Ein Monat EU-DSGVO. Alle Mitarbeiter im Boot?

Für die IT-Sicherheit im Unternehmen stellt der Mitarbeiter auch heute noch eine bedeutende Sicherheitslücke dar. Die Folgen fehlerhaften Verhaltens sind weitreichend: von Serverabstürzen, technischen Defekten oder Schadware-Infektionen bis zu Wettbewerbsnachteilen durch verlorene Firmendaten oder zu erheblichem Imageverlust.

Nicht minder weitreichend können die rechtlichen Konsequenzen aus möglichen Schäden sein: Neben Lieferausfällen, Prozessverzögerungen und ähnlichem kann beispielsweise der Zugriff durch nicht autorisierte Dritte auf Kunden- oder Mitarbeiterdaten zu hohen Schadensersatzansprüchen führen. Dies betrifft insbesondere Fälle, bei denen aufgrund des Bekanntwerdens von personenbezogenen Kunden- oder Mitarbeiterdaten das allgemeine Persönlichkeitsrecht verletzt wird oder Fälle, wo Geschäftsgeheimnisse bekannt werden.

Gefahrenquelle Mensch

Das wichtigste Kommunikationsmedium in Unternehmen ist die E-Mail. Im Jahr 2017 wurden in Deutschland rund 771 Milliarden E-Mails versendet. Für das Jahr 2018 wird prognostiziert, dass sich die Zahl der versendeten E-Mails auf rund 917 Milliarden belaufen wird. (Quelle: Statista). Eine erhebliche Anzahl der Mails in Unternehmen sind Spam, diverse Anhänge bringen Ransomware mit ins Unternehmen und Phishing boomt auch bei Unternehmensmails. Und trotz einer zuletzt großen Aktions- und Aufklärungswelle rund um die neue EU-Datenschutzgrundverordnung ist längst nicht jeder ist im Bilde, was Trojaner und Phishing sind, wie ein sicheres Passwort aussieht und welche allgemeinen Sicherheitskriterien man beachten muss. Auch juristische Rahmenbedingungen sind nicht jedem hinreichend bewusst. Darf er etwa den nicht fertig geschriebenen Text auf seinen privaten USB-Stick ziehen? Oder eine E-Mail mit sensiblen Daten an einen externen Dienstleister versenden? Zudem erfordert die hohe Arbeitsverdichtung schnelle Reaktionen. Deswegen kleben für den raschen Zugriff Passworte an Post-it’s am Computer. Vertragsunterlagen landen im Papierkorb statt im Schredder, Adressen werden auf der Schreibtischunterlage notiert. Social Engineering kann hier sehr kreativ werden. Und mintunter gefährlich für Unternehmen und Mitarbeiter – dann nämlich, wenn der Mitarbeiter auf diese Weise grob fahrlässig oder sogar vorsätzlich sensible Daten preisgegeben hat.

Aufklärung ist Pflicht – aber einfach, klar und verständlich

Es ist Sache des Arbeitgebers, dafür Sorge zu tragen, dass der Mitarbeiter über die Gefahren, die mit dem Umgang sensibler (Kunden-)Daten einhergehen, aufgeklärt ist. Versäumt der Unternehmer die Aufklärung seiner Mitarbeiter, spricht man von einem sogenannten Organisationsverschulden, das dem Unternehmer zugerechnet wird. Für die Haftung aufgrund Organisationsverschuldens spielt es auch grundsätzlich keine Rolle, ob der Unternehmer die oben genannten Pflichten vorsätzlich oder fahrlässig verletzt hat. Wird der Mitarbeiter durch seinen Arbeitgeber nachweislich über den Umgang mit den Daten eingewiesen, kommt je nach den Umständen des Einzelfalles, die Haftung des Mitarbeiters gegenüber seinem Arbeitgeber im Rahmen eines sog. Regressanspruches in Betracht.

Für den Mitarbeiter wirklich verständliche Sicherheitsrichtlinien sind hier hilfreich. "Hier muss die Devise lauten: einfach, klar und wirksam", sagt Michael Veit, Security Experte bei Sophos. "Ein Mitarbeiter, der die Richtlinie nicht versteht oder sie für zu aufwändig hält, um seine Arbeit effizient erledigen zu können, wird sie nicht umsetzen. Eine komplizierte Sicherheitsrichtlinie ist dann quasi eine nicht existente Sicherheitsrichtlinie. Übersichtliche und begründete Maßnahmen, auf 2-5 Seiten als Orientierungshilfe zusammengefasst, erhöhen die Akzeptanz der Mitarbeiter, sich an diese zu halten." Diese Richtlinien sollten als Anlage im Arbeitsvertrag beigefügt werden. Dadurch werden die Maßnahmen verbindlicher Bestandteil des Arbeitsvertrages und erwachsen – je nach konkreter Ausgestaltung – zu sogenannten Haupt- oder Nebenleistungspflichten des Arbeitnehmers.

Tipps, um das Sicherheitsrisiko durch Mitarbeiter zu verringern

Zusätzlich zu technischen Instrumenten zur IT-Sicherheit können organisatorische Aspekte das Sicherheitsniveau deutlich verbessern:

1. Sicherheitsbewusstsein schaffen – im gesamten Unternehmen

Sicherheit sollte im Unternehmen zum Leitgedanken werden. Und sowohl für Mitarbeiter, Dienstleister und Führungskräfte gelten. Diese sollten die Belegschaft nicht alleine lassen mit der Sicherheitsbedrohung oder sie mit rechtlichen Schritten unter Druck setzen. Wichtige Rahmenbedingungen können Unternehmen mit regelmäßigen Schulungen schaffen. Sie bauen nicht nur Unsicherheiten und Unkenntnis ab, sondern zeigen den Mitarbeitern auch, dass sie vom Unternehmen bei der Bewältigung von Sicherheitsproblemen unterstützt werden.

2. Kenntnisse erweitern

Zusätzlich zum Sicherheitsbewusstsein benötigt der Mitarbeiter grundlegende Kenntnisse zur Gefahrenlage. Diese können natürlich keinen Security-Experten aus ihm machen. Aber sie können dafür sorgen, dass er wachsam bleibt und selbstständig kritische Situationen erkennt. Workshops können Szenarien durchspielen, konkrete Handlungsempfehlungen geben und somit eine Routine bei der Anwendung von Sicherheitsmaßnahmen aufbauen. Juristische Grundlagen sollten in einem separaten Papier verfasst werden, die der Rechtsklarheit dienen. Unternehmen sollten ­­- schon zur eigenen rechtlichen Sicherheit – darauf achten, dass die Mitarbeiter das Papier nicht nur kennen, sondern auch unterzeichnen.

