cirosec präsentiert sich mit aktuellen Sicherheitsthemen auf IT-Security-Messe it-sa

cirosec, der Spezialist im IT-Sicherheitsbereich, wird vom 9.-11.10.2018 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 9, Stand 413) vertreten sein.

Neben dem Schutz vor gezielten Angriffen stehen Sicherheit für Java-Applikationen, Cyber Situational Awareness und Security Monitoring im Mittelpunkt des diesjährigen Auftritts.

Darüber hinaus stellen wir unser Angebot zum Malwareschutz vor. Um erkennen zu können, wie gut Unternehmen vor aktueller Malware geschützt sind und mit welchen Maßnahmen beziehungsweise Techniken dieser Schutz am sinnvollsten auf das von ihnen benötigte Niveau angehoben werden kann, bieten wir unseren Kunden die Erstellung eines Malwareschutzkonzepts an. Dabei geben wir den Unternehmen einen Überblick über die aktuelle Bedrohungslage sowie über die heute verfügbaren Methoden zur Erkennung und Blockierung von Malware.

Im Rahmen von congress@it-sa findet am Vortag der Messe (8. Oktober 2018) eine kostenfreie cirosec-Veranstaltung zum Thema „Trends in der IT-Sicherheit“ statt. Nach einer kurzen Begrüßung beleuchtet ein Berater der cirosec GmbH Möglichkeiten der Absicherung von Windows-Umgebungen. Von Windows Defender über Just Enough Administration bis hin zu den Sicherheitsmechanismen, die über Azure und Office 365 bereitgestellt werden, liefert Microsoft für viele bekannte Probleme eine hauseigene, integrierte Lösung. Was diese Features wirklich leisten und wo die Tücken stecken, verrät Microsoft oftmals nicht – cirosec aber schon.

Darüber hinaus halten wir an unserem Stand stündlich Vorträge zu aktuellen Sicherheitsthemen wie Sicherheit bei Industrie 4.0, Malwareschutz, Informationssicherheits- und Risikomanagement, Schutz vor gezielten Angriffen und zu vielen weiteren Schwerpunkten.

Auf dem cirosec-Stand stellen im Einzelnen folgende Partner ihre Produkte vor:

* AMPEG – Security Information Monitoring und Reporting
Das Security Lighthouse von AMPEG ermöglicht eine permanente Ermittlung des aktuellen Sicherheitsniveaus. Es bietet dem Sicherheitsmanagement, den Administratoren und auch dem Process Owner einen aktuellen Blick auf die Sicherheitslage im Unternehmen – weltweit und nahezu in Echtzeit. Dadurch können Gegenmaßnahmen auch für kritische Infrastrukturen (KRITIS) gezielt und effizient ergriffen werden.

* Waratek – Sicherheit für Java-Applikationen
Die Lösung von Waratek bietet einen neuen Ansatz, um Java-Applikationen vor bekannten und unbekannten Schwachstellen zu schützen. Im Gegensatz zu Web Application Firewalls (WAFs) wird sie als Software auf Applikationsservern installiert. Sie virtualisiert dort den Java-Interpreter und erkennt Angriffe auf die Applikation, auffällige Datenzugriffe oder unerwartete Netzwerkverbindungen. Die Lösung kann somit auch Legacy-Applikationen sichern, die noch alte Java-Interpreter benötigen.

* Digital Shadows – Cyber Situational Awareness
Die Plattform SearchLight von Digital Shadows gibt einen Einblick in den sogenannten digitalen Fußabdruck eines Unternehmens und das dazugehörige Risikoprofil, das potenzielle Schwachstellen, Angreiferprofile oder auch Hinweise auf den möglichen Verlust sensibler Daten beinhaltet. Um diese Informationen liefern zu können, beobachtet SearchLight mehr als 100 Millionen Datenquellen in 27 Sprachen im sichtbaren Web, im Deep Web und auch im Darknet.

* Illusive Networks – Schutz vor gezielten Angriffen
Die Lösung von Illusive Networks täuscht fiktive Umgebungen auf Endgeräten, Servern und Netzwerkkomponenten vor, um Angreifer bewusst in die Irre zu führen. Dadurch können sie keine verwertbaren Daten finden und somit auch keine gezielten Angriffe realisieren.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Technologiemesse des Sicherheitsnetzwerks München am 23. Juli 2018

Welches sind die drängenden Themen im Bereich IT-Security und welche Lösungsansätze bietet die Security Branche?
Auf der Technologiemesse des Sicherheitsnetzwerks München konnten sich Anbieter und Anwender von IT-Sicherheitskonzepten auf über 20 Pitches und Demoständen informieren.

Ein reger Austausch unter den Teilnehmern mit spannenden Vorträgen machte die Veranstaltung zu einem vollen Erfolg – insbesondere was das hochaktuelle Thema der Absicherung von integrierten IT Systemen beispielsweise in der Produktion betrifft.

