonis rund 5.950 Kunden. Darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Computer IT Software

EU-DSGVO: E-Mail-Verschlüsselung ist Pflicht

Sichere Kommunikation als Wettbewerbsvorteil

EU-DSGVO: E-Mail-Verschlüsselung ist Pflicht

S. Heimel, Sales Director SEPPmail Deutschland / G. Esch, Geschäftsführer SEPPmail Deutschland

Nürnberg/München, 20. Februar 2018 – Am 25. Mai ist es soweit: Dann endet die zweijährige Übergangsfrist für die Umsetzung der Europäischen Datenschutz-Grundverordnung (EU-DSGVO). Trotz des nahen Stichtages ist vielen Verantwortlichen immer noch nicht ganz klar, welche Veränderungen tatsächlich auf sie zukommen. Sie fragen sich, ob die Verschlüsselung bei E-Mails mit personenbezogenen Daten ab Mai zur Pflicht wird. Verschlüsselungsexperte SEPPmail beobachtet bereits vor dem Stichtag in bestimmten Branchen einen deutlichen Trend hin zu verschlüsselter Kommunikation – und das bereits ab dem Erstkontakt.

Die Verunsicherung vieler Verantwortlicher beim Thema E-Mail-Verschlüsselung ist nachvollziehbar. Denn die EU-DSGVO fordert in Art. 32 Abs. 1, dass personenbezogene Daten „unter Berücksichtigung des Stands der Technik“ und der „Schwere des Risikos“ für die Betroffenen zu schützen seien. Da diese Formulierung Spielraum für Interpretationen lässt, wirft sie bei vielen Verantwortlichen Fragen auf. Es lohnt sich also ein genauer Blick in den Gesetzestext: „Die EU-DSGVO fordert in Art. 32 auch ganz konkret die Pseudonymisierung und Verschlüsselung personenbezogener Daten“, sagt Günter Esch, Geschäftsführer der SEPPmail Deutschland GmbH. „Aus unserer Sicht ist an dieser Stelle kein Raum für Interpretationen. Vielmehr lässt sich daraus sogar eine Verschlüsselungspflicht auch und gerade beim E-Mail-Versand ableiten. Denn hier verlassen personenbezogene Daten die Organisation. Entsprechend beobachten wir seit einiger Zeit gerade in Branchen wie Gesundheit, Recht und Finanzen einen Trend hin zu sicherer Kommunikation.“

Dringend gesucht: benutzerfreundliche Verschlüsselung
Verantwortliche in allen Organisationen stehen laut EU-DSGVO also vor der Herausforderung, nach dem Stand der Technik und der Schwere des Risikos einer Datenschutzverletzung geeignete Maßnahmen zu evaluieren und zu ergreifen. Das macht für Unternehmen eine benutzerfreundliche Lösung besonders wichtig – vor allem wenn der Partner selbst noch keine Verschlüsselungslösung einsetzt. SEPPmail hat dazu ein Gateway und die patentierte Verschlüsselungsmethode GINA entwickelt. GINA nutzt HTML-Container, um die Nachrichten verschlüsselt an den Empfänger auszuliefern. Diese Methode erfordert beim Empfänger keine zusätzlichen Softwareinstallationen. Er benötigt lediglich Standardkomponenten wie einen Mailclient, einen Internetzugang und einen Browser, um verschlüsselte Mails auf einem beliebigen Endgerät zu empfangen und zu lesen. Nutzt er keine eigene Verschlüsselung, kann er über den Gateway bequem verschlüsselt antworten. Der Nachrichtenversand erfolgt extrem ressourcenschonend, da die verschlüsselte Mail nicht vorgehalten, sondern samt Anhang ausgeliefert wird. Lediglich bei großen Anhängen (Large File Transfer – LFT) wird die Nachricht samt Anhang für einen gewissen Zeitraum zwischengespeichert.

„Dieses Thema wird in vielen Unternehmen immer wichtiger“, sagt Stephan Heimel, Sales Director der SEPPmail Deutschland GmbH. „In allen Branchen, in denen Vertrauen eine zentrale Rolle spielt oder in denen der wirtschaftliche Erfolg eines Unternehmens von seinem technologischen Vorsprung abhängt, beobachten wir eine zunehmende Sensibilisierung für das Thema. Der Sicherheitsgedanke überträgt sich sogar auf die gesamte Wertschöpfungskette. So erhalte ich immer häufiger Anfragen von Firmen, die von ihren Partnern einen verschlüsselten E-Mail-Versand verlangen. Das geht soweit, dass bei der Auftragsvergabe Unternehmen, die verschlüsselt kommunizieren, den Vorzug erhalten.“

Hochauflösendes Bildmaterial kann unter seppmail@sprengel-pr.com angefordert werden.

Hinweis: Alle genannten Marken- und Produktnamen sind Eigentum der jeweiligen Markeninhaber.

Über SEPPmail AG:
Das in der Schweiz ansässige, international tätige und inhabergeführte Unternehmen SEPPmail ist Hersteller im Bereich „Secure Messaging“. Seine patentierte, mehrfach prämierte Technologie für den spontanen sicheren E-Mail-Verkehr verschlüsselt elektronische Nachrichten und versieht diese auf Wunsch mit einer digitalen Signatur. Die Secure E-Mail-Lösungen sind weltweit erhältlich und leisten einen nachhaltigen Beitrag zur sicheren Kommunikation mittels elektronischer Post. Dadurch maximiert SEPPmail die Kommunikationssicherheit von hunderttausenden von Benutzern. Das Unternehmen verfügt über eine mehr als zehnjährige Erfahrung im sicheren Austausch digitaler Nachrichten. Bei der Entwicklung ihrer E-Mail-Security-Technologie achtet SEPPmail besonders auf die Benutzerfreundlichkeit und reduziert Komplexität auf ein absolutes Minimum. Kleine, mittlere und große Firmen können die Lösungen schnell, unkompliziert und ohne zusätzliche Schulungen anwenden. Weitere Informationen unter www.seppmail.de

Firmenkontakt
SEPPmail AG
Günter Esch
Ringstraße 1c
85649 Brunnthal b. München
+49 151 165 44228
esch@seppmail.de
http://www.seppmail.de

Pressekontakt
Sprengel & Partner GmbH
Andreas Jung
Nisterstraße 3
56472 Nisterau
02661-912600
seppmail@sprengel-pr.com
http://www.sprengel-pr.com