Rückblick Hannover Messe 2019

Der Cyber-Security- und Threat-Intelligence Spezialist Infotecs stellte seine Security-Lösung ViPNet Coordinator for MICA vom 01.-05. April 2019 auf der HANNOVER MESSE vor. Produktionsanlagen und industrielle Infrastrukturen gehören zu den häufigsten Zielen von Cyberangriffen. Deswegen müssen solche sensiblen Systeme vor Cyberkriminellen geschützt werden.

Viele kritische Infrastrukturen nutzen industrielle Prozessleit- und Automatisierungssysteme. Diese Systeme sind aufgrund ihrer Komplexität besonders schwierig zu schützen. Industrielle Steuerungen sind historisch bedingt nicht unter dem Gesichtspunkt der IT-Sicherheit entwickelt worden. Infotecs präsentiert deswegen auf Basis der MICA Plattform der HARTING Technologiegruppe seine Verschlüsselungslösung für industriellen Anlagen. Mit der Military-Grade Software-Defined VPN-Technologie können die Security-Experten von Infotecs die komplette Kommunikation absichern. Ein unbefugtes Auslesen oder Manipulieren des Daten-Traffics wird damit unmöglich.

Infotecs hat die Zustandsüberwachung von Industrieanlagen um seine Security-Lösung ergänzt, die die Kommunikation mithilfe des ViPNet Coordinators für MICA absichert. Die Datenübertragung wird sicher verschlüsselt und kontrolliert. Dadurch kann beispielsweise ein externer Techniker geschützt auf Anlagen und Maschinen in der Produktion zugreifen und Daten von verschiedenen IIoT Sensoren sicher auslesen. Weiterhin kann der visuelle Zugriff auf z. B. Videokameras ebenfalls verschlüsselt erfolgen.

„Kritische Infrastrukturbetreiber (KRITIS) haben mittlerweile vielfältige gesetzliche Sicherheitsauflagen zu erfüllen, um ihre IT-Systeme und Komponenten vor kriminellen Attacken zu schützen. Sie stellen ein lukratives Angriffsziel für die Hacker dar“, sagt Josef Waclaw, CEO der Infotecs GmbH. „Unsere ViPNet Software sorgt dafür, dass die Daten von industriellen Anlagen verschlüsselt und sicher an die ebenfalls geschützte Gegenstelle übertragen werden. Cyber-Kriminellen bleibt dadurch der Zugriff bzw. die Manipulation der Maschinendaten verwehrt.“

Mit mehr als 6.500 internationalen Ausstellern und jährlich über 215.000 Fachbesuchern gilt die HANNOVER MESSE als Weltleitmesse der Industrie. Die sechs Leitmessen Integrated Automation, Motion & Drives, Digital Factory, Integrated Energy, Industrial Supply, Research & Technology sowie ComVac decken alle Themen der industriellen Wertschöpfungskette an einem Ort ab – von Forschung und Entwicklung, Industrieautomation und IT über Zulieferung, Produktionstechnologien und Dienstleistungen bis hin zu Energie und Mobilitätstechnologien. Infotecs präsentierte seine Security-Lösungen in Halle 11, am Stand C15 von HARTING Deutschland.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

InfoGuard 2018 weiter auf Erfolgskurs

Die Zahlen des Schweizer Cyber Security-Experten waren auch im vergangenen Geschäftsjahr wiederum äusserst positiv. So konnte nicht nur ein markantes Umsatzwachstum von 21% verzeichnet, sondern auch rund 20 zusätzliche Arbeitsstellen geschaffen werden. Neue Kunden, Services und Partnerschaften runden das erfolgreiche Geschäftsjahr 2018 ab.