Herr Mörl, Geschäftsführer der itWatch GmbH, stellte innovative Sicherheitslösungen im Bereich IT-Sicherheit, GRC und natürlich beweisbarem Datenschutz z.B. nach DSGVO sowie in Form von Infrastrukturlösungen auf Embedded Systems und durchgehenden Security Lifecycle Lösungen im IoT und Industrie 4.0 Markt vor.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Ivanti Analyse des Patch Tuesday im August: Zwei Zero-Day-Schwachstellen und das leidige Thema „Meltdown & Spectre“

Trotz Ferienzeit bleibt IT-Sicherheitsspezialisten in diesem Jahr wenig Zeit für eine Erdbeer-Margarita am Pool. Die Bedrohungslage, das zeigt zumindest der Patch Tuesday im August, bleibt angespannt: Microsoft hat gerade 17 Updates veröffentlicht, die 60 verschiedene Schwachstellen beheben. Wie üblich ist auch Adobe mit Sicherheitsupdates für mehrere seiner Produkte dabei. Nachdem in den letzten zwei Monaten keine Zero-Day-Schwachstellen gemeldet wurden, sind es im August gleich zwei. Und wie gehabt, verfolgen uns Spectre und Meltdown auch weiterhin.

Bei den beiden Zero-Day-Schwachstellen handelt es sich um CVE-2018-8373 und CVE-2018-8414. Beide wurden öffentlich bekannt gegeben. Eine solche Bekanntmachung wird immer dann nötig, wenn klar ist, dass einem Angreifer ausreichend viele Informationen über eine Schwachstelle zur Verfügung stehen.

CVE-2018-8373 ist ein Schwachpunkt, der sich aus dem Umgang der Scripting-Engine des Internet Explorers mit Objekten im Speicher ergibt. Angreifer könnten sie zur Ausführung von Remotecode nutzen. In diesem Fall hätten sie die gleichen Rechte wie ein angemeldeter Benutzer, einschließlich aller Administratorrechte. Da diese Anfälligkeit im IE 9, 10 und 11 existiert, betrifft sie alle Windows-Betriebssysteme, angefangen vom Server 2008 bis hin zu Windows 10.

Der zweite Zero-Day-Exploit, CVE-2018-8414, ist eine Schwachstelle in der Ausführung von Code, sofern die Windows-Shell Dateipfade nicht ordnungsgemäß validiert. Auch hier kann ein Angreifer Code remote starten und damit Benutzerrechte erlangen. Es hat sich gezeigt, dass diese Schwachstelle nicht sehr weit verbreitet ist, da sie nur unter Windows 10 1703 und neuer sowie Server 1709 und Server 1803 offen ist.

  • Wir empfehlen jedem Administrator, diesen beiden Schwachstellen mit höchster Priorität über die Fixes von Microsoft zu schließen.

Und täglich grüßt das Murmeltier: Meltdown & Spectre
Auch im August waren die Themen Meltdown und Spectre wieder zentrale Elemente des Patch Tuesday. Zum Schutz vor neuen Varianten der beiden Sicherheitslücken hat Microsoft das Advisory 180018veröffentlicht.  Dieser Ratgeber („Microsoft Guidance to migate L1TF variant“) behebt drei Schwachstellen – CVE-2018-3615, CVE-2018-3620 und CVE-2018-3646. In seinem Advisory schreibt Microsoft: „Spekulativeausführungsseitige Channel-Schwachstellen –  wie beispielsweise L1 Terminal Fault (L1TF) – lassen sich einsetzen, um den Inhalt des Speichers über eine vertrauenswürdige Grenze hinweg zu lesen. In diesem Fall könnten Informationen offengelegt werden.“  Die Behebung dieser Schwachstellen erfordert sowohl ein Software- als auch Firmware-Update (Mikrocode). Als vorübergehende Abhilfe empfiehlt Microsoft die Deaktivierung von Hyper-Threading, was erhebliche Auswirkungen auf die Performance haben kann. Ähnlich der vorherigen Anleitung zu diesen Schwachstellen wird auch im Advisory 180018 deutlich, dass ihr Management und ihre Behebung zeitaufwändig und mühsam ist. Die aktuelle Variante ist übrigens auch unter dem Codenamen Foreshadow bekannt. Eine ausführliche Erklärung und weitere Informationen bietet diese Usenix-Seite.

  • Wir empfehlen, die Hinweise von Microsoft sorgfältig durchzulesen, bevor Sie Maßnahmen ergreifen.
  • Testen Sie Ihre nicht produktiven Systeme, bevor Sie auf breiter Basis fortfahren.

Zum Patch Tuesday im August hat Microsoft Updates für viele seiner Produkte veröffentlicht.  Besonders hervorzuheben sind neue Updates für .NET, die interessanterweise nur eine Schwachstelle beheben. Die Veröffentlichung des vorangegangenen Updates verursachte im Juli eine Reihe von Stabilitätsproblemen. Es kann davon ausgegangen werden, dass nun neben der zentralen Sicherheitslücke auch eine Reihe von Fixes mitgeliefert werden.

  • Testen Sie die Updates sorgfältig, bevor Sie sie auf Produktionsmaschinen anwenden.

Zu den genannten Angriffspunkten gesellt sich im August eine kritischen Schwachstelle in SQL 2016 und 2017. Exchange wurde zudem mit Updates für Exchange 2010, 2013 und 2016 für zwei2 CVEs gepatcht. Visual Studio 2015 und 2017 runden das Bild mit einem CVE ab.

