Schlagwort-Archiv unternehmen

Daniel Döring VonDaniel Döring

Heise: Cybersecurity -Viele Unternehmen unzureichend gegen Angriffe gewappnet

Experten der Zentralstelle Cybercrime Bayern bemängeln, dass viele Unternehmen IT-Sicherheit auf die leichte Schulter nehmen – häufig aus Kostengründen.

Die Spezialisten bei der Zentralstelle Cybercrime Bayern (ZCB) in Bamberg sehen viele Unternehmen nicht ausreichend gewappnet gegen Angriffe auf deren Computersysteme. “Es ist schon interessant zu sehen, welchen Stellenwert IT-Sicherheit heutzutage in Unternehmen in vielen Fällen noch hat”, sagte der ZCB-Sprecher und Staatsanwalt Thomas Goger. “Da schlägt man manchmal schon die Hände über dem Kopf zusammen.” Teilweise investierten Verantwortliche aus Kostengründen nicht genügend Geld in Cybersecurity, in anderen Fällen sei es schlicht Unwissenheit, erklärte auch Thomas Janovsky, Bamberger Generalstaatsanwalt und Leiter der Zentralstelle.

Nach einer vorläufigen Bilanz leitete die ZCB im vergangenen Jahr rund 5000 neue Verfahren ein. 

„Wir haben noch einiges an Aufklärung zu betreiben!“ Dies denke ich beim Lesen des Artikels. Dabei ist Cybersecurity einfach und umkompliziert in Unternehmen und Behörden umsetzbar – sogar ohne Produktivitätsverluste! Wie? Fragen Sie uns… Die Matrix42 hilft gerne weiter!
Daniel Döring VonDaniel Döring

Verfassungschutz: Deutschland wieder Ziel eines Hackerangriffs

Laut Verfassungschutz sind deutsche Medienunternehmen und Organisationen im Bereich der Chemiewaffenforschung wieder Ziel eines Hackerangriffs geworden. […] Die Angriffe verlaufen immer gleich. Ein scheinbar harmloses Word-Dokument hängt im Anhang einer E-Mail. Beim Öffnen der Datei wird dem Opfer empfohlen, die Ausführung von sogenannten Makros, also Unterprogrammen, zuzulassen. Wird diese Empfehlung befolgt, ist es meist schon passiert. Der Angreifer kann vertrauliche Daten ausspähen und – schlimmer noch – ganze IT-Systeme manipulieren.

EgoSecure Data Protection schützt Ihre IT Systeme unter anderem durch Anwendungskontrolle, sowie auf Cloud, CD/DVD, Netzwerk-Share, USB, etc. mit der Datei- und Contentfilterung. Ebenfalls lassen sich “Embedded Objects” in Office-Dateien (z.B. Word-Dokumente) filtern.

https://www.tagesschau.de/inland/cyberattacke-verfasssungsschutz-101.html

Daniel Döring VonDaniel Döring

Größter Ransomware Angriff jährt sich!

Es jährt sich der größte Ransomware Angriff! Dies wird nicht der letzte Vorfall sein – bereiten Sie sich vor!

Am 27. Juni 2017 setzte eine neue Version der Ransomware (Not-)Petya viele Rechner weltweit außer Funktion.

Petya existiert als ursprünglicher Erpressungstrojaner inzwischen in mindestens vier verschiedenen Varianten. Weitere Anpassungen der Ransomware bzw. Wipeware können noch größere Auswirkungen erzielen. Der Befall ist auch an Systemen ohne Internet- und E-Mailanbindung möglich. Das Ziel der Hacker ist nicht nur Geld (zB Bitcoins) zu erpressen, sondern auch enormen Schaden anzurichten.

Bereits vor der Ransomware (Not-)Petya klärte der deutsche IT Security Hersteller EgoSecure zusammen mit seinen Alliance Partner (#EgonFriends) über diese Risiken auf und zeigte entsprechende Schutzmaßnahmen.

Nach wie vor ist ein mehrschichtiges Schutzsystem aus mehreren untereinander ergänzenden ITSecurity Lösungen stark zu empfehlen:

– Application Control: Applikationskontrolle mit Whitelist-Verfahren ist wohl einer der wirksamsten Methoden gegen Ransomware, weshalb man sie auf keinen Fall vergessen sollte. Apps, Anwendungen und Prozesse werden geblockt, wenn Sie zum Beispiel nicht explizit durch Hash Werte, Zertifikate (zB von Hersteller), Besitzer der Anwendung oder Ausführungspfade erlaubt wurden.

– Antivirus: Eine Antivirus Lösung ist generell ein Muss. Allerdings empfiehlt es sich unterschiedliche Systeme einzeln zu betrachten. Ein Client ist nicht gleichzusetzen mit einem Mailserver – ein Mailserver muss anders gescant werden als eine Fileserver oder Domaincontroller. Externe Datenträger sollte vor dem Verwenden an Arbeitsplätzen überprüft werden.

– Device Control: Die Verwendung von fremden Geräten kann Risiken des Malwarebefalls mit sich bringen. Daher ist ein kontrollierter und gefilteter Zugriff notwendig.