3. Keine Vermischung von Betriebs- und Privatgeräten

Soll der Mitarbeiter auch von unterwegs Zugriff auf seine Emails und Daten haben, empfiehlt es sich, ihm dafür ein Betriebs-Gerät mitzugeben. So ist die Trennung von Firmen- und Privatdaten sichergestellt. Das Unternehmen kann hier eigene Verschlüsselungslösungen (bei Diebstahl oder Verlust) und Schutzsoftware (vor Viren) installieren und so den Zugriff Fremder auf vertrauliche Daten minimieren. Auch die Verpflichtung zur Nutzung von Betriebsgeräten unter gleichzeitigem Verbot der geschäftlichen Kommunikation mit privaten Endgeräten sollte bereits im Rahmen des Arbeitsvertrags geregelt werden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Qualtrics erhält ISO-27001-Zertifizierung

Qualtrics, der führende Anbieter von Experience-Management-Software, hat die Zertifizierung ISO/IEC 27001:2013 erhalten. ISO/IEC 27001 ist einer der weltweit anerkanntesten Standards im Bereich der Informationssicherheit-Managementsysteme (ISMS).

Im Rahmen des von der International Organization for Standardization (ISO) entwickelten Zertifizierungsprozesses für ISO 27001 musste sich Qualtrics einer rigorosen Prüfung unterziehen. Hierbei wurde überprüft, ob seine Informationssicherheit-Management-Systeme die Vorgaben dieses strengen Standards erfüllt. Die ISO-Zertifizierung wurde von Schellman & Company LLC durchgeführt, eine vom US-amerikanischen ANSI-ASQ National Accreditation Board (ANAB) und dem britischen United Kingdom Accreditation Service (UKAS) akkreditierte Zertifizierungsstelle.

Seit seiner Gründung verfolgt Qualtrics eine Politik der maximalen Sicherheit im Umgang mit Kundendaten. Die ISO-27001-Zertifizierung bestätigt nun, dass die von Qualtrics praktizierten Verfahren den höchsten Sicherheitsstandards der IT-Branche entsprechen.

„Um die in unseren weltweiten Rechenzentren verarbeiteten Kundendaten zu schützen, streben wir stets ein höchstes Maß an Sicherheit an“, erklärt Alan Mark, Security and Privacy Officer bei Qualtrics. „Als führender Anbieter im Bereich Experience Management bemühen wir uns konsequent, mithilfe branchenführender Standards auch beim Schutz von Kundendaten eine Spitzenposition einzunehmen. Diese Zertifizierung ist ein weiterer Beweis dafür, dass wir genau das erreicht haben.“

Um die ISO-27001-Zertifizierung zu erlangen, untersuchte Qualtrics systematisch alle Sicherheitsrisiken und implementierte umfangreiche Kontrollmaßnahmen, die von unabhängiger Seite verifiziert wurden.

Mehr zu Qualtrics erfahren Sie unter qualtrics.com oder auf Twitter, Facebook und LinkedIn.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Cyberangriffe stellen eines der größten drei Unternehmensrisiken dar!

Die Zahl der Cyberattacken hat in den vergangenen Jahren stark zugenommen. Digitale Bedrohungen lauern prinzipiell bei jeder vernetzten, digitalen Technologie. Automatisierungslösungen haben fast unbegrenzte Kommunikationsmöglichkeiten eröffnet und werden in der Folge jedoch durch Angriffe aus dem Cyberspace bedroht. Das Aufspielen von schädlicher Software oder direktes interaktives Eingreifen in Automatisierungssysteme können zu Datenmanipulation, Datenverlust oder Produktionsausfällen führen. Der VDE engagiert sich deshalb auf vielfältige Weise für Cyber Security.

Die Seminare des VDE VERLAGs zum Thema IT-Sicherheit sind auf verschiedene Anwender und Teilnehmergruppen ausgerichtet. Wir bieten zu jedem Automatisierungsthema das passende IT-Sicherheitsseminar. Experten der Gebäudeautomation zeigen, wie der Cyberkriminalität in Smart Buildings wirksam begegnet werden kann. Für den Schutz automatisierter Industrieanlagen oder kritischer Infrastrukturen stehen weitere Seminare zur Verfügung. Neben dem wirksamen Schutz betrieblicher Infrastrukturen und der Gebäudeautomation muss sich auch der einzelne Mitarbeiter im Unternehmensalltag vor dem sogenannten Human Hacking schützen. Im VDE Seminar „Schwachstelle Mensch“ werden Mitarbeiter für einen bedachten Umgang mit Unternehmensdaten und Informationen sensibilisiert, um die Gefahren von Human Hacking zu minimieren.

Alle Seminare und weitere Informationen zum Thema IT-Sicherheit finden Sie hier: https://www.vde-verlag.de/seminare/it-sicherheit.html

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights März 2018

Im März fanden die Präsidentschaftswahlen in Russland statt und somit rückte auch die Regierung Russlands in das Visier von Hackern. Darüber hinaus werden Vorfälle von Cyberspionage im Nahen Osten sowie in Ostafrika bekannt und auch Cyberattacken auf türkische Finanzdienstleister.

Anlässlich der Präsidentschaftswahl in Russland rückt die Regierung Russlands in den Fokus von Hackern. Im März greifen sie die Webseiten der Wahlkommission und des Militärs mit DDoS-Attacken an. Um ihren Unmut über die Wahl deutlich zu machen, greifen die Hacker nicht ein- oder zweimal an, sondern starten insgesamt sieben Angriffe. Doch auch diese konnten die Wiederwahl von Putin nicht verhindern.

Kaspersky Lab warnt vor einer hoch entwickelten Form der Cyberspionage, die bereits seit 2012 im Nahen Osten sowie in Ostafrika verbreitet ist. Die Malware Slingshot attackiert und infiziert die Systeme ihrer Opfer über kompromittierte Router. Informationen werden heimlich und effektiv ausgespäht, indem der entsprechende Netzwerkverkehr in Datenpaketen versteckt und ohne Spuren zu hinterlassen wieder aus dem regulären Datenstrom ausgelesen werden kann. Unter den Opfern befinden sich, bis auf eine Regierungseinrichtung, fast nur Einzelpersonen.

Experten von McAfee berichten, dass die nordkoreanische Hackergruppe Hidden Cobra Institutionen des türkischen Finanzsektors infiltrieren wollte. Mit einer breit angelegten Phishing-Kampagne versuchten die Hacker, Zugang zu sensiblen Netzwerken zu erlangen.