Offene Flanke bei Oracle…
Am 17. Juli hatte Oracle sein vierteljährliches Critical Patch Update (CPU) veröffentlicht. Werfen Sie einen Blick in das Advisory, das Ihnen die neuesten Updates zur Verfügung stellt –  unter anderem auch für Java. Am 10. August hatte Oracle zudem ein seltenes Out-of-Band-Advisoryfür CVE-2018-3110 bereitgestellt. Mit einer CVSS v3-Basisbewertung von 9,9 ist diese Schwachstelle einfach auszunutzen und bietet direkten Shell-Zugriff auf Ihre Datenbank.

  • Wenn Sie die Oracle-Datenbankversionen 11.2.0.4 oder 12.2.0.1 unter Windows verwenden, empfehlen wir Ihnen dringend, diesen neuesten Patch zügig zu installieren.
  • Beachten Sie, dass Updates für jede Oracle-Version unter Linux und Windows 12.1.0.2 bereits im Juli-CPU bereitgestellt wurden. Dieser neue Hinweis bezieht sich auf frühere Versionen der Datenbank.

… und bei Adobe
Nachdem Adobe in seinem planmäßigen Update im letzten Monat 104 Schwachstellen behoben hat, war eigentlich nicht damit zu rechnen, dass ein weiteres Reader- und Acrobat-Update zwei neue kritische Schwachstellen beheben muss. Daneben hat das Unternehmen seinen Flash Player wie üblich aktualisiert, um fünf Schwachstellen abzustellen. Ebenfalls wurden Updates für Creative Cloud und andere Adobe-Produkte veröffentlicht.

  • Es ist ratsam auch in diesem Monat eine Adobe-Patch-Routine zu fahren.

Fazit
Der Patch-Zyklus geht mit Macht weiter. Schauen Sie sich alle kürzlich veröffentlichten Sicherheitsupdates von Microsoft und Drittanbietern genau an und planen Sie entsprechend. Vielleicht bleibt Ihnen dann ja noch Zeit für ein paar Sonnenstrahlen und die eine Erdbeer-Margarita am Pool.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Drei Use Cases: Datensicherheit und vertrauliche Daten

Klassifizieren Sie vertrauliche Daten nach dem Grad ihrer Vertraulichkeit? Schützen Sie Ihre kritischen Ressourcen anhaltend? Ermöglichen Sie den sicheren Austausch vertraulicher Daten innerhalb und ausserhalb Ihrer Organisation? Behalten Sie Transparenz und Kontrolle freigegebener Daten?

Azure Information Protection (AIP) deckt viele solche Anforderungen moderner Datensicherheit ab. Wir zeigen Ihnen typische Herausforderungen in drei besonders praxisrelevanten Use Cases:

Use Case 1: Human Resources (HR)

Sensible Daten von Mitarbeitern liegen aktuell auf dem zentralen Fileserver. Nur das RBAC-Modell von Windows schützt gegen unbefugten Zugriff (role-based access control). Mithin haben nur Fileserver-Administratoren und die HR-Usergruppe Zugriff auf die entsprechenden Dateien.

In dieser Situation irritiert, dass Administratoren zugreifen können. Ein entsprechender Zugriffsversuch soll an einem geschützten Ordner, «Confidential», scheitern.

Als Ziel verschlüsseln sich automatisch alle in Confidential befindlichen Daten – mit entsprechendem Label «HR» und RMS-Schutz (Rights Management Service): Zugriff auf «HR» haben nur HR-Mitarbeiter. Weiter erfährt die lokale AD-Gruppe der HR-User ein Monitoring, das das Anfügen beziehungsweise Entfernen eines Mitglieds meldet.

Use Case 2: IT

Die IT-Abteilung soll alle unternehmensrelevanten Dokumentationen, etwa System-Netzwerk-Pläne, mittels RMS schützen. Dafür sollen ebenfalls alle Dokumente im IT-Staff-Ordner automatischen Schutz und das Label «Confidential/IT» erhalten. IT-Mitarbeitern muss es zudem möglich sein, selbst erstellten Dokumenten das Label «Confidential/IT» zu geben.

Sobald IT-Mitarbeiter ausserhalb des Unternehmensnetzwerks auf ein AIP-geschütztes Dokument zugreifen wollen, erfolgt eine Vorauthentifizierung per SMS und/oder Anruf.

Use Case 3: Finance

Die Finanzdaten des Unternehmens enthalten verschiedene Stichwörter, etwa Kreditkartennummern oder IBAN beziehungsweise Swift-Codes. Diese Daten ruhen aktuell ungesichert in einem Datentopf mit Zugriff der Finanz-Gruppe.

Die Gruppe möchte automatisch sämtliche Files mit enthaltenen Kreditkartendaten sowie IBAN und Swift-Nummern per Label «Confidential/Finance» schützen. Weiter sollen diese Dokumente ein Wasserzeichen, «Confidential», erhalten. Zudem soll Drucken und Weiterleiten jener Dokumente unmöglich werden.