– Audit und Monitoring: Bei der Geschwindigkeit von Angriffswellen ist ein schnelles Erkennen, Analysieren und Reagieren extrem wichtig. Daher ist das Aufzeichnen von Aktivitäten durch Anwendungen, Dateitransfers, Internettraffic, Systemverhalten und Network Monitoring nicht zu vergessen.

– Network Access Control: Systeme, welche von Bedrohungen befallen oder nicht „compliant“ sind, sollten automatisiert und sofort in Quarantäne-Netzwerke gesetzt werden.

– Mail Signierung & Verschlüsselung: Der Befall von Krypto- Trojaner entsteht oftmals durch gefälschte E-Mails. Würden Empfänger schnell erkennen, dass die E-Mail gefälscht und somit gefährlich ist, wäre das Risiko minimiert. Mit der Signierung von E-Mails ist es erkennbar, ob der Absender wirklich der richtige ist. Die Verschlüsselung erhöht dabei noch die Sicherheit.

– Multi-Faktor-Authentifikation & Folder Encryption: Wenn Sie Ihre Daten in lokalen Ordner und Netzwerkordnern verschlüsseln, können Sie den Zugang an die Daten zusätzlich durch eine 2-Faktor-Authentifizierung schützen. Dies verhindert, dass ein dateibasierter Krypto-Trojaner die Daten ungewollt vernichtet. Hinweis: Eine Wipeware-Attacke, welche den MBR manipuliert und die komplette Festplatte verschlüsselt, wird hier nicht verhindert – die weitere Verbreitung über Netzwerkordner wäre jedoch verhinderbar.

– Patch Management: Die meisten Angriffe basieren häufig auf Sicherheitslücken und Schwachstellen, welche bereits schon durch die jeweiligen Hersteller gefixt wurden. Hierfür stehen dann Updates und Patches zur Verfügung. Patch Management stellt sicher, dass Ihre Systeme Up-To-Date sind.

– Backup & Restore: Falls alles zu spät ist hilft nur noch die Datenwiederherstellung. Bei der Ablage von Backups auf Cloud Speicher, im Netzwerk und Datenträgern sollten Sie die Verschlüsselung der Daten berücksichtigen!

Weitere Informationen:

Nach der Analyse des Datenflusses und der Ermittlung der Schwachstellen mit Insight und IntellAct, können die Schutzmaßnahmen individuell mit 20 Schutzfunktionen konfiguriert werden. Diese Schutzfunktionen orientieren sich am C.A.F.E. MANAGEMENT PRINZIP.

Alle Funktionen sind in einer Lösung integriert, greifen auf nur eine Datenbank zu und werden durch eine zentrale Management-Konsole gesteuert. Es findet nur eine Installation statt, danach können die Funktionen entsprechend des Schutzbedarfs aktiviert werden. Eine spätere Anpassung des Schutzbedarfs bedarf keiner neuen Installation.

EgoSecure Data Protection ermöglicht eine einfache und schnelle Installation ohne aufwendige und kostspielige Consulting-Unterstützung. EgoSecure Data Protection besteht zum überwiegenden Anteil aus Eigenentwicklungen und verfügt daher über ein einheitliches Installations-, Administrations- und Bedienungskonzept.

Alle Schutzfunktionen fokussieren sich darauf, dass es der Benutzer so einfach wie möglich hat und dennoch sicher ist. Das nennt EgoSecure „schöne IT-Security“.

Hier finden Sie passende Schutzfunktionen gegen Ransomware: https://egosecure.com/de/loesungen/schutzfunktionen/

Durch die enge Zusammenarbeit mit den stragischen Allianzen der EgoSecure erweitern Experten permanent ihr technologisches Know-How. In diesem Austausch erkennen EgoSecure und seine Kooperationspartner erfolgsversprechende Trends aber auch IT Sicherheitsgefahren frühzeitig und sichern Ihnen einen technologischen Vorsprung.

Gemeinsam mit etablierten Produktherstellern werden Ihre Herausforderungen zielstrebig adressiert und gelöst.

Eine passende Auswahl an sogenannten #EgonFriends und deren ergänzenden Lösungsansätzen finden Sie hier: https://egosecure.com/de/egon-friends/

Hinweis: Es lohnt sich Ihr Besuch der Playlist “Egon & Friends – Strategic Alliances” im EgoSecure YouTube Kanal: https://www.youtube.com/playlist?list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

#GDPR #DataProtection #StrategicAlliances #EgonFriends

#Avira #Bitdefender #FSecure #PRESENSE #macmon #SEPPMail #Yubico #EgoSecure #Matrix42 #Paessler

Daniel Döring VonDaniel Döring

Nach einer Datenpanne tickt die Uhr – Wirtschaft › Wirtschaftsrecht – DER STANDARD

Nach einer Datenpanne tickt die Uhr – Wirtschaft › Wirtschaftsrecht – DER STANDARD

Im Fall einer Datenpanne ist neben der Ergreifung von Sofortmaßnahmen binnen 72 Stunden nach Bekanntwerden des Vorfalls eine Meldung an die Datenschutzbehörde zu erstatten.

