Tag Archives: Datensicherheit

Pressemitteilungen

Wenn Smart Home vor Gericht steht und Datenschutz der Knackpunkt ist

17. Expertenrunde des SmartHomeNRW bei TÜV Rheinland

Wer mit Smart Home in Berührung kommt, muss sich mit Datenschutz und Datensicherheit auseinander setzen. Wie steht es beispielsweise um die Haftungsrisiken für Smart Home Planer und Installateure, wenn der Kunde durch die verbaute Lösung die Persönlichkeitsrechte Dritter verletzt? Und mit welchem Instrument kann das Vertrauen bei IoT-Anbietern und -Nutzern erhöht werden?

Köln/Berlin, 8. April 2019 – Wenn SmartHomeNRW – die Landesgruppe NRW des SmartHome Initiative Deutschland e. V. – zur Expertenrunde einlädt, ist eine hohe Dichte an essentiellen Inhalten rund um vernetztes Wohnen und Leben garantiert. Die 17. SmartHomeNRW-Expertenrunde zum Fokusthema „SmartHome – aber mit geprüfter Sicherheit“ fand diesmal beim Gastgeber TÜV Rheinland Akademie in Köln statt. Handfeste Handlungsempfehlungen anhand Fachinformationen in Kombination mit echten Fallbeispielen lieferte Prof. Dr. Uwe Meiendresch, Vorsitzender der Zivilkammer am Landgericht Aachen.
Außerdem erläuterten Experten des Gastgebers TÜV Rheinland, wie sich mit IoT Testing Datenschutz und Datensicherheit für Smart Home-Anwendungen, die zentralen Anliegen von Herstellern, Systemanbieter ebenso wie von Verbrauchern, hervorragend unterstützen lassen. Seit Sommer 2017 bietet das Competence Center of Excellence (CoE) IoT Privacy von TÜV Rheinland weltweit ein Leistungspaket an, das den Anforderungen an den End-to-End-Datenschutz im stark wachsenden Markt des Internets der Dinge Rechnung trägt.

„Smart Home vor Gericht“ – Haftungsrisiken bei Planung und Installation von Smart Home
Die Erkenntnis ist eindeutig: Führt ein Fachbetrieb die Planung und Installation eines Smart Home durch, sollte er sich unbedingt mit den Themen Datenschutz und Persönlichkeitsrechten auseinander setzen, um nicht nachträglich für Verstöße des Kunden haftbar gemacht zu werden. Prof Dr. Uwe Meiendresch, Vorsitzender der Zivilkammer am Landgericht Aachen, führte bei der Expertenrunde zur Veranschaulichung einen Fall aus dem Jahr 2010 an, bei dem eine Installationsfirma Überwachungskameras auf dem Grundstück ihres Kunden hin zur Grundstücksgrenze installiert hatte. Daraufhin klagten die Nachbarn des Kunden eine Verletzung ihrer Persönlichkeitsrechte durch die Kameraüberwachung ein. Der Kunde wiederum erhob Vorwürfe gegen die Installationsfirma, da er von ihr eine Beratung und Aufklärung dieses Sachverhalts erwartet habe. Letztendlich ergab die Prüfung des Bundesgerichtshofs zwar, dass die Kameras nicht auf das Nachbargrundstück gerichtet waren und so die Ansprüche des Kunden gegen die Firma ausschieden. Ansonsten aber wäre die Firma tatsächlich bei der Installation der Kameras für die Einhaltung der Persönlichkeitsrechte der Nachbarn verantwortlich – und somit regresspflichtig – gewesen.

Die Erkenntnisse aus diesem und ähnlich gelagerten Urteilen übertrug Prof. Dr. Meiendresch auf Smart Home: „Installationsfirmen müssen ihre Kunden über mögliche naheliegende Gefahren, die bei nicht rechtmäßiger Verwendung der Anlage drohen, aufklären. Daher ist Installationsfirmen zu raten, ihre Kunden über Persönlichkeitsverletzungen oder auch Datenschutzverletzungen aufzuklären, auch wenn sie ihre Anlagen rechtswidrig verwenden. Ihre Aufklärung sollten sich die Firmen unbedingt dokumentieren lassen, um diese Haftungsrisiken zu vermeiden.“
Rechtsverletzungen drohen bei Smart Home insbesondere aus der DSGVO, aber auch aus Vorschriften des Strafgesetzbuches, die die Aufnahme des Wortes und Bilder von Personen in Wohnungen verbietet.

Datenschutz und Datensicherheit sind Teamwork
Für die einen gelte Smart Home als Weg zu einer besseren Zukunft, für die anderen öffneten smarte Technologie im übertragenen Sinne die „Türen zur Hölle“. So fassten Günter Martin, Chief Technology Officer im Center of Excellence IoT Privacy bei TÜV Rheinland, und Stefan Eigler, Practice Leader Mastering Risk & Compliance, TÜV Rheinland i-sec GmbH, die Pro- und Kontrapositionen zu Smart Home zusammen.
Pro-Argumenten wie Energieeffizienz, Nachhaltigkeit, Gebäudeschutz und die umfangreichen Anwendungsmöglichkeiten mit Mehrwert für Bewohner stünden Kontra-Argumenten wie Angst vor Hackern, Verlust der Privatsphäre und das Datensammeln von Konzernen über die Lebensumstände der Verbraucher gegenüber. Und die Bedenken seien berechtigt, so die Referenten, wenn das Thema Datenschutz und Datensicherheit nicht von allen Beteiligten der Wertschöpfungskette ernst genommen werde.

Würden IoT-Produkte und -Dienstleistungen nun einheitlich auf diese Aspekte hin geprüft und entsprechend zertifiziert werden, wäre deren Sicherheit für alle Beteiligten auf einen Blick erkennbar. Dies würde den Umgang mit Smart Home Lösungen für alle erheblich erleichtern, die damit in Berührung kämen. TÜV Rheinland bietet mit seinem CoE IoT Privacy bereits seit 2017 zwei Zertifikate, die auf den aktuellen, geltenden europäischen Datenschutzgesetzen und -vorschriften basieren, an. „Die Veranstaltung hat erneut gezeigt, dass Datenschutz und Datensicherheit bei Smart Home-Anwendungen zentrale Anliegen für alle Marktbeteiligten sind. Das gilt sowohl für Hersteller als auch für Systemanbieter, Planer und Architekten sowie für Verbraucher“, erläutert Martin. „Der rege Austausch der Veranstaltungsteilnehmer machte deutlich, dass die Bedeutung von Smart Home-Produkten und -Ökosystemen mit der wachsenden Anzahl der IoT-Geräte für alle Marktbeteiligten künftig stark zunehmen wird. Mit den TÜV Rheinland-Zertifikaten „Protected Privacy IoT Service“ und „Protected Privacy IoT Product“ schaffen wir im IoT-Markt Vertrauen für alle, die Smart Home-Elemente anbieten oder nutzen.“

Hintergrundinformation: SmartHomeNRW Expertenrunden
Bereits zum 17. Mal hatte SmartHomeNRW, Landesgruppe NRW der SmartHome Initiative Deutschland e. V., zur Expertenrunde eingeladen. Diese Veranstaltungsreihe findet mehrfach jährlich bei wechselnden Gastgebern statt, die Teilnahme ist kostenlos, die Qualität von Referenten, Vorträgen und Themen stets erlesen und hoch informativ. Die obligatorische Podiumsrunde am Ende der jeweiligen Vortragsserie hat sich zum spannenden Impuls- und Diskussionsforum etabliert, der Imbiss danach wird von den Teilnehmern stets gern als wertvolle Netzwerkplattform genutzt.

Mehr Informationen zu vorherigen Expertenrunden, den nächsten Terminen sowie zur Anmeldung gibt es online unter https://www.smarthome-deutschland.de/regional/nordrhein-westfalen.html.
Weitergehende Fragen zu den NRW-Expertenrunden, auch bei Interesse an einer Gastgeberrolle beantwortet gerne Klaus Scherer als Leiter der Landesgruppe NRW unter ksc@smarthome-deutschland.de.

Die vollständige Pressemeldung sowie das Bild und eine ausführliche Bildbeschreibung finden Sie auf der Website des SmartHome Initiative Deutschland e. V.
https://www.smarthome-deutschland.de/aktuelles/presse/detail/wenn-smart-home-vor-gericht-steht-und-datenschutz-der-knackpunkt-ist.html

Der SmartHome Initiative Deutschland e.V. ist ein bundesweit arbeitender Verband. Sein Hauptziel ist es, die Akteure der SmartHome Branche zu vernetzen und bei deren Arbeit zu unterstützen. Außerdem geht um es Aufklärungsarbeit rund um das Thema SmartHome, SmartLiving, SmartBuilding und AAL.

Firmenkontakt
SmartHome Initiative Deutschland e.V.
Günther Ohland
Rathausstraße 48
12105 Berlin
03060986243
go@smarthome-deutschland.de
http://www.smarthome-deutschland.de

Pressekontakt
SmartHome Initiative Deutschland e.V.
Desiree Schneider
Hinter den Gärten 13
75446 Wiernsheim
+49 157 85051528
ds@smarthome-deutschland.de
http://www.smarthome-deutschland.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Mordecai Rosen ist neuer CEO von Digital Guardian

Sicherheitsspezialist Digital Guardian hat Mordecai („Mo“) Rosen mit sofortiger Wirkung zum neuen CEO ernannt. Rosen war zuletzt General Manager für Cybersecurity bei CA Technologies (jetzt ein Unternehmen von Broadcom). Unter Rosen wird Digital Guardian sein Data Loss Prevention-Kerngeschäft (DLP) weiter stark ausbauen und mit seiner branchenweit einzigen Content-Aware Endpoint Detection and Response-Lösung (EDR) seine Aktivitäten auf dem rasant wachsenden EDR-Markt ausdehnen.

Rosen verfügt über mehr als 25 Jahre Führungserfahrung im Hightech-Bereich und hatte mehrere Positionen im gehobenen Management inne. Darunter Chief Operating Officer bei Xceedium sowie Senior Vice President für Unternehmensentwicklung und Strategie bei NetSec, einem führenden Anbieter von Managed Security Services, der von MCI/Verizon übernommen wurde.

Digital Guardian, im Forrester Wave Endpoint Detection And Response Report (Q3 2018) als führender Anbieter genannt, verzeichnete im vergangenen Jahr ein starkes Wachstum und gewann mit seiner Cloud-basierten, kombinierten DLP- und EDR-Plattform mehr als 150 Neukunden weltweit.

„Digital Guardian hat gerade das erfolgreichste Quartal und Jahr seit seiner Gründung beendet und steht in den Startlöchern für die nächste Phase intensiven Wachstums“, so Mordecai Rosen, CEO von Digital Guardian. „Ich bin stolz, ein Unternehmen wie dieses zu leiten, und freue mich auf die Zusammenarbeit mit dem Board of Directors und dem kompetenten Führungsteam.“

„Mo Rosen ist ein hochqualifizierter Experte mit umfangreicher Erfahrung auf den Gebieten Internet Security, Managed Security und Software-as-a-Service, der Führungspositionen in erfolgreichen Start-ups und großen börsennotierten Technologieunternehmen innehatte“, so Paul Ciriello, Interim CEO, Digital Guardian. „Wir freuen uns, dass er die Führung von Digital Guardian übernimmt, und wir sind überzeugt, dass wir mit seiner Hilfe unser Wachstum beschleunigen und unser Markenportfolio erweitern werden.“

Paul Ciriello, der als Interims-CEO den täglichen Geschäftsbetrieb beaufsichtigte, wird eng mit Rosen zusammenarbeiten, um einen nahtlosen Übergang sicherzustellen. Danach kehrt Ciriello in seine frühere Rolle als Investor und Mitglied des Board of Directors von Digital Guardian zurück.

Digital Guardian bietet branchenweit die einzige bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden. Um sämtliche Bedrohungen für sensible Informationen einfach erkennen und blockieren zu können, wird die Plattform im Rahmen eines Clouddienstes durch Big Data-Sicherheitsanalysen unterstützt. Seit fast 15 Jahren ermöglicht diese es datenreichen Unternehmen, ihre wertvollsten Ressourcen On-Premises-, SaaS- oder Managed Service-basiert zu schützen. Das einzigartige Datenbewusstsein von Digital Guardian in Kombination mit verhaltensbasierter Threat Detection and Response-Technologie ermöglicht es Unternehmen, ihre Daten zu schützen, ohne die Geschäftsabläufe zu verlangsamen. Mehr dazu erfahren Sie unter: https://digitalguardian.com/de

Firmenkontakt
Digital Guardian
Greg Funaro
Wyman Street 275
02451 Waltham, MA
781-788-8180
deutschland@touchdownpr.com
https://digitalguardian.com

Pressekontakt
Touchdown PR
Lilian Loke
Friedenstr. 27
82178 Puchheim
089 215522784
deutschland@touchdownpr.com
http://www.touchdownpr.com/

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Embedded World 2019: Fraunhofer SIT – Cybersicherheit für Stromtankstellen

Wer Elektromobilität will, braucht eine funktionierende Ladesäulen-Infrastruktur. Um Angriffen auf das Ladesäulen-Netz vorzubeugen, muss IT-Sicherheit von Beginn an integriert werden. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie SIT haben deshalb Lösungen entwickelt, die sicheres und datenschutzfreundliches Laden und Abrechnen möglich machen und Kunden sowie Betreiber von Ladesäulen und verbundenen Infrastrukturen schützen. Die Automotive-Experten stellen ihre Ergebnisse auf der Embedded World in Nürnberg vom 26. bis 28. Februar vor; in Halle 4, Stand 470.

Es dauert nur wenige Minuten, bis ein Hacker eine Stromtankstelle so manipuliert hat, dass er auf fremde Kosten sein Auto laden kann. Dies hat ein Mitglied des Chaos Computer Clubs eindrucksvoll demonstriert. Die Experten des Fraunhofer SIT haben Lösungen entwickelt, um solche Stromdiebstähle und andere Angriffe zu erkennen und zu verhindern. Auf der Embedded World zeigen sie an einer Demo-Ladesäule, wie Ladesäulenbetreiber ihren Kunden ein sicheres und gleichzeitig datenschutzkonformes Laden und Bezahlen ermöglichen können.

Das Herzstück der sicheren Ladesäule ist ein spezieller Chip, ein Trusted-Platform-Modul (TPM 2.0). Dieses Hardware-Sicherheitsmodul ist fest mit der Ladesäule selbst verbunden. Über den Chip kann der Betreiber der Ladesäule aus der Ferne (remote) prüfen, ob sich die Firmware auf der Ladesäule in einem einwandfreien Zustand befindet, oder ob sie manipuliert wurde. Remote-Updates der Firmware sind ebenfalls möglich, wobei das TPM verhindert, dass ältere Firmware-Versionen, die beispielsweise bekannte Sicherheitslücken haben, wieder aufgespielt werden.

Die Lösung des Fraunhofer SIT schützt aber nicht nur die Ladesäule selbst, sondern auch ihre Kommunikation: Stromtankstellen senden zahlreiche Informationen, darunter Menge, Dauer und Ort eines Ladevorgangs sowie Kundendaten, an eine Abrechnungsstelle. Dies muss verschlüsselt und manipulationssicher erfolgen, um die sensiblen Daten zu schützen. Das kryptografische Schlüsselmaterial, das hierfür benötigt wird, liegt auf der Ladesäule selbst und wird durch das TPM 2.0 abgesichert.

Die Wissenschaftler des Fraunhofer SIT zeigen ihre Lösungen auf der Embedded World in Nürnberg vom 26. bis 28. Februar in Halle 4 am Stand 470 und beraten interessierte Hersteller und Dienstleister aus dem Bereich Elektromobilität.

Andreas Fuchs, Fraunhofer SIT-Experte für Trusted Computing, hält am Mittwoch, 27. Februar, um 12 Uhr einen Vortrag über „Enabling TPM2.0 with an Open Source Software Stack for Industrial and Automotive Applications“ im Conference Counter NCC Ost der Messe Nürnberg.

Die Arbeit des Fraunhofer SIT ist im Rahmen des vom Bundesministerium für Wirtschaft und Energie (BMWi) finanzierten Projekts DELTA – Datensicherheit und -Integrität in der Elektromobilität beim Laden und eichrechtkonformen Abrechnen – entstanden. DELTA hat unter anderem das Ziel, Herstellern von Elektrofahrzeugen und Ladesäulen sowie Infrastrukturanbietern zu helfen, ihre Produkte gegen Manipulation zu schützen. Weitere Projektpartner sind der Verband der Elektrotechnik Elektronik Informationstechnik (VDE), das Forschungsinstitut für Kraftfahrwesen und Fahrzeugmotoren Stuttgart (FKFS), die Physikalisch-Technische Bundesanstalt (PTB), die RWE International SE, die Technische Universität Dortmund und die Webolution GmbH.

Mehr Informationen zum Projekt finden sich im Internet unter www.sit.fraunhofer.de/delta

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Zum Europäischen Datenschutztag

lexoffice: DSGVO in der Buchhaltung – was ist wichtig?

Freiburg, 24.1.2019 – Am 28. Januar ist Europäischer Datenschutztag. lexoffice hat diesen Termin zum Anlass genommen, das Thema Datenschutzgrundverordnung (DSGVO) in der Buchhaltung etwas genauer unter die Lupe zu nehmen und hat dazu einen Experten befragt. Raik Mickler, Datenschutzbeauftragter und Legal Counsel der Haufe Group, erklärt im folgenden Interview, worauf es beim Thema Datenschutz in der Buchhaltung besonders ankommt.

Herr Mickler, dass sich die DSGVO 2018 geändert hat, hat vermutlich jeder mitbekommen. Aber bin ich als Kleinunternehmer oder Selbstständiger von ihr ebenfalls betroffen?

„Auf jeden Fall! Denn die DSGVO regelt, wie ein Unternehmen mit personenbezogenen Kundendaten umzugehen hat. Und da jeder Betrieb – egal, ob Selbstständiger, Start-up, Freiberufler, Kleinstbetrieb, Mittelständler oder Großkonzern – auf irgendeine Art Kontakt mit seinen Kunden hat, greift hier die DSGVO.“

In Hinblick auf die Buchhaltung: Gibt es hier spezielle Aspekte zu beachten?

„Für die Buchhaltung sind insbesondere die Punkte Datenauskunft, Datensperrung, Datenlöschung und die allgemeine Informationspflicht relevant. Bei der Datenauskunft gilt es zu beachten, dass bereits dann, wenn ein potenzieller Kunde eine Anfrage stellt, eine Datenverarbeitung stattfindet, da er für diesen Zweck eine Emailadresse oder Telefonnummer nennen muss. Online-Kontaktformulare fragen jedoch meist aus logistischen Gründen noch weitere Daten wie Adresse oder Alter ab. Darauf muss der Unternehmer aber in seinen Datenschutzhinweisen hinweisen und angeben, wie er mit den Daten umgeht, zum Beispiel wie lange sie gespeichert werden. Das gilt übrigens auch für Daten, die durch das einfache Surfen auf der Firmen-Internetpräsenz erfasst werden, wie etwa IP-Adressen oder ähnliches.“

Worauf müssen Unternehmer bei der Speicherung und Löschung achten?
„Was die Speicherung von Kundendaten betrifft, so müssen diese sicher und gegen Missbrauch geschützt abgelegt werden. Das bedeutet, dass bereits bei der Abfrage auf eine sichere Verbindung – also eine SSL-zertifizierte Webseite – zu achten ist. Darüber hinaus dürfen Unbefugte keinen Zugriff haben, und die Daten müssen an einem sicheren Ort abgespeichert sein. Haben im Unternehmen mehr als neun Mitarbeiter Zugriff auf Kundendaten, werden Daten weitervermittelt oder besonders sensible Daten abgefragt, dann muss zusätzlich ein Datenschutzbeauftragter benannt sein, der sich um die Einhaltung der DSGVO in der Firma kümmert. Der dritte Punkt – die Datenlöschung – muss nicht nur gesetzeskonform, sondern auch ohne gesonderte Anfrage erfolgen. Bisher mussten Kunden aktiv um Löschung der nicht mehr benötigten Daten bitten. Mit der neuen DSGVO ist es nun Pflicht des Unternehmens, diese Daten zu löschen.“

Was konkret bedeutet die Informationspflicht für Unternehmer?

„Damit Kunden wissen, welche ihrer Daten auf Grund gesetzlicher Anforderungen langfristig gespeichert werden, gibt es eine Informationspflicht. Diese besagt, dass der Unternehmer jederzeit in der Lage sein muss, Auskunft über vorliegende Daten zu geben. Zudem umfasst die Informationspflicht eine Dokumentationspflicht, die eine Protokollierung datenschutzrelevanter Vorgänge zwingend vorschreibt.“

Die DSGVO umfasst auch die sogenannte Datenschutz-Folgenabschätzung – was bedeutet das für die Buchhaltung?

„Die Datenschutz-Folgenabschätzung ist immer dann durchzuführen, wenn besonders sensible Daten abgefragt wurden oder die Datenverarbeitung dazu bestimmt war, die Persönlichkeit des Betroffenen zu bewerten. Für die Buchhaltung relevante Daten fallen hier jedoch in der Regel nicht darunter, d.h.: Entwarnung!“

Wo bekomme ich Hilfe bei der Umsetzung der DSGVO in der Buchhaltung?

„Ein praktischer und sicherer Helfer bei der Umsetzung sind Online-Buchhaltungslösungen wie lexoffice. Denn diese stellen quasi automatisch sicher, dass die Buchhaltung die DSGVO-Vorgaben erfüllt. Bei der Auswahl der Software ist es wichtig, sich bewusst zu machen, dass ich als Unternehmer immer selbst für meine Buchhaltung verantwortlich bleibe – auch wenn diese mit Hilfe der Software bei einem Dienstleister erledigt wird. Daher sollte mit dem jeweiligen Dienstleister bzw. Anbieter unbedingt eine Auftrags-Vereinbarungsverordnung gemäß DSGVO geschlossen werden. Bei lexoffice wird dieser Vertrag z.B. automatisch mit Eröffnung des Kontos abgeschlossen und ist jederzeit für den Nutzer downloadbar.“

Wenn ich als Unternehmer meine Buchhaltung in Papierform mache, kann ich die DSGVO-Anforderungen dann trotzdem erfüllen?

„Nein, denn dann sind die Daten in der Regel weder zentral an einem sicheren Ort abgelegt, noch habe ich jederzeit sofortigen Zugriff auf alle Unterlagen, und die Daten können Diebstahl, Brand oder Wasserschäden zum Opfer fallen. Hat ein Unternehmen hingegen zum Beispiel lexoffice im Einsatz, dann ist gewährleistet, dass alle Daten zentral in hochsicheren Datenzentren in Deutschland gespeichert sind. Der Unternehmer hat also jederzeit auf Knopfdruck vollen Zugriff auf alle Daten und kann sicher sein, den gesetzlichen Vorgaben gerecht zu werden. Und auch zwei weitere Forderungen der DSGVO erfüllt eine gute Buchhaltungssoftware automatisch: Sie verfügt über ein so genanntes Berechtigungskonzept – also die Möglichkeit, Datenzugriffsrechte festzulegen. Wenn die Software gleichzeitig eine jederzeit einsehbare Protokollierung erstellt, lässt sich die Verarbeitung der Daten sehr detailliert nachvollziehen. lexoffice beispielsweise protokolliert sämtliche Aktivitäten, so dass jederzeit nachvollziehbar ist, wer welche Kontaktdaten bearbeitet hat.“

Herr Mickler, vielen Dank für das Gespräch!

Tipp: Umfassende Hilfestellungen zum Thema DSGVO – zum Beispiel das kostenlose eBook: „Datenschutz-Grundverordnung: Die neuen Regelungen sicher anwenden“ sowie viele weitere Informationen zum Thema bietet lexoffice unter:

https://www.lexoffice.de/datenschutz-und-datensicherheit/

Download Pressebilder:

-Raik Mickler: https://www.pr-vonharsdorf.de/wp-content/uploads/Raik_Mickler.jpg
-lexoffice: https://www.pr-vonharsdorf.de/wp-content/uploads/lexoffice_Devices.jpg

Mit den Produkten von Lexware, einer Marke der Haufe Group, bringen Anwender ihre geschäftlichen und privaten Finanzen in Ordnung. Von der Buchhaltung über Warenwirtschaft bis zu den Steuern. Die Lösungen sind übersichtlich und einfach und können nahezu ohne Vorkenntnisse eingesetzt werden. Lexware bietet eine Rundum-Absicherung mit innovativer Software, umfassende Online-Services, Branchen-Wissen und Business-Netzwerken. Über eine Million Nutzer arbeiten mit Deutschlands führenden Business-Komplett-Lösungen für Selbstständige, Freiberufler und Unternehmen bis 50 Mitarbeiter. Weitere Informationen unter: www.lexware.de

Firmenkontakt
Pressecenter Lexware
Nicole Packhaeuser
Munzinger Str. 9
79111 Freiburg
0761 898 3171
0761 898 99 3184
presselexware@haufe-lexware.com
http://www.lexware.de

Pressekontakt
PR von Harsdorf GmbH
Friederike Floth
Rindermarkt 7
80331 München
089189087335
089 158987339
ff@pr-vonharsdorf.de
http://www.pr-vonharsdorf.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Varonis Datensicherheits-Plattform 7.0 erkennt Datenvorfälle noch schneller und gibt gezielte Empfehlungen

Genauere Bedrohungserkennung und -abwehr durch verbesserte Threat Intelligence, neue Dashboards und Incident Response Playbooks

Varonis Systems, Inc. (NASDAQ:VRNS) stellt die neue Version seiner bewährten Datensicherheits-Plattform zum Schutz vor Insiderbedrohungen und Cyberangriffen vor. Die neue Version bietet den Kunden erweiterte Funktionen zur Bedrohungserkennung und -abwehr, wie beispielsweise eine verbesserte Threat Intelligence, neue Dashboards für größere Transparenz oder in die Benutzeroberfläche integrierte Handlungsempfehlungen, denen die Kunden bei Vorfällen einfach folgen können.

Weitere Highlights der Version 7.0:
Neue Dashboards zeigen Cloud-, Active Directory- und DSGVO-Risiken
Active-Directory-Risiko-, DSGVO- und Office365-Dashboards bieten auf einen Blick Transparenz in kritische Bereiche und Bedrohungen der wichtigsten Datenspeicher. Widgets in jedem Dashboard bieten einen Drilldown-Kontext und veranschaulichen Sicherheitsrisiken: von anfälligen Benutzerkonten über gefährdete Cloud-Daten bis hin zu möglichen Compliance-Verstößen.

Zusätzliche Office365- und Active-Directory-Ereignisse verdeutlichen Bedrohungskontext für präzisere Warnungen
Angreifer nutzen häufig Schwachstellen oder Fehlkonfigurationen in Azure und lokalem Active Directory, um Berechtigungen zu erweitern und so auf Daten zuzugreifen, einschließlich in Exchange Online gespeicherter E-Mails. Varonis 7.0 ergänzt die Überwachung von Exchange Online, Azure AD und Active Directory um neue Ereignis- und Entitätsinformationen. Durch zusätzliche Telemetrie von Verzeichnisdiensten können Kunden Bedrohungen vor Ort und in der Cloud schneller erkennen und entsprechend reagieren.

Incident-Response-Handlungsempfehlungen zeigen nächste Schritte
Vorfallreaktionspläne aus dem Varonis-Cybersicherheitsforschungslabor sind nun als Playbooks in die Benutzeroberfläche integriert. Sicherheitsexperten haben dafür Best Practices für die Reaktion auf verschiedene Arten von Cyberangriffen erarbeitet: von der Meldung über die Eindämmung bis hin zur Wiederherstellung sowie umsetzbare Maßnahmen zur Eliminierung von Bedrohungen und zur Verbesserung der Sicherheitslage bei zukünftigen Angriffen.

Threat Intelligence für tiefere Einblicke
Auffällige und bösartige Verbindungen können mit schlüsselfertigen Bedrohungsinformationen überwacht und verfolgt werden. Varonis Security Insights und Events werden um Informationen über riskante externe Verbindungen erweitert. Kunden können nun externe IP- und URL-Anpassungen in einen Kontext mit verdächtigem Verhalten und ungewöhnlichen Aktivitäten stellen, um einen tieferen Einblick in potenzielle Sicherheitsvorfälle zu erhalten.

Erkennen von Box-Sicherheitsereignissen
Durch die Integration mit Box können Kunden Ereignisse (auch durch nichtbefugte Nutzer/Impersonation) filtern, suchen und sortieren, risikoreiches Verhalten (wie übermäßiges Teilen) sichtbar machen und Schwachstellen aufdecken.

Plus an Geschwindigkeit und Skalierbarkeit durch Solr
Version 7 optimiert den Einsatz von Solr für deutlich schnellere und intuitivere Untersuchungen. Solr ermöglicht eine schnelle Datenaggregation, Visualisierung und horizontale Skalierbarkeit auf gängiger Hardware, selbst bei Milliarden von Ereignissen. Der innovative Ansatz ermöglicht deutliche Leistungssteigerungen bei relativ geringem Hardware-Bedarf. Die Kunden profitieren dabei von einer schnelleren Autovervollständigungs-Funktion und besseren Suchergebnissen, auf die sie sofort zugreifen können – sogar bereits während der Kompilierung.

Weitere Funktionalitäten umfassen zusätzliche vorkonfigurierte Berichte (einschließlich Berichte über stark exponierte regulierte und DSGVO-Daten), neue Bedrohungsmodelle zur Erkennung weiterer Arten von Cyberangriffen sowie gespeicherte Suchen für kollaborativere Untersuchungen.

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 6.350 Kunden weltweit (Stand: 30. September 2018), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Bevor er Ihre Daten ins Internet stellt……Jetzt schnell handeln und Infos anfordern!

http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx

Egal ob Sie interne Informationsmanagementsysteme leiten oder für die Informationssicherheit verantwortlich sind oder ob Sie IT – Produkte und Dienstleistungen für Ihre Kunden entwickeln – effektive Informationssicherheitssysteme ( ISMS) sind wichtig. Sie helfen Ihnen die richtigen Kontrollen, Systeme und Produkte zu entwickeln, um die ständig steigenden Anforderungen Ihrer Kunden und Partner erfüllen zu können. Die ISO 27001 stellt sicher, dass die Daten von „interessierten Dritten“ wie zum Beispiel ihre Kunden, Mitarbeiter, Handelspartner und ganz allgemein die Gesellschaft durch adäquate Kontrollmechanismen geschützt sind. Ihre Anforderungen zu verstehen- das ist der Schlüssel für die Implementierung Ihres Managementsystems. Eine ISMS Zertifizierung nach ISO 27001 kann Ihnen helfen Ihren Handelspartnern und Kunden zu verdeutlichen, dass Sie Informationssicherheit ernst nehmen. Es ist ein deutlicher Beweis, dass eine Organisation ihr Commitment zur Informationssicherheit ernst nimmt. Dieser Artikel möchte Hilfestellung und Ratgeber für diejenigen sein, die sich mit der Zertifizierung ihres Unternehmens hinsichtlich eines ISMS – Systems befassen. Die Artikel wurde von Jonathan Alsop, LRQA ISO 27001 Lead Auditor und Rob Acker, LRQA ICT Technical Manager verfasst.
Einführung zur Implementierung eines ISMS – Systems.
Die UK FSA ( Financial Services Authority – die Finanzaufsicht ) bezieht sich in ihrer Veröffentlichung „Operational risk systems and controls“ (Kapitel 142, Seite 57) auf die ISO 27001 wie folgt: Eine Firma sollte sich mit der Wirksamkeit Ihrer Systeme und Kontrollmechanismen, die für die Datenverarbeitung und Informationssicherheit vorgesehen sind, beschäftigen. Zusätzlich zu den normalen geschäftlichen Anforderungen an vertrauliche Informationen, wie Vertrags- und Preisinformationen, Urheberrechte, etc. gibt es seit kurzem weitergehende Anforderungen ( wie zum Beispiel Sarbanes-Oxley, Cobit etc. ) im Bereich der Regulierung und Corporate Governance, die wesentlich fordernder hinsichtlich der Integrität Ihrer Unternehmens – und Finanzinformationen sind. Indem man ein Information Security Management System ( ISMS ) implementiert, bekommt man die Sicherheit, dass die unternehmenseigenen Sicherheitsvorkehrungen auf dem zur Zeit besten Stand der Technik basieren. Wenn man sein Management System nach ISO 27001 durch eine aussenstehende Zertifizierungsgesellschaft ( wie zum Beispiel LRQA ) zertifizieren lässt, dann erhält man einen unabhängigen und unvoreingenommenen Blick auf den tatsächliche Wirksamkeitsumfang und die Effektivität des ISMS – Systems. Dadurch wird auch der Aussenwelt signalisiert, wie sich der Stand der Sicherheitssysteme darstellt.
Die OECD Richtlinien
Die OECD ( Organisation für wirtschaftliche Zusammenarbeit und Entwicklung )
Die OECD – Richtlinien sollen die Aufmerksamkeit auf die Gefahr für Informationssysteme und Netzwerke lenken. Weiterhin sollen die Vorschriften, Anwendungen, Prozesse angesprochen werden, die auf diese Risiken ausgerichtet sind. Weiterhin soll die Notwendigkeit verdeutlicht werden, sich mit diesen Maßnahmen zu beschäftigen und diese zu implementieren. Die neun Regeln der Richtlinien beziehen sich auf alle regelnden und operativen Hierachien, die die Sicherheit der Informationssysteme und Netzwerke gewährleisten. ISO 27001 stellt einen ISMS – Rahmen zur Verfügung, der diese Regeln unter Nutzung des PDCA – Kreises und von Managementprozessen implementiert:
-Bewusstsein: Die Teilnehmer sollten sich der Notwendigkeit von Informations – und Netzwerksicherheit im Klaren sein. Ausserdem sollten sie sich darüber im Klaren sein, was sie für die Sicherheit dieser Systeme tun können.
-Verantwortung: Alle Teilnehmer sind für die Sicherheit der Informationssysteme und Netzwerke verantwortlich.
-Reaktion: Teilnehmer sollten zeitnah und kooperativ handeln, um Sicherheitsvorfällen vorzubeugen, Vorfälle zu entdecken, und auf Vorfälle zu reagieren.
-Risiko Audits: Die Teilnehmer sollten Risiko Audits durchführen.
-Sicherheitskonfiguration und -implementierung: Die Teilnehmer sollen Sicherheit als ein wesentliches Element der Informationssysteme und Netzwerke leben.
-Sicherheitsmanagement: Die Teilnehmer sollten einen umfassenden Ansatz für das Sicherheitsmanagement wählen.
-Neubewertung: Die Teilnehmer sollten die Sicherheit der Informationssysteme und – netzwerke überarbeiten und neu bewerten. Ausserdem sollten sie angemessene Modifizierungen der Sicherheitspolicies, Arbeitsabläufe, Maßnahmen und Prozesse durchführen.
-Es geht los: Wie auch immer der aktuelle Organisationsgrad Ihrer Organisation zu Zeit ist – der erste Schritt der Implementierung eines ISMS – System ist immer die Zustimmung und Unterstützung durch das Management. Motivation und Führung muss jetzt durch das Topmanagement geleistet werden. Das Management muss sich in dieser Phase aktiv engagieren und die Richtung für das ISMS – System angeben. Das System muss mit dem strategischen Ansatz der Organisation kompatibel sein. Ausserdem sollte das Management Schlüselbegriffe wie Policies und Ziele als Führungsinstrumente nutzen. Der Erfolg wird eintreten wenn das Management die Gründe für die Implementierung eines ISMS – Systems nachvollziehen kann und die Implementierung und den Betrieb voll und ganz unterstützt.

Die Planung,die den Erfolg sicherstellt

Wie bei jedem anderen Projekt auch, wird der Erfolg umso wahrscheinlicher, je realistischer und überlegter man vorgeht. Wichtig ist, die tatsächliche Performance mit den Planvorgaben abzugleichen und auf unvorhergesehene Ereignisse angemessen reagieren zu können. Der Plan sollte unter Berücksichtigung des Zeitfaktors und der knappen Resource erstellt werden. Das Top – Management sollte die erforderlichen Resourcen bereitstellen. Die Gesamtverantwortung liegt immer beim Top – Management und oft auch bei der IT – Abteilung. Allerdings hat die IT – Sicherheit einen durchaus weiteren Ansatz als nur IT – Systeme. Darüber hinaus berührt sie das Personal, die Sicherheit, physische Sicherheit und rechtliche Regelungen. Wenn in Ihrem Unternehmen bereits ein Qualitätsmanagementsystem vorhanden ist, dann kann man ISO 27001 mit der ISO 9001:2015 kombinieren und als Basis für das ISMS – System nutzen. Handelsorganisationen und Verbände, die die Zertifizierung bereits absolviert haben, können gute Quellen für Informationen und Erfahrungen sein. Man kann bei ihnen erfahren wie man am besten startet bzw. man kann seine Erfahrungen mit ihren abgleichen. Vielleicht möchten Sie auch erstmal einen LRQA Training besuchen? Dort können Sie mit anderen Teilnehmern oder Ihrem über IT – Sicherheit diskutieren.

Die Norm verstehen

Der erste Schritt sollte sein, sich mit der neuen Norm zu befassen. Man sollte die Kriterien, die es zu beachten gilt, nachvollziehen können. Auch die Struktur der Norm und die Struktur des eigenen zukünftigen ISMS – Systems und der dazu gehörigen Dokumentation sollte nachvollzogen worden sein. Die Norm weist zwei Teile auf:
-ISO 27002 selber ist keine Norm, sondern eine Handlungsanweisung, die Sicherheits – und Überwachsungsziele beschreibt, die man auswählen und implementieren kann, um bestimmte Risiken der IT – Sicherheit auszuschließen.
-ISO 27001 ist die Management System Norm, die die Anforderungen an die Zertifizierung des ISMS – System definiert. Diese Norm umfasst alle gemeinsamen Elemente eines Management Systems: Policy, Leadership, Planung, Betriebsablauf ( operations ), Management Review und Verbesserungswesen ( impovement ).
-Sie enthält ein Kapitel, das sich speziell mit der Identifizierung von Risiken des Informationssystems beschäftigt und einer Auswahl von passenden Kontrollmechanismen, die man mit der Norm abgleichen kann ( Annex A )

Was kommt als nächstes?

Es gibt zwei Hauptelemente in einem ISMS – System. Diese Hauptelemente können als zwei unterschiedliche Aktivitäten behandelt werden. ISO 27001 fordert die Implementierung eines ISMS – Systems, um die Sicherheitsanforderungen Ihres spezifischen Geschäfts zu identifizieren und zu dokumentieren. Die Norm fordert auch, dass die Managementprozesse definierte Vereinbarungen, Verantwortlichkeiten und Überprüfbarkeit beinhalten. D.h. Führung, Kontext, Management Review und Verbesserungswesen.

Management Prozesse

Diese Prozesse sind hinsichtlich der effektiven Implementierung eines ISMS – Systems als kritisch zu bezeichnen. Wenn Ihre Organisation bereits mit einem Qualitätsmanagementsystem wie der ISO 9001:2015 arbeitet, dann werden Ihnen diese Prozesse bekannt vorkommen. Wenn das der Fall ist, dann ist die Integration des Forderungskataloges des neuen ISMS – Systems in das vorhandene Management System, die ideale Vorgehensweise. Denn das stellt sicher, dass die Sicherheitsexpertise dort verfügbar ist, wann und wo sie gebraucht wird. Wenn Sie diese Prozesse zum ersten Mal implementieren, dann denken Sie bitte an die ganzheitliche Absicht dieser Managementsystemanforderungen. Stellen Sie sicher, dass das Topmanagement sich der Thematik annimmt, denn das Topmanagement hat die Verantwortung für die Effektivität des Management Systems und das ISMS soll von Ihm „betrieben“ werden. Adäquate Resources ( Personal, Ausrüstung, Zeit und Geld ) sollten in die Entwicklung, Implementierung und Überwachung des ISMS – Systems investiert werden. Ein internes Audit überprüft, ob das ISMS – Management System wie geplant funktioniert und auch Verbesserungsmöglichkeiten aufzeigt. Durch das Management Review hat das Top Management erstmals die Möglichkeit der Auditierung und kann feststellen wie gut das System funktioniert und wie es die Geschäftstätigkeit unterstützt. Vielleicht finden Sie es sinnvoll, diese Managementprozesse mit den Überwachungszielen in Annex A zu verbinden, denn viele dieser Überwachungsmechanismen komplettieren die Managementanforderungen der ISO 27001.
Definieren Sie den Umfang
Es ist sehr wichtig, dass Sie den logischen und geographischen Umfang des ISMS – Systems so genau bestimmen, dass die Grenzen und die Verantwortlichkeiten Ihres ISMS – Systems klar sichtbar werden. Der Umfang sollte die Personen, Räume und Informationen identifizieren, die von der Einführung des ISMS – Systems betroffen sind. Sobald Sie den Umfang definiert und dokumentiert haben, können Sie die betroffenen Informationsbereiche identifizieren. Dann können Sie ebenfalls ihren Wert und „Owner“ festlegen.

ISMS Vorschriften ( Policy )

Die Anforderungen, die sich auf die ISMS Vorschriften ( Policies ) beziehen, sind in beiden Normen ISO 27001 (5.2) und ISO 27002 vorhanden. Es gibt auch Referenzen, die die Policy betreffen, die sich in anderen Forderungen der ISO 27001 oder im Annex A befinden. Das wiederum liefert weitere Hinweise darauf, was die Policy beinhalten sollte. Zum Beispiel sollten die ISMS – Ziele mit den ISMS – Richtlinien ( Policy ) konsistent sein (6.2). Andere Richtlinien (Policies) werden erforderlich sein, um einige Überwachungsziele zu erreichen.

Risiko – Auditierung und Risikomanagement

Die Risiko – Auditierung ist das Fundament, auf dem jedes ISMS – System errichtet wurde. Es liefert den Focus für die Implementierung der Sicherheitsüberwachung und stellt sicher, dass sie dort angewendet werden, wo es am nötigsten ist. Außerdem müssen sie kosteneffizient sein und dürfen nicht dort angewendet werden, wo sie am wenigsten nützen. Die Risiko – Auditierung hilft die Antwort auf die Frage zu liefern: Wieviel Sicherheit brauchen wir? Eine der Hauptbetrachtungsweisen ist, dass man Risiko in einem positiven wie auch negativem Licht sehen kann. Risiko wird als Unsicherheit über Ziele definiert. Deswegen ist es sehr wichtig, dass man die Chancen, die sie nutzen wollen, ebenfalls betrachtet. Der Risiko – Audit umfasst alle „owners“ von Informationsbestände. Man wird ohne sie kein effektives Risiko-Audit durchführen können. Der erste Schritt ist es eine Risiko Audit – Methode festzulegen und zu dokumentieren. Es gibt passende Methoden, die meist computerbasiert sind, wie z.B. CRAMM. ISO 31000 enthält weitere Informationen darüber, wie man die richtige und passende Methode für die spezifische Struktur und Komplexität des eigenen Informationssystems findet. Der Risiko Auditierungsprozess umfasst die Identifizierung- und Bewertung der Informationsbestände. Die Bewertung muss nicht finanziell sein und kann auch Reputationsschäden und einen Kompromiss der regulierenden Vorschriften umfassen. ( das ist dann genau da, wo Ihr Kontext einen wichtigen Einfluss hat ) Dieser Prozess sollte alle Bedrohungen und Unsicherheiten umfassen und jede Chance, die mit den Informationsbeständen und deren Nutzung zu tun hat. Schließlich muss man die Höhe des Risikos festlegen und die entsprechenden Überwachungsmechanismen implementieren. Zum Beispiel ist die Bedrohung durch Verweigerung des Zugangs für ein industriell geprägtes Unternehmen in der Nähe eines petrochemischen Unternehmens wesentlich grösser als die gleiche Bedrohung für ein Büro in einem städtischen Büropark. Andersrum ist die Bedrohung von Kreditkartendatendiebstahl grösser als der Diebstahl von Produktionsdaten einer kleinen Engineeringfirma.

Risiko Behandlung

Das Risiko Audit identifiziert Risiko Levels, die dann mit dem akzeptierten Risikolevel der Sicherheitspolicy des Unternehmens abgeglichen werden müssen. Bei Risiken, die oberhalb des akzeptierten Risikolevels liegen, müssen angemessene Maßnahmen getroffen werden. Mögliche Maßnahmen wären hier zum Beispiel: Die Implementierung von Sicherheitskontrollen aus dem Annex A, die den Risikolevel auf ein akzeptables Niveau reduzieren. Der Risikiolevel sollte neu kalkuliert werden, um zu bestätigen, dass das Restrisiko unter dem akzeptablen Level ist. Die ausgewählten Überwachungsinstrumente werden in das „Statement of Applicabillity“ aufgenommen. Dieses enthält die Begründung für die Aufnahme oder den Ausschluss jedes Überwachungsinstruments. Außerdem zeigt es den Status an und ermöglicht die Nachvollziehbarkeit durch den Risiko Audit.

Das Risiko in Übereinstimmung mit der Management Policy und den Kriterien für Risiko Akzeptanz akzeptieren.

Es kann sein, dass es Fälle gibt, bei denen das Restrisiko trotz der eingeleiteten Maßnahmen höher als das akzeptable Risiko ist. In diesem Fall sollte das Restrisiko Teil des Risikoakzeptanzprozesses werden. Eine Aufzeichnung der „managements acceptance of risks“ sollte ebenfalls vorgehalten werden.

Das Risiko eliminieren, indem man die Sicherheitsumgebung ändert

Zum Beispiel, indem man sichere Anwendungen installiert, bei denen Schwachstellen, die man während des Datenverarbeitungsprozesses entdeckt hat, ausgemerzt sind; oder indem man physische Gegenstände in ein höheres Stockwerk transportiert, wenn zum Beispiel die Gefahr von Überschwemmungen droht. Solche Entscheidungen müssen geschäftliche und finanzielle Betrachtungen in Erwägung ziehen. Noch einmal – das Restrisiko sollte nochmal entsprechend den Risikovermeidungsmaßnahmen re- kalkuliert werden.

Verschiebung des Risikos durch Herausnahme einer angemessenen Versicherung oder Outsourcing des Managements von physischen Anlagen oder Businessprozessen.

Die Organisation, die das Risiko akzeptiert, sollte sich dessen bewusst sein und damit einverstanden sein, ihre Verpflichtungen zu erfüllen. Verträge mit Organisationen, die Leistungen outsourcen, sollten die spezifisch passenden Sicherheitsanforderungen erfüllen. Der Risikoplan wird dafür eingesetzt, die Risiken zu managen, indem man die geplanten und durchgeführten Maßnahmen identifiziert. Darüber hinaus sind die Zeitpläne für die Vervollständigung der ausstehenden Maßnahmen zu berücksichtigen. Die Planung sollte die Maßnahmen priorisieren und alle Verantwortlichkeiten und detaillierten Maßnahmenpläne enthalten.

Zertifizierung

Nicht alle Zertifizierungsunternehmen sind gleich. Wenn Sie mit einem Zertifizierungsunternehmen zusammenarbeiten, dann möchten Sie sichergehen, dass es durch eine nationale Akkreditierungsorganisation akkreditiert ist. Bei Lloyd´s ist das die UKAS ( United Kingdom Accreditation Service ). Besuchen Sie die Website ( www.ukas.com ), wenn Sie weitere Informationen über die Akkreditierung benötigen. Zertifizierung ist eine externe Bewertung Ihres Managementsystems. Sie bescheinigt, dass sie die Anforderungen der ISO 27001:2013- der internationalen Informationssicherheitsmanagement-Norm, gerecht werden. Die Wahl Ihrer Zertifizierungsgesellschaft wird ebenfalls eine Menge darüber aussagen, wie wichtig Sie Managementsysteme halten. Sie sollten eine Zertifizierungsgesellschaft auswählen, die Ihnen helfen kann Ihr Managementsystem so zu entwickeln, dass es sein ganzes Potential ausschöpfen kann. Alle LRQA – Auditoren durchlaufen einen rigorosen Auswahlprozess und Trainingsprogramm, dass von einem kontinuierlichen, permanenten persönlichen Entwicklungsplan begleitet wird. Das gibt Ihnen die Sicherheit, dass wenn Sie LRQA als Ihre Zertifizierungsgesellschaft auswählen, Sie die Sicherheit haben, einen gründlichen aber auch fairen Zertifizierungsprozess zu durchlaufen. Darüber hinaus unterstützen Sie damit den fortlaufenden Entwicklungsprozess Ihres Managementssystems. Darüber hinaus, da die LRQA Marke weltweit anerkannt ist, wird Ihre LRQA – Zertifizierung dafür sorgen, dass Einkäufer weltweit Vertrauen in Ihre ISO 27001 Zertifizierung und Ihr Managementsystem haben werden.

Warum sollte man LRQA wählen?

LRQA kann Sie bei der Verbesserung Ihrer Systeme und dem Management von Risiken unterstützen. LRQA hilft Ihnen Ihre jetzige und zukünftige Leistung der Organisation zu verbessern. Durch das Verständnis was wichtig für Ihre Organisation und Ihre Stakeholders ist, helfen wir Ihnen Ihr Managementsystem und Ihr Business zum selben Zeitpunkt zu verbessern.

Gedankliche Führung

Unsere Experten sind anerkannte Stimmen in der Industrie und nehmen regelmässig an Sitzungen technischer Kommitees teil, die Normen verbessern und entwickeln.

Technische Expertise

Das technische know – how und die Projektmanagement Expertise unserer weltweit anerkannten und hochausgebildeten ISMS – Experten stellt sicher, dass unsere Dienstleistungen an Ihre Geschäftsanforderungen anpassen.
Wir verbinden internationale Expertise, tiefe Einsicht in die Informationssicherheit mit“ first Class“ Projektmanagement – und Kommunikationsfähigkeit. Wir sind keine Aktiengesellschaft und daher unabhängig und unteilbar in Allem was wir tun. Wir sind dazu verpflichtet, zu jeder Zeit, integer und objektiv zu handeln. Weitere Informationen erhalten Sie unter Carl.Ebelshaeuser@lrqa.com oder +49 (0)221 96757700 oder http://www.lrqa.de/kontakt-und-info/anfrage-an-lrqa.aspx

Download unserer ISO 27001 Broschüre: http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx

Lloyd´s Register Deutschland GmbH ( http://www.lrqa.de ) wurde 1985 gegründet und ist eine der international führenden Gesellschaften für die Auditierung von Managementsystemen und Risikomanagement. Lloyd´s bietet Schulungen und Zertifizierung von Managementsystemen mit Schwerpunkten in folgenden Bereichen: Qualität, Umweltschutz, Arbeitssicherheit, Energiemanagement, Auditierung von Lieferketten. Mit mehr als 45 Akkreditierungen und Niederlassungen in 40 Ländern kann Lloyd´s Auditierungen in 120 Ländern durchführen. Weltweit betreuen 2.500 Auditoren mehr als 45.000 Kunden. Lloyd´s Register wurde 1760 als erste Gesellschaft zur Schiffsklassifizierung gegründet und bietet heute Dienstleistungen im Bereich Risikomanagement. Die Lloyd´s Register Gruppe ist ein gemeinnütziges Unternehmen gemäß englischem Charity-Recht, d.h. die Gewinne werden für eine gemeinnützige Stiftung verwendet bzw. wieder direkt ins Unternehmen investiert. Hierdurch ist Lloyd´s register wirtschaftlich unabhängig. Weiter Information erhalten Sie durch info@lrqa.de oder 0221- 96757700. Den Lloyd´s -Newsletter erhalten Sie unter: http://www.lrqa.de/kontakt-und-info/news-abonnieren.aspx Weitere Infos unter: http://www.lrqa.de/standards-und-richtlinien/angebot-anfordern.aspx

Kontakt
Lloyd´s Register Deutschland GmbH
Carl Ebelshäuser
Adolf Grimme Allee 3
50829 Köln
+49 (0)221 96757700
info@lrqa.de
http://www.lrqa.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Drei gute Vorsätze für den Datenschutz 2019

Düsseldorf, 11.01.2019. Der Januar ist die Zeit für gute Vorsätze. Das gilt auch für den Datenschutz und die Umsetzung der Datenschutz-Grundverordnung (DSGVO), die seit Mai 2018 gilt. Viele Unternehmen haben sich bereits entsprechend aufgestellt. Bei anderen ist möglicherweise noch „Luft nach oben“. Die Mutschke Rechtsanwaltsgesellschaft mbH hat deshalb für Unternehmen drei gute Vorsätze in Bezug auf den Datenschutz zusammengestellt.

1. Einen Datenschutzbeauftragten bestellen
Nach dem neuen Datenschutzrecht müssen Unternehmen einen Datenschutzbeauftragten bestellen, wenn mindestens zehn Personen ständig mit der Verarbeitung personenbezogener Daten beschäftigt sind. Auch kleine Unternehmen, die bisher noch keinen Datenschutzbeauftragten brauchten, könnten deshalb jetzt in der Pflicht sein. „Wird diese Schwelle überschritten und es gibt keinen Datenschutzbeauftragten, kann das empfindliche Bußgelder zur Folge haben“, erklärt Nicole Mutschke, Rechtsanwältin und zertifizierte Fachkraft für Datenschutz. „Insbesondere für kleine und mittlere Unternehmen ist es meist am einfachsten, einen externen Datenschutzbeauftragten zu bestellen. Aufgrund unserer Erfahrungen in diesem Bereich bieten auch wir diese Leistung an.“

2. IT-Sicherheit praktisch leben und vorleben
Das beste IT-Sicherheitskonzept nützt nichts, wenn es im Berufsalltag nicht gelebt wird. „Unternehmen sollten durch Mitarbeiterschulungen und regelmäßige Kontrollen sicherstellen, dass die IT-Sicherheit nicht nur auf dem Papier stattfindet“, so Rechtsanwältin Nicole Mutschke. „Und natürlich müssen die Führungskräfte mit gutem Beispiel vorangehen.“

3. Daten vor den Augen Dritter schützen
„Gerade bei Unternehmen mit Publikumsverkehr, etwa in Arztpraxen, hapert es häufig noch an der praktischen Umsetzung des neuen Datenschutzrechts. Was bringt schließlich der Aushang einer Datenschutzerklärung im Warteraum, wenn im Empfangsbereich Krankenakten ungeschützt herumliegen und sensible Gesundheitsdaten für jedermann einsehbar sind? Hier dürfte bei vielen Praxen – und anderen Unternehmen mit Publikumsverkehr – noch Nachholbedarf bestehen „, sagt Nicole Mutschke.

www.kanzlei-mutschke.de

Die Mutschke Rechtsanwaltsgesellschaft mbH ist eine Kanzlei für Wirtschaftsrecht und berät ihre Mandanten in datenschutzrechtlichen Fragen. Die Kanzlei ist deutschlandweit sowie international tätig und unterhält Büros in Düsseldorf und Bielefeld. www.kanzlei-mutschke.de

Kontakt
Mutschke Rechtsanwaltsgesellschaft mbH
Nicole Mutschke
Königsallee 60 f
40212 Düsseldorf
0211 / 68 87 87 30
0211 / 68 87 87 31
info@kanzlei-mutschke.de
http://www.kanzlei-mutschke.de

Bildquelle: Pixabay

Pressemitteilungen

Drei Neue für die Initiative Cloud Services Made in Germany

Drei Neue für die Initiative Cloud Services Made in Germany

Mit den Firmen 4com, Schwarz Computer Systeme und Skyfillers haben sich drei weitere in Deutschland ansässige Anbieter von Cloud Computing-Lösungen für eine Beteiligung an der Initiative Cloud Services Made in Germany entschieden. In der bereits 2010 von der AppSphere AG ins Leben gerufenen Initiative haben sich unterschiedlichste Anbieter von Lösungen aus den Bereichen Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) mit dem Ziel zusammengeschlossen, für mehr Rechtssicherheit beim Einsatz von Cloud Computing-Lösungen zu sorgen.

4Com GmbH & Co. KG

Das Technologieunternehmen 4Com GmbH & Co. KG, Hannover, entwickelt und betreibt seit 1994 cloudbasierte, standort- und kanalübergreifende Contact Center-Software zur ganzheitlichen Bearbeitung von Kundenkontakten in Unternehmen. 4Com ist heute in Deutschland ein führender Anbieter cloudbasierter In- und Outbound-Lösungen im Kundenservice.

Die SCHWARZ Computer Systeme GmbH im Überblick

Die SCHWARZ Computer Systeme GmbH unterstützt als IT-Systemhaus mit Sitz in Neumarkt in der Oberpfalz seit fast 30 Jahren Kunden aus der Region, deutschlandweit sowie international. Viele namhafte Firmen, kleine und mittelständische Unternehmen sowie Institutionen der öffentlichen Hand bauen auf den IT-Profi aus Neumarkt.

Skyfillers – Zeitgemäße Cloud Services rund um E-Mail & Daten

Seit der Gründung 2001 ist Skyfillers auf dem Cloud- & Hosting-Markt aktiv und hilft als strategischer Partner sowohl Kunden als auch Partnern, die passende Cloud-Lösung zu finden. Das Angebot umfasst die die Bereiche E-Mail, Backup und Hosting. Dabei legen das Unternehmen einen besonderen Fokus auf die Sicherheit seiner Produkte sowie der Daten seiner Kunden.

Weitere Informationen zu den an der Initiative Cloud Services Made in Germany beteiligten Unternehmen stehen im Lösungskatalog der Initiative ( https://www.cloud-services-made-in-germany.de/loesungskatalog) zur Verfügung.

Initiative Cloud Services Made in Germany: Mehr Rechtssicherheit beim Einsatz von Cloud Computing-Lösungen

Ziel der bereits im Jahr 2010 von der AppSphere AG ins Leben gerufenen Initiative Cloud Services Made in Germany ist es, für mehr Rechtssicherheit beim Einsatz von Cloud Services zu sorgen. Aus diesem Grund wurden die folgenden Aufnahmekriterien festgelegt:

* Das Unternehmen des Cloud Service-Betreibers wurde in Deutschland gegründet und hat dort seinen Hauptsitz.
* Das Unternehmen schließt mit seinen Cloud Service-Kunden Verträge mit Service Level Agreements (SLA) nach deutschem Recht.
* Der Gerichtsstand für alle vertraglichen und juristischen Angelegenheiten liegt in Deutschland.
* Das Unternehmen stellt für Kundenanfragen einen lokal ansässigen, deutschsprachigen Service und Support zur Verfügung.

Um möglichst auch jungen und kleinen Anbietern von Cloud Services die Möglichkeit zu geben, sich im Rahmen der Initiative zu präsentieren, wurde die finanzielle Einstiegshürde möglichst niedrig gelegt. Der Jahresbeitrag beträgt EUR 250,00 zzgl. MwSt., also gerade einmal etwas mehr als 20 Euro im Monat. „Das unverändert große Interesse von Anwender- wie von Anbieterseite an der Initiative Cloud Services Made in Germany unterstreicht die zentrale Rolle, die Themen wie Datenschutz und Rechtssicherheit im Zusammenhang mit dem Einsatz von Cloud Computing-Lösungen in Deutschland spielen“, bestätigt Frank Roth, Vorstand AppSphere AG und Initiator der Initiative. „Viele Initiativen im IT-Umfeld bleiben aber häufig den „Großen“ vorbehalten, da die Beteiligung ein entsprechendes finanzielles Engagement voraussetzt. Der IT-Markt befindet sich allerdings derzeit im Umbruch, und da soll es auch Newcomern und Unternehmen ohne Millionen-Budget möglich sein, sich Gehör am Markt zu verschaffen.“

Weitere Informationen zur Initiative Cloud Services Made in Germany stehen im Internet unter https://www.cloud-services-made-in-germany.de zur Verfügung.

Der Markt der Cloud Services wächst rasant und die Auswahl sicherer und rechtlich unbedenklicher OnDemand-Software-Lösungen fällt den Anwenderunternehmen zunehmend schwerer. Ziel der im Juni 2010 von der AppSphere AG mit Unterstützung des Cloud Computing Report ins Leben gerufenen Initiative Cloud Services Made in Germany ist es, für mehr Rechtssicherheit bei der Auswahl von Cloud Services zu sorgen.

Firmenkontakt
Initiative Cloud Services Made in Germany
Werner Grohmann
Basler Straße 115
79115 Freiburg
0761-2171-6067
wgrohmann@cloud-services-made-in-germany.org
https://www.cloud-services-made-in-germany.de

Pressekontakt
Grohmann Business Consulting
Werner Grohmann
Basler Straße 115
79115 Freiburg
0761-2171 6067
wgrohmann@grohmann-business-consulting.de
http://www.cloud-services-made-in-germany.de

Pressemitteilungen

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

Deutscher Security-Experte akquiriert Smart Card-Spezialisten aus München

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

München, 20. Dezember 2018 – Das Nordwind Capital Portfoliounternehmen DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit für industrielle Produktions- und Officeumgebungen, übernimmt am 19. Dezember 2018 den Geschäftsbetrieb sowohl der charismathics GmbH als auch der US-Tochtergesellschaft charismathics Inc. in Austin, Texas (USA). Mit der Übernahme erweitert DriveLock sein Produktportfolio und unterstützt mithilfe der von charismathics entwickelten Middleware künftig über 100 physikalische und virtuelle Smart Cards in der Software-Plattform von DriveLock.

DriveLock übernimmt die Mitarbeiter des Münchner Unternehmens und wird die charismathics Lösung auch zukünftig kontinuierlich weiterentwickeln. Die Bestandskunden von charismathics werden auch weiterhin den gewohnten Support auf höchstem Niveau erhalten.

charismathics ist ein führender Anbieter von intelligenten Authentifizierungslösungen insbesondere für Behörden und große, internationale Unternehmen. Zu den charismathics Produkten zählen die CSSI-Smartcard-Middleware, virtuelle CVSC-Smartcard und CTSS-Geräteauthentifizierung. Zum Kundenstamm der charismathics zählen Fortune-500-Kunden in den Bereichen Luft- und Raumfahrt, Öl und Gas, Banken sowie Regierungskunden weltweit. charismathics wurde 2004 in München gegründet und hat Niederlassungen in München und Austin, Texas.

„Unternehmen wünschen sich effektive IT-Security-Lösungen mit möglichst geringem Verwaltungsaufwand. Der Trend entwickelt sich zugunsten von Anbietern, die möglichst viele Komponenten und Lösungen aus einer Hand anbieten. Daher ist es für uns der nächste logische Schritt, mit DriveLock Teil einer umfassenden, schlanken und effektiven Endpoint-Protection-Plattform zu werden. Wir freuen uns, zusammen mit unseren Kollegen bei DriveLock die Smart Cards von charismathics in das DriveLock-Portfolio zu integrieren und weiterzuentwickeln,“ erklärt Thomas Golinski, Geschäftsführer der charismathics GmbH.

„Mit Thomas Golinski kommt ein ausgewiesener Experte und Branchenkenner zu uns an Bord. Wir sind überzeugt, unser Geschäft mit der Übernahme weltweit erfolgreich weiterzuentwickeln. Zusätzlich wird DriveLock die vorhandene charismathics Middleware in die DriveLock-Management-Konsole integrieren, um den Bestandskunden auch hier eine interessante Lösung bieten zu können,“ bekräftigt Anton Kreuzer, CEO von DriveLock SE.

Über charismathics:
Die charismathics GmbH wurde im Jahr 2004 gegründet und ist mittlerweile einer der weltweit führenden Anbieter von IT Security-Komponenten und von Identity Management-Software. Die vielseitigen Sicherheitslösungen finden dabei sowohl bei System-Integratoren, Software- und Hardware-Herstellern, als auch bei IT-Dienstleistern ihren professionellen Einsatz. Aufgrund der weltweit marktführenden Technologie reduzieren die charismathics-Produkte die Gesamtkosten von bestehenden Identity Management-Lösungen durch den Einsatz offener Interface-Standards – unabhängig von der eingesetzten Plattform. Das Herzstück des Portfolios bildet die CSSI middleware (charismathics smart security interface), die mittlerweile weltweit Millionen von Anwendern einen flexiblen und benutzerfreundlichen Einsatz ermöglicht.

Über Nordwind Capital:
Nordwind Capital beteiligt sich auf unbestimmte Zeit an stark wachsenden und profitablen Unternehmen mit interessanten Wachstumsperspektiven. Typische Beteiligungssituationen sind die Erweiterung der Investorenbasis zur Risikodiversifizierung des Alteigentümers, der Zuführung von weiterem Wachstumskapital bis hin zum vollständigen Erwerb eines Unternehmens im Rahmen der Nachfolgeregelung.

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Pressemitteilungen

Weihnachtszeit ist Cyberangriffszeit – Der Einzelhandel ist bereit

Deutsche Einzelhändler verstärken ihre Cybersecuritymaßnahmen, die Verbraucher konzentrieren sich aber auf andere Probleme

-Die meisten deutschen Unternehmen erhöhen die Sicherheitsmaßnahmen rund um die Netzwerküberwachung und -sichtbarkeit, um dem erhöhten Webverkehr und der erhöhten Aktivität in der Weihnachtszeit Rechnung zu tragen.

-Fast ein Viertel der IT-Entscheider in Deutschland sehen die Verbraucher als Hauptschwachstelle, die einen Netzwerkangriff ermöglicht.

-Für die Verbraucher ist eine rechtzeitige Lieferung die größte Sorge.

München – 17. Dezember 2018 – Einzelhändler auf der ganzen Welt investieren in der Vorweihnachtszeit mehr in Cybersicherheit als zu jeder anderen Jahreszeit. Zu den größten Bedrohungen gehören ungepatchte Sicherheitsschwachstellen, unsichere IoT-Geräte und nicht zuletzt die Online-Verbraucher selbst. Dies zeigt die Studie „Risiken für den Einzelhandel: Weihnachtszeit ist Hochsaison für Cybersicherheitsbedrohungen“, die Infoblox, führender Anbieter von sicheren Cloud-basierten Netzwerkdiensten, in Zusammenarbeit mit dem Marktforschungsinstitut Censuswide, heute veröffentlicht. Dafür wurden 3.000 Verbraucher und IT-Fachleute im Einzelhandel in Großbritannien, Deutschland, Benelux und den USA zu ihren Erfahrungen und Einstellungen zum Datenschutz und zur Sicherheit beim Online-Shopping während der Weihnachtszeit befragt. Den kompletten Report können Sie hier abrufen.

Erhöhte Sicherheitsmaßnahmen verringern wirtschaftliche Einbußen

Auch in Deutschland ist Cybersicherheit in der Phase vor den Festtagen ein wichtiges Thema: 62 Prozent der befragten deutschen Einzelhändler gaben an, ihre Maßnahmen diesbezüglich in dieser Zeit zu erhöhen. Die häufigste Angriffsmethode sind demnach Social-Engineering-Angriffe (30 Prozent), DDoS-Attacken (17 Prozent), Betrug über Social Media (12 Prozent) und Ransomware (11 Prozent). Laut der Unternehmen werden diese Attacken hauptsächlich durch ungeschützte IoT-Geräte (28 Prozent), ungepatchte Sicherheitsschwachstellen (24 Prozent) oder Fehler auf Seite der Verbraucher (23 Prozent) möglich gemacht. Dennoch planen fast 40 Prozent der befragten Unternehmen den Einsatz von IoT-Geräten in naher Zukunft.

„Die Anzahl der Online-Shopping-Aktivitäten nimmt während der Weihnachtszeit deutlich zu und bietet den Gelegenheits-Cyberkriminellen eine große Auswahl an potenziellen Opfern. Es ist daher kein Zufall, dass mehr als die Hälfte der Einzelhändler ihre Ausgaben für Cybersicherheit in ihrer umsatzstärksten und gleichzeitig auch gefährlichsten Zeit des Jahres erhöhen“, kommentiert Frank Ruge, Director Sales Central Europe bei Infoblox, die Ergebnisse der Studie. „Diese Maßnahmen sind wichtig, um zusätzliche Netzwerktransparenz zu erhalten. Unternehmen können so schnell auf potenzielle Cybervorfälle reagieren, die zu Umsatzeinbußen und Markenschäden führen können.“

Wo bleibt meine Bestellung? Verbraucher setzen andere Prioritäten

Die größte Sorge der deutschen Verbraucher beim Online-Shopping ist, dass Bestellungen nicht rechtzeitig ankommen (67 Prozent), erst danach folgen Datensicherheit (15 Prozent) und Identitätsdiebstahl (7 Prozent). Im weltweiten Vergleich sind die deutschen Verbraucher allerdings etwas sensibler bezüglich möglicher Gefahren beim Online-Shopping. So nutzen mehr als die Hälfte ausschließlich gesicherte WLAN-Netze (53 Prozent) und verschlüsselte Passwörter (40 Prozent). In Deutschland ergreifen nur 13 Prozent der Befragten keinerlei Maßnahmen, um ihre Daten zu sichern. Im Vergleich dazu sind das knapp 17 Prozent in den anderen befragten Regionen.

„Die Infoblox-Studie „Risiken für den Einzelhandel: Weihnachtszeit ist Hochsaison für Cybersicherheitsbedrohungen“ zeigt, dass sich tatsächlich wenige Verbraucher auf der ganzen Welt aktiv mit dem Schutz ihrer eigenen Daten beim Online-Einkauf beschäftigen. Verbraucher müssen verstärkt über die Risiken aufgeklärt werden, denen Online-Käufer insbesondere in der Weihnachtszeit ausgesetzt sind. Sie müssen auch informiert werden, welche Maßnahmen sie ergreifen können, um ihre eigenen Daten und ihre Identität besser vor Diebstahl und Betrug zu schützen“, fasst Frank Ruge, Director Sales Central Europe bei Infoblox die Ergebnisse so zusammen.

Infoblox stellt cloudbasierte Managed Network Services zur Verfügung und ermöglicht Unternehmen so „Next Level Networking“, um IT-Netzwerke zuverlässig zu steuern und gegen Bedrohungen abzusichern. Aus einer Hand bietet Infoblox Sicherheit für DDI-Dienste (DNS, DHCP und IP Adress Management), zuverlässiges Netzwerk-Management in hybriden und Cloud-Umgebungen sowie umfassende Möglichkeiten zur Netzwerk-Automatisierung. Als Marktführer steht Infoblox für zentrales und verlässliches Netzwerk-Management auf höchstem Niveau. Das Unternehmen hat einen Marktanteil von 50 Prozent und rund 8.000 Kunden, darunter 350 Fortune-500-Unternehmen. Erfahren Sie mehr unter http://www.infoblox.com/

Firmenkontakt
Infoblox
Erica Coleman
Coronado Drive 3111
CA 95054 Santa Clara
(408) 986-5697
pr@infoblox.com
http://www.infoblox.com

Pressekontakt
Maisberger GmbH
Bernadette Erwig
Claudius-Keller-Str. 3c
81669 München
+49 (0)89 / 41 95 99 71
Bernadette.Erwig@maisberger.com
http://www.maisberger.com