Autor: Sandro Bachmann, Senior System Engineer

-> Download Whitepaper Azure Information Protection <-

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Sophos Home und Sophos Home Premium

Sophos stellt jetzt auch die deutschsprachige Version seiner Sophos Home Security-Lösung für private Anwender vor. Die Security-Software geht weit über herkömmliche Virenschutzlösungen hinaus. Ausgestattet mit derselben Technologie, auf die sich über 100 Millionen Unternehmen Geschäftskunden verlassen, schützt Sophos Home Privatanwender vor den neuesten Cyber-Bedrohungen, einschließlich Cryptojacking, Phishing-Angriffen und bösartiger Malware. Neben dem aktiven Echtzeitschutz vor Hacker-Angriffen auf Mac und PC besteht auch die Schutzoption vor neuester Ransomware. Sophos Home ist zudem der einzige Home-Computer-Schutz mit zentraler und ortsunabhängiger Verwaltung aller eingebundenen Endgeräte über die Cloud.

Sophos Home mit deutscher Benutzeroberfläche ist in zwei Versionen erhältlich:

Sophos Home Free (kostenlose Version) bietet einen umfangreichen Schutz von PC und Mac ohne dass der Anwender Spezialkenntnisse für die Installation und den weiteren Betrieb benötigt. Sophos Home Free schützt bis zu drei Computer mit Echtzeit-Antivirus, Web-Filter für Eltern sowie Web-Schutz vor bekannten Schadseiten. Die Konfiguration und Verwaltung der eingebundenen Geräte erfolgt sehr einfach und intuitiv über eine zentrale Benutzeroberfläche in der Cloud.

Sophos Home Premium ist für den Schutz von bis zu zehn Geräte ausgelegt und beinhaltet alle Merkmale der kostenlosen Version. Zusätzlich beinhaltet Sophos Home Premium erweiterte Funktionen wie Advanced Ransomware Protection, Privacy Protection, Schutz bei Online Banking sowie Live E-Mail- und Chat-Support. Sophos Home Premium ist als 30-Tage Testversion erhältlich und kostet anschließend im Abonnement 40 Euro pro Jahr.

"Viel Privatpersonen nutzen ihren Computer arglos und denken, dass sie nicht das Ziel von Cyberkriminellen sind. Die Daten aus unseren Sophos Labs zeigen ein anderes Bild. Private Computer-Nutzer haben dasselbe Bedrohungsrisiko wie Unternehmen. Ein Großteil der Bedrohungen und Angriffe unterscheidet nicht zwischen Unternehmens- und Privatanwendern. Daher sollten Heimanwender über dasselbe Schutzniveau wie Unternehmen verfügen", erklärt Michael Veit, Security-Spezialist bei Sophos. „Sophos Home wird kontinuierlich auf die gleiche Weise wie die Sophos Business-Lösungen aktualisiert, um den besten Schutz auch Zuhause, der Schule oder Uni zu bieten.“

Sophos Home steht in beiden Versionen zum Download bereit unter: https://home.sophos.com/

Funktionen und Details zu Sophos Home Premium für Mac und PC

  • Die erweiterte Ransomware Protection schützt persönliche Daten vor Verschlüsselung. Sobald Sophos Home Premium eine unbekannte Datenverschlüsselung registriert, wird dieser Vorgang sofort beendet und die Daten in den unmanipulierten Zustand zurückgesetzt.
  • Das Real-Time Antivirus nutzt die umfangreichen und kontinuierlich aktualisierten SophosLabs-Datenbanken, um Zero-Day- und andere unbekannte Bedrohungen abzuwehren.
  • Die Privacy Protection warnt Benutzer, wenn eine externe Quelle versucht auf die Webcam zuzugreifen und bietet die Möglichkeit, die Aktion zuzulassen oder zu blockieren.
  • Über das Remote Management via Cloud kann der Benutzer die Computersicherheit für bis zu zehn Geräte einsehen und verwalten, unabhängig davon, ob diese sich im selben Haus oder in einem anderen Land befinden.
  • Der Web-Schutz blockiert bekannte Internet-Seiten, von denen Malware, Viren und andere Bedrohungen ausgehen. Er überprüft und schützt Benutzer auch vor bösartigen Inhalten, die aus dem Internet heruntergeladen werden.
  • Der Web-Filter bietet beispielsweise Eltern die Möglichkeit die Kontrolle über die Inhalte, die ihre Kinder online ansehen, zu wahren.

Spezielle Funktionen Sophos Home Premium für PC:

  • Die erweiterte Malware-Entfernung auf Basis von Sophos Clean beseitigt alle Spuren und Reste von Malware, die eine frühere Sicherheitssoftware auf dem Computer hinterlassen hat. Wenn Benutzer nach Angriffen nicht in der Lage sind, Ransomware und andere Malware komplett von den Systemen zu entfernen, könnten diese für eine erneute Infektion anfällig sein.
  • Der Echtzeit-Bedrohungsschutz sichert Anwender vor neuen Bedrohungen ab.
  • Ein erweiterter Web-Schutz blockiert Phishing-Sites und andere gefährliche Internet-Seiten.