Meldepflichtig ist jede Verletzung der Sicherheit personenbezogener Daten, die zu Vernichtung, Verlust, Veränderung, unbefugter Offenlegung oder unbefugtem Zugang zu Daten führt. Ein Data-Breach liegt z. B. bei Verlust oder Diebstahl von Laptops oder Geschäftstelefon mit personenbezogenen Daten, Liegenlassen eines USB-Sticks in der U-Bahn, aber auch bei einem Hackerangriff oder einer Infektion eines Computersystems mit Ransomware vor.

Lassen Sie es erst gar nicht zu einer Datenpanne kommen. EgoSecure Data Protection hilft gegen die im Artikel erwähnten Cyberrisiken! Somit braucht man auch keine Panik vor der DSGVO haben. Und wenn es einen Vorfall gab, lassen sich durch Audit, Insight und IntellAct Hintergründe zum Datenverlust schön betriebsratskonform aufzeigen.

— Weiterlesen www-derstandard-de.cdn.ampproject.org/c/s/www.derstandard.de/story/2000078881452/nach-einer-datenpanne-tickt-die-uhr 

Daniel Döring VonDaniel Döring

IT-Probleme – Ignorieren statt reagieren – computerwoche.de

IT-Skandale begleiten uns beinahe täglich. Der Artikel zeigt, wie objektiv die Gefahren eingeschätzt werden und ob Betroffene angemessen auf Sicherheitslücken reagieren.

Beinahe täglich durchziehen neue IT-Skandale die Medien. Egal ob Trojaner, Virus oder ein manipulierter USB-Stick. Sowohl Privatpersonen als auch Unternehmen sorgen sich um ihre Daten. Doch wie objektiv wird die Gefahr tatsächlich eingeschätzt? Und reagieren die Betroffenen angemessen auf Sicherheitslücken?

Beispiel “Bad USB“: Hierbei handelt es sich um einen mit Malware bestückten USB-Stick, der sich gegenüber einem Anti-Viren-Programm etwa als Tastatur tarnt. Mit Unterstützung eines so manipulierten Sticks können beliebige Befehle ausgeführt werden. Es lässt sich zum Beispiel der Verbindungsaufbau zu einem externen Rechner aufbauen, um Daten abzuziehen, Screenshots zu erstellen oder Tastatureingaben abzufangen. Letzteres eignet sich, um Passwörter auszuspionieren. Die Angriffsszenarien scheinen unermesslich, USB-Sticks nicht mehr vertrauenswürdig -und damit als Datenträger für Unternehmen de facto ungeeignet.

Kommentar: IT-Probleme – Ignorieren statt reagieren – computerwoche.de.

EgoSecure GmbH - Head of Professional Services

Daniel Döring VonDaniel Döring

IT-Sicherheitsgesetz: Kabinett beschließt Meldepflicht für Cyberangriffe – Industrie – Unternehmen – Wirtschaftswoche

Bundesinnenminister Thomas de Maizière sagt Hackern und Saboteuren den Kampf an. Die Wirtschaft rechnet wegen der angekündigten Meldepflicht für IT-Angriffe mit einem neuen Bürokratiemonster.

Quelle: IT-Sicherheitsgesetz: Kabinett beschließt Meldepflicht für Cyberangriffe – Industrie – Unternehmen – Wirtschaftswoche.

Daniel Döring - EgoSecure GmbH

Daniel Döring – EgoSecure GmbH

Daniel Döring VonDaniel Döring

EgoSecure GmbH: Consultant IT-Security (m/w) auf freiberuflicher Basis – Jobs

Beschreibung:

Mit der umfassenden Endpoint-Security-Lösung „EgoSecure Endpoint“ gilt der Sicherheitsspezialist EgoSecure aus Ettlingen bei Karlsruhe als Technologieführer im Bereich der Endpoint-Sicherheit und des Endpoint-Managements. EgoSecure unterhält weltweite Vertriebs- und Technologiepartnerschaften und schützt über 1.500 internationale Unternehmen jeder Größenordnung und vieler Branchen vor Datenverlusten, Malware, Haftungsrisiken und Kosten durch Arbeitsausfall. Auch Unternehmen mit erhöhtem Sicherheitsbedarf, wie Landeskriminalämter oder Banken, vertrauen auf EgoSecure Endpoint.