Der italienische Fußballclub Lazio Rom fällt auf eine E-Mail von Betrügern ein. Die E-Mail, die angeblich vom niederländischen Club Feyenoord Rotterdam stammt, forderte Lazio Rom auf, einen offenen Betrag aus dem Transfer von Stefan de Vrij in Höhe von 2 Millionen Euro auf ein Konto in den Niederlanden zu überweisen. Gesagt, getan. Die Italiener überweisen das Geld und stellen eine Woche später fest, dass der Feyenoord Rotterdam kein Geld erhalten hat. Die Betrüger sind zu diesem Zeitpunkt längst über alle Berge.

Ein Standort von Boeing in den USA (South Carolina) hat es verpasst, rechtzeitig seine Windows-Systeme zu updaten. Die Konsequenz ist, dass die berüchtigte Malware WannaCry das System infiziert und Benutzerdateien verschlüsselt hat.

Der US-Sportartikelhersteller Under Armour hat einen Hackerangriff auf seine Kalorienzähler-App "MyFitnessPal" bekannt gegeben. Die Attacke betrifft etwa 150 Millionen Nutzerkonten. Die Angreifer konnten Nutzernamen, E-Mail-Adressen und Passwörter erbeuten. Persönlichere Informationen sind nicht in Gefahr, da die App diese nicht abfragt.

Fortnite, ein neues und aktuell beliebtes Online-Spiel für den PC und die Konsole, weist Sicherheitslücken auf. Für einige Spieler, die ihre Kreditkarteninformationen angegeben haben, um Erweiterungen zu kaufen, sind für das eigentlich kostenfreie Spiel erhebliche Kosten angefallen. Grund hierfür sind Hacker, die Accounts gekapert und darüber Einkäufe getätigt haben.

Die UK National Lottery informiert sämtliche angemeldeten Kunden darüber, dass Hacker an Login-Informationen gelangt sind. Daher werden die Kunden gebeten, umgehend alle ihre Passwörter zu ändern.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Überwachungsaudit bestätigt das ISMS der Adiccon

Im diesjährigen Überwachungsaudit konnte erneut das seit 2010 eingeführte Information Security Managementsystem (ISMS) der Adiccon nach der Norm ISO 27001:2013 durch den TÜV-Hessen bestätigt werden.

Ähnlich wie in den vergangenen Jahren wurden durch die Auditorin die stetige Weiterentwicklung des ISMS sowie die Wirksamkeit und Effizienz der umgesetzten Maßnahmen im Unternehmen festgestellt.

Hervorzuheben ist u.a. die Awareness-Maßnahme, bei der die Mitarbeiter der Adiccon sowohl ihr Wissen rund um das Thema Informationssicherheit unter Beweis stellen dürfen als auch Feedback zu den umgesetzten Maßnahmen einbringen können.

Gerade diese Rückmeldung ist für ein funktionsfähiges ISMS notwendig, um die Richtlinien auf ihre Praxistauglichkeit zu testen und sie bei Bedarf nach zu regeln.

Falls Sie Fragen rund um das Thema ISO 27001, ISMS oder Awareness-Schulungen haben, sprechen Sie uns gern an.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Informationssicherheit für Zulieferer: Wie sich KMU Aufträge sichern

KRITIS-Verordnung, DSGVO, IT-Grundschutz… Muss ein kleiner Zulieferer diese Gesetze wirklich alle kennen? Und warum sollte er sich damit auseinander-setzen müssen? Antwort darauf gab Michael Kirsch von der ICS AG in seinem Vortrag, der 61. Sitzung des VDB, AK Mittelstand am 13. Juni 2018.

Darin erläuterte er den Zusammenhang zwischen Informationssicherheit, Datenschutz, KRITIS-Verordnung und vollen Auftragsbüchern in der Zuliefererbranche. Denn die Betreiber kritischer Infrastrukturen müssen die Compliance mit den gesetzlichen Vorgaben nachweisen. Das können sie aber nur lückenlos, wenn auch die Hersteller ihrer Komponenten entsprechende Garantien bringen.

Daran wird sich in Zukunft messen, welcher Zulieferer seine vollen Auftragsbücher behalten wird und wer in Sachen Informationssicherheit nacharbeiten muss. Hier empfiehlt Michael Kirsch die Einführung eines ISMS nach der ISO/IEC 27001. Es definiert Regeln und Methoden, um die Informationssicherheit in einem Unternehmen zu gewährleisten. Eckpfeiler eines ISMS ist eine lücken-lose Dokumentation der eingeführten Maßnahmen und Prozesse.

Michael Kirsch zur Einführung eines ISMS Aus dem Nähkästchen geplaudert: Was bringt eine Zertifizierung?

Wer diesen Schritt noch scheut, kann den Vortragenden selbst fragen. „Wir haben die Zertifizierung vor kurzem selbst durchlaufen und profitieren jetzt schon davon“, berichtet Kirsch. Entsprechende Nachfragen hat die ICS AG schon mehrfach erhalten. Kirsch: „Dass wir ein ISMS eingeführt haben, macht es uns einfach, unseren Kunden zu beweisen, wie sicher unsere IT ist und wie ernst wir den Datenschutz nehmen.“

Die ICS AG bietet tatkräftige Unterstützung an. Das Stuttgarter Consulting-Unternehmen hat mit DigiS ein Verfahren entwickelt, mit dem es eine effiziente Bestandsaufnahme der IT- und Informationssicherheit in Unter¬nehmen durchführen kann. Das Verfahren kann an jedes Unternehmen individuell angepasst werden und nimmt nur ungefähr eine Woche in Anspruch.

DigiS gibt es zum Festpreis von 3.300 Euro, der über das Förderprogramm go-digital des Bundesministeriums für Wirtschaft und Energie (BMWi) auch noch förderungsfähig ist. Die ICS AG ist BMWi-akkreditiertes Beratungsunternehmen für das Modul IT-Sicherheit und akkreditierter Fachberater für Informations- und IT-Sicherheit bei der bwCon.

Den Vortrag mit dem Titel „KMUs im Focus von Informationssicherheit und Datenschutz – Informationssicherheit und Datenschutz als Voraussetzung für die Zuliefererindustrie“ hielt Michael Kirsch, Leiter der Geschäftsfeldentwicklung bei der ICS AG, auf der 61. Sitzung des AK Mittelstand im Verband der Bahnindustrie bei TransTec F&E Vetschau GmbH Fabrication & Engineering in 03226 Vetschau.