Der Online-Banking-Schutz stellt den Schutz von Bank- und Kreditkartendaten vor unerlaubten Abfragen und Keylogger-Software sicher.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Sicherer Drohneneinsatz für Spezialkräfte und Schutz kritischer Infrastrukturen gegen Cyber-Angriffe auf der Security Essen

Der internationale Cyber-Security und Threat-Intelligence Anbieter Infotecs ist erneut Aussteller bei der Security Essen vom 25.-28.09.2018, der weltweit wichtigsten Messe für Sicherheit und Brandschutz. Am Stand 8D50 in Halle 8 präsentieren die Security-Experten verschiedene Lösungen für den Drohneneinsatz von Spezialeinsatzkräften sowie zur Absicherung von E‑Ladeinfrastrukturen in der Elektromobilität als auch den Schutz kritischer Infrastrukturen gegenüber Cyber-Angriffen.

Im Bereich der Sicherheits- und Überwachungstechnik werden zunehmend Drohnen eingesetzt und bieten eine zeitnahe Lagebeurteilung – gerade auch in unzugänglichen oder für den Menschen gefährlichen Arealen. Um schneller Gefahrensituationen einzuschätzen und ein Lagebild aus der Luft zu generieren, können Drohnen beispielsweise bei der Feuerwehr zur Brandherdbestimmung genutzt werden. Die von der Drohne aufgezeichneten Videodaten gelten dabei als äußerst kritisch und sind nur für die berechtigten Personen bestimmt. Daher sind der Schutz und die Verschlüsselung dieser Daten dringend erforderlich.

Dieses Thema präsentiert Josef Waclaw, CEO der Infotecs GmbH, in seinem Vortrag „Datensicherheit im UAV-Bereich – Sichere, verschlüsselte Live-Videodatenübertragung von Drohnen für Spezialeinsatzkräfte“ im Security Experts Forum der Security Essen in Halle 2, Stand 2B99 am Mittwoch, 26.09.2018 um 14:30 Uhr. Der Security-Experte erläutert dabei, wie die Live-Video-Datenübertragung von Drohnen vor Angriffen durch Cyber-Kriminelle geschützt werden kann. Mithilfe der Military-Grade Software-Defined Security-Technologie ViPNet erfolgt dabei die Kommunikation bzw. der Datenaustausch der Drohne mit einer Einsatzleitzentrale oder mobilen Endgeräten Ende-zu-Ende verschlüsselt über das Mobilfunknetz. Unbefugte Personen können die Videodaten nicht abfangen und unberechtigt in sozialen Netzwerken verbreiten. Sogenannte Man-in-the-Middle-Angriffe können durch die Verschlüsselung mit ViPNet ausgeschlossen werden, weil die Technologie keinen Schlüsselaustausch beim Verbindungsaufbau benötigt sowie auf einem symmetrischen Schlüsselmanagement basiert. Spezialkräfte z. B. aus den Bereichen Brandschutz, Notfallmanagement oder Gefahrenabwehr können sicher über mobile Endgeräte wie Smartphone/Tablet bzw. von der Einsatzzentrale aus auf die sensiblen Daten der Drohne zugreifen.

In Halle 8 am Stand 8D50 ist das Infotecs Team ebenfalls mit einem Messestand vertreten und demonstriert weitere Showcases zum Thema IT-Sicherheit für kritische und/oder industrielle Infrastrukturen. Neben einem simulierten Cyber-Angriff auf eine Brauerei präsentieren die IT-Sicherheitsspezialisten eine integrierte Security-Lösung aus dem Bereich Elektromobilität. In der Lösung wird deutlich, wie die Ladeinfrastruktur eines E-Chargers gegen Cyber-Attacken abgesichert werden kann.

 „Der klassische Perimeter-Schutz wird durch elektronische Überwachungseinrichtungen wie z. B. Videokameraüberwachung oder elektronische Zugangskontrollsysteme etc.  ergänzt“, erklärt Josef Waclaw, CEO der Infotecs GmbH. „Diese müssen gegenüber Cyber-Angriffen besonders geschützt werden.“

Die Security Essen gilt als Treffpunkt der internationalen Sicherheits- & Brandschutzbranche und deckt sowohl klassische physische als auch die digitale Sicherheit ab. Vom 25. bis 28. September 2018 stellen über 1.040 Aussteller aus 45 Nationen ihre Lösungen in insgesamt 8 Messehallen zu den Themenbereichen Zutritt/Mechatronik/Mechanik/Systeme, Perimeter, Video, Sicherheitsdienstleistungen, Brand/Einbruch/ Systeme sowie Cyber-Security/Wirtschaftsschutz vor. Infotecs freut sich auf interessierte Besucher am Stand 8D50 in der Halle 8.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

ecsec supports trustworthy digitalisation under hand and seal

The Federal Office for Information Security has published new versions of the Technical Guidelines for "Replacement Scanning" (RESISCAN) and the "Preservation of Evidence of Cryptographically Signed Documents" (TR-ESOR), developed with the support of ecsec, which provide the basis for efficient and secure digitalisation of business and public administration.

Secure digital administration processes thanks to RESISCAN, E-File, TR-ESOR & Co.