Im stetigen Dialog mit den Kunden entwickelt EgoSecure Lösungskonzepte, die eine leichte und schnelle Installation erlauben, über ein intuitives, zentrales Administrationskonzept verfügen und die Benutzer nicht bei ihren gewohnten Arbeitsabläufen stören. Diese besondere Kundenorientierung sorgt für ungeteilte Akzeptanz und erhöht somit den Sicherheitsstandard. www.egosecure.com

Im Zuge der Weiterentwicklung des Unternehmens suchen wir Sie als

Consultant IT-Security (m/w) auf freiberuflicher Basis

Ihre Aufgabenbereiche:

– Implementierung der Endpoint Security in die Systemlandschaften der EgoSecure Kunden

– IT Security Beratung

– Technische Projektleitung und Präsentation unseres Leistungsportfolios vor Entscheidern

– Durchführung von Workshops bei Enterprise Kunden und Partner im Rahmen von komplexen Projekten zur Positionierung des EgoSecure Portfolios

– Trainings im Bereich der Endpoint Security der EgoSecure Kunden

Relevante Kenntnisse/Erfahrungen:

– Umfangreiche Erfahrung in der IT Security Beratung

– Erfahrungswerte mit Servern, Deployment, Endpoint Security

– Mehrjährige Projekterfahrung im IT Security Kontext

– Sehr gute analytische und kommunikative Fähigkeiten (sicheres Auftreten bei Präsentationen und Kundenterminen)

Die Rahmendaten:

– Ort: Region D/A/CH

Art der Anstellung: Freiberuflich

Wir haben Ihr Interesse geweckt?

Dann bewerben Sie sich bitte per E-Mail mit Ihren vollständigen Unterlagen (Lebenslauf+Zeugnisse) an Jobs@EgoSecure.com – Ansprechpartner Herr Daniel Döring.

Senden Sie uns bei Interesse bitte umgehend Ihren aktuellen CV als digitales Dokument zu. Sind Sie aktuell nicht verfügbar und/oder könnte dieses Angebot auch in Ihrem Bekanntenkreis auf Interesse stoßen, so fühlen Sie sich angeregt, diese Anzeige weiterzuleiten.

Für Ihre Fragen stehe wir Ihnen sehr gern oder unter daniel.doering@egosecure.com  zur Verfügung.

Consultant IT-Security (m/w) auf freiberuflicher Basis – Jobs – Unternehmen – EgoSecure.

EgoSecure GmbH - Head of Professional Services

Daniel Döring VonDaniel Döring

Sicherheitsrisiken 2014: Die Datenschutz-Aufreger des Jahres – funkschau.de

Die Online-Community hält vom Datenschutz offensichtlich nicht allzu viel. Immer wieder werden massive Verletzungen der Privatsphäre nahezu stillschweigend akzeptiert. Erst wenn Bürger den Druck auf Unternehmen und Regierungen erhöhen, gibt es eine Chance auf mehr Datensicherheit im Netz. “Empört euch!”, meint EgoSecure und nennt die größten IT-Aufreger der vergangenen Monate.

 

Lauschangriff unter Freunden

Eine neue Software von Facebook erkennt automatisch, welche Musik oder Serien ein Anwender gerade konsumiert. Die Informationen lassen sich wiederum mit anderen Facebook-Mitgliedern teilen. Doch das heißt konkret: Die Mikrofone der Smart-Devices hören permanent mit und senden die Daten an den Facebook-Server. Der speichert und analysiert die Informationen und kann dann anhand der Hintergrundgeräusche erkennen, womit sich der Benutzer beschäftigt. Dass Geheimdienste zu großflächigen Abhöraktionen in der Lage sind, ist mittlerweile bekannt. Doch dass nun sogar einzelne Apps davon Gebrauch machen, ist eine völlig neue Dimension.

Nacktfotos gecloud

Ein Hacker erzürnte die Welt der Stars und Sternchen im Juni dieses Jahres, weil er Nacktfotos von Schauspielerinnen und Sängerinnen aus der Cloud gestohlen hatte. Fast täglich ist zu lesen, über wie viele Hintertürchen Geheimdienste, Softwareriesen und Hardwareproduzenten verfügen, um praktisch uneingeschränkten Zugriff auf Daten in der Cloud zu erhalten. Für Marketingzwecke mag es sinnvoll sein, provozierende Bilder in der Cloud zu speichern. Doch zum Schutz der Privatsphäre sollten berühmte Persönlichkeiten künftig besser darauf verzichten.

Industriespionage 4.0

Bei allen Chancen, die sich durch die Industrie 4.0 ergeben, stehen Unternehmen noch immer vor vielen ungeklärten Fragen in puncto IT-Sicherheit. So wird etwa eine Cloud-basierte Steuerungseinheit angeboten, die Produktionsstraßen über das Internet lenkt. Das Ergebnis: Musste sich ein Krimineller früher in die Firma begeben, um diese anzugreifen, genügt jetzt der Zugang zum jeweiligen Cloud-Provider. In Folge könnte er hunderte Unternehmen sabotieren und sensible Informationen abfangen.

Google Now – Abhören leicht gemacht

Dass Telefonate, Mails und Internetaktivitäten ausspioniert werden, überrascht keinen mehr. Doch Google geht noch einen Schritt weiter: Der neue Sprachassistent Google Now ist die Antwort auf Apples Siri und verspricht noch mehr Benutzerfreundlichkeit – nicht zuletzt deshalb, weil die Steuerung allein über Sprachbefehle und nicht über das Drücken von Tasten in Gang gesetzt werden kann. Doch der Preis der Bequemlichkeit ist hoch: Denn das Mobilgerät hört konstant alle Gespräche mit, um den Befehl zum Starten der Sprachsteuerung nicht zu verpassen. Die Privatsphäre wird damit weiter beschnitten.