(Autor: Julia Grewe)

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Nutzerfreundlich in explosionsgeschützten Bereichen

Mobiles Arbeiten hat in der Chemieindustrie, neben der Öl- und Gasindustrie, eine hohe und weiter wachsende Bedeutung. Das BARTEC Enterprise Mobility- und Automatisierungs-Produktportfolio für explosionsgefährdete Bereiche überzeugt mit Leistungsfähigkeit und weitgehender Durchgängigkeit zwischen Non-Ex- und Ex-Bereichen. Mirko Lampe, zuständig für das globale strategische Marketing „Automation and Control Solutions“ (ACS) bei BARTEC: „Human Machine Interface (HMI), digitale I/O-Systeme, Handscanner, mobile Computer, Tablet-PCs, Kamerasysteme und Smartphones bilden ein durchgängiges Lösungsportfolio; gängige Softwareapplikationen und das ergonomische Design sorgen für eine intuitive und sichere Bedienung.“

In absehbarer Zeit werden in Schlüsselbranchen zahlreiche erfahrene Fachkräfte in den Ruhestand gehen; zugleich fehlt es an qualifiziertem Nachwuchs, der die Lücken schließen kann. Die Folge: Weniger Mitarbeiter müssen ein gleiches oder sogar höheres Arbeitspensum bewältigen. Eine mühelose und sorgfältige elektronische Gewinnung und Dokumentation von Daten ist daher von hoher Relevanz; sie sind auf diese Weise zuverlässig zur Auswertung oder Weiterverarbeitung nutzbar. Ein weiterer wichtiger Faktor ist die Bewahrung von Erfahrungswissen: „Die Datenqualität in Verbindung mit der richtigen Balance an Datendichte ist von entscheidender Bedeutung für unsere Kunden. Bei der Erhebung und Dokumentation unterstützen wir sie mit leistungsfähigen Geräten,“ so Lampe. Zur Effizienz von Fachkräften ergänzt er: "Bringen Sie das Problem zum Experten und nicht den Experten zum Problem – so kann er sieben Probleme an einem Tag lösen, an- statt ein Problem in sieben Tagen."

BARTEC verfügt an der Schnittstelle zwischen Datenerfassung und Weitergabe zur Verarbeitung über umfassende Erfahrung in der Entwicklung überzeugender und ausgereifter Lösungen unter Nutzung neuester technischer Entwicklungen. Die zuverlässige Kommunikation zwischen virtuellen und physischen Geräten und eine rasche Aufnahme, Übermittlung und Verarbeitung von Prozessdaten sind es- senziell. Industrie Internet der Dinge (IIoT), Aufnahme und Weitergabe großer Datenmengen, zentrale Datenanalyse, Industrie-4.0-Produktindividualisierung und die Integration der Geräte in bestehende, nicht selten sehr komplexe Geschäftsprozesse von Kunden und Partnern sind weitere Faktoren, die BARTEC bei der Entwicklung seiner Automation & Enterprise Mobility-Geräte immer im Blick hat.

Mobil macht unabhängig

Die Vorteile bei der Nutzung mobiler Kontrollgeräte liegen auf der Hand – branchenübergreifend. Etwa aus Sicherheitsgründen: Personenschutz-Funktionen beispielsweise setzen im Ernstfall einen automatischen Notruf an die Notfall- bzw. Rettungsdienste ab gerade in emissionsgefährdeten Bereichen von eminenter Bedeutung.

Und auch diese grundsätzlichen Vorzüge sprechen für mobile Geräte:

  • Zeitersparnis bei der Datenaufnahme und durch digitalisierte Prozessabläufe sowie zugleich eine signifikante Senkung der Fehlerquote, da Mitarbeiter nicht mehr mechanisch und damit physisch bei Messungen und Kontrollen eingreifen müssen,
  • rasche Entscheidungsfindung durch direkte Kommunikationsmöglichkeiten,
  • Erhöhung der Effizienz von Mitarbeitereinsätzen durch höhere Flexibilität vor Ort und insgesamt eine Verbesserung der Zusammenarbeit in einem global agierenden und organisierten Setting ohne standortbezogene Funktionseinschränkungen.
  • Verfügbarkeit von verlässlichen Informationen erhöht die Sicherheit, ebenso die Übersicht über vorhandene Daten – die Grundvoraussetzung für jede erfolgreiche Entscheidungsfindung.

Eine einheitliche Geräteplattform ermöglicht einen unkomplizierten Informationsaustausch im Ex- und Non-Ex-Bereich unabhängig von den eingesetzten Geräten. BARTEC entwickelt derartige Plattformen gemeinsam mit Systemintegratoren weltweit kundenspezifisch und individuell anpassbar. Aus einem einheitlichen Gerätedesign und dem Einsatz einer einheitlichen Software-Lösung über einen kompletten Industriebereich oder in einem Unternehmen resultieren deutlich reduzierte Schulungsbedarfe und -kosten.

BARTEC bietet Systemlösungen für den Einsatz in Zone 0, 1 und 2/Class I, Division 1 und 2, wobei der weltweite Einsatz der Geräte durch umfassende Zertifizierungen gewährleistet ist. Falls für einzelne Länder keine Zulassungen bestehen sollten, findet BARTEC gemeinsam mit seinen Kunden eine Lösung für lokale Zertifizierungen, so Lampe. Zudem sind selbstverständlich kundenspezifische Entwicklungen und Individualisierungen auf Kundenwunsch möglich wie beispielsweise bei dem AGILE Industrie-Tablet-PC-System.

AGILE Tablet-PC-System mit der Nutzerfreundlichkeit klassischer IT-Tools

Der tägliche Einsatz in anspruchsvollen Umgebungen und bei extremer Witterung stellt gerade im Ex-Bereich hohe Anforderungen an Leistungsfähigkeit und Bedienerkomfort dort genutzter Geräte: Sie müssen hohen und extremen physischen Belastungen wie Stürzen, Schlägen, Staub oder Einflüssen durch Flüssigkeiten standhalten.

AGILE X Modelle bieten Durchgängigkeit über mehrere Zonen und Divisions (Div) hinweg und sind durch globale Zertifizierungen das weltweit professionellste und leistungsfähigste 10“-Tablet-PC-System für den Ex-Bereich: AGILE X IS ist zur Nutzung in Zone 1/Div 1, AGILE X für Zone 2/Div 2 freigegeben. Das AGILE Tablet- PC ist für raue Umgebungen des Non-Ex-Bereichs optimiert.