As part of the digitalisation strategy of the new German Federal Government, the electronic transaction processing in public administration (E-File) plays an important role. The Federal Government’s E-Government Act has already provided regulations for the "Electronic record-keeping" (§ 6 EGovG) and the "Conversion and destruction of the original paper document" (§ 7 EGovG) since 2013, whereby the systems and processes used must be protected using state-of-the-art security measures. The required and recommended measures are described in the relevant Technical Guidelines of the Federal Office for Information Security, such as BSI TR-03125 (TR-ESOR, "Preservation of Evidence of Cryptographically Signed Document ") and BSI TR-03138 (TR-RESISCAN, "Replacement Scanning"). With the support of ecsec both guidelines were recently updated and adapted, among other things, to the legal framework of the pan-European eIDAS-Regulation (EU) No 910/2014 and General Data Protection Regulation (GDPR) (EU) No 2016/679.

eIDAS-Regulation creates opportunities for secure and efficient digitalisation

Both the substituting scanning according to version 1.2 of BSI TR-03138 (RESISCAN) and the preservation of evidence of cryptographically signed documents in accordance with version 1.2.1 of BSI TR-03125 (TR-ESOR) result in organisational relief. Electronic seals that are assigned to legal persons can now, for example, be used in scanning processes to protect the integrity and evidence of scanned documents. These new options for the implementation of TR-RESISCAN have already been applied by first users in the federal administration, such as the Federal Railway Estate Authority – a federal authority within the scope of the Federal Ministry of Transport and Digital Infrastructure. Thus, the annually scanned 250,000 documents with 1.2 million pages no longer have to be archived in paper form, but can now be electronically stored and processed in an E-File.

"The Technical Guidelines of the Federal Office for Information Security provide the basis for the secure electronic handling of economical and administrative business processes," adds Dr. Detlef Hühnlein, CEO of ecsec GmbH. "We are very pleased that the opportunities for trustworthy digitalisation offered by the eIDAS-Regulation are increasingly being recognised and used by authorities."

Current version of guidelines available at https://resiscan.de and https://tr-esor.de

The current version 1.2 of the BSI TR-03138 “Replacement Scanning” (RESISCAN) is available at https://resiscan.de and comprises in addition to the main document with the modular requirements catalogue, a test specification (Annex P), the result of a generic risk analysis (Annex A), answers to frequently asked questions (Annex F), non-binding legal advice on the use of TR-RESISCAN (Annex R) and an exemplary process instruction (Annex V).

The current version 1.2.1 of BSI TR-03125 “Preservation of Evidence of Cryptographically Signed Documents” (TR-ESOR) is available at https://tr-esor.de providing recommendations for a reference architecture including its processes, modules and interfaces as a concept of a Middleware, requirements for data, document and exchange formats for archive data objects and evidence data, as well as additional requirements for federal authorities and compliance rules for various levels of compliance

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Zehn ultimative Anzeichen für Phishing-E-Mails

Ja? Nein? Probehalber anklicken? Vielleicht passiert ja gar nichts? – Phishing-E-Mails sind nicht einfach zu erkennen. Zur Orientierung hat Sophos die Top 10 der bestechenden Hinweise auf einen Phishing-Versuch aufgestellt. Eines aber vorweg: „probehalber“ ist keine empfohlene Herangehensweise…

Phishing-E-Mails können plump sein oder sehr raffiniert. Doch es gibt ein paar untrügliche Kennzeichen, was eine verdächtige E-Mail ausmacht. Sophos hat im Rahmen seines Phishing White Papers zehn Merkmale zusammengefasst, bei denen Nutzer hellhörig werden sollten:

  1. Die E-Mail sieht merkwürdig aus.

Zugegeben, der Hinweis schielt auf den menschlichen Instinkt statt auf harte Fakten. Aber: das Bauchgefühl ist ein wichtiger Ratgeber, auch bei Phishing: Die E-Mail verspricht ein zu gutes Angebot? Leichtes Misstrauen schleicht sich ein? Nicht öffnen.

  1. Lieber Kunde – ein Gruß in die Runde

An der persönlichen Anrede wird gespart? Typisch für Massen-Phishing. Gleich löschen, bitte.

  1. Links zu offiziell aussehenden Seiten zur Dateneingabe

Diese gefälschten Seiten sind oft sehr überzeugend. Bei der Eingabe persönlicher oder vertraulicher Daten sollte man deshalb besonders wachsam sein. Im Zweifel sollten Nutzer die Abfrage telefonisch bestätigen lassen.

  1. Unerwartete E-Mails mit konkreten persönlichen Informationen

Vorsicht, wenn der Eindruck aufkommt „Das sind persönliche Informationen über mich, das muss echt sein.“ Informationen wie Stellenbezeichnung, Ex-Arbeitgeber oder persönliche Interessen können über soziale Netzwerke gesammelt werden. Phishing-E-Mails wirken damit besonders überzeugend.

  1. Reizwörter

„Für ihre Phishing-Angriffe nutzen die Kriminellen gern Formulierungen, die die Nutzer aus der Fassung bringen und sie sofort zum Öffnen der E-Mail animieren sollen“, so Michael Veit, Security Experte bei Sophos. „Ihre Kreditkarte wurde gehackt – kann beim Leser schon mal für Panik sorgen. Mein Tipp: Durchatmen und ruhig bleiben. Kann das wirklich sein? Wirkt die E-Mail ansonsten plausibel? Bevor man einen Link anklickt, lieber erst einmal auf anderem Weg verifizieren, ob diese Information korrekt ist. Denn hektische Reaktionen sind genau das, worauf die Cyberkriminellen setzen.“

  1. „Ihre Banckkonto ist wurden gestolen“ – Grammatik- und Orthografiemängel

Gleich in den Papierkorb.

  1. Dringlichkeit

„Wenn Sie nicht innerhalb von 48 Stunden antworten, wird Ihr Account geschlossen“ – mithilfe zeitlichen Drucks hoffen die Kriminellen, die Alarmglocken auszuhebeln. Seriöse Anbieter setzen solche Deadlines nicht. Im Zweifel lieber den Account-Anbieter anrufen.

  1. „Sie haben den ersten Preis gewonnen!“

Klingt verlockend, aber wer sollte einem ohne eine Teilnahme am Gewinnspiel etwas schenken? Es geht aber noch dreister: Abfragen persönlicher Informationen im Rahmen einer Studie, Umfrage etc. plus Aussicht auf Gewinn, Geschenk, Goodie. In den Müll damit.

  1. „Bestätigen Sie Ihr Passwort.“

Diese Phishing-E-Mails ahmen echte E-Mails nach bei der Verifizierung des Passwortes. Hier gilt besonderes Augenmerk: Sieht die E-Mail verdächtig aus (siehe vorherige Tipps)? Und gibt es die ernsthafte Überlegung, warum man sein Passwort bestätigen muss? Kein plausibler Grund? Dann Ablage P. Und im Zweifel den Anbieter kontaktieren.

  1. Fake-Webseiten

Cyberkriminelle kaufen und besetzen nicht selten Webseiten mit Namen, die offiziellen Webseiten ähneln, in der Hoffnung, dass die Nutzer sich vertippen. So zum Beispiel www.google.com und www.g00gle.com. Vor der Eingabe von persönlichen Informationen auf Webseiten immer noch einmal die URL prüfen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

acdalis informatik ag erhält ISO-Zertifizierung 27001

Was viele Kunden bereits wussten, bestätigte der TÜV Rheinland nun mit einem Prüfsiegel für ein sicheres Informationssicherheits-Management gemäß ISO 27001. Während sich die Kunden der acdalis nun ganz um ihr Tagesgeschäft kümmern können, kümmert sich der IT-Dienstleister um deren Daten und Datensicherheit.

Datensicherheit hat bei acdalis oberste Priorität

Viele Kunden sehen das Thema Datensicherheit bei einem IT-Dienstleister mit eigenem Datacenter als Selbstverständlichkeit an. Doch die wenigsten IT-Dienstleister lassen diese Sicherheit auch von einem unabhängigen Auditor zertifizieren, da der Aufwand für die Schaffung einer konsequenten Transparenz sehr hoch ist.

Die hohen Standards in den verschiedenen Gebieten der acdalis informatik ag werden mit der Zertifizierung nun sicht- und greifbar für Kunden und Mitarbeiter. Das schafft nicht nur bei Kunden, sondern auch intern großes Vertrauen.

„Die Sicherheit von Daten und IT-Systemen sollte immer mit oberster Priorität behandelt werden. Alles andere ist nicht nachhaltig gedacht. Daher ist diese uns besonders wichtig“, versichert Michael Keinersdorfer, CEO der acdalis informatik ag.

Jährliche Zwischenkontrollen überprüfen Einhaltung

Die ISO-Zertifizierung 27001 bewertet das gesamte Informationssicherheits-Management des Unternehmens. Dafür überprüfen die unabhängigen TÜV-Mitarbeiter im Rahmen mehrerer Audits verschiedene Sicherheits-Aspekte.

So darf beispielsweise der Zugang zum Datacenter oder zu den Büroräumen der acdalis informatik ag nicht frei zugänglich und ungesichert sein. Spezielle Prozesse, Mechanismen und Techniken erlauben nur ausgewählten und autorisierten Mitarbeitern den Zugang zum Datacenter und unterstehen einem streng kontrollierten Prozess. Auch die Zugriffe auf Kundendaten unterliegen strengen Kontrollmechanismen und Mitarbeiter müssen sich zwingend an einen festgelegten und dokumentierten Prozess halten.

Das am 1. Mai 2018 erteilte Prüfsiegel hat eine initiale Gültigkeit von drei Jahren. Während dieser Dauer wird der TÜV das Einhalten der beschriebenen Prozesse sowie die Dokumentationen mit jährlichen Zwischenkontrollen überprüfen. „Dies ist auch richtig so und bestätigt die konsequente Einhaltung der Prozesse durch die Mitarbeiter der acdalis informatik ag“, erklärt Michael Keinersdorfer.

 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

10 Wochen EU-DSGVO – viel Lärm um nichts?

Wie hat sich heute, rund 10 Wochen nach Inkrafttreten der neuen EU-DSGVO, der Arbeitsalltag in Firmen tatsächlich verändert und wie bewerten Unternehmen die neue Richtlinie in Bezug auf Sicherheit, Verständlichkeit und Sinn? Sophos ist diesen Fragen in einer Erhebung nachgegangen. Insgesamt 200 Unternehmen aus den Bereichen Industrie, Energieversorgung, Handel, Telekommunikation, Dienstleistungen, Banken und Versicherungen sowie Öffentliche Verwaltungen und Non Profit Unternehmen standen Rede und Antwort. 

Die meisten fühlen sich gut informiert

Vor allem zu Beginn dieses Jahres war sie das beherrschende das Thema – Unternehmen, Mitarbeiter, Experten und Medien waren damit beschäftigt die neue EU-Datenschutzgrundverordnung (DSGVO) zu erklären, zu verstehen, zu erläutern und entsprechende Maßnahmen umzusetzen. Gerade die Notwendigkeit, die Mitarbeiter zu informieren, sie für die neue Verordnung zu sensibilisieren und sie auf die Neuerungen vorzubereiten, wurde vielfach als erfolgsentscheidend bewertet. Dies scheint laut der Sophos Umfrage bei der Mehrheit grundsätzlich geklappt zu haben: 42 Prozent der befragten Unternehmen fühlen sich gut über die neue EU-Richtlinie informiert, nur 22 Prozent geben an, weniger gut vorbereitet worden zu sein. Eine Ausnahme bilden hier die Handelsunternehmen: Während sich in den meisten Branchen eine deutliche Mehrheit gut informiert fühlt, geben bei den Handelsunternehmen immerhin knapp 32 Prozent an, weniger gut vorbereitet worden zu sein. Als sehr gut informiert empfinden sich rund 20 Prozent aller Befragten, nur 10 Prozent fühlen sich schlecht und nur 4 Prozent gar nicht informiert.

Beinahe unentschieden – Arbeitsabläufe unverändert oder schwieriger 

Im Vorhinein war davon ausgegangen worden, dass sich die DSGVO auch auf Arbeitsabläufe in Bezug auf Sicherheit in den Unternehmen auswirken würde. Tatsächlich zeigt sich, dass der Einfluss auf die Abläufe am Arbeitsplatz unterschiedlich bewertet wird. 44 Prozent der Unternehmen bewerten die Arbeitsabläufe als unverändert, 37 Prozent geben an, dass diese schwieriger geworden seien. Bei dieser Frage stechen die Dienstleistungsunternehmen hervor, bei denen mit 41,5 Prozent eine Mehrheit die Arbeitsabläufe heute im Vergleich zur der Zeit vor Inkrafttreten der DSGVO als beschwerlicher empfinden. Bei allen anderen Unternehmen überwiegt zu einem geringen Prozentsatz der Eindruck, dass alles unverändert geblieben sei. 

Subjektives Sicherheitsgefühl – alles wie immer

Nach so viel Aufwand und Aufmerksamkeit stellt sich die Frage, wieviel sicherer Unternehmen sich heute, nach Inkrafttreten der neuen DSGVO, tatsächlich subjektiv fühlen. Hier zeigt sich ein interessantes Bild: Mit 62 Prozent gibt die deutlich überwiegende Mehrheit der befragten Unternehmen an, sich genauso sicher zu fühlen, wie vor der Richtlinie. Bei öffentlichen Verwaltungen und Non-Profit-Unternehmen liegt dieser Wert sogar bei gut 81 Prozent. Sicherer fühlen sich nach der DSGVO insgesamt gut 21 Prozent aller befragten Unternehmen, knapp 17 Prozent empfinden sich als unsicherer. 

Sinn der Verordnung sehr unterschiedlich bewertet

Unternehmen haben sich lange auf das Inkrafttreten der neuen EU-DSGVO vorbereitet und hierfür nicht selten ein hohes Maß an Aufwand und hohe Investitionen getätigt. Wie bewerten sie heute den Sinn der Verordnung? Die Meinungen sind gespalten: 37 Prozent der Unternehmen halten die Neuerungen für sinnvoll, beinahe genauso viele – nämlich 36 Prozent – bewerten sie als weniger sinnvoll. Hier lohnt ein Blick auf die Bewertungen der einzelnen Branchen. Während etwa Telekommunikationsunternehmen die Verordnung immerhin zu 50 Prozent als sinnvoll erachten, halten öffentliche Verwaltungen und Non Profits sie zu 42 Prozent, Industrieunternehmen zu 44 Prozent und Handelsfirmen gar zu gut 56 Prozent für weniger sinnvoll.

„Nachdem der extreme Hype kurz vor Inkrafttreten der DSGVO nun abgeklungen ist, zeigt sich deutlich dass das gesamte Regelwerk ein lebendiges Konstrukt ist. Während bestimmte Bereiche wie etwa öffentliche Verwaltungen oder das Healthcare-Umfeld schon seit jeher extrem strenge Regeln zum Datenschutz einhalten, müssen sich andere erst noch daran gewöhnen. Wichtig ist, dass die Technologie und die Prozesse in Unternehmen so aufgesetzt sind, dass sie der DSGVO genügen. Auf der menschlichen Ebene bedarf es sicherlich an der einen oder anderen Stelle noch etwas mehr an Information und Sensibilität“, resümiert Michael Veit, Security-Spezialist bei Sophos.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox