Tag Archives: Datensicherheit

Computer IT Software

Bevor er Ihre Daten ins Internet stellt……Jetzt schnell handeln und Infos anfordern!

http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx

Bevor er Ihre Daten ins Internet stellt......Jetzt schnell handeln und Infos anfordern!

http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx

Egal ob Sie interne Informationsmanagementsysteme leiten oder für die Informationssicherheit verantwortlich sind oder ob Sie IT – Produkte und Dienstleistungen für Ihre Kunden entwickeln – effektive Informationssicherheitssysteme ( ISMS) sind wichtig. Sie helfen Ihnen die richtigen Kontrollen, Systeme und Produkte zu entwickeln, um die ständig steigenden Anforderungen Ihrer Kunden und Partner erfüllen zu können. Die ISO 27001 stellt sicher, dass die Daten von „interessierten Dritten“ wie zum Beispiel ihre Kunden, Mitarbeiter, Handelspartner und ganz allgemein die Gesellschaft durch adäquate Kontrollmechanismen geschützt sind. Ihre Anforderungen zu verstehen- das ist der Schlüssel für die Implementierung Ihres Managementsystems. Eine ISMS Zertifizierung nach ISO 27001 kann Ihnen helfen Ihren Handelspartnern und Kunden zu verdeutlichen, dass Sie Informationssicherheit ernst nehmen. Es ist ein deutlicher Beweis, dass eine Organisation ihr Commitment zur Informationssicherheit ernst nimmt. Dieser Artikel möchte Hilfestellung und Ratgeber für diejenigen sein, die sich mit der Zertifizierung ihres Unternehmens hinsichtlich eines ISMS – Systems befassen. Die Artikel wurde von Jonathan Alsop, LRQA ISO 27001 Lead Auditor und Rob Acker, LRQA ICT Technical Manager verfasst.
Einführung zur Implementierung eines ISMS – Systems.
Die UK FSA ( Financial Services Authority – die Finanzaufsicht ) bezieht sich in ihrer Veröffentlichung „Operational risk systems and controls“ (Kapitel 142, Seite 57) auf die ISO 27001 wie folgt: Eine Firma sollte sich mit der Wirksamkeit Ihrer Systeme und Kontrollmechanismen, die für die Datenverarbeitung und Informationssicherheit vorgesehen sind, beschäftigen. Zusätzlich zu den normalen geschäftlichen Anforderungen an vertrauliche Informationen, wie Vertrags- und Preisinformationen, Urheberrechte, etc. gibt es seit kurzem weitergehende Anforderungen ( wie zum Beispiel Sarbanes-Oxley, Cobit etc. ) im Bereich der Regulierung und Corporate Governance, die wesentlich fordernder hinsichtlich der Integrität Ihrer Unternehmens – und Finanzinformationen sind. Indem man ein Information Security Management System ( ISMS ) implementiert, bekommt man die Sicherheit, dass die unternehmenseigenen Sicherheitsvorkehrungen auf dem zur Zeit besten Stand der Technik basieren. Wenn man sein Management System nach ISO 27001 durch eine aussenstehende Zertifizierungsgesellschaft ( wie zum Beispiel LRQA ) zertifizieren lässt, dann erhält man einen unabhängigen und unvoreingenommenen Blick auf den tatsächliche Wirksamkeitsumfang und die Effektivität des ISMS – Systems. Dadurch wird auch der Aussenwelt signalisiert, wie sich der Stand der Sicherheitssysteme darstellt.
Die OECD Richtlinien
Die OECD ( Organisation für wirtschaftliche Zusammenarbeit und Entwicklung )
Die OECD – Richtlinien sollen die Aufmerksamkeit auf die Gefahr für Informationssysteme und Netzwerke lenken. Weiterhin sollen die Vorschriften, Anwendungen, Prozesse angesprochen werden, die auf diese Risiken ausgerichtet sind. Weiterhin soll die Notwendigkeit verdeutlicht werden, sich mit diesen Maßnahmen zu beschäftigen und diese zu implementieren. Die neun Regeln der Richtlinien beziehen sich auf alle regelnden und operativen Hierachien, die die Sicherheit der Informationssysteme und Netzwerke gewährleisten. ISO 27001 stellt einen ISMS – Rahmen zur Verfügung, der diese Regeln unter Nutzung des PDCA – Kreises und von Managementprozessen implementiert:
-Bewusstsein: Die Teilnehmer sollten sich der Notwendigkeit von Informations – und Netzwerksicherheit im Klaren sein. Ausserdem sollten sie sich darüber im Klaren sein, was sie für die Sicherheit dieser Systeme tun können.
-Verantwortung: Alle Teilnehmer sind für die Sicherheit der Informationssysteme und Netzwerke verantwortlich.
-Reaktion: Teilnehmer sollten zeitnah und kooperativ handeln, um Sicherheitsvorfällen vorzubeugen, Vorfälle zu entdecken, und auf Vorfälle zu reagieren.
-Risiko Audits: Die Teilnehmer sollten Risiko Audits durchführen.
-Sicherheitskonfiguration und -implementierung: Die Teilnehmer sollen Sicherheit als ein wesentliches Element der Informationssysteme und Netzwerke leben.
-Sicherheitsmanagement: Die Teilnehmer sollten einen umfassenden Ansatz für das Sicherheitsmanagement wählen.
-Neubewertung: Die Teilnehmer sollten die Sicherheit der Informationssysteme und – netzwerke überarbeiten und neu bewerten. Ausserdem sollten sie angemessene Modifizierungen der Sicherheitspolicies, Arbeitsabläufe, Maßnahmen und Prozesse durchführen.
-Es geht los: Wie auch immer der aktuelle Organisationsgrad Ihrer Organisation zu Zeit ist – der erste Schritt der Implementierung eines ISMS – System ist immer die Zustimmung und Unterstützung durch das Management. Motivation und Führung muss jetzt durch das Topmanagement geleistet werden. Das Management muss sich in dieser Phase aktiv engagieren und die Richtung für das ISMS – System angeben. Das System muss mit dem strategischen Ansatz der Organisation kompatibel sein. Ausserdem sollte das Management Schlüselbegriffe wie Policies und Ziele als Führungsinstrumente nutzen. Der Erfolg wird eintreten wenn das Management die Gründe für die Implementierung eines ISMS – Systems nachvollziehen kann und die Implementierung und den Betrieb voll und ganz unterstützt.

Die Planung,die den Erfolg sicherstellt

Wie bei jedem anderen Projekt auch, wird der Erfolg umso wahrscheinlicher, je realistischer und überlegter man vorgeht. Wichtig ist, die tatsächliche Performance mit den Planvorgaben abzugleichen und auf unvorhergesehene Ereignisse angemessen reagieren zu können. Der Plan sollte unter Berücksichtigung des Zeitfaktors und der knappen Resource erstellt werden. Das Top – Management sollte die erforderlichen Resourcen bereitstellen. Die Gesamtverantwortung liegt immer beim Top – Management und oft auch bei der IT – Abteilung. Allerdings hat die IT – Sicherheit einen durchaus weiteren Ansatz als nur IT – Systeme. Darüber hinaus berührt sie das Personal, die Sicherheit, physische Sicherheit und rechtliche Regelungen. Wenn in Ihrem Unternehmen bereits ein Qualitätsmanagementsystem vorhanden ist, dann kann man ISO 27001 mit der ISO 9001:2015 kombinieren und als Basis für das ISMS – System nutzen. Handelsorganisationen und Verbände, die die Zertifizierung bereits absolviert haben, können gute Quellen für Informationen und Erfahrungen sein. Man kann bei ihnen erfahren wie man am besten startet bzw. man kann seine Erfahrungen mit ihren abgleichen. Vielleicht möchten Sie auch erstmal einen LRQA Training besuchen? Dort können Sie mit anderen Teilnehmern oder Ihrem über IT – Sicherheit diskutieren.

Die Norm verstehen

Der erste Schritt sollte sein, sich mit der neuen Norm zu befassen. Man sollte die Kriterien, die es zu beachten gilt, nachvollziehen können. Auch die Struktur der Norm und die Struktur des eigenen zukünftigen ISMS – Systems und der dazu gehörigen Dokumentation sollte nachvollzogen worden sein. Die Norm weist zwei Teile auf:
-ISO 27002 selber ist keine Norm, sondern eine Handlungsanweisung, die Sicherheits – und Überwachsungsziele beschreibt, die man auswählen und implementieren kann, um bestimmte Risiken der IT – Sicherheit auszuschließen.
-ISO 27001 ist die Management System Norm, die die Anforderungen an die Zertifizierung des ISMS – System definiert. Diese Norm umfasst alle gemeinsamen Elemente eines Management Systems: Policy, Leadership, Planung, Betriebsablauf ( operations ), Management Review und Verbesserungswesen ( impovement ).
-Sie enthält ein Kapitel, das sich speziell mit der Identifizierung von Risiken des Informationssystems beschäftigt und einer Auswahl von passenden Kontrollmechanismen, die man mit der Norm abgleichen kann ( Annex A )

Was kommt als nächstes?

Es gibt zwei Hauptelemente in einem ISMS – System. Diese Hauptelemente können als zwei unterschiedliche Aktivitäten behandelt werden. ISO 27001 fordert die Implementierung eines ISMS – Systems, um die Sicherheitsanforderungen Ihres spezifischen Geschäfts zu identifizieren und zu dokumentieren. Die Norm fordert auch, dass die Managementprozesse definierte Vereinbarungen, Verantwortlichkeiten und Überprüfbarkeit beinhalten. D.h. Führung, Kontext, Management Review und Verbesserungswesen.

Management Prozesse

Diese Prozesse sind hinsichtlich der effektiven Implementierung eines ISMS – Systems als kritisch zu bezeichnen. Wenn Ihre Organisation bereits mit einem Qualitätsmanagementsystem wie der ISO 9001:2015 arbeitet, dann werden Ihnen diese Prozesse bekannt vorkommen. Wenn das der Fall ist, dann ist die Integration des Forderungskataloges des neuen ISMS – Systems in das vorhandene Management System, die ideale Vorgehensweise. Denn das stellt sicher, dass die Sicherheitsexpertise dort verfügbar ist, wann und wo sie gebraucht wird. Wenn Sie diese Prozesse zum ersten Mal implementieren, dann denken Sie bitte an die ganzheitliche Absicht dieser Managementsystemanforderungen. Stellen Sie sicher, dass das Topmanagement sich der Thematik annimmt, denn das Topmanagement hat die Verantwortung für die Effektivität des Management Systems und das ISMS soll von Ihm „betrieben“ werden. Adäquate Resources ( Personal, Ausrüstung, Zeit und Geld ) sollten in die Entwicklung, Implementierung und Überwachung des ISMS – Systems investiert werden. Ein internes Audit überprüft, ob das ISMS – Management System wie geplant funktioniert und auch Verbesserungsmöglichkeiten aufzeigt. Durch das Management Review hat das Top Management erstmals die Möglichkeit der Auditierung und kann feststellen wie gut das System funktioniert und wie es die Geschäftstätigkeit unterstützt. Vielleicht finden Sie es sinnvoll, diese Managementprozesse mit den Überwachungszielen in Annex A zu verbinden, denn viele dieser Überwachungsmechanismen komplettieren die Managementanforderungen der ISO 27001.
Definieren Sie den Umfang
Es ist sehr wichtig, dass Sie den logischen und geographischen Umfang des ISMS – Systems so genau bestimmen, dass die Grenzen und die Verantwortlichkeiten Ihres ISMS – Systems klar sichtbar werden. Der Umfang sollte die Personen, Räume und Informationen identifizieren, die von der Einführung des ISMS – Systems betroffen sind. Sobald Sie den Umfang definiert und dokumentiert haben, können Sie die betroffenen Informationsbereiche identifizieren. Dann können Sie ebenfalls ihren Wert und „Owner“ festlegen.

ISMS Vorschriften ( Policy )

Die Anforderungen, die sich auf die ISMS Vorschriften ( Policies ) beziehen, sind in beiden Normen ISO 27001 (5.2) und ISO 27002 vorhanden. Es gibt auch Referenzen, die die Policy betreffen, die sich in anderen Forderungen der ISO 27001 oder im Annex A befinden. Das wiederum liefert weitere Hinweise darauf, was die Policy beinhalten sollte. Zum Beispiel sollten die ISMS – Ziele mit den ISMS – Richtlinien ( Policy ) konsistent sein (6.2). Andere Richtlinien (Policies) werden erforderlich sein, um einige Überwachungsziele zu erreichen.

Risiko – Auditierung und Risikomanagement

Die Risiko – Auditierung ist das Fundament, auf dem jedes ISMS – System errichtet wurde. Es liefert den Focus für die Implementierung der Sicherheitsüberwachung und stellt sicher, dass sie dort angewendet werden, wo es am nötigsten ist. Außerdem müssen sie kosteneffizient sein und dürfen nicht dort angewendet werden, wo sie am wenigsten nützen. Die Risiko – Auditierung hilft die Antwort auf die Frage zu liefern: Wieviel Sicherheit brauchen wir? Eine der Hauptbetrachtungsweisen ist, dass man Risiko in einem positiven wie auch negativem Licht sehen kann. Risiko wird als Unsicherheit über Ziele definiert. Deswegen ist es sehr wichtig, dass man die Chancen, die sie nutzen wollen, ebenfalls betrachtet. Der Risiko – Audit umfasst alle „owners“ von Informationsbestände. Man wird ohne sie kein effektives Risiko-Audit durchführen können. Der erste Schritt ist es eine Risiko Audit – Methode festzulegen und zu dokumentieren. Es gibt passende Methoden, die meist computerbasiert sind, wie z.B. CRAMM. ISO 31000 enthält weitere Informationen darüber, wie man die richtige und passende Methode für die spezifische Struktur und Komplexität des eigenen Informationssystems findet. Der Risiko Auditierungsprozess umfasst die Identifizierung- und Bewertung der Informationsbestände. Die Bewertung muss nicht finanziell sein und kann auch Reputationsschäden und einen Kompromiss der regulierenden Vorschriften umfassen. ( das ist dann genau da, wo Ihr Kontext einen wichtigen Einfluss hat ) Dieser Prozess sollte alle Bedrohungen und Unsicherheiten umfassen und jede Chance, die mit den Informationsbeständen und deren Nutzung zu tun hat. Schließlich muss man die Höhe des Risikos festlegen und die entsprechenden Überwachungsmechanismen implementieren. Zum Beispiel ist die Bedrohung durch Verweigerung des Zugangs für ein industriell geprägtes Unternehmen in der Nähe eines petrochemischen Unternehmens wesentlich grösser als die gleiche Bedrohung für ein Büro in einem städtischen Büropark. Andersrum ist die Bedrohung von Kreditkartendatendiebstahl grösser als der Diebstahl von Produktionsdaten einer kleinen Engineeringfirma.

Risiko Behandlung

Das Risiko Audit identifiziert Risiko Levels, die dann mit dem akzeptierten Risikolevel der Sicherheitspolicy des Unternehmens abgeglichen werden müssen. Bei Risiken, die oberhalb des akzeptierten Risikolevels liegen, müssen angemessene Maßnahmen getroffen werden. Mögliche Maßnahmen wären hier zum Beispiel: Die Implementierung von Sicherheitskontrollen aus dem Annex A, die den Risikolevel auf ein akzeptables Niveau reduzieren. Der Risikiolevel sollte neu kalkuliert werden, um zu bestätigen, dass das Restrisiko unter dem akzeptablen Level ist. Die ausgewählten Überwachungsinstrumente werden in das „Statement of Applicabillity“ aufgenommen. Dieses enthält die Begründung für die Aufnahme oder den Ausschluss jedes Überwachungsinstruments. Außerdem zeigt es den Status an und ermöglicht die Nachvollziehbarkeit durch den Risiko Audit.

Das Risiko in Übereinstimmung mit der Management Policy und den Kriterien für Risiko Akzeptanz akzeptieren.

Es kann sein, dass es Fälle gibt, bei denen das Restrisiko trotz der eingeleiteten Maßnahmen höher als das akzeptable Risiko ist. In diesem Fall sollte das Restrisiko Teil des Risikoakzeptanzprozesses werden. Eine Aufzeichnung der „managements acceptance of risks“ sollte ebenfalls vorgehalten werden.

Das Risiko eliminieren, indem man die Sicherheitsumgebung ändert

Zum Beispiel, indem man sichere Anwendungen installiert, bei denen Schwachstellen, die man während des Datenverarbeitungsprozesses entdeckt hat, ausgemerzt sind; oder indem man physische Gegenstände in ein höheres Stockwerk transportiert, wenn zum Beispiel die Gefahr von Überschwemmungen droht. Solche Entscheidungen müssen geschäftliche und finanzielle Betrachtungen in Erwägung ziehen. Noch einmal – das Restrisiko sollte nochmal entsprechend den Risikovermeidungsmaßnahmen re- kalkuliert werden.

Verschiebung des Risikos durch Herausnahme einer angemessenen Versicherung oder Outsourcing des Managements von physischen Anlagen oder Businessprozessen.

Die Organisation, die das Risiko akzeptiert, sollte sich dessen bewusst sein und damit einverstanden sein, ihre Verpflichtungen zu erfüllen. Verträge mit Organisationen, die Leistungen outsourcen, sollten die spezifisch passenden Sicherheitsanforderungen erfüllen. Der Risikoplan wird dafür eingesetzt, die Risiken zu managen, indem man die geplanten und durchgeführten Maßnahmen identifiziert. Darüber hinaus sind die Zeitpläne für die Vervollständigung der ausstehenden Maßnahmen zu berücksichtigen. Die Planung sollte die Maßnahmen priorisieren und alle Verantwortlichkeiten und detaillierten Maßnahmenpläne enthalten.

Zertifizierung

Nicht alle Zertifizierungsunternehmen sind gleich. Wenn Sie mit einem Zertifizierungsunternehmen zusammenarbeiten, dann möchten Sie sichergehen, dass es durch eine nationale Akkreditierungsorganisation akkreditiert ist. Bei Lloyd´s ist das die UKAS ( United Kingdom Accreditation Service ). Besuchen Sie die Website ( www.ukas.com ), wenn Sie weitere Informationen über die Akkreditierung benötigen. Zertifizierung ist eine externe Bewertung Ihres Managementsystems. Sie bescheinigt, dass sie die Anforderungen der ISO 27001:2013- der internationalen Informationssicherheitsmanagement-Norm, gerecht werden. Die Wahl Ihrer Zertifizierungsgesellschaft wird ebenfalls eine Menge darüber aussagen, wie wichtig Sie Managementsysteme halten. Sie sollten eine Zertifizierungsgesellschaft auswählen, die Ihnen helfen kann Ihr Managementsystem so zu entwickeln, dass es sein ganzes Potential ausschöpfen kann. Alle LRQA – Auditoren durchlaufen einen rigorosen Auswahlprozess und Trainingsprogramm, dass von einem kontinuierlichen, permanenten persönlichen Entwicklungsplan begleitet wird. Das gibt Ihnen die Sicherheit, dass wenn Sie LRQA als Ihre Zertifizierungsgesellschaft auswählen, Sie die Sicherheit haben, einen gründlichen aber auch fairen Zertifizierungsprozess zu durchlaufen. Darüber hinaus unterstützen Sie damit den fortlaufenden Entwicklungsprozess Ihres Managementssystems. Darüber hinaus, da die LRQA Marke weltweit anerkannt ist, wird Ihre LRQA – Zertifizierung dafür sorgen, dass Einkäufer weltweit Vertrauen in Ihre ISO 27001 Zertifizierung und Ihr Managementsystem haben werden.

Warum sollte man LRQA wählen?

LRQA kann Sie bei der Verbesserung Ihrer Systeme und dem Management von Risiken unterstützen. LRQA hilft Ihnen Ihre jetzige und zukünftige Leistung der Organisation zu verbessern. Durch das Verständnis was wichtig für Ihre Organisation und Ihre Stakeholders ist, helfen wir Ihnen Ihr Managementsystem und Ihr Business zum selben Zeitpunkt zu verbessern.

Gedankliche Führung

Unsere Experten sind anerkannte Stimmen in der Industrie und nehmen regelmässig an Sitzungen technischer Kommitees teil, die Normen verbessern und entwickeln.

Technische Expertise

Das technische know – how und die Projektmanagement Expertise unserer weltweit anerkannten und hochausgebildeten ISMS – Experten stellt sicher, dass unsere Dienstleistungen an Ihre Geschäftsanforderungen anpassen.
Wir verbinden internationale Expertise, tiefe Einsicht in die Informationssicherheit mit“ first Class“ Projektmanagement – und Kommunikationsfähigkeit. Wir sind keine Aktiengesellschaft und daher unabhängig und unteilbar in Allem was wir tun. Wir sind dazu verpflichtet, zu jeder Zeit, integer und objektiv zu handeln. Weitere Informationen erhalten Sie unter Carl.Ebelshaeuser@lrqa.com oder +49 (0)221 96757700 oder http://www.lrqa.de/kontakt-und-info/anfrage-an-lrqa.aspx

Download unserer ISO 27001 Broschüre: http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx

Lloyd´s Register Deutschland GmbH ( http://www.lrqa.de ) wurde 1985 gegründet und ist eine der international führenden Gesellschaften für die Auditierung von Managementsystemen und Risikomanagement. Lloyd´s bietet Schulungen und Zertifizierung von Managementsystemen mit Schwerpunkten in folgenden Bereichen: Qualität, Umweltschutz, Arbeitssicherheit, Energiemanagement, Auditierung von Lieferketten. Mit mehr als 45 Akkreditierungen und Niederlassungen in 40 Ländern kann Lloyd´s Auditierungen in 120 Ländern durchführen. Weltweit betreuen 2.500 Auditoren mehr als 45.000 Kunden. Lloyd´s Register wurde 1760 als erste Gesellschaft zur Schiffsklassifizierung gegründet und bietet heute Dienstleistungen im Bereich Risikomanagement. Die Lloyd´s Register Gruppe ist ein gemeinnütziges Unternehmen gemäß englischem Charity-Recht, d.h. die Gewinne werden für eine gemeinnützige Stiftung verwendet bzw. wieder direkt ins Unternehmen investiert. Hierdurch ist Lloyd´s register wirtschaftlich unabhängig. Weiter Information erhalten Sie durch info@lrqa.de oder 0221- 96757700. Den Lloyd´s -Newsletter erhalten Sie unter: http://www.lrqa.de/kontakt-und-info/news-abonnieren.aspx Weitere Infos unter: http://www.lrqa.de/standards-und-richtlinien/angebot-anfordern.aspx

Kontakt
Lloyd´s Register Deutschland GmbH
Carl Ebelshäuser
Adolf Grimme Allee 3
50829 Köln
+49 (0)221 96757700
info@lrqa.de
http://www.lrqa.de

Wirtschaft Handel Maschinenbau

Drei gute Vorsätze für den Datenschutz 2019

Drei gute Vorsätze für den Datenschutz 2019

Datenschutz (Bildquelle: Pixabay)

Düsseldorf, 11.01.2019. Der Januar ist die Zeit für gute Vorsätze. Das gilt auch für den Datenschutz und die Umsetzung der Datenschutz-Grundverordnung (DSGVO), die seit Mai 2018 gilt. Viele Unternehmen haben sich bereits entsprechend aufgestellt. Bei anderen ist möglicherweise noch „Luft nach oben“. Die Mutschke Rechtsanwaltsgesellschaft mbH hat deshalb für Unternehmen drei gute Vorsätze in Bezug auf den Datenschutz zusammengestellt.

1. Einen Datenschutzbeauftragten bestellen
Nach dem neuen Datenschutzrecht müssen Unternehmen einen Datenschutzbeauftragten bestellen, wenn mindestens zehn Personen ständig mit der Verarbeitung personenbezogener Daten beschäftigt sind. Auch kleine Unternehmen, die bisher noch keinen Datenschutzbeauftragten brauchten, könnten deshalb jetzt in der Pflicht sein. „Wird diese Schwelle überschritten und es gibt keinen Datenschutzbeauftragten, kann das empfindliche Bußgelder zur Folge haben“, erklärt Nicole Mutschke, Rechtsanwältin und zertifizierte Fachkraft für Datenschutz. „Insbesondere für kleine und mittlere Unternehmen ist es meist am einfachsten, einen externen Datenschutzbeauftragten zu bestellen. Aufgrund unserer Erfahrungen in diesem Bereich bieten auch wir diese Leistung an.“

2. IT-Sicherheit praktisch leben und vorleben
Das beste IT-Sicherheitskonzept nützt nichts, wenn es im Berufsalltag nicht gelebt wird. „Unternehmen sollten durch Mitarbeiterschulungen und regelmäßige Kontrollen sicherstellen, dass die IT-Sicherheit nicht nur auf dem Papier stattfindet“, so Rechtsanwältin Nicole Mutschke. „Und natürlich müssen die Führungskräfte mit gutem Beispiel vorangehen.“

3. Daten vor den Augen Dritter schützen
„Gerade bei Unternehmen mit Publikumsverkehr, etwa in Arztpraxen, hapert es häufig noch an der praktischen Umsetzung des neuen Datenschutzrechts. Was bringt schließlich der Aushang einer Datenschutzerklärung im Warteraum, wenn im Empfangsbereich Krankenakten ungeschützt herumliegen und sensible Gesundheitsdaten für jedermann einsehbar sind? Hier dürfte bei vielen Praxen – und anderen Unternehmen mit Publikumsverkehr – noch Nachholbedarf bestehen „, sagt Nicole Mutschke.

www.kanzlei-mutschke.de

Die Mutschke Rechtsanwaltsgesellschaft mbH ist eine Kanzlei für Wirtschaftsrecht und berät ihre Mandanten in datenschutzrechtlichen Fragen. Die Kanzlei ist deutschlandweit sowie international tätig und unterhält Büros in Düsseldorf und Bielefeld. www.kanzlei-mutschke.de

Kontakt
Mutschke Rechtsanwaltsgesellschaft mbH
Nicole Mutschke
Königsallee 60 f
40212 Düsseldorf
0211 / 68 87 87 30
0211 / 68 87 87 31
info@kanzlei-mutschke.de
http://www.kanzlei-mutschke.de

Computer IT Software

Drei Neue für die Initiative Cloud Services Made in Germany

Drei Neue für die Initiative Cloud Services Made in Germany

Mit den Firmen 4com, Schwarz Computer Systeme und Skyfillers haben sich drei weitere in Deutschland ansässige Anbieter von Cloud Computing-Lösungen für eine Beteiligung an der Initiative Cloud Services Made in Germany entschieden. In der bereits 2010 von der AppSphere AG ins Leben gerufenen Initiative haben sich unterschiedlichste Anbieter von Lösungen aus den Bereichen Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) mit dem Ziel zusammengeschlossen, für mehr Rechtssicherheit beim Einsatz von Cloud Computing-Lösungen zu sorgen.

4Com GmbH & Co. KG

Das Technologieunternehmen 4Com GmbH & Co. KG, Hannover, entwickelt und betreibt seit 1994 cloudbasierte, standort- und kanalübergreifende Contact Center-Software zur ganzheitlichen Bearbeitung von Kundenkontakten in Unternehmen. 4Com ist heute in Deutschland ein führender Anbieter cloudbasierter In- und Outbound-Lösungen im Kundenservice.

Die SCHWARZ Computer Systeme GmbH im Überblick

Die SCHWARZ Computer Systeme GmbH unterstützt als IT-Systemhaus mit Sitz in Neumarkt in der Oberpfalz seit fast 30 Jahren Kunden aus der Region, deutschlandweit sowie international. Viele namhafte Firmen, kleine und mittelständische Unternehmen sowie Institutionen der öffentlichen Hand bauen auf den IT-Profi aus Neumarkt.

Skyfillers – Zeitgemäße Cloud Services rund um E-Mail & Daten

Seit der Gründung 2001 ist Skyfillers auf dem Cloud- & Hosting-Markt aktiv und hilft als strategischer Partner sowohl Kunden als auch Partnern, die passende Cloud-Lösung zu finden. Das Angebot umfasst die die Bereiche E-Mail, Backup und Hosting. Dabei legen das Unternehmen einen besonderen Fokus auf die Sicherheit seiner Produkte sowie der Daten seiner Kunden.

Weitere Informationen zu den an der Initiative Cloud Services Made in Germany beteiligten Unternehmen stehen im Lösungskatalog der Initiative ( https://www.cloud-services-made-in-germany.de/loesungskatalog) zur Verfügung.

Initiative Cloud Services Made in Germany: Mehr Rechtssicherheit beim Einsatz von Cloud Computing-Lösungen

Ziel der bereits im Jahr 2010 von der AppSphere AG ins Leben gerufenen Initiative Cloud Services Made in Germany ist es, für mehr Rechtssicherheit beim Einsatz von Cloud Services zu sorgen. Aus diesem Grund wurden die folgenden Aufnahmekriterien festgelegt:

* Das Unternehmen des Cloud Service-Betreibers wurde in Deutschland gegründet und hat dort seinen Hauptsitz.
* Das Unternehmen schließt mit seinen Cloud Service-Kunden Verträge mit Service Level Agreements (SLA) nach deutschem Recht.
* Der Gerichtsstand für alle vertraglichen und juristischen Angelegenheiten liegt in Deutschland.
* Das Unternehmen stellt für Kundenanfragen einen lokal ansässigen, deutschsprachigen Service und Support zur Verfügung.

Um möglichst auch jungen und kleinen Anbietern von Cloud Services die Möglichkeit zu geben, sich im Rahmen der Initiative zu präsentieren, wurde die finanzielle Einstiegshürde möglichst niedrig gelegt. Der Jahresbeitrag beträgt EUR 250,00 zzgl. MwSt., also gerade einmal etwas mehr als 20 Euro im Monat. „Das unverändert große Interesse von Anwender- wie von Anbieterseite an der Initiative Cloud Services Made in Germany unterstreicht die zentrale Rolle, die Themen wie Datenschutz und Rechtssicherheit im Zusammenhang mit dem Einsatz von Cloud Computing-Lösungen in Deutschland spielen“, bestätigt Frank Roth, Vorstand AppSphere AG und Initiator der Initiative. „Viele Initiativen im IT-Umfeld bleiben aber häufig den „Großen“ vorbehalten, da die Beteiligung ein entsprechendes finanzielles Engagement voraussetzt. Der IT-Markt befindet sich allerdings derzeit im Umbruch, und da soll es auch Newcomern und Unternehmen ohne Millionen-Budget möglich sein, sich Gehör am Markt zu verschaffen.“

Weitere Informationen zur Initiative Cloud Services Made in Germany stehen im Internet unter https://www.cloud-services-made-in-germany.de zur Verfügung.

Der Markt der Cloud Services wächst rasant und die Auswahl sicherer und rechtlich unbedenklicher OnDemand-Software-Lösungen fällt den Anwenderunternehmen zunehmend schwerer. Ziel der im Juni 2010 von der AppSphere AG mit Unterstützung des Cloud Computing Report ins Leben gerufenen Initiative Cloud Services Made in Germany ist es, für mehr Rechtssicherheit bei der Auswahl von Cloud Services zu sorgen.

Firmenkontakt
Initiative Cloud Services Made in Germany
Werner Grohmann
Basler Straße 115
79115 Freiburg
0761-2171-6067
wgrohmann@cloud-services-made-in-germany.org
https://www.cloud-services-made-in-germany.de

Pressekontakt
Grohmann Business Consulting
Werner Grohmann
Basler Straße 115
79115 Freiburg
0761-2171 6067
wgrohmann@grohmann-business-consulting.de
http://www.cloud-services-made-in-germany.de

Computer IT Software

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

Deutscher Security-Experte akquiriert Smart Card-Spezialisten aus München

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

München, 20. Dezember 2018 – Das Nordwind Capital Portfoliounternehmen DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit für industrielle Produktions- und Officeumgebungen, übernimmt am 19. Dezember 2018 den Geschäftsbetrieb sowohl der charismathics GmbH als auch der US-Tochtergesellschaft charismathics Inc. in Austin, Texas (USA). Mit der Übernahme erweitert DriveLock sein Produktportfolio und unterstützt mithilfe der von charismathics entwickelten Middleware künftig über 100 physikalische und virtuelle Smart Cards in der Software-Plattform von DriveLock.

DriveLock übernimmt die Mitarbeiter des Münchner Unternehmens und wird die charismathics Lösung auch zukünftig kontinuierlich weiterentwickeln. Die Bestandskunden von charismathics werden auch weiterhin den gewohnten Support auf höchstem Niveau erhalten.

charismathics ist ein führender Anbieter von intelligenten Authentifizierungslösungen insbesondere für Behörden und große, internationale Unternehmen. Zu den charismathics Produkten zählen die CSSI-Smartcard-Middleware, virtuelle CVSC-Smartcard und CTSS-Geräteauthentifizierung. Zum Kundenstamm der charismathics zählen Fortune-500-Kunden in den Bereichen Luft- und Raumfahrt, Öl und Gas, Banken sowie Regierungskunden weltweit. charismathics wurde 2004 in München gegründet und hat Niederlassungen in München und Austin, Texas.

„Unternehmen wünschen sich effektive IT-Security-Lösungen mit möglichst geringem Verwaltungsaufwand. Der Trend entwickelt sich zugunsten von Anbietern, die möglichst viele Komponenten und Lösungen aus einer Hand anbieten. Daher ist es für uns der nächste logische Schritt, mit DriveLock Teil einer umfassenden, schlanken und effektiven Endpoint-Protection-Plattform zu werden. Wir freuen uns, zusammen mit unseren Kollegen bei DriveLock die Smart Cards von charismathics in das DriveLock-Portfolio zu integrieren und weiterzuentwickeln,“ erklärt Thomas Golinski, Geschäftsführer der charismathics GmbH.

„Mit Thomas Golinski kommt ein ausgewiesener Experte und Branchenkenner zu uns an Bord. Wir sind überzeugt, unser Geschäft mit der Übernahme weltweit erfolgreich weiterzuentwickeln. Zusätzlich wird DriveLock die vorhandene charismathics Middleware in die DriveLock-Management-Konsole integrieren, um den Bestandskunden auch hier eine interessante Lösung bieten zu können,“ bekräftigt Anton Kreuzer, CEO von DriveLock SE.

Über charismathics:
Die charismathics GmbH wurde im Jahr 2004 gegründet und ist mittlerweile einer der weltweit führenden Anbieter von IT Security-Komponenten und von Identity Management-Software. Die vielseitigen Sicherheitslösungen finden dabei sowohl bei System-Integratoren, Software- und Hardware-Herstellern, als auch bei IT-Dienstleistern ihren professionellen Einsatz. Aufgrund der weltweit marktführenden Technologie reduzieren die charismathics-Produkte die Gesamtkosten von bestehenden Identity Management-Lösungen durch den Einsatz offener Interface-Standards – unabhängig von der eingesetzten Plattform. Das Herzstück des Portfolios bildet die CSSI middleware (charismathics smart security interface), die mittlerweile weltweit Millionen von Anwendern einen flexiblen und benutzerfreundlichen Einsatz ermöglicht.

Über Nordwind Capital:
Nordwind Capital beteiligt sich auf unbestimmte Zeit an stark wachsenden und profitablen Unternehmen mit interessanten Wachstumsperspektiven. Typische Beteiligungssituationen sind die Erweiterung der Investorenbasis zur Risikodiversifizierung des Alteigentümers, der Zuführung von weiterem Wachstumskapital bis hin zum vollständigen Erwerb eines Unternehmens im Rahmen der Nachfolgeregelung.

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Internet E-Commerce Marketing

Weihnachtszeit ist Cyberangriffszeit – Der Einzelhandel ist bereit

Deutsche Einzelhändler verstärken ihre Cybersecuritymaßnahmen, die Verbraucher konzentrieren sich aber auf andere Probleme

-Die meisten deutschen Unternehmen erhöhen die Sicherheitsmaßnahmen rund um die Netzwerküberwachung und -sichtbarkeit, um dem erhöhten Webverkehr und der erhöhten Aktivität in der Weihnachtszeit Rechnung zu tragen.

-Fast ein Viertel der IT-Entscheider in Deutschland sehen die Verbraucher als Hauptschwachstelle, die einen Netzwerkangriff ermöglicht.

-Für die Verbraucher ist eine rechtzeitige Lieferung die größte Sorge.

München – 17. Dezember 2018 – Einzelhändler auf der ganzen Welt investieren in der Vorweihnachtszeit mehr in Cybersicherheit als zu jeder anderen Jahreszeit. Zu den größten Bedrohungen gehören ungepatchte Sicherheitsschwachstellen, unsichere IoT-Geräte und nicht zuletzt die Online-Verbraucher selbst. Dies zeigt die Studie „Risiken für den Einzelhandel: Weihnachtszeit ist Hochsaison für Cybersicherheitsbedrohungen“, die Infoblox, führender Anbieter von sicheren Cloud-basierten Netzwerkdiensten, in Zusammenarbeit mit dem Marktforschungsinstitut Censuswide, heute veröffentlicht. Dafür wurden 3.000 Verbraucher und IT-Fachleute im Einzelhandel in Großbritannien, Deutschland, Benelux und den USA zu ihren Erfahrungen und Einstellungen zum Datenschutz und zur Sicherheit beim Online-Shopping während der Weihnachtszeit befragt. Den kompletten Report können Sie hier abrufen.

Erhöhte Sicherheitsmaßnahmen verringern wirtschaftliche Einbußen

Auch in Deutschland ist Cybersicherheit in der Phase vor den Festtagen ein wichtiges Thema: 62 Prozent der befragten deutschen Einzelhändler gaben an, ihre Maßnahmen diesbezüglich in dieser Zeit zu erhöhen. Die häufigste Angriffsmethode sind demnach Social-Engineering-Angriffe (30 Prozent), DDoS-Attacken (17 Prozent), Betrug über Social Media (12 Prozent) und Ransomware (11 Prozent). Laut der Unternehmen werden diese Attacken hauptsächlich durch ungeschützte IoT-Geräte (28 Prozent), ungepatchte Sicherheitsschwachstellen (24 Prozent) oder Fehler auf Seite der Verbraucher (23 Prozent) möglich gemacht. Dennoch planen fast 40 Prozent der befragten Unternehmen den Einsatz von IoT-Geräten in naher Zukunft.

„Die Anzahl der Online-Shopping-Aktivitäten nimmt während der Weihnachtszeit deutlich zu und bietet den Gelegenheits-Cyberkriminellen eine große Auswahl an potenziellen Opfern. Es ist daher kein Zufall, dass mehr als die Hälfte der Einzelhändler ihre Ausgaben für Cybersicherheit in ihrer umsatzstärksten und gleichzeitig auch gefährlichsten Zeit des Jahres erhöhen“, kommentiert Frank Ruge, Director Sales Central Europe bei Infoblox, die Ergebnisse der Studie. „Diese Maßnahmen sind wichtig, um zusätzliche Netzwerktransparenz zu erhalten. Unternehmen können so schnell auf potenzielle Cybervorfälle reagieren, die zu Umsatzeinbußen und Markenschäden führen können.“

Wo bleibt meine Bestellung? Verbraucher setzen andere Prioritäten

Die größte Sorge der deutschen Verbraucher beim Online-Shopping ist, dass Bestellungen nicht rechtzeitig ankommen (67 Prozent), erst danach folgen Datensicherheit (15 Prozent) und Identitätsdiebstahl (7 Prozent). Im weltweiten Vergleich sind die deutschen Verbraucher allerdings etwas sensibler bezüglich möglicher Gefahren beim Online-Shopping. So nutzen mehr als die Hälfte ausschließlich gesicherte WLAN-Netze (53 Prozent) und verschlüsselte Passwörter (40 Prozent). In Deutschland ergreifen nur 13 Prozent der Befragten keinerlei Maßnahmen, um ihre Daten zu sichern. Im Vergleich dazu sind das knapp 17 Prozent in den anderen befragten Regionen.

„Die Infoblox-Studie „Risiken für den Einzelhandel: Weihnachtszeit ist Hochsaison für Cybersicherheitsbedrohungen“ zeigt, dass sich tatsächlich wenige Verbraucher auf der ganzen Welt aktiv mit dem Schutz ihrer eigenen Daten beim Online-Einkauf beschäftigen. Verbraucher müssen verstärkt über die Risiken aufgeklärt werden, denen Online-Käufer insbesondere in der Weihnachtszeit ausgesetzt sind. Sie müssen auch informiert werden, welche Maßnahmen sie ergreifen können, um ihre eigenen Daten und ihre Identität besser vor Diebstahl und Betrug zu schützen“, fasst Frank Ruge, Director Sales Central Europe bei Infoblox die Ergebnisse so zusammen.

Infoblox stellt cloudbasierte Managed Network Services zur Verfügung und ermöglicht Unternehmen so „Next Level Networking“, um IT-Netzwerke zuverlässig zu steuern und gegen Bedrohungen abzusichern. Aus einer Hand bietet Infoblox Sicherheit für DDI-Dienste (DNS, DHCP und IP Adress Management), zuverlässiges Netzwerk-Management in hybriden und Cloud-Umgebungen sowie umfassende Möglichkeiten zur Netzwerk-Automatisierung. Als Marktführer steht Infoblox für zentrales und verlässliches Netzwerk-Management auf höchstem Niveau. Das Unternehmen hat einen Marktanteil von 50 Prozent und rund 8.000 Kunden, darunter 350 Fortune-500-Unternehmen. Erfahren Sie mehr unter http://www.infoblox.com/

Firmenkontakt
Infoblox
Erica Coleman
Coronado Drive 3111
CA 95054 Santa Clara
(408) 986-5697
pr@infoblox.com
http://www.infoblox.com

Pressekontakt
Maisberger GmbH
Bernadette Erwig
Claudius-Keller-Str. 3c
81669 München
+49 (0)89 / 41 95 99 71
Bernadette.Erwig@maisberger.com
http://www.maisberger.com

Auto Verkehr Logistik

Fraunhofer SIT – Cyber-Schutz für Stromtankstellen

Fraunhofer SIT-Forscher zeigen erstmals entwickelte Schutzmaßnahmen für Ladesäulen

Fraunhofer SIT - Cyber-Schutz für Stromtankstellen

DELTA hilft Herstellern von z.B. Elektrofahrzeugen mit Schutzmaßnahmen gegen Datendiebstahl.

Wie lassen sich Stromtankstellen besser vor Hacker-Angriffen schützen? Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat auf der Vernetzungskonferenz Elektromobilität in Berlin gezeigt, wie Betreiber ihre Ladesäulen gegen Manipulationen und Datendiebstähle absichern können.

Stromtankstellen stehen meist an Straßenrändern, in Parkhäusern oder an anderen unbewachten Stellen. Damit sind sie ein leichtes Ziel für IT-basierte Angriffe. Angreifer können zum Beispiel über einen verfügbaren USB-Anschluss unbemerkt versuchen, die Firmware an der Ladesäule zu manipulieren. So können sie etwa unbegrenzt frei tanken oder die Ladung über ein anderes Kundenkonto abbuchen lassen. Auch personenbezogene Daten können erbeutet und missbraucht werden. Die Experten des Fraunhofer SIT haben eine beispielhafte Lösung entwickelt, die mögliche Angriffe und Manipulationen an Ladesäulen verhindert.

Die Absicherung der Ladesäule erfolgt auf Systemebene. Mittels eines Trusted Platform Modules, also eines speziell gegen Angriffe gesicherten Hardware-Sicherheitsmoduls, das fest mit der Ladesäule verbunden ist, lässt sich aus der Ferne prüfen, ob sich die Firmware der Ladesäule in einwandfreiem und vertrauenswürdigem Zustand befindet. Zusätzlich können Betreiber von Ladesäulen auch ferngesteuert die Firmware aktualisieren. Gleichzeitig verhindert die Fraunhofer-Lösung, dass ältere Firmware-Versionen wieder aufgespielt werden, um bekannte Sicherheitslücken darin auszunutzen.

Ladesäulen senden und speichern sensible personenbezogene Daten, sie übermitteln beispielsweise Menge, Dauer und Ort eines Ladevorgangs sowie die dazugehörigen Kundendaten, wie z.B. Vertragsnummern oder RFID Identifier, an eine Abrechnungsstelle. Diese Kommunikation muss verschlüsselt sein, um die Daten der Nutzer zu schützen. Mit der Lösung des Fraunhofer SIT wird das kryptografische Schlüsselmaterial, das auf der Ladesäule benötigt wird, vor Angreifern geschützt und somit verhindert, dass Unberechtigte die gesendeten Daten entschlüsseln.

Die Experten des Fraunhofer SIT haben ihre Beispiel-Lösung erstmals auf der Vernetzungskonferenz Elektromobilität 2018 am 12. und 13. November in Berlin vorgestellt. Die Konferenz wird vom Bundesministerium für Wirtschaft und Energie (BMWi) organisiert und bietet ein Forum zur Vernetzung deutscher und internationaler Vertreter aus Industrie, Forschung und Politik.

Die Arbeit des Fraunhofer SIT ist im Rahmen des Projekts DELTA – Datensicherheit und -Integrität in der Elektromobilität beim Laden und eichrechtkonformen Abrechnen – entstanden. DELTA hat unter anderem das Ziel, Herstellern von Elektrofahrzeugen und Ladesäulen sowie Infrastrukturanbietern zu helfen, ihre Produkte gegen Manipulation zu schützen.

Mehr Informationen zum Projekt finden sich im Internet unter www.sit.fraunhofer.de/delta

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Computer IT Software

Echtheitsnachweis auf farbenfrohem Barcode

Fraunhofer SIT entwickelt JAB Code mit hoher Datendichte für mehr Fälschungssicherheit: Neue Anwendungsmöglichkeiten in der Logistik, Pharmaindustrie

Echtheitsnachweis auf farbenfrohem Barcode

Fraunhofer IGD – JAB Code

Ausweisdokumente, Zertifikate und Testamente, aber auch Echtheitsnachweise für Produkte lassen sich künftig mit einem bunten Barcode absichern: Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat den JAB Code entwickelt, einen Barcode, der aus beliebig wählbaren Farben besteht und beliebige Formen annehmen kann. Der farbige JAB Code hat gegenüber klassischen schwarz-weißen Strich- und Matrixcodes eine vielfach höhere Datendichte und kann damit wesentlich mehr Informationen auf gleicher Fläche hinterlegen. JAB Code – Just Another Bar Code – ist eine Auftragsentwicklung für das Bundesamt für Sicherheit in der Informationstechnik BSI und wird aktuell zu einer neuen DIN-Norm geführt. Wer den JAB Code testen möchte, kann dies hier tun: www.JabCode.org.

Im Supermarkt auf Warenverpackungen, auf Versandetiketten bei Paketen oder auf der Rückseite von Buchcovern, überall finden sich Barcodes. Die schwarz-weißen Balkencodes enthalten kodierte Informationen und vereinfachen bzw. beschleunigen alltägliche Vorgänge. Barcodes können nur eine sehr geringe Menge an Daten tragen. Oft müssen deshalb Verweise auf eine Webseite oder eine Datenbank hinterlegt werden, um so alle Informationen zu einem Produkt, einem Unternehmen oder einer Veranstaltung zur Verfügung zu stellen. Der JAB Code des Fraunhofer SIT nutzt Farben und kann deshalb mehr Informationen speichern: So muss der bunte Code keine Links oder Datenbankverweise als Hilfsmittel nutzen, sondern speichert einfach die Infos selbst. Auf Medikamentenpackungen kann ein JAB Code zum Beispiel den Beipackzettel mit allen wichtigen Informationen zum Medikament beinhalten und so die richtige Dosierung erleichtern oder auf Nebenwirkungen hinweisen.

Aktuell empfehlen die Entwickler des JAB Codes, acht Farben zu verwenden, was einer dreimal höheren Datendichte gegenüber schwarz-weiß-Codes entspricht. Dies ist mit den aktuellen Smartphone-Kameras gut auslesbar. In Zukunft – mit entsprechend leistungsfähigeren Kameras – lassen sich bis zu achtmal mehr Informationen in einen JAB Code bringen. Darüber hinaus ist die Form eines JAB Codes variabel und nicht auf Quadrate beschränkt, was auch neue Gestaltungsmöglichkeiten schafft.

Bessere Fälschungssicherheit für Dokumente und Produkte

Die Experten des Fraunhofer SIT haben den Code mit hoher Datendichte entwickelt, um die Echtheit von Dokumenten auch offline ohne Datenbankabgleich nachweisen zu können. Mit JAB Code ist es jetzt möglich, die Fälschungssicherheit von Ausweisen und andere ID-Dokumenten zu erhöhen, die nicht über einen Chip verfügen. Dazu kann der Inhalt des Dokuments z.B. von Geburtsurkunden, Ankunftsnachweisen oder anderen amtlichen Zeugnissen, digital signiert und in einem JAB Code abgebildet werden. Dieser kann mit einem handelsüblichen Farbdrucker auf das Dokument gedruckt werden. Jede Person, die die Echtheit prüfen möchte, kann dies mit der Kamera eines Smartphones tun.

Darüber hinaus kann der JAB Code in Kombination mit einem speziellen Chip in der Ware zum Plagiatsschutz von Ersatzteilen in der Industrie, wie etwa fürs Auto oder für Maschinen, sowie beim Echtheitsnachweis von Luxusartikeln wie Designerkleidung oder Markenuhren unterstützen. Auch ein Testament lässt sich über den Jab Code gerichtsfest nachweisbar erstellen. Neben diesen Beispielen ermöglicht der JAB Code viele weitere Anwendungen, bei denen eine hohe Datendichte benötigt wird.

JAB Code bald auch in Graustufen? Kooperationspartner gesucht

Der JAB Code steht am Anfang des Normierungsprozesses durch das Deutsche Institut für Normung DIN und soll langfristig auch als internationaler Standard nach ISO etabliert werden. Der Code steht open source unter der Lizenz LGPL v2.1 bereit und kann hier heruntergeladen werden: www.github.com/Jabcode/Jabcode. Wer möchte, kann unter www.Jabcode.org JAB Codes erstellen und auslesen. Die Spezifikation ist als Technische Richtlinie TR-03137-2 beim BSI veröffentlicht unter www.bsi.bund.de/EN/Publications/TechnicalGuidelines/TR03137/BSITR03137.html

Das Fraunhofer SIT arbeitet zurzeit daran, die hohe Datendichte des JAB Code auch auf einen Graustufen-Code zu übertragen. Damit sollen Industriezweige, die nur mit monochromen Kameras arbeiten, auch von der hohen Speicherdichte profitieren können. Das Fraunhofer SIT sucht hierfür noch interessierte Industrieunternehmen für eine Kooperation.

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Computer IT Software

Forrester zeichnet BeyondTrust als Leader im Markt für Privileged Identity Management aus

Unabhängiges Marktforschungsinstitut vergibt Top-Position an BeyondTrust in der Kategorie Strategie

Forrester zeichnet BeyondTrust als Leader im Markt für Privileged Identity Management aus

Im Forrester Wave™-Bericht werden Software-, Hardware- oder Dienstleistungsanbieter analysiert (Bildquelle: BeyondTrust)

BeyondTrust, globaler Marktführer für Privileged Centric Security, wird in der Forrester-Studie „The Forrester Wave™: Privileged Identity Management, Q4 2018“ als Leader positioniert. Laut Forrester verfügt die BeyondTrust-Lösung über leistungsstarke Aufzeichnungs- und Analysefunktionen, eine einfach bedienbare Benutzerschnittstelle in neuem Design sowie ein aussagekräftiges Reporting.

Im Forrester Wave™-Bericht werden Anbieter aus dem Software-, Hardware- oder Dienstleistungsumfeld anhand gesammelter Marktdaten analysiert und von unabhängigen Analysten eingestuft. BeyondTrust hat als eine von elf eingeladenen Firmen an der Forrester-Untersuchung „Q4 2018 Forrester Wave“ der wichtigsten Anbieter teilgenommen.

Laut Forrester wachse der Markt für Privileged Identity Management (PIM), „weil Sicherheitsexperten die PIM-Technologien zur Bewältigung ihrer größten Security-Herausforderungen“ einsetzten. „Dieses Marktwachstum beruht zu einem großen Teil darauf, dass Sicherheitsverantwortliche verstärkt mit den Anbietern von PIM-Produktsuiten als Partnern zusammenarbeiten, um strategischen Rat bei PIM-Entscheidungen einzuholen.“

Der Forrester-Wave-Bericht unterscheidet 35 Beurteilungskriterien, die sich in drei Hauptkategorien untergliedern: Aktuelles Produktangebot, Strategie und Marktpräsenz. Bei folgenden Kriterien erreichte BeyondTrust die höchsten Bewertungen:

– Privileged Password Safe/Vault
– Privileged Session Management
– Privileged-Threat- und Verhaltens-Analytik
– Reporting
– Skalierbarkeit

Topplatzierung bei Strategie
In der Kategorie Strategie wurde BeyondTrust die Spitzenposition verliehen. Hier erreichte BeyondTrust die höchsten Punktzahlen bei folgenden Kriterien:

– Monitoring privilegierter Sitzungen
– Eskalationsplan für Privilegien
– Container-Unterstützung
– IaaS-Supportkonzept
– Kundenzufriedenheit
– Anbieterreaktion bei Ausschreibungsprozessen
– Anbieterpräsentation mit Proof of Concept
– Entwicklerressourcen
– Supportpersonal
– Preisgestaltung und Flexibilität

„Die Auszeichnung als Leader in diesem prestigeträchtigen Wettbewerberfeld der wichtigsten PIM-Anbieter spricht für sich, wobei besonders die Einstufung als Topanbieter in der Kategorie Strategie hervorsticht“, stellte Matt Dircks, CEO von BeyondTrust heraus. „Aus meiner Sicht verdeutlichen die Ergebnisse dieser unabhängigen Untersuchung exemplarisch, dass BeyondTrust die beste Lösung für die Absicherung privilegierter Passwort- und Session-Management-Szenarien bietet, wobei insbesondere gute Bedienbarkeit und aussagekräftiges Reporting die Einstufung von Risiken vereinfachen. Wir setzen alles daran, die Erfolgsgeschichte von BeyondTrust bei der Weiterentwicklung der Plattform und Integration von Innovationen als Marktführer fortzusetzen.“

Die vollständige Forrester-Studie ist online unter der Web-Adresse https://www.beyondtrust.com/resources/white-paper/forrester-wave-privileged-identity-management-2018/ abrufbar.

(Anfang Oktober hat Bomgar die Akquisition von BeyondTrust erfolgreich abgeschlossen, um durch gemeinsame Innovationen zum Marktführer zu werden, privilegierte Zugriffe abzusichern und Cyberattacken abzuwehren. Das kombinierte Unternehmen wird zukünftig unter dem Namen BeyondTrust operieren.)

Bomgars Enterprise-Lösungen für Privileged Access Management sichern privilegierte Anmeldeinformationen, Sitzungen und Endpunkte, um Effizienz- und Performancesteigerungen im Unternehmen zu erreichen. Bomgar bietet die umfassendste IT-Plattform für Privileged und Remote Access. Mehr als 16.000 Firmenkunden und Millionen Nutzer weltweit vertrauen Bomgar, um interne und externe Angriffe abzuwehren, Compliance-Vorgaben einzuhalten und effiziente Betriebsprozesse durchzusetzen. Neben dem Hauptsitz in Atlanta verfügt Bomgar über weitere Niederlassungen in den USA, im asiatisch-pazifischen Raum und in der EMEA-Region.

Firmenkontakt
Bomgar
Annika Vaidya
Sophie-Scholl-Platz 8
63452 Hanau
06181 9882092
info@bomgar.com
http://www.bomgar.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
bomgar@scholzpr.de
http://www.scholzpr.de

Wirtschaft Handel Maschinenbau

Klaus Nemelka ist neuer Marketing Manager von Varonis

Angesichts hybrider Umgebungen und steigender Bedrohungen Sensibilisierung für Datensicherheit vorantreiben

Klaus Nemelka ist neuer Marketing Manager von Varonis

Klaus Nemelka ist neuer Marketing-Verantwortlicher für die DACH-Region von Varonis

Klaus Nemelka ist neuer DACH-Marketing Manager des Datensicherheitsspezialisten Varonis Systems. In dieser Position verantwortet er sämtliche Marketing-Aktivitäten sowie die Awareness-Bildung und Nachfragegenerierung für die zukunftsweisenden Datensicherheitslösungen von Varonis. Zwar hat das Thema Datensicherheit im Zusammenhang mit der Einführung der DSGVO deutlich an Bedeutung gewonnen, angesichts des Trends zur hybriden Datenspeicherung (also sowohl lokal als auch in der Cloud) und den damit verbundenen Risiken sowie steigender Gefahren durch Cyberangriffe und Insiderbedrohungen, liegt sein Schwerpunkt dabei auf der Sensibilisierung für diese Bereiche.

Klaus Nemelka ist seit rund zehn Jahren im Marketing für Hersteller von IT-Security, Cloud-, BI- sowie CMS-Lösungen tätig und forcierte dabei durch gezielte Awareness-Maßnahmen insbesondere das Lead Management. Zuletzt verantwortete er als Director Marketing DACH beim Data Governance-Anbieter oodrive sämtliche Marketing- und Kommunikationsaktivitäten im deutschsprachigen Raum und stellte so sicher, dass die Markenbotschaft geschärft und konsistent kommuniziert wurde. Weitere Stationen von Nemelka waren u.a. censhare und POOL4TOOL. Darüber hinaus war er Gründungsherausgeber der 2006 erstmals erschienenen Zeitschrift „Die Stiftung“.

„Wir freuen uns sehr, dass wir mit Klaus Nemelka einen Experten gewinnen konnten, der über eine große Kompetenz verfügt und in seinen vorherigen Positionen seine Organisations- und Führungsstärke unter Beweis gestellt hat“, sagt Thomas Ehrlich, Country Manager DACH von Varonis. „Die fachliche Expertise und Branchenerfahrung von Klaus stellen für uns eine optimale Kombination dar.“ Varonis treibt dabei mit dem neuen Marketing Manager die Positionierung in der DACH-Region mit einem klaren Bekenntnis zum Standort weiter voran: „Nach dem erfolgreichen Ausbau der Bekanntheit verschiedener IT-Hersteller in DACH freue ich mich, ein zukünftiges Kapitel in der internationalen Erfolgsgeschichte von Varonis – einem Unternehmen, dass mit seinen Lösungen hilft, den Datenschatz von Unternehmen signifikant sicherer zu machen – mitgestalten zu dürfen.“

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 6.350 Kunden weltweit (Stand: 30. September 2018), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Computer IT Software

Passwork: selbstgehosteter und Cloud-basierter Passwortmanager jetzt in Deutschland verfügbar

Finnisches Unternehmen Passwork ist ein Service für die Verwaltung von Passwörtern in Ihrem Unternehmen.

Passwork: selbstgehosteter und Cloud-basierter Passwortmanager jetzt in Deutschland verfügbar

Passwork Webseite

Viele Mitarbeiter hinterlegen ihre Passwörter auf einem Blatt Papier, ihrem Handy oder in einer Excel-Tabelle. Sie senden die Passwörter ihren Kollegen über soziale Netzwerke, per E-Mail oder SMS. Das ist nicht sicher und umständlich. Eine Reihe von möglichen Konsequenzen kann zu einer mangelnden Kontrolle über Passwörter in Ihrem Unternehmen führen.

Jährlich verlieren Banken 1 Million Dollar, weil Mitarbeiterpasswörter gehackt werden.

Passwork.me ist ein neuer Passwortmanager, der die Sicherheit bei der Arbeit mit Passwörtern in Ihrem Unternehmen erhöhen soll. Mit Hilfe von Passwork kann Ihr Unternehmen alle seine Passwörter sicher hinterlegen und Ihre Mitarbeiter können schnell die richtigen Passwörtern wiederfinden. Der Administrator kontrolliert alle Benutzerrechte und verfolgt alle Änderungen und Aktionen der Mitarbeiter.

Drei Gründe, warum Ihr Unternehmen Passwork benutzen soll.

1. Bewahren Sie die Passwörter Ihres Unternehmens unter sicherem Schutz auf.

Nachdem Passwork auf dem Server des Unternehmens installiert wurde, hat nur das Unternehmen den Zugriff auf seine Cloud-basierte Version mit sicheren Servern. Alle Daten auf dem Server werden mit dem AES-256-Algorithmus verschlüsselt, der als der Verschlüsselungsstandard gilt. Darüber hinaus kann Ihr Unternehmen die Verschlüsselung im Browser konfigurieren.
Auditierbarer Quellcode für eine selbst gehostete Version ermöglicht es Ihnen, Sicherheitsaudits durchzuführen.

2. Sparen Sie Ihre Zeit

Mehr als 100 Stunden pro Jahr verbringen die Mitarbeiter mit der Suche und Wiederherstellung von vergessenen Passwörtern. Passwork beseitigt dieses Problem und hilft Ihren Mitarbeitern, die richtigen Passwörter zu finden, Kollegen zu sicheren Tresoren einzuladen, sich mit einem Klick bei Webseiten anzumelden und immer aktuelle Daten zu sehen.

3. Kontrollieren Sie alle Passwörter in Ihrem Unternehmen

Passwork macht es möglich, die Zugriffsrechte auf Passwörter für jeden Mitarbeiter zu konfigurieren, alle Aktionen und Änderungen zu verfolgen. Wenn ein von Ihren Passwörter schwach oder gefährdet ist, bekommen Sie eine automatische Benachrichtigung von dem System. Auf diese Art und Weise kann das Unternehmen den Verlust von Passwörtern verhindern und sicher sein, dass es mit Problemen umgehen kann, bevor es ernst wird.

– Testen Sie alle Funktionen von Passwork kostenlos auf https://passwork.de/?utm_source=pr&utm_medium=organic&utm_campaign=pr
– Vor kurzem hat Passwork ein Partnerprogramm gestartet ( https://partner.passwork.de/) und bietet bis zu 40% Provision.

.

Kontakt
Passwork Oy
Iliya Garakh
Pasilankatu 2
00240 Helsinki
+358 9 3158 9580
info@passwork.me
https://passwork.de