Die Tablets können mit verschiedenen Windows 64-Bit-Betriebssystemen ausgestattet werden; eine integrierte Barcode-Scan-Erfassung erweitert Einsatzmöglichkeiten und Komfort zusätzlich. Der Akku ist austauschbar; bei Agile X IS sogar im Ex-Bereich. Das ist nicht nur komfortabel, sondern erhöht auch den Bedienkomfort und die Leistungsfähigkeit. Das durchgehend gleiche Tastenlayout am Gerät ist übersichtlich, das Display ist dank optischen Bondings und robustem Gorilla Glas für hervorragende Nutzbarkeit im Außenbereich bei Tageslicht und Nässe ausgelegt. AGILE X verfügt zudem über einen einzigartigen Staubschutz (Zone 22/Class II, III Div 2).

Das eng mit Kunden abgestimmte innovative und bei Tablet-PCs einmalige Tragesystem zeichnet sich durch seine einfache Handhabung und seinen zusätzlichen Nutzen wie beispielsweise den integrierten Kick-Stand oder den gleichzeitigen Gebrauch der Docking-Station aus, was – ebenfalls einmalig – die Verwendung mit allen Geräten aus der Agile-Tablet-PC Serie zulässt. Die integrierten Bügel sichern die Handhabung und die schraubbare Befestigung am Gehäuseboden ermöglicht eine sehr stabile Aufstellung.

Die Datenaufnahme und -verarbeitung kann durch die eingebaute Scan Engine, den internen oder externen RFID-Reader sowie durch spezielle, eigens entwickelte Erweiterungsmodule – oder einfach durch die integrierten Kameras erfolgen. Fernzugriff auf Unternehmensdaten ist durch das zusätzliche 4G/LTE Modul und WLAN-WiFi möglich; auf diese Weise können technische Daten oder Arbeitsanweisungen abgerufen sowie unternehmenseigene Datenbanken und das Dokumenten-management genutzt werden. Das AGILE-System bietet die größte Zubehörvielfalt im Ex-Bereich bei Tablet-PCs. Kundenspezifische Anpassungen sind selbstverständlich möglich, z. B. durch den Einsatz eine Zusatz-Moduls zur Nutzung des HART Kommunikationsprotokolls, das die Konfiguration, Parametrierung, das Auslesen und Messen von HART-Geräten im Ex-Bereich bis Zone 1/Div 1 ermöglicht.

Zum Beispiel: Prozessvisualisierung im Ex-Bereich

Die sichere Prozessführung verfahrenstechnischer Anlagen ist grundlegende Voraussetzung für gleichbleibende Produktqualität. Das für die zustandsbasierte Prozesssteuerung und Prozessführung entwickelte Mobile Operations Concept von Siemens ermöglicht dezentrale Überwachung und komfortable Bedienung derartiger Anlagen und des Anlagenequipments. In Verbindung mit der Nutzung des von Siemens entwickelten Prozessleitsystems SIMATIC PCS7 lassen sich Produktionsprozesse durchgängig automatisieren.

Siemens hat sich nach einer intensiven Testphase für das standardmäßig nach ATEX, IE-CEx und UL Class zertifizierte AGILE-Tablet-PC-System als Hardware entschieden. Siemens überzeugten die bedarfsgerechten Erweiterungsmöglichkeiten, darunter Add-on-Module und verschiedene Anschlussoptionen. Zur eindeutigen Anlagenidentifizierung verfügt das Agile X über einen rückseitigen RFID-Reader. Hält der Operator das Mobilgerät nahe genug an den Transponder, wird die Teilanlage eindeutig identifiziert und automatisch das korrekte Prozessbild aufgeschaltet – das ist sicher und effizient und trägt wirkungsvoll zur Verhinderung von Fehlbedienungen bei.

Dieses Beispiel macht deutlich: BARTEC steht für durchgängige und innovative mobile Geräte-Lösungen gerade im Kontext Explosionsschutz. Auf einer technischen Basis, die den jeweiligen Anforderungen in Non-Ex- und Ex-Bereichen entspricht, stellt BARTEC sicher, dass Prozessdaten schnell und sorgfältig erfasst, übertragen und verarbeitet werden. Alle mobilen Geräte lassen sich auf Basis von Windows- und Android-Betriebssystemen und dank ihres ergonomischen Designs intuitiv bedienen. BARTEC bringt dadurch die bekannte IT-Benutzerfreundlichkeit in den Ex-Bereich, die zu den zuvor beschriebenen Vorteilen führt.

Das Portfolio umfasst neben Kamerasystemen, HMI-Lösungen und Handscannern die gesamte Palette mobiler Endgeräte für den explosionsgefährdeten Bereich wie mobile Computer, Tablet-PCs und Smartphones. Das Fundament für eine sichere und zuverlässige Kommunikation bilden Wireless Access Points – hier hat BARTEC Wireless X entwickelt, das weltweit kleinste und leichteste Produkt in seiner Klasse, das zudem für den Einsatz in Zone 1/Div 1 zugelassen ist. Nur sechs Kilogramm bei der Aluminium-Variante oder 18 Kilogramm Gewicht beim Edelstahl-Modell sind konkurrenzlos; das erleichtert auch das Handling spürbar: Im Vergleich zu Wettbewerbsprodukten beträgt die Größenersparnis 75 % und auch die Montagezeit verringert sich durch innovative Konzepte signifikant. Ebenso reduzieren sich Wartungsaufwand und -kosten um etwa 50 %. Es unterstützt ebenfalls die neuesten WLAN-Standards, um eine stabile Verbindung zu gewährleisten.

Das Wireless X bietet eine einmalige Durchgängigkeit bei der Verwendung, da in Ex- und industriellen Nutzungsbereichen die gleiche Hard- und Software zum Einsatz kommt; eine aufwändige und kostenintensive Nutzung von externen Antennen und deren Wartung wird damit überflüssig.

Internationale Zertifizierungen machen BARTEC Geräte und Systemleistungen universell einsetzbar; Serviceerweiterungen stehen zur Verfügung. BARTEC arbeitet mit den renommiertesten Systemintegratoren weltweit zusammen und nutzt bewährte Hard- und Softwarelösungen zur Entwicklung von Standard- oder kundenspezifischen Lösungen. Bereits in der Pilotphase begleiten die BARTEC Experten Kunden umfassend und sie stehen ihnen bis zum vollständigen Projektab- schluss zur Seite.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Nutzerfreundlich in explosionsgeschützten Bereichen

Bad Mergentheim, 15. Juni 2018. Mobiles Arbeiten hat in der Chemieindustrie, neben der Öl- und Gasindustrie, eine hohe und weiter wachsende Bedeutung. Das BARTEC Enterprise Mobility- und Automatisierungs-Produktportfolio für explosionsgefährdete Bereiche überzeugt mit Leistungsfähigkeit und weitgehender Durchgängigkeit zwischen Non-Ex- und Ex-Bereichen. Mirko Lampe, zuständig für das globale strategische Marketing „Automation and Control Solutions“ (ACS) bei BARTEC: „Human Machine Interface (HMI), digitale I/O-Systeme, Handscanner, mobile Computer, Tablet-PCs, Kamerasysteme und Smartphones bilden ein durchgängiges Lösungsportfolio; gängige Softwareapplikationen und das ergonomische Design sorgen für eine intuitive und sichere Bedienung.“

In absehbarer Zeit werden in Schlüsselbranchen zahlreiche erfahrene Fachkräfte in den Ruhestand gehen; zugleich fehlt es an qualifiziertem Nachwuchs, der die Lücken schließen kann. Die Folge: Weniger Mitarbeiter müssen ein gleiches oder sogar höheres Arbeitspensum bewältigen. Eine mühelose und sorgfältige elektronische Gewinnung und Dokumentation von Daten ist daher von hoher Relevanz; sie sind auf diese Weise zuverlässig zur Auswertung oder Weiterverarbeitung nutzbar. Ein weiterer wichtiger Faktor ist die Bewahrung von Erfahrungswissen: „Die Datenqualität in Verbindung mit der richtigen Balance an Datendichte ist von entscheidender Bedeutung für unsere Kunden. Bei der Erhebung und Dokumentation unterstützen wir sie mit leistungsfähigen Geräten,“ so Lampe. Zur Effizienz von Fachkräften ergänzt er: "Bringen Sie das Problem zum Experten und nicht den Experten zum Problem – so kann er sieben Probleme an einem Tag lösen, an- statt ein Problem in sieben Tagen."

BARTEC verfügt an der Schnittstelle zwischen Datenerfassung und Weitergabe zur Verarbeitung über umfassende Erfahrung in der Entwicklung überzeugender und ausgereifter Lösungen unter Nutzung neuester technischer Entwicklungen. Die zuverlässige Kommunikation zwischen virtuellen und physischen Geräten und eine rasche Aufnahme, Übermittlung und Verarbeitung von Prozessdaten sind es- senziell. Industrie Internet der Dinge (IIoT), Aufnahme und Weitergabe großer Datenmengen, zentrale Datenanalyse, Industrie-4.0-Produktindividualisierung und die Integration der Geräte in bestehende, nicht selten sehr komplexe Geschäftsprozesse von Kunden und Partnern sind weitere Faktoren, die BARTEC bei der Entwicklung seiner Automation & Enterprise Mobility-Geräte immer im Blick hat.

Mobil macht unabhängig

Die Vorteile bei der Nutzung mobiler Kontrollgeräte liegen auf der Hand – branchenübergreifend. Etwa aus Sicherheitsgründen: Personenschutz-Funktionen beispielsweise setzen im Ernstfall einen automatischen Notruf an die Notfall- bzw. Rettungsdienste ab gerade in emissionsgefährdeten Bereichen von eminenter Bedeutung.

Und auch diese grundsätzlichen Vorzüge sprechen für mobile Geräte:

  • Zeitersparnis bei der Datenaufnahme und durch digitalisierte Prozessabläufe sowie zugleich eine signifikante Senkung der Fehlerquote, da Mitarbeiter nicht mehr mechanisch und damit physisch bei Messungen und Kontrollen eingreifen müssen,
  • rasche Entscheidungsfindung durch direkte Kommunikationsmöglichkeiten,
  • Erhöhung der Effizienz von Mitarbeitereinsätzen durch höhere Flexibilität vor Ort und insgesamt eine Verbesserung der Zusammenarbeit in einem global agierenden und organisierten Setting ohne standortbezogene Funktionseinschränkungen.
  • Verfügbarkeit von verlässlichen Informationen erhöht die Sicherheit, ebenso die Übersicht über vorhandene Daten – die Grundvoraussetzung für jede erfolgreiche Entscheidungsfindung.

Eine einheitliche Geräteplattform ermöglicht einen unkomplizierten Informationsaustausch im Ex- und Non-Ex-Bereich unabhängig von den eingesetzten Geräten. BARTEC entwickelt derartige Plattformen gemeinsam mit Systemintegratoren weltweit kundenspezifisch und individuell anpassbar. Aus einem einheitlichen Gerätedesign und dem Einsatz einer einheitlichen Software-Lösung über einen kompletten Industriebereich oder in einem Unternehmen resultieren deutlich reduzierte Schulungsbedarfe und -kosten.

BARTEC bietet Systemlösungen für den Einsatz in Zone 0, 1 und 2/Class I, Division 1 und 2, wobei der weltweite Einsatz der Geräte durch umfassende Zertifizierungen gewährleistet ist. Falls für einzelne Länder keine Zulassungen bestehen sollten, findet BARTEC gemeinsam mit seinen Kunden eine Lösung für lokale Zertifizierungen, so Lampe. Zudem sind selbstverständlich kundenspezifische Entwicklungen und Individualisierungen auf Kundenwunsch möglich wie beispielsweise bei dem AGILE Industrie-Tablet-PC-System.

AGILE Tablet-PC-System mit der Nutzerfreundlichkeit klassischer IT-Tools

Der tägliche Einsatz in anspruchsvollen Umgebungen und bei extremer Witterung stellt gerade im Ex-Bereich hohe Anforderungen an Leistungsfähigkeit und Bedienerkomfort dort genutzter Geräte: Sie müssen hohen und extremen physischen Belastungen wie Stürzen, Schlägen, Staub oder Einflüssen durch Flüssigkeiten standhalten.

AGILE X Modelle bieten Durchgängigkeit über mehrere Zonen und Divisions (Div) hinweg und sind durch globale Zertifizierungen das weltweit professionellste und leistungsfähigste 10“-Tablet-PC-System für den Ex-Bereich: AGILE X IS ist zur Nutzung in Zone 1/Div 1, AGILE X für Zone 2/Div 2 freigegeben. Das AGILE Tablet- PC ist für raue Umgebungen des Non-Ex-Bereichs optimiert.

Die Tablets können mit verschiedenen Windows 64-Bit-Betriebssystemen ausgestattet werden; eine integrierte Barcode-Scan-Erfassung erweitert Einsatzmöglichkeiten und Komfort zusätzlich. Der Akku ist austauschbar; bei Agile X IS sogar im Ex-Bereich. Das ist nicht nur komfortabel, sondern erhöht auch den Bedienkomfort und die Leistungsfähigkeit. Das durchgehend gleiche Tastenlayout am Gerät ist übersichtlich, das Display ist dank optischen Bondings und robustem Gorilla Glas für hervorragende Nutzbarkeit im Außenbereich bei Tageslicht und Nässe ausgelegt. AGILE X verfügt zudem über einen einzigartigen Staubschutz (Zone 22/Class II, III Div 2).

Das eng mit Kunden abgestimmte innovative und bei Tablet-PCs einmalige Tragesystem zeichnet sich durch seine einfache Handhabung und seinen zusätzlichen Nutzen wie beispielsweise den integrierten Kick-Stand oder den gleichzeitigen Gebrauch der Docking-Station aus, was – ebenfalls einmalig – die Verwendung mit allen Geräten aus der Agile-Tablet-PC Serie zulässt. Die integrierten Bügel sichern die Handhabung und die schraubbare Befestigung am Gehäuseboden ermöglicht eine sehr stabile Aufstellung.

Die Datenaufnahme und -verarbeitung kann durch die eingebaute Scan Engine, den internen oder externen RFID-Reader sowie durch spezielle, eigens entwickelte Erweiterungsmodule – oder einfach durch die integrierten Kameras erfolgen. Fernzugriff auf Unternehmensdaten ist durch das zusätzliche 4G/LTE Modul und WLAN-WiFi möglich; auf diese Weise können technische Daten oder Arbeitsanweisungen abgerufen sowie unternehmenseigene Datenbanken und das Dokumenten-management genutzt werden. Das AGILE-System bietet die größte Zubehörvielfalt im Ex-Bereich bei Tablet-PCs. Kundenspezifische Anpassungen sind selbstverständlich möglich, z. B. durch den Einsatz eine Zusatz-Moduls zur Nutzung des HART Kommunikationsprotokolls, das die Konfiguration, Parametrierung, das Auslesen und Messen von HART-Geräten im Ex-Bereich bis Zone 1/Div 1 ermöglicht.

Zum Beispiel: Prozessvisualisierung im Ex-Bereich

Die sichere Prozessführung verfahrenstechnischer Anlagen ist grundlegende Voraussetzung für gleichbleibende Produktqualität. Das für die zustandsbasierte Prozesssteuerung und Prozessführung entwickelte Mobile Operations Concept von Siemens ermöglicht dezentrale Überwachung und komfortable Bedienung derartiger Anlagen und des Anlagenequipments. In Verbindung mit der Nutzung des von Siemens entwickelten Prozessleitsystems SIMATIC PCS7 lassen sich Produktionsprozesse durchgängig automatisieren.

Siemens hat sich nach einer intensiven Testphase für das standardmäßig nach ATEX, IE-CEx und UL Class zertifizierte AGILE-Tablet-PC-System als Hardware entschieden. Siemens überzeugten die bedarfsgerechten Erweiterungsmöglichkeiten, darunter Add-on-Module und verschiedene Anschlussoptionen. Zur eindeutigen Anlagenidentifizierung verfügt das Agile X über einen rückseitigen RFID-Reader. Hält der Operator das Mobilgerät nahe genug an den Transponder, wird die Teilanlage eindeutig identifiziert und automatisch das korrekte Prozessbild aufgeschaltet – das ist sicher und effizient und trägt wirkungsvoll zur Verhinderung von Fehlbedienungen bei.

Dieses Beispiel macht deutlich: BARTEC steht für durchgängige und innovative mobile Geräte-Lösungen gerade im Kontext Explosionsschutz. Auf einer technischen Basis, die den jeweiligen Anforderungen in Non-Ex- und Ex-Bereichen entspricht, stellt BARTEC sicher, dass Prozessdaten schnell und sorgfältig erfasst, übertragen und verarbeitet werden. Alle mobilen Geräte lassen sich auf Basis von Windows- und Android-Betriebssystemen und dank ihres ergonomischen Designs intuitiv bedienen. BARTEC bringt dadurch die bekannte IT-Benutzerfreundlichkeit in den Ex-Bereich, die zu den zuvor beschriebenen Vorteilen führt.

Das Portfolio umfasst neben Kamerasystemen, HMI-Lösungen und Handscannern die gesamte Palette mobiler Endgeräte für den explosionsgefährdeten Bereich wie mobile Computer, Tablet-PCs und Smartphones. Das Fundament für eine sichere und zuverlässige Kommunikation bilden Wireless Access Points – hier hat BARTEC Wireless X entwickelt, das weltweit kleinste und leichteste Produkt in seiner Klasse, das zudem für den Einsatz in Zone 1/Div 1 zugelassen ist. Nur sechs Kilogramm bei der Aluminium-Variante oder 18 Kilogramm Gewicht beim Edelstahl-Modell sind konkurrenzlos; das erleichtert auch das Handling spürbar: Im Vergleich zu Wettbewerbsprodukten beträgt die Größenersparnis 75 % und auch die Montagezeit verringert sich durch innovative Konzepte signifikant. Ebenso reduzieren sich Wartungsaufwand und -kosten um etwa 50 %. Es unterstützt ebenfalls die neuesten WLAN-Standards, um eine stabile Verbindung zu gewährleisten.

Das Wireless X bietet eine einmalige Durchgängigkeit bei der Verwendung, da in Ex- und industriellen Nutzungsbereichen die gleiche Hard- und Software zum Einsatz kommt; eine aufwändige und kostenintensive Nutzung von externen Antennen und deren Wartung wird damit überflüssig.

Internationale Zertifizierungen machen BARTEC Geräte und Systemleistungen universell einsetzbar; Serviceerweiterungen stehen zur Verfügung. BARTEC arbeitet mit den renommiertesten Systemintegratoren weltweit zusammen und nutzt bewährte Hard- und Softwarelösungen zur Entwicklung von Standard- oder kundenspezifischen Lösungen. Bereits in der Pilotphase begleiten die BARTEC Experten Kunden umfassend und sie stehen ihnen bis zum vollständigen Projektab- schluss zur Seite.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Was ist „Stand der Technik“ nach IT-Sicherheitsgesetz und DSGVO?

Mit dem "Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme" (IT-Sicherheitsgesetz) verfolgt der Gesetzgeber das Ziel, Defizite in der IT-Sicherheit abzubauen. Daneben gilt seit dem 25.05.2018 die EU-Datenschutz-Grundverordnung (DSGVO) mit ihren hohen Anforderungen an die technischen und organisatorischen Maßnahmen. Beide Rechtsquellen fordern die Orientierung der IT-Sicherheit am Stand der Technik, lassen aber unbeantwortet, was im Detail darunter zu verstehen ist. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat seine Handreichung zum Stand der Technik überarbeitet und im Lichte neuer Erkenntnisse erweitert.

Täglich zeigen Meldungen zu Sicherheitsvorfällen in Unternehmen und Behörden, dass dringender Handlungsbedarf zur Verbesserung der IT-Sicherheit besteht. Artikel 32 DSGVO regelt zur "Sicherheit der Verarbeitung", dass "unter Berücksichtigung des Standes der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen geeignete technische und organisatorische Maßnahmen zu treffen sind. Damit soll ein dem Risiko angemessenes Schutzniveau gewährleistet werden, z.B. durch Maßnahmen wie Verschlüsselung.

Sowohl der nationale als auch der europäische Gesetzgeber enthalten sich jedoch konkreter, detaillierter technischer Anforderungen und Bewertungskriterien für die sicherheitsrelevanten technischen und organisatorischen Maßnahmen. Den Gesetzesadressaten werden auch keinerlei methodische Ansätze geliefert. Diese Ausgestaltung, zumal in einem dynamischen Marktumfeld, muss den Fachkreisen überlassen bleiben.

TeleTrusT flankiert und ergänzt die Rechtslage mit der fachlichen Kompetenz der organisierten IT-Sicherheitswirtschaft in Deutschland. Eine Expertengruppe hat die bestehende "TeleTrusT-Handreichung zum Stand der Technik" überarbeitet und ergänzt. Das Dokument gibt konkrete Hinweise und Handlungsempfehlungen.

https://www.teletrust.de/fileadmin/docs/fachgruppen/ag-stand-der-technik/TeleTrusT-Handreichung_Stand_der_Technik_-_Ausgabe_2018.pdf

RA Karsten U. Bartels LL.M. (HK2 Rechtsanwälte; TeleTrusT-Vorstand und Leiter der TeleTrusT-AG "Recht"): "Unsere Handreichung zum Stand der Technik soll Unternehmen, Anbietern und Dienstleistern Hilfestellung zur Bestimmung des ‚Standes der Technik‘ im Sinne des IT-Sicherheitsgesetzes und der Datenschutz-Grundverordnung geben. Das Dokument kann dabei als Referenz für vertragliche Vereinbarungen, Vergabeverfahren bzw. für die Einordnung implementierter Sicherheitsmaßnahmen dienen."

Tomasz Lawicki (AC Schwerhoff; Leiter des TeleTrusT-AK "Stand der Technik"): "Mit der Handreichung in der Auflage 2018 setzen wir einen weiteren Meilenstein in der Bestimmung des ‚Standes der Technik‘ von technischen und organisatorischen Sicherheitsmaßnahmen. Das soll auch in Zukunft so bleiben."

Die Handreichung versteht sich als Ausgangspunkt bei der Ermittlung von gesetzlichen IT-Sicherheitsmaßnahmen. Sie ersetzt nicht eine technische, organisatorische oder rechtliche Beratung bzw. Bewertung im Einzelfall.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Auch Hacker schalten zur WM-Zeit wieder auf Angriff. Das Motto für alle heißt daher: Die Null muss stehen!

Computer-Sicherheit und Fußball. Zwei Themen, die scheinbar auf den ersten Blick so gar nichts miteinander zu tun haben. Bei näherem Hinschauen aber offenbaren sich überraschende Parallelen. Dass zwischen effektivem Schutz von PC oder Mac und der Fußballstrategie so manche Verbindung besteht, macht folgende Analyse der Fußballexperten von Sophos deutlich. Sie haben die gängigsten Fußballweisheiten anlässlich der WM einmal ordentlich eingekreist und geben Trainer-Tipps für eine kompakte Abwehr:

„Standardsituationen sind immer gefährlich!“

Alle wissen, jetzt wird’s brenzlig – und trotzdem passiert es immer wieder. Was bei Freistößen gang und gebe ist, gilt auch für Phishing-Attacken. So ganz nebenbei von irgendeinem verlockenden Angebot angedribbelt, macht man prompt den entscheidenden Klick: nämlich den auf einen bestimmten Link, der dann auf eine kriminelle oder mit Schadsoftware versehende Seite führt. Abwehrempfehlung: sicher stehen, nicht verleiten lassen, auf unbekannte Links zu klicken und in der starken Defensive am besten einen umfassenden Web-Schutz platzieren, der den Zugriff auf kompromittierte und gefährliche Websites verhindern kann.

„Wir setzten auf kontrollierte Offensive!“

Wer das Spiel gestalten will, darf sich nicht nur auf seine rein defensiven Tugenden verlassen. Die proaktive Untersuchung scheinbar harmloser IT-Prozesse ist ein wichtiger Baustein zum sicheren Privat-PC. Eine auf dem besten Trainingsstand befindliche und stets mit den besten Spielern aufgestellte Sicherheitssoftware wie etwa Sophos Home verteidigt private Geräte gegen Malware oder potenziell unerwünschte Anwendungen (kurz PUAs), um Infektionen durch neueste Bedrohungen vorzubeugen.

„Im Pokal gibt es keine leichten Gegner!“

Der „Pokal-Fight“ ist für die IT-Sicherheit der tägliche Kampf gegen millionenfach auftretende Malware-Attacken, bei denen auch der kleinste Virus als Einfallstor sehr gefährlich werden kann. Entsprechend ist eine Rundumabsicherung notwendig. Am besten mit einem Echtzeit-Antvirus-Schutz, der Viren, Malware, Trojaner, Würmer, Bots, Ransomware und andere Gegner abwehrt und damit essentieller Bestandteil jedes IT-Sicherheit-Teams ist.

„Wir müssen mehr über die Flügel spielen!“

Wer das Spiel breit macht, hat oft ganz neue Möglichkeiten, sein Ziel in die Tat umzusetzen. Natürlich bietet auch das Internet eine nahezu unendliche Vielfalt, um zum Ziel zu kommen. Deshalb ist es wichtig, die Flügel unter Kontrolle zu bringen. Webfilter können hier spielentscheidend sein, denn sie sorgen zur elterlichen Kontrolle z.B. auf den Abwehrflanken dafür, dass Kinder nur auf vorbestimmten Webseiten surfen können.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox