Tag Archives: IT-Sicherheit

Allgemein

Unterschätzte Bedrohung Datendiebstahl

Sicherheitsrisiko gefährdet Unternehmensexistenzen

Unterschätzte Bedrohung Datendiebstahl

Uwe Gries, Country Manager DACH bei Stormshield

Datendiebstahl zählt zu den größten Bedrohungen in der Cyberwelt. So wurden im Jahr 2017 rund 2,6 Milliarden Daten gestohlen. Das entspricht einer Zunahme von 88 % im Vergleich zum Vorjahr (1). Trotzdem wird diese Gefahr häufig noch immer unterschätzt. Denn gerade durch das Aufkommen des Internet of Things (IoT) sowie des Industrial Internet of Things (IIoT) können die Folgen solcher ungewollten Datenabflüsse weitaus größere Ausmaße haben als „nur“ den reinen Verlust von wichtigen Daten. Dabei haben es die Hacker auf den ersten Blick auf vermeintlich uninteressante Unternehmens- und Mitarbeiterdaten abgesehen.

Autor: Uwe Gries, Country Manager DACH bei Stormshield

Berichte über Cyber-Attacken in den Medien haben an Häufigkeit zugenommen. So wurden erst kürzlich bei einer Tochter des Hotelriesen Marriott 500 Millionen sensible Gästedaten entwendet. Großes Aufsehen sorgte zudem der Daten-Hack auf rund tausend Journalisten, Künstler und Politiker sowie prominente Persönlichkeiten. Hier wurden u.a. politische und private E-Mails, Handynummern, Chatverläufe aus den sozialen Medien, Verdienstabrechnungen, Steuerbescheide sowie Fotos von Kreditkarten und Personalausweisen öffentlich preisgegeben. Viele kleine und mittelständische Unternehmen (KMU) wiegen sich in Sicherheit. Sie denken, sie seien sowieso viel zu klein und uninteressant für Cyberkriminelle. Doch das Gegenteil ist der Fall. Angreifer nutzen diese Denkweise für gezielte Cyberattacken aus, um so vertrauliche Daten zu entwenden. Die durch Datenpannen verursachten Kosten für Unternehmen sind enorm; im Durchschnitt betragen sie bei KMU 120.000 Dollar, bei Großunternehmen sogar über 1,2 Millionen Dollar (2). Neben den finanziellen Schäden kann ein Datendiebstahl auch ein angekratztes Image zur Folge haben – das kann insbesondere für KMU sogar existenzbedrohend sein.

IoT – technischer Trend und Sicherheitsrisiko
Cyberkriminelle greifen für ihre Machenschaften immer häufiger auf sogenannte Password-Stealer zurück, denn diese lassen sich meist leicht in der Praxis anwenden. Auch Phishing, gefälschte Webseiten oder WLAN-Netzwerke sowie virenverseuchte USB-Sticks gehören zu den unlauteren Methoden der Angreifer, um vertrauliche Daten auszuspähen. Dabei geraten vor allem Industrieunternehmen immer häufiger in das Visier von Cyberkriminellen. Industriemaschinen sind zunehmend softwaregesteuert und kommunizieren mit dem Internet. Hacker nutzen Sicherheitslücken der IoT-Systeme aus und infizieren so Maschinen und Geräte. Dadurch sind sie in der Lage, die komplette IT-Landschaft eines Unternehmens lahmzulegen und Zugriff auf vertrauliche Firmeninformationen zu erlangen. Mit jeder Schwachstelle im Netzwerk entstehen ökologische und finanzielle Risiken. Insbesondere im Gesundheitswesen stellen Angriffe auf vernetzte Geräte eine besondere Bedrohung dar. Denn hier kann ein Hackerangriff neben Datenverlusten auch den Ausfall von lebenswichtigen Geräten und Maschinen verursachen, weshalb sogar Menschenleben gefährdet werden.

Sicherheitsrisiko Mensch und soziale Medien
Auch der Faktor Mensch spielt eine wichtige Rolle beim Thema IT-Sicherheit und Datenschutz. Denn Hacker suchen sich ihre Opfer längst nicht mehr nur zufällig aus. Im Vorfeld recherchieren sie ausführlich alle relevanten Daten und Einzelheiten, die für die Masche des sogenannten CEO-Fraud notwendig sind. Hier haben sie oft leichtes Spiel, denn viele Informationen über Unternehmen und private Daten von Mitarbeitern und Geschäftsführern lassen sich beispielsweise auf der Unternehmenswebseite und in den sozialen Netzwerken finden. Die Angreifer geben sich anschließend in gefälschten E-Mails als Geschäftsführer eines Unternehmens aus und sprechen so gezielt Mitarbeiter an. Auf diese Weise verschaffen sie sich Zugang zum Intranet des Unternehmens, wo sie Daten wie z.B. Kontodetails über Mitarbeiter, Kunden oder Partner sowie vertrauliche Unternehmensinformationen abgreifen und für ihre kriminellen Machenschaften ausnutzen. Auf dem Schwarzmarkt können sie für diese Daten horrende Summen erzielen.

Fazit
Zum Schutz vor den immer gezielteren Cyber-Angriffsmethoden bedarf es also eines ganzheitlichen Security-Konzepts. Die Sensibilisierung der Mitarbeiter für die Gefahren von Datendiebstahl und weiteren Angriffsmethoden der Cyberkriminellen ist ein wichtiger Bestandteil der firmeninternen IT-Sicherheitsstrategie. Zudem verstärkt eine mehrschichtige Sicherheitslösung den Schutzgrad von internen und externen IT-Umgebungen sowie Cloud-Umgebungen unabhängig vom Angriffspunkt. Dadurch lassen sich mögliche Bedrohungen der IT-Systeme effektiv abwehren, Datenmissbräuche und -diebstähle deutlich minimieren und die firmeninterne IT-Sicherheit erhöhen.

(1) https://breachlevelindex.com/assets/Breach-Level-Index-Report-2017-Gemalto.pdf
(2) https://www.it-daily.net/analysen/18945-was-kosten-datenpannen-und-andere-cybersicherheitsvorfaelle

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Konrad-Zuse-Platz 8
81829 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Allgemein

Hornetsecurity übernimmt spanischen Marktführer Spamina

Hornetsecurity übernimmt spanischen Marktführer Spamina

Hornetsecurity übernimmt spanischen Marktführer Spamina

Auf dem Weg zu Europas größtem Cloud Security Anbieter: Der deutsche Cloud Security Experte Hornetsecurity übernimmt das spanische E-Mail Security Unternehmen Spamina. Der Marktführer in der DACH-Region baut damit seine Marktposition deutlich aus. Der strategische Schritt macht Hornetsecurity außerdem nicht nur zum Marktführer in Spanien, sondern öffnet darüber hinaus den Zugang zum südamerikanischen IT-Security Markt. Unter dem Dach der Hornetsecurity Gruppe werden zukünftig knapp 200 Spezialisten die sichere E-Mail-Kommunikation von mehr als 40.000 Unternehmen garantieren.

„Mit der Übernahme von Spamina festigen wir unsere strategische Position im internationalen Markt“, sagt Daniel Blank, Geschäftsführer bei Hornetsecurity. Durch die Akquisition des spanischen Unternehmens gewinnt Hornetsecurity weitere internationale Standorte, neben Madrid und Barcelona vor allem in Mittel- und Südamerika. Nach dem Ausbau seiner Geschäfte in den USA und Australien, der Erschließung des Benelux-Raums durch die Übernahme der Spamfiltersparte von Avira und der kürzlich geschlossenen Partnerschaft mit Swisscom, setzt Hornetsecurity seine internationale Expansion damit konsequent fort. „Der Mehrwert für unsere Mitarbeiter, Kunden und Geschäftspartner liegt dabei auf der Hand. Zukünftig profitieren alle durch eine effiziente Technologie, einen starken Support sowie gebündelte Entwicklungsressourcen“, ergänzt Blank.

Ein weiteres Ziel der Übernahme: Stärkung der Aktivitäten im südamerikanischen Markt. Viele der dort ansässigen Unternehmen suchen nach Cloud Security Services, die ihren Anspruch an sprachliche sowie technische Fachkenntnisse erfüllen. „Genau hier setzen wir an: Durch unser gebündeltes Know-How und unsere innovativen Services bieten wir hochwertige Cloud-Sicherheitslösungen inklusive kultureller und kommunikativer Kompetenz“, sagt Daniel Hofmann, ebenfalls Geschäftsführer bei Hornetsecurity.

Blank betont noch einmal die Bedeutsamkeit dieses strategischen Schrittes für das zukünftige Wachstum des Unternehmens: „Spanien ist eine der wachstumsstärksten Wirtschaftsmächte Europas und einer der stärksten Handelspartner Südamerikas. Zudem ist anhand der jährlich wachsenden Brutto-Inlandszahlen klar zu erkennen, dass Länder wie Argentinien, Peru und auch Kolumbien zu den aufstrebenden Dienstleistungsmärkten zählen. Hier sehen wir ein klares, starkes Marktpotenzial.“

Der international stark wachsende Cloud Security Experte erwartet durch den Fokus auf gemeinsame Zielmärkte und weltweiten Vertrieb seines Produktportfolios mittelfristig einen noch schnelleren Marktausbau. Bereits seit 2005 garantiert das in Madrid gegründete Unternehmen Spamina die Sicherheit seiner Kunden vor allem in den drei Hauptbereichen „Email Firewall“, „Threat Prevention“ sowie „Secure Collaboration“. Zahlreiche namenhafte Unternehmen, wie bspw. ARAG Versicherungen, Europcar und Azimut Benetti Group, vertrauen auf diese Security-Lösungen im täglichen Geschäft. „Das Unternehmen sowie unsere Produkte ergänzen sich in jeder Hinsicht und wir sind uns sicher, dass wir mit unseren innovativen Services sowie verbundenem, starkem Know-How die digitale Zukunft unserer Kunden noch sicherer gestalten werden“, versichert Hornetsecuritys Geschäftsführer Oliver Dehning.

Über Hornetsecurity:
Hornetsecurity ist der führende deutsche Cloud-Security-Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über redundante, gesicherte Rechenzentren in Deutschland und nach deutschem Datenschutzrecht. Das Lösungsportfolio beinhaltet Services in den Bereichen Mail Security, Web Security und File Security. Alle Services des Unternehmens sind in kurzer Zeit implementierbar und rund um die Uhr verfügbar. Hornetsecurity ist mit rund 200 Mitarbeiter an den Standorten Deutschland, Spanien, Niederlande, USA und in Südamerika vertreten. Zu den Kunden zählen unter anderem KONICA MINOLTA, Bitburger Braugruppe, LVM Versicherung, DEKRA, Melitta und die Otto Group.

Über Spamina:
Spamina ist ein in Europa ansässiges IT-Sicherheitsunternehmen, das die digitale Kommunikation von Unternehmen absichert. Die firmenei-gene Technologie Simile Fingerprint Filter® schützt Unternehmens-netzwerke vor ausgefeilten Angriffen, wie bspw. Zero-Day Attacken. Spamina bietet eine sichere Kommunikationsumgebung, in der Ge-schäftskontinuität, Skalierbarkeit von Services und Kosteneffizienz gewährleistet sind. Die Cloud-Services reichen von der unternehmensweiten sicheren E-Mail-Plattform, dem Enterprise Mobile Management, dem E-Mail- und IM-Gateway-Schutz bis hin zu Archivierungs-, Verschlüsselungs- und DLP-Lösungen zur Einhaltung gesetzlicher Vorschriften.
Mehr Informationen finden Sie unter www.hornetsecurity.com und www.spamina.com

Hornetsecurity ist der führende deutsche Cloud-Security-Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über redundante, gesicherte Rechenzentren in Deutschland und nach deutschem Datenschutzrecht. Das Lösungsportfolio beinhaltet Services in den Bereichen Mail Security, Web Security und File Security. Alle Services des Unternehmens sind in kurzer Zeit implementierbar und rund um die Uhr verfügbar. Hornetsecurity ist mit rund 200 Mitarbeiter an den Standorten Deutschland, Spanien, Niederlande, USA und in Südamerika vertreten. Zu den Kunden zählen unter anderem KONICA MINOLTA, Bitburger Braugruppe, LVM Versicherung, DEKRA, Melitta und die Otto Group.

Kontakt
Hornetsecurity GmbH
Katharina Glasing
Am Listholze 78
30177 Hannover
+49 (511) 515 464 -117
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Allgemein

PK Sicherheit Datenübermittlung nach dem Hack auf Bundestagsserver

Thema: Sicherheit der Datenübertragung aufgrund aktueller Meldungen des Bundesministeriums und des BSI

PK Sicherheit Datenübermittlung nach dem Hack auf Bundestagsserver

Pressekonferenz Datenübertragung und Sicherheit in Deutschland

Thema: Sicherheit der Datenübertragung
Die Sicherheit von relevanten Sicherheitsdaten im persönlichen und geschäftlichen Bereich hängt massgeblich von der sicheren Datenverbindung ab. Dies hat auch der jüngste populäre Phishing Angriff eines einzelnen jungen Mannes auf Geschäfts und persönliche Daten exponierter Personen aus dem Umfeld des Deutschen Bundestages gezeigt. Die Stellungnahmen und Erklärungen der zuständigen Ministerien und Bundesbehörden richten sich wie so oft eher auf die Beschreibung des Rechts-Tatbestandes, nicht aber auf eine generelle Information für die Allgemeinheit.
Alle Behörden und Ministerien haben in Deutschland mindestens eine exponierte Fachkraft um die Digitalisierung des Landes voranzutreiben. Alle diese haben sich nicht den Vorfallen geäussert, um hier mehr Klarheit für die Entwicklungen in unserer Gesellschaft herzustellen. Dies liegt zum grossen Teil an dem nicht vorhanden technischen Grundwissen einer Heerschar von Rechtsanwälten in den Ministerien und Ämtern.
Der globale Fortschritt im Bereich Datensicherheit und Übertragung ist Deutschland längst enteilt. Es geht nicht darum, digitale Transformationsmodelle blumig zu beschreiben sondern sie einfach an den physikalischen Grundeigenschaften weiterzuentwickeln. Und das genau für die weitere Innovationsfähigkeit des Mittelstandes in Deutschland, der schon längst hier kaum technisches Gehör in der Öffentlichkeit findet. Das Rad wird nicht neu erfunden, sondern die durch Erstellung von Datenmaterial werden die Chancen der positiven Entwicklung unserer Gesellschaft erheblich verbessert für alle Altersgruppen und Interessen.
Der DIHK unterhält mit dem IKT Ausschuss hier seit Jahren eine Know How Plattform, die in der Politik nicht gewürdigt wurde. Viele Forderungen und Umsetzungsmöglichkeiten werden auch durch die föderale Entscheidungsstruktur in der Bundesrepublik behindert.
Mitglieder der Auschusses, Verbände und hochspeziallisierte Firmen wollen dem nicht IT Affinen Journalisten Kreis gerne im Rahmen einer Pressekonferenz grundlegende Zusammenhänge und Abläufe für die zukünftige Datenkommunikation im privaten und geschäftlichen Beschreiben.
Es geht bei der Pressekonferenz um die Darstellung, was passiert tatsächlich in den kommenden Jahren bei Ihrer Datenübertragung , was sollte der Bürger nicht nur Wissen sondern einfach zu Hause und im Geschäft beherrschen, um zu verstehen, warum man vor den Taten der vergangenen Wochen keine Sorge sondern Wissen haben sollte.
Folgende Fakten sollen auf der Pressekonferenz dargestellt werden im Nachgang zur PK von Bm Seehofer und dem BSI.
-Prinzipien der Datenkommunikation mit der Gründerfamilie des X25 Protokolls
-Hochsicherheitstechnologie und Datenkommunikation, Fallbespiele in Deutschland
-Mittelständische Netzbetreiber und das Plus an KnowHow bei der Datensicherheit
-Kommunale Datenübermittlung und Netze, So geht es sichermit den richtigen Partnern
-Datensicherheit im Katastropheneinsatz, Schwachstelle oder Chance?
-Datenübertragung im Mittelstand bei Zukunftstechnologien oder warum Arbeit 4.0 elementar von der sicheren Datenübertragung nach nationalen Standards abhängt,
-Forderung von Bm Seehofer nach Zertifizieren Datenübertragungsroutern, Das BSI hat es längst und nennt nicht den Prozess der Zertifizierung, Hier stellen wir den bisher einzigsten Routerhersteller der Welt vor, der Zertifiziert ist.

Welche Personen erwarten Sie zum Gespräch in der Bundespressekonferenz?
FRK Fachverbands Vorstand Heinz Peter Labonte, Mitglied IKT Fachausschuss DIHK
Mittelständischer Netzbetreiber und Kooperationspartner für Gemeinden und Kommunen sowie deren Stadtwerke, http://kabelverband-frk.de/

Michael Pickhardt, Vorstandsvorsitzender der TDT AG Landshut, Mitglied IKT Fachausschuss DIHK, Mitglied IKT Fachkreis der niederbayrischen Wirtschaft bei der IHK Passau
Mittelständler, seit 1978 Entwickler von Telekommunikationstechnologie, Hauptlieferant von Routern im Hochsicherheitsbereich wie zum Beispiel in Gefahrenmeldeanlagen der Bosch Sicherheitssysteme, Geldautomaten im Ausland, Kassen und EC Cash Systemen, LOTTO Gesellschaften in Deutschland https://www.tdt.de/

Martin Rathgeber, Inhaber eines Ingenieurfirma für den Rückbau von Kernkraftwerken,
Mittelständisches Spezialunternehmen im Nuklearbereich seit 15 Jahren tätig und vielen Projekten im Rückbau von Kernkraftwerken
Die Firma und ihre Partner unterliegen hohen Sicherheitsstandards, die exemplarisch aufgezeigt werden können auch für die private Datenkommunikation, https://nutecsolutions.de

Die Pressekonferenz findet mit viel Anschauungsmaterial statt :
Donnerstag, 9 Januar 2019 , 14 Uhr bis 15 30 Uhr
Haus der Bundespressekonferenz
Pressesaal 3
Schiffbauerdamm 40
10117 Berlin
Ansprechpartner und Medienmaterial:
Frank Ossenbrink
Office Berlin +49 30 2555 9833
Mobil direct +49 172 4006505
eMail: datagermany@outlook.com
landing page
www.datagermany.berlin in Bearbeitung

Presse-, Foto- und Medienagentur, lokal, überregional, bundesweit, europaweit und weltweit aktiv seit 24 Jahren, Schwerpunktthemen Politik, Wirtschaft, Handel, Sport, Show

Kontakt
Frank Ossenbrink Media Group
Frank Ossenbrink
Reinhardtstr. 27b
10117 Berlin
03025559833
politikfoto@hotmail.com
http://www.politikfoto.de

Allgemein

BITMi zum aktuellen Datendiebstahl und zur Digitalkompetenz der Bundesregierung

Berlin, 08. Januar 2019 – Zum aktuellen Fall des Datendiebstahls und dem Krisenmanagement der Bundesregierung erklärt BITMi Präsident Dr. Oliver Grün:

„Der aktuelle Fall des Angriffs auf persönliche Daten deutscher Politiker und Prominente zeigt einmal mehr die Wichtigkeit einer aktiven Eigennutzung vorhandener Sicherheitsinstrumente durch jeden Einzelnen. Entgegen der Reaktion der Justizministerin Barley und der Staatsministerin Bär sehen wir hier die Anwender und nicht die Entwickler in der Pflicht. Eine Forderung nach verpflichtenden höheren Sicherheitsanforderungen führt hier nicht zu einer Lösung. Eher sollten die Benutzer weiter für das Thema Sicherheit im Internet sensibilisiert werden. Wir empfehlen Anwendern den Einsatz von Zwei-Faktor-Authentifizierung sowie sicherer und nicht identischer Passwörter für unterschiedliche Zugänge. Lösungen zur einfachen Verschlüsselung von Daten und Kommunikation wiederum sind immer noch nicht so anwendungsfreundlich, dass sie zur breiten Anwendung gelangen, hier muss die IT-Wirtschaft noch bessere Lösungen entwickeln.

Das Krisenmanagement der Bundesregierung mit diversen, auch gegensätzlichen Aussagen verschiedener Minister und Institutionen, zeigt einmal mehr den besorgniserregenden Zustand zerfaserter Zuständigkeiten bei Digitalthemen auf Bundesebene auf. Seit Jahren fordern wir die Kompetenzbündelung in einem Digitalministerium und zu erheblich mehr Investitionen auf. Die Entscheider in der Bundespolitik aber verstehen die Bedeutung der digitalen Revolution als Schicksalsfrage unseres Wohlstandes mit ihren existenziellen Chancen und Risiken nicht wirklich.“

Der Bundesverband IT-Mittelstand e.V. (BITMi) vertritt über 2.000 IT-Unternehmen und ist damit der größte IT-Fachverband für ausschließlich mittelständische Interessen in Deutschland.

Firmenkontakt
Bundesverband IT-Mittelstand e.V.
Lisa Ehrentraut
Pascalstraße 6
52076 Aachen
0241 1890558
kontakt@bitmi.de
https://www.bitmi.de

Pressekontakt
Bundesverband IT-Mittelstand e.V.
Bianca Bockhoff
Pascalstraße 6
52076 Aachen
0241 1890558
kontakt@bitmi.de
http://www.bitmi.de

Allgemein

So trickst man Ihre Mitarbeiter aus. Handeln Sie jetzt!

So trickst man Ihre Mitarbeiter aus. Handeln Sie jetzt!

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert.
Ein Leben ohne Internet und Datenkonnektivität ist nur noch schwer vorstellbar, sind wir von diesen Dingen doch sehr abhängig. Untersuchungen zeigen, dass wir durchschnittlich 6,7 Stunden am Tag online sind, und mit der raschen Verbreitung des Internets der Dinge wird es immer schwieriger, mit der Masse an Daten und Informationen Schritt zu halten.
Kleine Unternehmen sind für Cyberkriminelle „Big Business“ 50 % aller Cyberangriffe richten sich gegen kleine Unternehmen. Hacker machen sich die gängige Vorstellung zu Nutze, dass kleine Unternehmen in Sachen Cyberabwehr nicht auf dem gleichen Niveau liegen wie große Organisationen.
Entgegen der landläufigen Meinung sind kleine Unternehmen nicht weniger anfällig für Cyberangriffe als große Organisationen; auf sie entfallen fast 50 % aller Attacken. Bedenken wir, dass Mitarbeiter in 56% der Zeit sensible Geschäftsdaten auf ihren Laptops, Smartphones und Tablets bei sich tragen, so wird schnell klar, dass die Einführung von Cyber Security Maßnahmen zum Schutz der Widerstandsfähigkeit des Unternehmens unerlässlich ist.
Einen formalen Rahmen für die unternehmensweite Implementierung bildet die ISO 27001, die international führende Norm für ISMS (Managementsysteme für Informationssicherheit). Sie bietet Organisationen ein Best-Practice-Gerüst zur Identifizierung, Analyse und Implementierung von Kontrollen, mit denen Risiken hinsichtlich Informationssicherheit gemanagt und die Integrität geschäftskritischer Daten sichergestellt werden. Bereits vor einer Zertifizierung Ihres Unternehmens nach der ISO 27001 macht es Sinn, eine Kultur der „Cyber Awareness“ innerhalb des Unternehmens bei Ihren Mitarbeitern zu etablieren. Hier sind die fünf häufigsten Methoden, mit denen Mitarbeiter gehackt werden, sowie einfache Vorgehensweisen, wie Sie dies verhindern können und durch deren Umsetzung die Widerstandsfähigkeit Ihres Unternehmens gegen die Bedrohung durch Cyberangriffe gestärkt wird. Die Bedeutung einer ISO 27001-Zertifizierung für Ihr Unternehmen Wenn Informationssicherheitssysteme nicht ordnungsgemäß verwaltet und gepflegt werden, laufen Unternehmen Gefahr, ernsthafte finanzielle Schäden und Reputationsverluste zu erleiden. Die ISO 27001 trägt dazu bei, dass Ihre Organisation über die richtigen Kontrollen verfügt, um das Risiko schwerer Bedrohungen der Datensicherheit zu reduzieren und die Ausnutzung jeglicher Systemschwächen zu vermeiden.
1. Email-Phishing
Phishing ist eine der häufigsten Methoden, die von Cyberkriminellen verwendet wird, um Menschen online zu schaden. Betrüger versuchen, über Emails an sensible persönliche Informationen zu gelangen und Schadsoftware auf Geräten zu installieren.
Je nach anvisiertem Opfer werden verschiedene Arten von Email-Phishing-Angriffen verwendet:
Phishing im großen Stil
Die Angreifer werfen ein breites Netz aus, in der Hoffnung, dass sich möglichst viele Opfer darin verfangen.
Spear Phishing
Maßgeschneiderte Angriffe, die unter Nutzung persönlicher Daten auf eine bestimmte Gruppe oder einzelne Personen gerichtet sind.
Whaling („Walfang“)
Eine Form des Spear-Phishing, die auf Führungskräfte innerhalb einer Organisation (z.B. CEOs oder CFOs) abzielt.
Ebenfalls gibt es das Voice Phishing (oder Vishing), bei dem finanzielle oder persönliche Details über das Telefon erfragt werden. Eine gängige Masche der Betrüger ist hierbei, sich als Mitarbeiter einer Behörde auszugeben und so das Opfer einzuschüchtern. Nicht selten sind es automatisierte Anrufe. Eine weitere Methode ist das SMS-Phishing (oder Smishing), bei der Betrüger Textnachrichten verwenden, um Menschen dazu zu verleiten, private Informationen preiszugeben oder ihre Smartphones mit Malware zu infizieren.
2. Phishing in sozialen Medien
Social Media bildet den perfekten Nährboden für Cyberkriminelle. Frühere Berichte schätzten die jährlichen Kosten der Internetkriminalität allein in den USA auf 100 Milliarden US-Dollar.
Das liegt wahrscheinlich daran, dass wir in sozialen Medien mit einem trügerischen Gefühl von Privatsphäre und Vertrautheit agieren, wenn wir mit Menschen kommunizieren, die wir bereits kennen. Wenn in Ihrem Unternehmen Teams einen großen Teil Ihrer Arbeit in sozialen Netzwerken verbringen, z. B. der Kundenservice, das Digitalmarketing oder die Unternehmenskommunikation, müssen diese potenziell schädliche Beiträge identifizieren können. Die Auswirkungen, wenn Betrüger die Marke Ihrer Organisation nutzen, um echten Kunden zu schaden, können extrem schädlich sein. Nicht nur in finanzieller Hinsicht, sondern auch das Image bzw. die Reputation betreffend.
3. Öffentliche WLAN-Hotspots
Öffentliche WLAN-Netzwerke gibt es überall – in Cafes, Hotels, Flughäfen und anderen öffentlichen Bereichen. Auch „cyberaffine“ Mitarbeiter können aufgrund der Notwendigkeit, ständig online sein zu müssen, zum Opfer werden und eine Verbindung zu unsicheren WLAN-Netzwerken aufbauen.
Daten, die über ein ungesichertes öffentliches WLAN-Netzwerk übertragen werden, können leicht von jemand anderem im selben Netzwerk gehackt werden. Nach dem ersten Zugriff können Angreifer auf Geräte aus der Ferne zugreifen – auf persönliche Fotos oder auf streng vertrauliche E-Mails von Ihrem CFO. Wenn Hacker an Passwörter gelangen, nutzen sie diese, um auf andere Konten zuzugreifen, einschließlich Social Media Profile, von denen aus sie schwerere Verstöße wie Online-Identitätsdiebstahl begehen.
4. Online-Transaktionen, Mobile Apps und Software-Downloads
Wir neigen zu der Annahme, dass „harmlose“ Online-Aktivitäten wie das Herunterladen von Software, Zahlungsvorgänge und der Zugriff auf arbeitsbezogene Daten auf unseren Smartphones keine Sicherheitsrisiken darstellen.
Oft sind sich die Mitarbeiter dieser Risiken nicht bewusst und installieren Malware versehentlich auf Firmengeräten oder ermöglichen Hackern und Cyberkriminellen unbeabsichtigt Zugang zu Firmennetzwerken.
5. Betrügerische Mitarbeiter
Ebenfalls neigen wir dazu, nachlässig zu werden, wenn es um die Geräte an unserem Arbeitsplatz geht. Wir vertrauen unseren Kollegen, müssen uns aber in Zeiten von Cyber-Spionage der theoretischen Möglichkeit bewusst sein, dass wir ein Büro mit einem Mitarbeiter teilen könnten, der versucht, die IT-Systeme des Unternehmens zu gefährden.
Wie Sie Ihr Unternehmen vor Cyberangriffen schützen
74% der Unternehmen glauben, dass die eigenen Mitarbeiter in Bezug auf Cyber Security die größte Schwachstelle darstellen. Wenn auch Sie dies erkannt haben und Ihre Mitarbeiter mit den richtigen Werkzeugen ausstatten, dann erhöhen sich die Chancen Ihres Unternehmens, widerstandsfähig zu bleiben und somit sich sich selbst und die digitalen Ressourcen zu schützen.
Beachten Sie diese grundlegenden Tipps zur Stärkung der Cyber-Resilience:
Ordnen Sie ein grundlegendes Training zur Informationssicherheit an. Stellen Sie sicher, dass jeder Ihrer Mitarbeiter ein grundlegendes Verständnis hinsichtlich Informationssicherheit und ihrer Bedeutung für das Unternehmen hat. Bestandteil des Trainings sollte die Erläuterung einfacher Vorgehensweisen sein, die in ihren Alltag passen, z.B. die Geräte beim Verlassen des Arbeitsplatzes sperren, niemals fremde USB-Geräte an Laptops anschließen sowie die Identifizierung von Online-PhishingAktivitäten. Ein einfaches Mantra zur Bekämpfung von E-Mail-Phishing lautet z. B. „Im Zweifelsfall weg damit!“ („When in doubt, throw it out!“). Schulungen sind wichtig, sollten aber niemals die alleinige Maßnahme gegen substanzielle Cyberrisiken sein.
Seien Sie sich bewusst, dass niemand sicher ist.Wenn Sie verstanden haben, dass jeder Mitarbeiter ein potenzielles Angriffsziel darstellt, dann ist das schon die halbe Miete. Helfen Sie Ihren Mitarbeitern, die realen Gefahren eines Cyberangriffs zu erkennen und ernst zu nehmen und fassen Sie diese einfach und verständlich zusammen.
Implementieren Sie einen Datensicherungszeitplan. Wenn Sie kritische Daten oft genug und auf externen Netzwerken sichern, sind die Chancen höher, dass im Falle eines Cyberangriffs eine aktuelle Kopie in Reichweite ist und die Daten von der Ursache des Lecks getrennt gehalten werden.
Verschlüsseln Sie so viel wie möglich. Das Speichern von Daten in einem verschlüsselten Format ist mittlerweile so einfach wie der Kauf eines vorverschlüsselten USB-Speichergerätes. Auch in vielen Versionen von Windows ist eine Verschlüsselung integriert, und es gibt viele kostenlose Verschlüsselungs-Tools.
Passen Sie die Zugriffsberechtigungen der Mitarbeiter an. Nicht selten nimmt ein Hacker eine absichtliche Infiltration vor, indem er als Teilzeitmitarbeiter oder auf einer niedrigen Ebene eingestellt wird. Richten Sie also die Zugriffsberechtigungen an der jeweiligen Ebene aus. Richtet sich der Hackerangriff nun an einen Mitarbeiter mit leitender Funktion, dann kann die Beschränkung seines Einflusses auf andere Teile des Systems dazu beitragen, das Ausmaß des Schadens gering zu halten. Kurz gesagt: Geben Sie Ihren Mitarbeitern lediglich Zugang zu den Systemen und Daten, die sie tatsächlich verwenden bzw. bearbeiten.
Geben Sie nie Ihr Passwort weiter Jeder Mitarbeiter, der auf ein System zugreift, sollte über eindeutige Anmeldeinformationen verfügen. Dieses Vorgehen ermöglicht es nicht nur, die Aktivitäten der Mitarbeiter im Falle einer Sicherheitsverletzung zu überprüfen, sondern ermutigt auch dazu, Passwörter besser zu schützen. Es gibt wirklich keinen Grund, jemand anderem Ihr Passwort zu verraten. Und wenn Sie es doch tun, stellen Sie sicher, dass es so schnell wie möglich geändert wird.
Implementieren Sie eine Passwort-Richtlinie. Komplexe Passwörter sind wichtig, führen aber oft dazu, dass Mitarbeiter sie aufschreiben oder in verschiedenen Variationen wiederverwenden. Eine einfache Methode ist es, an einen Satz wie „Thomas ist der beste Papa auf der ganzen Welt“ zu denken und diesen abgekürzt als Passwort zu verwenden -> TidbPadgW!. Ziehen Sie für extrem sensible Systeme stärkere Formen der Authentifizierung wie Biometrie oder MultiFaktor-Authentifizierung in Betracht.
Beachten Sie die dunkle Seite der sozialen Medien Phishing in sozialen Medien kann für Organisationen ein Albtraum sein. Identitätsdiebstahl im Internet hat ernsthafte Konsequenzen und ein einziges gefälschtes Profil kann einen über Jahrzehnte aufgebauten Markenwert zerstören. Implementieren Sie entsprechende Maßnahmen, um die Einhaltung tolerierbarer Sicherheitsschwellen sicherzustellen und vermitteln Sie den Mitarbeitern, wie sie betrügerische Phishing-Versuche auf den verschiedenen Social Media-Kanälen identifizieren können.
Installieren Sie Sicherheitssoftware. Dies versteht sich eigentlich von selbst, kann aber nicht oft genug wiederholt werden. Alle digitalen Geräte, einschließlich Tablets und Smartphones, die vertrauliche Informationen enthalten oder die mit anderen Geräten verbunden sind, die diese enthalten, benötigen Sicherheitssoftware. Es gibt online diverse gängige und preiswerte Pakete, die unter anderem Antiviren-, Firewall- und Anti-Spam-Software sowie andere nützliche Technologien enthalten. Diese sollten auf „Auto-Update“ gesetzt werden, um sicherzustellen, dass die Programme ständig und automatisch auf den neuesten Stand gebracht werden. Durch diese Vorgehensweise sorgen Sie dafür, dass Ihre Sicherheitssoftware stets aktuelle Abwehrmechanismen gegen neue Cyber-Bedrohungen und zunehmend fortschrittliche Malware umfasst.
Kreuz-Kontamination über persönliche Geräte ist eine reale Gefahr Mitarbeiter, die über ihre privaten Laptops oder Smartphones auf Unternehmenssysteme zugreifen, riskieren eine Kreuz-Kontamination. Wenn Sie Ihren Mitarbeitern erlauben, eigene Geräte für berufsbezogene Aktivitäten zu verwenden, stellen Sie die Sicherheit dieser Geräte durch die Nutzung entsprechender Technologien sicher.
Ziehen Sie eine ISO 27001-Zertifizierung in Betracht. Unterschätzen Sie nicht den Wert, den eine Fachkraft für Informationssicherheit für Ihr Unternehmen haben kann. Die Kosten für die Einstellung eines Experten werden sich schnell amortisieren. Sie sparen Zeit, Geld und Ärger. Die Frage ist nämlich nicht ob, sondern wann Ihre Organisation zu einer Zielscheibe wird. Unabhängige Third-Party-Anbieter wie LRQA können Sie bei der Entwicklung eines Konzeptes zur Sicherstellung der Netzsicherheit im gesamten Unternehmen unterstützen. Kleine Unternehmen machen einen kostspieligen Fehler, indem sie davon ausgehen, dass ihre Daten im Vergleich zu größeren Organisationen von geringerer Bedeutung sind. Hacker nutzen dies aus, was erklärt, warum kleine Unternehmen so häufig betroffen sind. Mit einem systematischen Ansatz wird Ihre Organisation in der Lage sein, entsprechende Risiken zu antizipieren und zu verhindern, sowie im Falle des Auftretens eines tatsächlichen Problems besser mit diesem umzugehen. Die weitverbreitetste Möglichkeit hierfür ist die ISO 27001-Zertifizierung. Einfach ausgedrückt ist die ISO 27001 die weltweit einheitliche Sprache, wenn es darum geht, informationsbezogene Risiken zu beurteilen, zu bearbeiten und zu managen.
Einige Vorteile der ISO 27001-Zertifizierung:
Als einzige auditierbare internationale Norm, die die Anforderungen eines ISMS spezifiziert, stellt die ISO 27001 die Einhaltung gesetzlicher, vertraglicher und regulatorischer Anforderungen sicher
Flexibilität der Integration von ISO 27001 mit anderen wichtigen Managementsystemen wie ISO 9001 und ISO 14001 durch gemeinsame High Level Struktur
Management-Framework für alle Organisationen, unabhängig von Größe, Branche oder Standort
Erlangung von Wettbewerbsvorteilen und damit einer besseren Marktposition
Kostenminimierung sowie Schutz vor finanziellen Verlusten im Zusammenhang mit Datenverletzungen
Verbesserte „Cyber Awareness“ in der gesamten Organisation, indem Cyberrisiken im Tagesgeschäft der Mitarbeiter klar benannt werden

Weitere Informationen können Sie kostenfrei anfordern unter: info@lrqa.de oder unter: http://www.lrqa.de/kontakt-und-info/anfrage-an-lrqa.aspx

Lloyd´s Register Deutschland GmbH ( http://www.lrqa.de ) wurde 1985 gegründet und ist eine der international führenden Gesellschaften für die Auditierung von Managementsystemen und Risikomanagement. Lloyd´s Register bietet Schulungen und Zertifizierung von Managementsystemen mit Schwerpunkten in folgenden Bereichen: Qualität, Umweltschutz, Arbeitssicherheit, Energiemanagement, Auditierung von Lieferketten. Mit mehr als 45 Akkreditierungen und Niederlassungen in 40 Ländern kann Lloyd´s Auditierungen in 120 Ländern durchführen. Weltweit betreuen 2.500 Auditoren mehr als 45.000 Kunden. LRQA gehört zur Lloyd´s Register Gruppe. Lloyds Register wurde 1760 als erste Gesellschaft zur Schiffsklassifizierung gegründet und bietet heute Dienstleistungen im Bereich Risikomanagement. Die Lloyd´s Register Gruppe ist ein gemeinnütziges Unternehmen gemäß englischem Charity-Recht, d.h. die Gewinne werden für eine gemeinnützige Stiftung verwendet bzw. wieder direkt ins Unternehmen investiert. Hierdurch ist LRQA wirtschaftlich unabhängig. Weiter Information erhalten Sie durch info@lrqa.de oder 0221- 96757700. Den LRQA-Newsletter erhalten Sie unter: http://www.lrqa.de/kontakt-und-info/news-abonnieren.aspx Weitere Infos unter: http://www.lrqa.de/standards-und-richtlinien/angebot-anfordern.aspx

Kontakt
Lloyd´s Register Deutschland GmbH
Carl Ebelshäuser
Adolf – Grimme – Allee 3
50829 Köln
+49 (0)221 96757700
info@lrqa.de
http://www.lrqa.de

Allgemein

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

Deutscher Security-Experte akquiriert Smart Card-Spezialisten aus München

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

München, 20. Dezember 2018 – Das Nordwind Capital Portfoliounternehmen DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit für industrielle Produktions- und Officeumgebungen, übernimmt am 19. Dezember 2018 den Geschäftsbetrieb sowohl der charismathics GmbH als auch der US-Tochtergesellschaft charismathics Inc. in Austin, Texas (USA). Mit der Übernahme erweitert DriveLock sein Produktportfolio und unterstützt mithilfe der von charismathics entwickelten Middleware künftig über 100 physikalische und virtuelle Smart Cards in der Software-Plattform von DriveLock.

DriveLock übernimmt die Mitarbeiter des Münchner Unternehmens und wird die charismathics Lösung auch zukünftig kontinuierlich weiterentwickeln. Die Bestandskunden von charismathics werden auch weiterhin den gewohnten Support auf höchstem Niveau erhalten.

charismathics ist ein führender Anbieter von intelligenten Authentifizierungslösungen insbesondere für Behörden und große, internationale Unternehmen. Zu den charismathics Produkten zählen die CSSI-Smartcard-Middleware, virtuelle CVSC-Smartcard und CTSS-Geräteauthentifizierung. Zum Kundenstamm der charismathics zählen Fortune-500-Kunden in den Bereichen Luft- und Raumfahrt, Öl und Gas, Banken sowie Regierungskunden weltweit. charismathics wurde 2004 in München gegründet und hat Niederlassungen in München und Austin, Texas.

„Unternehmen wünschen sich effektive IT-Security-Lösungen mit möglichst geringem Verwaltungsaufwand. Der Trend entwickelt sich zugunsten von Anbietern, die möglichst viele Komponenten und Lösungen aus einer Hand anbieten. Daher ist es für uns der nächste logische Schritt, mit DriveLock Teil einer umfassenden, schlanken und effektiven Endpoint-Protection-Plattform zu werden. Wir freuen uns, zusammen mit unseren Kollegen bei DriveLock die Smart Cards von charismathics in das DriveLock-Portfolio zu integrieren und weiterzuentwickeln,“ erklärt Thomas Golinski, Geschäftsführer der charismathics GmbH.

„Mit Thomas Golinski kommt ein ausgewiesener Experte und Branchenkenner zu uns an Bord. Wir sind überzeugt, unser Geschäft mit der Übernahme weltweit erfolgreich weiterzuentwickeln. Zusätzlich wird DriveLock die vorhandene charismathics Middleware in die DriveLock-Management-Konsole integrieren, um den Bestandskunden auch hier eine interessante Lösung bieten zu können,“ bekräftigt Anton Kreuzer, CEO von DriveLock SE.

Über charismathics:
Die charismathics GmbH wurde im Jahr 2004 gegründet und ist mittlerweile einer der weltweit führenden Anbieter von IT Security-Komponenten und von Identity Management-Software. Die vielseitigen Sicherheitslösungen finden dabei sowohl bei System-Integratoren, Software- und Hardware-Herstellern, als auch bei IT-Dienstleistern ihren professionellen Einsatz. Aufgrund der weltweit marktführenden Technologie reduzieren die charismathics-Produkte die Gesamtkosten von bestehenden Identity Management-Lösungen durch den Einsatz offener Interface-Standards – unabhängig von der eingesetzten Plattform. Das Herzstück des Portfolios bildet die CSSI middleware (charismathics smart security interface), die mittlerweile weltweit Millionen von Anwendern einen flexiblen und benutzerfreundlichen Einsatz ermöglicht.

Über Nordwind Capital:
Nordwind Capital beteiligt sich auf unbestimmte Zeit an stark wachsenden und profitablen Unternehmen mit interessanten Wachstumsperspektiven. Typische Beteiligungssituationen sind die Erweiterung der Investorenbasis zur Risikodiversifizierung des Alteigentümers, der Zuführung von weiterem Wachstumskapital bis hin zum vollständigen Erwerb eines Unternehmens im Rahmen der Nachfolgeregelung.

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Allgemein

eperi steht erneut für „IT Security made in Germany“

TeleTrust-Zeichen des Bundesverbandes IT-Sicherheit auch für 2019 erteilt

eperi steht erneut für "IT Security made in Germany"

Elmar Eperiesi-Beck, Geschäftsführer und Gründer der eperi GmbH

Die Produkte der eperi GmbH sind auch im kommenden Jahr „IT Security made in Germany“. Der Bundesverband IT-Sicherheit – TeleTrusT – hat das renommierte Zeichen erneut erteilt, nachdem das südhessische IT-Security-Unternehmen auch in diesem Jahr alle Kriterien erfüllt hat. Elementarer Punkt für die Vergabe des Zeichens ist, dass sich Hauptsitz sowie Software-Forschung und -Entwicklung in Deutschland befinden müssen. Darüber hinaus ist das TeleTrust-Zeichen aber vor allem eine Honorierung für die Cloud-Data-Protection-Lösungen von eperi.

Ein weiteres wichtiges Kriterium für das TeleTrust-Zeichen ist die Vorgabe, dass die Sicherheitslösung keine versteckten Zugänge, sogenannte „Backdoors“ haben darf. Unter Backdoor versteht man eine alternative Zugangsmethode zu Hard- oder Software-Produkten, die bewusst implementiert wurden, um Herstellern den Zugriff zu Service- oder Reparaturzwecken zu ermöglichen. Aber auch Geheimdienste bedienen sich dieser Hintertüren und so nutzen besonders amerikanische Softwarehersteller vielfach Backdoors, um NSA, FBI oder CIA den Zugang zu den Informationen ihrer Nutzer zu gewähren. Dazu zählen auch die in Europa durch die EU-DSGVO besonders geschützten personenbezogenen Daten. Die CDP- (Cloud Data Protection) Lösungen von eperi haben generell keine Backdoors, weder Hersteller noch Geheimdienste können damit unerlaubt auf sensible Daten zugreifen.

Elmar Eperiesi-Beck, Geschäftsführer und Gründer der eperi GmbH, die bereits seit 2007 TeleTrust-Mitglied ist: „Wir sind stolz, dass wir die Kriterien jetzt schon seit elf Jahren in Folge erfüllen – das ist einer der Bausteine unseres Unternehmenserfolges“.

Die eperi GmbH verfügt über mehr als 15 Jahre Erfahrung im Bereich Datenschutz. Die CDP-Lösungen zeichnen sich dadurch aus, dass Unternehmen mit ihrer Hilfe kritische Daten in Cloud-Anwendungen wie Office 365 und Salesforce zusätzlich schützen können. Die Verschlüsselung der sensiblen Daten bietet ein maximales Maß an Sicherheit und hilft, die gesetzlichen Anforderungen der EU-DSGVO zu erfüllen. Sensible Informationen und personenbezogene Daten werden noch im Unternehmen verschlüsselt und erst dann in der Cloud-Anwendung gespeichert. Im Falle eines Datenverstoßes können Angreifer nur für sie unbrauchbare Daten erbeuten, da die zum Ver- und Entschlüsseln nötigen kryptografischen Schlüssel allein beim Kunden liegen, der autonom entscheidet, wer Zugriff auf die Daten erhält.

Über eperi
Die eperi GmbH ist ein führender Anbieter von Cloud Data Protection-Lösungen mit 15 Jahren Erfahrung auf dem Gebiet der Datenverschlüsselung für Web- und SaaS-Anwendungen wie Office 365 und Salesforce. Mehrere hundert Kunden vertrauen bereits auf eperi. Die eperi Lösungen tragen dazu bei, dass interne und externe Datenschutz- und Compliance-Anforderungen an zentraler Stelle durchgesetzt werden und Kunden als Cloud-Nutzer die alleinige Kontrolle über alle Datenschutz-Prozesse behalten.
www.eperi.com

Über TeleTrusT – Bundesverband IT-Sicherheit e.V.
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst. Durch die breit gefächerte Mitgliederschaft und die Partnerorganisationen verkörpert TeleTrusT den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa. Hauptsitz des Verbandes ist Berlin.

Über eperi
Die eperi GmbH ist ein führender Anbieter von Cloud Data Protection-Lösungen mit 15 Jahren Erfahrung auf dem Gebiet der Datenverschlüsselung für Web- und SaaS-Anwendungen wie Office 365 und Salesforce. Mehrere hundert Kunden vertrauen bereits auf eperi. Die eperi Lösungen tragen dazu bei, dass interne und externe Datenschutz- und Compliance-Anforderungen an zentraler Stelle durchgesetzt werden und Kunden als Cloud-Nutzer die alleinige Kontrolle über alle Datenschutz-Prozesse behalten.
www.eperi.com

Kontakt
eperi GmbH
Jürgen Rast
Englschalkingerstrasse 217
81927 München
089/12766608
jrast@arcor.de
http://www.eperi.com

Allgemein

Buchvorstellung: Quick Guide DSGVO und TISAX

don“t panic and get certified

Buchvorstellung: Quick Guide DSGVO und TISAX

Quick Guide DSGVO und TISAX

Datenschutz-Experte, TISAX-Pionier und Unternehmer Marco Peters bietet Ihnen mit diesem Quick Guide einen übersichtlichen Leitfaden, der Sie durch den Zertifizierungs-Dschungel von DSGVO und TISAX führt.

Don´t panic – and get certified ist der kompakte Ratgeber, der Ihnen dabei hilft, sich den Themen Datenschutz und Informationssicherheit zu nähern, sie langfristig erfolgreich in Ihre Unternehmenskultur zu integrieren und natürlich auch: auf direktem Weg eine Zertifizierung zu erhalten.

„Seit rund zwei Jahren beschäftige ich mich täglich mit TISAX und der DSGVO. Ich reise quer durch Deutschland, spreche mit großen und kleinen Kunden, leite Schulungen und halte Vorträge zu den Themen Datenschutz und Informationssicherheit. Mein Quick Guide soll jedem, den Einstieg ins Thema erleichtern – und einen Überblick über die wichtigsten Fragen, Hürden und To Dos bieten.“

Warum dieser Quick Guide?
Dieser Quick Guide soll jedem, der sich mit der DSGVO und / oder TISAX beschäftigt, den Einstieg ins Thema erleichtern – und einen Überblick über die wichtigsten Fragen, Hürden und To Dos bieten.

Für wen ist dieser Quick Guide gedacht?
Kurz gesagt: Für alle, die konkret wissen wollen, wie sie ihr Unternehmen für die DSGVO und / oder TISAX fit machen. Für Unternehmen mit einem bis hin zu 10.000 Mitarbeitenden – denn die DSGVO betrifft alle. Für die Menschen in diesen Unternehmen. Darunter CEOs, Vorstände, IT- und Personalchefs, Projektleiter sowie Kundenverantwortliche. Sie sind die Entscheider und Vertreter des Themas Datenschutz- und Informationssicherheit.

Für alle, die für die Automobilbranche arbeiten: Zum Beispiel Motorenentwickler, Ingenieurbüros, KfZ-Klimatechniker, Filmproduktionen, Event- und Kreativagenturen, Prototypenbauer und -tester oder Stahlbauunternehmen.
Für alle, die in ihrer Branche einen gemeinsamen Standard definieren wollen. Denn hat man einmal ein TISAX Zertifikat, ist man in puncto Datenschutz und Informationssicherheit ganz grundsätzlich gut aufgestellt.

Wo kann ich den Quick Guide kaufen?
Wer meinen Quick Guide bestellen möchte, findet ihn natürlich bei Amazon & Co. Aber ich würde mich noch mehr freuen, wenn ihr das Buch bei eurem lokalen Buchhandel bestellt. Das könnt ihr via genialokal.de auch online tun.

Wir beraten Sie beim Aufbau Ihrer Prozesse und IT-Infrastruktur. Als externe IT-Abteilung und Beauftragte für Datenschutz- oder Informationssicherheit begleiten wir Sie auch dabei, Ihr Unternehmen TISAX- und DSGVO-konform aufzustellen.
#itberatung #itsupport #dsgvo #tisax

Firmenkontakt
nextwork GmbH
Marco Peters
Müllerstr. 42
80469 München
08924449922
servus@nextwork.de
https://www.nextwork.de/tisax

Pressekontakt
nextwork GmbH
Marco Peters
Müllerstr. 42
80569 München
08924449922
pr-gateway@marcopeters.de
http://www.nextwork.de

Allgemein

Network Box Deutschland GmbH konzipiert Stützpunktpartner-Programm

Die Network Box Deutschland GmbH hat ein neues Stützpunktpartner-Programm gelauncht. Damit soll der Service auf dem deutschen Markt weiter verbessert werden. Durch die Stützpunktpartner gibt es eine schnelle Reaktionszeit.

„Es ist uns wichtig, ein Netzwerk aufzubauen, damit wir unseren Partnern eine noch schnellere Bereitstellung bei kurzfristigen Bestellungen bieten oder möglicherweise defekte Hardware schnellstmöglich austauschen können“, erklärt Dariush Ansari, Geschäftsführer der Network Box Deutschland GmbH. „Unser Stützpunktpartner-Programm ist dafür der ideale Ansatz. Über unsere Stützpunktpartner können wir all unsere Kunden in Deutschland schneller erreichen. Es entsteht eine Win-Win-Win-Situation.“

Acht Stützpunktpartner in Deutschland

Die Kunden der Network Box Deutschland GmbH haben die Möglichkeit sich bei einem der Stützpunktpartner Ersatzboxen für den Verkauf oder den Austausch abzuholen. Dies ist nun innerhalb weniger Stunden möglich.

Die Network Box Deutschland GmbH wird künftig von acht Stützpunktpartnern unterstützt: KnowWare Engineering aus Balingen, SIT Solutions GmbH & Co. KG aus Adelsdorf, Krämer IT Solutions GmbH aus Eppelborn, IT Dienste 360 aus Hannover, HMS Büroorganisation GmbH aus Leubsdorf, MR Systeme GmbH aus Hamburg, G&P Kopiersysteme GmbH aus Lüneburg und die Captura GmbH aus Dorfen. Die Network Box Deutschland GmbH aus Köln wird das Gebiet Nordrhein-Westfalen abdecken.

Network Box liefert umfassende und gemanagte IT-Sicherheitslösungen am Gateway und sorgt mit skalierbaren und modularen Systemen für ein Höchstmaß an Sicherheit. Dazu betreibt das Kölner Unternehmen ein weltweites Netzwerk von Security Operation Centers (SOC). Auch für kleine Unternehmen und den Mittelstand bietet Network Box Managed Security Services auf Basis eigener Hard- und Software. Alle Sicherheits-Features werden über die patentierte PUSH-Technologie vollautomatisch auf dem neuesten Stand gehalten und bei Updates in Sekundenschnelle aktualisiert. Network Box bietet folgende Security Appliances: Firewall, VPN, Intrusion Detection/Intrusion Prevention, Application Control, Anti-Malware, E-Mail Protection, Content Filtering, Data Leakage Prevention, WAF, Anti-DDoS, Infected LAN, Realtime Monitoring und Reporting. Mehr unter www.network-box.eu

Firmenkontakt
Network Box Deutschland GmbH
Dariush Ansari
Ettore-Bugatti-Straße 6 – 14
51149 Köln
+49 2203 2020 780
info@network-box.eu
https://www.network-box.eu/

Pressekontakt
Network Box Deutschland GmbH
Christian Weis
Ettore-Bugatti-Straße 6 – 14
51149 Köln
02263 929 05 60
presse@network-box.eu
https://www.network-box.eu/