USB-Stick als Trojanisches Pferd

Ein mit Malware bestückter USB-Stick kann sich neuerdings gegenüber einem Anti-Viren-Programm als Tastatur, Webcam oder Netzwerkkarte tarnen. So hat er die Möglichkeit völlig unerkannt vom Sicherheitssystem Informationen über Screenshots mit Hilfe der Webcam oder einen Tastaturspion (Keylogger) abzufangen. Eine weitere Gefahr kam kürzlich hinzu: Im Internet wurde ein Schadcode veröffentlicht, mit dem sich die Datenträger beliebig manipulieren lassen. Damit können nun Tastatureingaben gefälscht, Passwortsperren umgangen und einzelne Dateien unsichtbar auf dem Stick versteckt werden. Kriminelle müssen dazu nur den online abrufbaren Schadcode auf das Gerät aufspielen. Laut Aussage von Sicherheitsexperten ist es technisch derzeit nicht möglich, die Sicherheitslücke so zu schließen, dass USB-Sticks wieder sicher sind. Die Angriffsszenarien sind unermesslich, USBs nicht mehr vertrauenswürdig – und damit als Datenträger de facto ungeeignet.

Sicherheitsrisiken 2014: Die Datenschutz-Aufreger des Jahres – funkschau.de.

EgoSecure GmbH - Head of Professional Services

Daniel Döring VonDaniel Döring

EgoSecure Kundenaussage: KNEIP Communication S.A. “KNEIP” – Kundenaussagen – Unternehmen – EgoSecure

KNEIP Communication S.A. (“KNEIP”)“Nach einer Analyse mehrerer auf dem Markt befindlichen Sicherheitslösungen haben wir uns für ein Proof of Concept 2 dieser Produkte entschieden.

Wir freuen uns auf die folgenden Weiterentwicklungen und auf die weitere Zusammenarbeit mit dem Team von EgoSecure.”

http://egosecure.com/de/unternehmen/kundenaussagen/kundenaussage-kneip-communication-sa-kneip/#.U2iKoFckmTR

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Daniel Döring VonDaniel Döring

BISG: EgoSecure – einer der führenden Endpoint-Security Lösungen – Aktuelles – Unternehmen – EgoSecure

Ettlingen/Ladenburg – Mit der Endpoint-Security Lösung EgoSecure Endpointschützt der deutsche Software-Hersteller EgoSecure GmbH Unternehmen aller Branchen und Größenordnungen, sowie Behörden und sonstige Organisationen umfassend vor Datenverlusten, Malware-Schäden, Haftungsrisiken und Kosten durch Arbeitszeitverluste. Somit wird der Ettlinger Sicherheitsspezialist zum wichtigen Partner wenn es z. B. um aktuelle Themen wie die Konformität mit dem Bundesdatenschutzgesetz (BDSG), Abwehr von Wirtschaftsspionage und die sichere Nutzung von Cloud-Diensten geht.

„Nach den Enthüllungen rund um die NSA und die Rolle, die dabei auch einige Hersteller – vorwiegend Amerikanische – gespielt haben, herrscht eine große Unsicherheit darüber, wie man seine Daten wirklich sicher macht.“, erklärt Sergej Schlotthauer CEO von EgoSecure. „Der BISG ist der ideale Partner von Unternehmen, wenn es um das Vertrauen in der IT-Branche geht. Außerdem hat sich der Verband die Förderung der IT-Sicherheit auf die Fahne geschrieben. Somit verfolgen wir als deutscher Software-Hersteller und der BISG als Bundesfachverband die gleichen Ziele – ein Zusammenarbeit ist also nur konsequent.“

Die Lösungen von EgoSecure werden in Deutschland nach dem SAFE&SAVE Konzept entwickelt und bieten somit umfassenden Schutz, der sich an den Sicherheitsanforderungen deutscher Gesetze und Regularien orientiert. Dabei berücksichtigt das Lösungskonzept auch wirtschaftliche Aspekte, denn durch den Einsatz von Green-IT ist ein realer Return on Investment (ROI) bereits nach weniger als einem Jahr möglich.

 

Der IT-Fachverband – BISG e.V.-begrüßt  die EgoSecure als neues Mitglied  

„Die Besten unter einem Dach“, das ist die Devise des Bundesfachverband der Informatik- und Sachverständigen Gutachter e.V. (BISG e.V.). Wir legen großen Wert auf ausgewiesenes Expertenwissen gepaart mit Innovationskraft, visionärer Energie und ausgeprägter Dienstleistungsmentalität.

Die Endpoint-Security Lösung der EgoSecure GmbH ist ein Spitzenprodukt und beinhaltete alles was man von einer Software zum umfassenden Datenschutz in einem Unternehmen erwartet. Die denkbar einfache Implementierung der Software und der umfassende Service unterstreichen die Qualität des Produkts.

„Die IT-Sicherheit ist ein wichtiges Thema für den  BISG e.V. und deshalb sind wir erfreut  dass wir mit der EgoSecure GmbH einen deutschen Hersteller gefunden haben, der mit seiner Endpoint-Lösung eine Software entwickelt hat, die den strengen Anforderungen des Bundesdatenschutzgesetzes gerecht wird. Die EgoSecure GmbH mit seinem CEO, Herr Sergej Schlotthauer,  passt mit ihrer Innovationskraft und der Fachkompetenz im Bereich der Softwareentwicklung zur Datensicherheit hervorragend in unseren Fachverband. Ein echter Gewinn!“ So Heike Conte, Vorstandsmitglied des BISG e.V., zum Beitritt der EgoSecure GmbH.

Weitere Informationen finden Sie unter: www.egosecure.com  und  www.bisg-ev.de

BISG: EgoSecure – einer der führenden Endpoint-Security Lösungen – Aktuelles – Unternehmen – EgoSecure.

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Daniel Döring VonDaniel Döring

EgoSecure Mail Encryption unter Top 20 E-Mail-Verschlüsselung – Aktuelles – Unternehmen – EgoSecure

Datensicherheit ist in der heutigen Zeit die vielleicht wichtigste Baustelle der Firmen- IT. Dabei gilt es, die bedeutendsten Datenkanäle zu schützen – und einer davon ist nach wie vor die E-Mail. Security-Insider hat mit Ihrer Hilfe die besten und gängigsten Tools zur E-Mail-Verschlüsselung identifiziert und in einer Top-20-Liste zusammengefasst.

Top20 Mail-Encryption

Quelle: http://www.security-insider.de/index.cfm?pid=7540&pk=4046&fk=697169&op=1&type=articlestandalone_442553#5

Weitere Informationen zu EgoSecure Endpoint:
http://egosecure.com

EgoSecure Mail Encryption unter Top 20 E-Mail-Verschlüsselung – Aktuelles – Unternehmen – EgoSecure.

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Daniel Döring VonDaniel Döring

Snowdens NSA-Datenklau hätte verhindert werden können! – Aktuelles – Unternehmen – EgoSecure

Laut der New York Times konnten NSA-Techniker nun herausfinden, wie Edward Snowden 1,7 Millionen Dokumente mit einfachen Mitteln entwenden konnte.

Zum NSA-Datenklau reichte Snowdens Tätigkeit als Systemadministrator, ein Web-Crawler Tool und der Zugriff auf USB-Sticks bzw. andere Rechner aus. Fatal ist, dass bei unzureichenden Schutzmaßnahmen dieser Umstand an vielen Firmen und Behörden besteht, welche sich nur teilweise oder gar nicht mit dem Thema Datensicherheit auseinander setzen. Dabei kann IT-Security einfach sein und schnell umgesetzt werden.

Für eine sichere IT-Infrastruktur reichen wie in diesem Beispiel zu sehen ist, Firewall und Virenscanner nicht aus. Es bedarf einem mehrschichtigen Schutzsystem. Hierzu gehören die Maßnahmen der Zugriffs-Kontrolle, Protokollierung, Filterung und Verschlüsselung. Der deutsche Spezialist im Bereich Endpoint-Security ‘EgoSecure’ bezeichnet diese Schutzmaßnahme als C.A.F.E.-Prinzip (Control, Audit, Filter, Encryption).

Mit EgoSecure Endpoint wäre dieser NSA-Datenklau nicht so einfach gewesen!
Zugriffe auf das Netzwerk, Cloud-Speicher oder externe Datenträger (USB, CD/DVD, Mobile Devices) können kontrolliert  und gefiltert werden. Edward Snowden hätte somit nicht die Datenablage vornehmen können. Weiter hätte das Modul Audit (in Deutschland betriebsratskonform nach 4-/6-Augen-Prinzip) den Datenabfluss schneller aufgedeckt bzw. nachgewiesen. Mit der dateibasierten Verschlüsselung der sensiblen Informationen wären die Dokumente für Snowden unbrauchbar. Ein Applikationskontrolle zum Schutz vor dem Einsatz nicht autorisierter Anwendungen hätte selbst dem Systemadministrator Snowden die Verwendung des Web-Crawlers nicht ermöglicht.

Über EgoSecure:
Mit der umfassenden Endpoint-Security-Lösung “EgoSecure Endpoint” gilt der Sicherheitsspezialist EgoSecure aus Ettlingen bei Karlsruhe als Technologieführer im Bereich der Endpoint-Sicherheit und des Endpoint-Managements. EgoSecure unterhält weltweite Vertriebs- und Technologie-partnerschaften und schützt über 1.300 internationale Unternehmen jeder Größenordnung und vieler Branchen vor Datenverlusten, Malware, Haftungsrisiken und Kosten durch Arbeitsausfall. Auch Unternehmen mit erhöhtem Sicherheitsbedarf, wie Landeskriminalämter oder Banken, vertrauen auf EgoSecure Endpoint.

Im stetigen Dialog mit den Kunden entwickelt EgoSecure Lösungskonzepte, die eine leichte und schnelle Installation erlauben, über ein intuitives, zentrales Administrationskonzept verfügen und die Benutzer nicht bei ihren gewohnten Arbeitsabläufen stören. Diese besondere Kundenorientierung sorgt für ungeteilte Akzeptanz und erhöht somit den Sicherheitsstandard.

Quelle: Snowdens NSA-Datenklau hätte verhindert werden können! – Aktuelles – Unternehmen – EgoSecure.

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Daniel Döring VonDaniel Döring

Nutzung von Cloud Computing in Unternehmen wächst Presseinformationen – BITKOM

Berlin, 30. Januar 2014 – Im Jahr 2013 haben 40 Prozent der Unternehmen in Deutschland Cloud Computing genutzt. Im Vergleich zum Vorjahr ist das ein Anstieg um 3 Prozentpunkte. Weitere 29 Prozent planen oder diskutieren den Einsatz. Für 31 Prozent ist Cloud Computing derzeit kein Thema. Das ist das Ergebnis einer repräsentativen Umfrage unter 403 Unternehmen im Auftrag der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG in Zusammenarbeit mit dem Hightech-Verband BITKOM. Das Wachstum hat sich im Vergleich zum Vorjahr allerdings etwas abgeschwächt, als die Cloud-Nutzung der Unternehmen um 9 Punkte auf 37 Prozent gestiegen war. „Der Trend zum Cloud Computing ist ungebrochen, aber die NSA-Affäre hat dem Wachstum einen Dämpfer versetzt“, sagte BITKOM-Präsident Prof. Dieter Kempf bei der Vorstellung des „Cloud-Monitors 2014“. Laut Umfrage haben 13 Prozent der Unternehmen konkret geplante Cloud-Projekte zurückgestellt und 11 Prozent sogar bestehende Cloud-Lösungen aufgegeben. „Eine breite Nutzung von Cloud Computing ist im Interesse der deutschen Wirtschaft, da die Unternehmen damit Kosten- und Wettbewerbsvorteile erlangen können“, sagte Kempf. Hightech-Branche und Politik müssten jetzt gemeinsam daran arbeiten, durch die NSA-Affäre verloren gegangenes Vertrauen zurückzugewinnen.

Als Cloud Computing bezeichnet man die bedarfsabhängige Nutzung von IT-Leistungen wie Speicherplatz, Rechenkapazitäten oder Software über ein Netzwerk. Das Netzwerk kann ein unternehmens- und organisationsinternes Intranet (Privat Cloud Computing) oder das öffentliche Internet (Public Cloud Computing) sein. Laut Umfrage gehört Cloud Computing in großen Unternehmen ab 2.000 Mitarbeitern heute schon zum Standard. Hier setzen bereits 70 Prozent Cloud-Lösungen ein. Bei den kleineren Unternehmen mit 20 bis 99 Mitarbeitern liegt der Anteil der Cloud-Nutzer immerhin bei 37 Prozent. „Der Mittelstand hat beim Einsatz von Cloud-Lösungen Aufholbedarf“, sagte Bruno Wallraf, Leiter des Bereichs Technology bei der KPMG AG. „Unternehmen gewinnen mit Cloud-Services Flexibilität, sie können schneller auf Veränderungen reagieren und ihre Effizienz erhöhen.“

Die meisten Unternehmen setzen derzeit auf Private Clouds, die innerhalb der Organisation betrieben werden. Laut Umfrage nutzen 36 Prozent der Befragten Lösungen der Private Cloud, zwei Punkte mehr als im Vorjahr. Einen deutlichen Anstieg gab es bei Public-Cloud-Lösungen von 10 Prozent im Jahr 2012 auf aktuell 15 Prozent. Die Erfahrungen der Cloud-User sind weit überwiegend gut. 83 Prozent der Nutzer von Private Clouds beschreiben ihre Erfahrungen als positiv, die restlichen 17 Prozent als neutral. Unter den Nutzern von Public Clouds haben 66 Prozent positive Erfahrungen gemacht, 30 Prozent sind neutral und 4 Prozent haben negative Erfahrungen gemacht. Bruno Wallraf: „Nutzung, Interesse und Nachfrage nach Cloud Computing sind trotz NSA-Affäre ungebrochen vorhanden. Die Anbieter von Cloud-Lösungen sollten die positiven Erfahrungen und die Vorteile, die im Nutzen von Cloud-Anwendungen liegen, stärker hervorheben. Kunden sollten ihre Sicherheitsbedenken noch stärker artikulieren und Anbieter die vorhandenen Lösungen noch deutlicher machen.“

Die größte Hürde für den Einsatz von Private Cloud Computing ist die Sorge vor einem unberechtigten Zugriff auf sensible Daten. 77 Prozent der Unternehmen nennen dies als Hinderungsgrund für den Einsatz oder eine intensivere Nutzung der Technologie. 45 Prozent haben Angst vor einem Verlust von Daten, die in der internen Cloud hinterlegt sind. „Private Cloud Computing ist nicht weniger sicher als andere organisationsinterne IT-Lösungen. Im Gegenteil: Mit Cloud-Diensten können Unternehmen ihr Sicherheitsniveau zu moderaten Kosten signifikant erhöhen“, sagte Kempf. „Gerade bei vielen kleinen und mittelständischen Unternehmen gibt es bei der IT-Sicherheit noch erheblichen Nachholbedarf.“

Mit Blick auf die NSA-Affäre sagen 49 Prozent der Unternehmen, dass ihre Einstellung zum Public Cloud Computing negativer geworden ist. Bei der anderen Hälfte ist die Haltung unverändert geblieben. Gegenüber Private Cloud Computing sind 44 Prozent der Unternehmen infolge der Abhöraffäre negativer eingestellt, bei einer Mehrheit von 55 Prozent ist das nicht der Fall. „Die NSA-Affäre hat ihre Spuren hinterlassen, aber der Einsatz von Cloud-Lösungen in Unternehmen wächst weiter“, betonte Kempf. „Cloud-Services sind Teil der Lösung, wenn es darum geht, Unternehmen besser vor Geheimdiensten und Cyberkriminellen zu schützen.“ Dem Vertrauensverlust infolge der Abhöraktionen kann nur mit konkreten Maßnahmen seitens der Politik und der Wirtschaft begegnet werden. Zu den wichtigsten Forderungen des BITKOM gehören Verhandlungen über No-Spy-Abkommen mit anderen Ländern, ein besserer Schutz vor Wirtschaftsspionage, eine stärkere Sensibilisierung von Bürgern und Unternehmen im Bereich der IT-Sicherheit sowie international einheitliche Regelungen zur Herausgabe von Kundendaten an Behörden zur Bekämpfung von Terror und schwerer Kriminalität. Kempf: „Unternehmen sollten die Öffentlichkeit über die Auskünfte an Behörden informieren und damit einen Beitrag zu mehr Transparenz leisten können.“

Hinweis zur Methodik: Der „Cloud Monitor 2014“ wurde von der Bitkom Research GmbH im Auftrag des Wirtschaftsprüfungs- und Beratungsunternehmens KPMG in Zusammenarbeit mit dem Hightech-Verband BITKOM erstellt. Bitkom Research hat dafür im November und Dezember 403 IT-Verantwortliche in deutschen Unternehmen ab 20 Mitarbeiter befragt und die Ergebnisse analysiert. Die Umfrage ist repräsentativ für die Gesamtwirtschaft.

 

Quelle: Nutzung von Cloud Computing in Unternehmen wächst Presseinformationen – BITKOM.

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Daniel Döring VonDaniel Döring

Deutsche Unternehmen verstoßen gegen Bundesdatenschutzgesetz – Die fünf BDSG-Gebote

Security Insider: Kriminell wider Willen

Security Insider: Viele Unternehmen vernachlässigen den Schutz ihrer IT-Systeme und verstoßen dadurch oft ungewollt und unbewusst gegen das Bundesdatenschutzgesetz. (Bild: Archiv)

Verstößt eine Firma gegen das Bundesdatenschutzgesetz, muss sie dafür gerade stehen – unter Umständen sogar der Inhaber des Unternehmens. Vielen ist jedoch nicht bewusst, welche Vorschriften es gibt und verletzen damit unabsichtlich geltendes Recht.Security Insider wittmet sich diesem Thema in seiner Online Ausgabe:

Seite 1: Kriminell wider Willen
http://www.security-insider.de/themenbereiche/sicherheits-management/compliance/articles/425078/?cmp=nl-15

Seite 2: Die fünf BDSG-Gebote
http://www.security-insider.de/themenbereiche/sicherheits-management/compliance/articles/425078/index2.html

Aus diesen Anforderungen des Gesetzes lassen sich unter anderem die fünf folgenden technischen Punkte, die jedes Unternehmen beachten sollte, ableiten:

1. Zugriffskontrollen, die beschränken, wer, wann und unter welchen Umständen Einblick in personenbezogene Daten hat

2. Verschlüsselungslösungen nach dem aktuellen Stand der Technik

3. Protokollierungen, mit deren Hilfe sich im Schadensfall prüfen lässt, von wem, wann und in welchem Umfang auf personenbezogene Informationen zugegriffen wurde

4. ein effektiver Schutz gegen Schadsoftware

5. strenge Kriterien für Cloud-Dienste (Hier sind die Auflagen derart streng, das viele gängige Cloud Services für die Speicherung und Übermittlung personenbezogener Daten gar nicht in Frage kommen.)

„Verstoßen Firmen gegen das BDSG drohen Bußgelder bis zu 300.000 Euro – auch wenn kein konkreter Datenverlust vorliegt. Es kann aber auch die persönliche Haftung der Geschäftsführung oder der IT-Leiter zur Folge haben“, warnt Stephan Schmidt, Fachanwalt für IT-Recht bei TCI Rechtsanwälte.

Empfehlung:

Mit dem C.A.F.E.-Management-Prinzip von EgoSecure Endpoint werden IT-Verantwortliche den Bestimmungen des BDSG bei der Datenverarbeitung auf dem Endpoint in vollem Umfang gerecht.

http://egosecure.com

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Translate »