Der Schweizer Cyber Security-Experte InfoGuard verzeichnete wiederum ein starkes Geschäftsjahr. 2018 gelang es, den Umsatz um 21% auf 33,4 Millionen Schweizer Franken zu steigern. Dies unter anderem dank eines beträchtlichen Kundenzuwachses und dem Ausbau in allen Dienstleistungsbereichen. Das anfangs 2017 neu erbaute Cyber Defence Center (CDC) wurde zudem erweitert, sodass inzwischen zahlreiche Mittel- und Grossunternehmen zu den Kunden zählen. Im Bereich Engineering konnten ebenfalls neue, multinationale Kunden gewonnen werden. Das Portfolio wurde mit innovativen, vielversprechenden Partnern erweitert, darunter SecurityScorecard im Bereich Supplier Risk Management und McAfee für sicheren Cloud-Zugriff.
Das erfolgreiche Jahr wirkte sich auch positiv auf den Personalbestand aus: So wurden im vergangenen Jahr mehr als 20 neue Stellen geschaffen, womit InfoGuard aktuell über 120 Mitarbeitende zählt. Besonders das Red & Blue Team wurden personell verstärkt.

Thomas Meier, CEO von InfoGuard, ist mehr als zufrieden mit dem Geschäftsergebnis: «InfoGuard hat 2018 wiederum die Erfolge des Vorjahres übertroffen, worüber wir sehr stolz sind. In allen Bereichen konnten wir ein Wachstum verzeichnen – von der Sicherheitsberatung, Security Audits und Penetration Testing über die Implementierung umfassender Cyber Security- und Netzwerklösungen bis hin zu den Cyber Defence Services aus unserem eigenen, ISO 27001 zertifizierten Cyber Defence Center. In den nächsten Monaten und Jahren ist es unser Ziel, die Services weiter auszubauen und unseren Kunden laufend neue, innovative Lösungen anbieten zu können. Wir sehen insbesondere viel Potenzial im Bereich Protect, Detect & Respond als MSSP. Deshalb werden wir unsere Managed & Cloud Services aus dem Network Operations Center (NOC) und die Cyber Defence Services weiter ausbauen, um unsere Kunden noch besser vor aktuellen und zukünftigen Gefahren schützen und schneller agieren zu können.» Die derzeitigen Zahlen und der positive Auftragseingang zeigen, dass auch 2019 für InfoGuard, welche zu 100% im Besitz des Schweizer Managements ist, wiederum ein erfolgreiches Jahr wird.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Uniscons STAN: Die perfekte Ergänzung zur Blockchain

Nachdem Experten der Blockchain-Technologie zunächst eine schillernde Zukunft ausgemalt hatten – nicht unbedingt als Kryptowährung, sondern vielmehr als Verfahren, um etwa Transaktionen abzusichern – mehren sich nun die Bedenken: Geht die Innovation auf Kosten von Umwelt und Datenschutz? Dr. Hubert Jäger, CTO und Geschäftsführer der Uniscon GmbH, erklärt, welche Schwierigkeiten die Blockchain mit sich bringt.

Vor- und Nachteile der klassischen Blockchain

Wenn es um die Blockchain geht, ist meistens von Distributed-Ledger-Technologie die Rede – häufig werden beide Begriffe synonym verwendet. Distributed Ledger („Verteiltes Kassenbuch“) bezeichnet eine verteilte Datenbank, in der alle Teilnehmer eines Netzwerks sich automatisch auf die Ordnung einer Reihe von Transaktionen einigen. Ein Aktualisierungsprozess sorgt dafür, dass alle Teilnehmer stets über den neuesten Stand der Datenbank verfügen. Durch diese dezentrale Struktur bietet die Blockchain-Technologie einige Vorteile gegenüber der sonst üblichen – „klassischen“ – zentralen Datenverwaltung, darunter:

  • Hohe Manipulationssicherheit
  • Hohe Transparenz zwischen den Teilnehmern
  • Unabhängigkeit von Intermediären

Mit diesen Vorteilen kommen aber auch schwerwiegende Nachteile:

  • Hoher Energieverbrauch[1] und damit ungenügende Skalierbarkeit[2]
  • Mangelnde Vertraulichkeit bzw. mangelnder Datenschutz[3]
  • Für viele juristische Konstrukte ein fehlender Verantwortlicher (für Rechenschaft)

Dr. Jäger: Die Manipulationssicherheit der Datensätze in der Blockchain entsteht aus der verteilten Speicherung der Daten. Diese mehrfache, voneinander unabhängige und dadurch dauerhafte Speicherung ist jedoch aus datenschutzrechtlicher Sicht bedenklich. Eine dauerhafte Speicherung kollidiert zunächst mit dem „Recht auf Vergessenwerden“ bzw. „Recht auf Löschung“ (Artikel 17 DSGVO) sowie mit den Einschränkungs- (Artikel 18 DSGVO) und Berichtigungspflichten (Artikel 16 DSGVO).

Der hohe Energieverbrauch vieler Blockchain-Technologien ist darauf zurückzuführen, dass diese ein „Proof of Work“ genanntes Verfahren nutzen, um Beiträge zur Blockchain zuzulassen. Dabei handelt es sich in der Regel um sehr rechenintensive Aufgaben, die den Energieverbrauch einer großen Blockchain auf das Niveau einer Kleinstadt anheben. Die Tatsache, dass die Rechenressourcen und die von ihnen verschlungene Energie nur begrenzt zur Verfügung stehen, schränkt in der Folge die Performance und Skalierbarkeit der Blockchain ein.

STAN – worin besteht die Ergänzung?

Uniscons „Sealed Trust Anchor Network“ (STAN) ergänzt eine im Unternehmensbereich benutzte Variante der Blockchain – die “Permissioned Blockchain“ – durch wichtige Funktionen. STAN bietet daher gegenüber klassischer (öffentlicher) Blockchain-Technologie insgesamt folgende Vorteile:

  • Wesentlich geringerer Energieverbrauch, da kein „Proof of Work“ benötigt wird
  • Hohe Skalierbarkeit durch eben diesen geringeren Energiebedarf
  • Klare Verantwortlichkeiten zur rechtlichen Umsetzung neuer Geschäftsmodelle
  • Vertraulichkeit und Integrität der Daten nicht nur während der Speicherung, sondern auch während der Verarbeitung an den Netzknoten
  • Wahrung des Datenschutzes durch die Möglichkeit einer Datenlöschung, wenn dies rechtlich geboten ist

Dr. Jäger: Die im Rechenzentrum gespeicherten Daten sind durch unsere hochsichere Cloud Plattform, die Sealed Platform, zuverlässig gegen unbefugte Zugriffe geschützt. Außerdem lassen sie sich vom Anwender rückstandslos löschen, deshalb besteht kein Konflikt mit der DSGVO. Aus diesen Gründen eignet sich STAN – anders als die Blockchain alleine – auch für die Verarbeitung personenbezogener Daten. Wir haben STAN ursprünglich als manipulationssicheren Key Service für Uniscons Sealed Platform entwickelt. Darüber hinaus kann das verteilte Netz aber auch andere Aufgaben erfüllen, etwa als Inventory Service für die Inbetriebnahme von Geräten im Internet der Dinge (IoT) oder als Distributed Ledger zur Absicherung von Transaktionen.

Weiterführende Informationen und druckfähiges Bildmaterial erhalten Sie auf Anfrage bei presse@uniscon.de

Eine Broschüre mit den wichtigsten Infos zu unseren hochsicheren Cloud-Lösungen für Unternehmen steht online für Sie zum Download bereit.

[1] https://www.handelsblatt.com/finanzen/maerkte/devisen-rohstoffe/blockchain-der-stromfressende-alleskoenner/20007958.html?ticket=ST-2131049-eLFR7zNCJ69wHr9xxxTY-ap1

[2] https://www.btc-echo.de/der-preis-der-dezentralitaet-blockchain-und-skalierbarkeit/

[3] https://www.bitkom.org/sites/default/files/file/import/180502-Faktenpapier-Blockchain-und-Datenschutz.pdf

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Oben ohne? Lieber nicht!

Endlich wieder Frühling – für viele Fahrradfahrer gibt das schöne Wetter mit milderen Temperaturen den Startschuss in die neue Fahrradsaison. Allerdings nicht oben ohne: Ein Fahrradhelm kann vor schweren Verletzungen schützen und sollte unverzichtbarer Bestandteil einer jeden Fahrt sein – egal, ob kurz oder lang. Doch auch Helmträger sollten zum Saisonstart überlegen, ob ihr Kopfschutz weiter tragbar ist: Aufgrund der Materialalterung sind Helme nur begrenzt haltbar. Die meisten Hersteller empfehlen daher einen Austausch nach etwa fünf Jahren. Nach einem schweren Sturz muss er sogar sofort entsorgt werden. Worauf Radfahrer beim Kauf eines neuen Helms achten sollten, erklärt TÜV SÜD Produktspezialist Frank Wittmann.

Warum einen Helm tragen?

Bei rund einem Viertel der Fahrradunfälle ist der Kopf betroffen und diese Verletzungen sind meist die schwersten: Lebensgefährliche Blessuren betreffen zu über 70 % den Kopf. 2017 starben laut Statistischem Bundesamt 382 Fahrradfahrer in Deutschland, fast 80.000 wurden verletzt. Vor allem Pedelec-Unfälle haben stark zugenommen. Immerhin: Die Helmtragequote in Deutschland nimmt seit Jahren kontinuierlich zu. Allerdings schützen sich nach wie vor überwiegend Kinder, wohingegen die Tragequote bei Jugendlichen und jungen Erwachsenen stark nachlässt. Über alle Altersgruppen hinweg tragen laut Bundesanstalt für Straßenwesen nur etwa 19 % den Kopfschutz. Dabei gibt es inzwischen eine große Vielzahl an Modellen und Farben für jeden Einsatzzweck und Geschmack.

Wann der Helm richtig sitzt

Ein Fahrradhelm muss passen, damit er schützt. Wichtig ist daher eine ausgiebige Anprobe. Dabei darf der Helm weder wackeln, noch drücken. Bei einem Sturz soll er möglichst wenig verrutschen können. Helme für Kinder sollen daher keinesfalls auf Zuwachs gekauft werden. Ein Test zeigt, ob der Kopfschutz richtig sitzt:

  1. Helm aufsetzen und in die Stirn ziehen (es sollte ein fingerbreit Platz über den Augenbrauen sein)
  2. Kopfweite mittels Drehknopf oder Schieber anpassen
  3. Kinngurt bleibt offen (aber nur bei diesem Test!)
  4. Wenn der Helm jetzt beim Kopfschütteln nicht rutscht und auch nicht herunterfällt, wenn man den Kopf deutlich nach vorne beugt, dann stimmen Passform und Einstellungen.

„Es ist wirklich wichtig, den Helm gewissenhaft anzupassen, so dass er richtig sitzt und möglichst wenig wackelt. Den Kinngurt vor jeder Fahrt schließen! Der beste Helm schützt nur wenig, wenn er zu locker am Kopf befestigt ist und dann beim Sturz verrutschen kann“, warnt der TÜV SÜD-Experte. Deshalb sollten Fahrradfahrer entweder keine oder nur sehr dünne Mützen unter dem Helm tragen.

Kinngurt immer schließen

Ob ihr Kinngurt einen Steck- oder Rasterverschluss hat, können Käufer nach ihrer Vorliebe wählen. Die richtige Weite ist eingestellt, wenn noch ein Finger zwischen Gurt und Kinn passt. Das Gewicht wird die Kaufentscheidung kaum beeinflussen, denn alle Helme wiegen heutzutage nur wenige hundert Gramm. Wer sportlich unterwegs ist und viel im Sommer fährt, sollte sich für einen Helm mit mehr und größeren Lüftungsschlitzen entscheiden. Auch ein Visier zum Schutz vor der Sonne ist sinnvoll. Insektengitter an den vorderen Lüftungsschlitzen verhindern Bienen- oder Wespenstiche unterm Helm. Weitere nützliche Features sind Reflektoren oder eine integrierte LED-Rückleuchte auf dem Helm. Letztere sollte jedoch nur als Ergänzung zu einer richtigen Fahrradbeleuchtung eingesetzt werden: Ein Rucksack oder eine Kapuze des Fahrers können das Helmlicht leicht verdecken oder es kann unbemerkt ausfallen, etwa durch schwache Batterien.

Helme für jeden Geschmack und Zweck

Damit ein Fahrradhelm regelmäßig getragen wird, sollte er seinem Besitzer auch optisch gefallen. Das gilt vor allem für Kinder, aber auch Erwachsene freuen sich über einen ansprechenden Helm. Inzwischen gibt es fast für jeden Zweck, Geschmack und Geldbeutel den passenden Fahrradhelm. Cityhelme sind meist schlicht, stabil und bieten hohen Tragekomfort bei klassischem Design, so dass sie sich auch mit dem Business-Outfit vertragen. BMX- und Mountainbike-Helme hingegen sind dagegen besonders robust und verfügen teilweise über einen Kinnschutz und zusätzliche Dämpfung. Doch egal, für welchen Helm sich Käufer letztendlich entscheiden: Wichtig ist, dass er den gängigen Sicherheitsanforderungen und Normen entspricht. Mit dem GS-Zeichen und dem TÜV SÜD-Oktagon können Käufer sicher gehen, dass der Kopfschutz die Europäische Norm EN 1078 erfüllt und auch die Herstellung überwacht wird. Die TÜV SÜD-Experten überprüfen neben vielen anderen Dingen beispielsweise das Stoßdämpfungsvermögen sowie Festigkeit und Wirksamkeit der Trageeinrichtung des Helms. Zum Beispiel müssen Fahrradhelme einen Sturz aus ca. 1,50 m Höhe auf einen flachen Untergrund und aus ca. 1,05 m auf eine Kante sicher überstehen.

Weitere Informationen zu TÜV SÜD-Produktprüfungen gibt es hier: https://www.tuev-sued.de/produktpruefung/branchen/konsumgueter/persoenliche-schutzausruestung

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

„Ins offene Messer“

„Wohnungsnot“, „Gentrifizierung“ und „soziale Ungerechtigkeit“ sind die Schlagworte der aktuellen Debatte um mögliche Enteignungen großer Immobilienunternehmen. Ungeachtet des Verlaufs und der Ursachen der Diskussion geraten besonders die erfolgreichen marktführenden Wirtschaftsunternehmen der Immobilienbranche in den Fokus – und werden auf einmal zur Zielscheibe von gewaltbereiten Demonstranten, Aktivisten und Radikalen.

Sicherheitsexperten nehmen einen markanten Anstieg von Straf- und Gewalttaten gegenüber Immobilienunternehmen und Investoren wahr: „Mit der medialen Aufmerksamkeit und Bekanntheit der Initiative steigt die Zahl der sicherheitsrelevanten Vorfälle“, erklärt Dr. Christoph U. Eichel, Geschäftsführer der in Seeshaupt ansässigen und auf Unternehmenssicherheit spezialisierten Consultingfirma Result Group GmbH. Brandanschläge auf Firmenfahrzeuge, Sachbeschädigung an Verwaltungsgebäuden der Immobilienfirmen und persönliche Beleidigungen sowie Bedrohungen der Verantwortlichen sind zu verzeichnen. Dabei schrecken die Täter auch nicht vor Angriffen auf Privathäuser zurück, wie jüngst ein Fall im Rhein-Main Gebiet zeigte. In einem Fall wurden sogar die Kinder eines Unternehmensführers in der Schule auf die Tätigkeit des Vaters als Immobilieninvestor angesprochen und diskriminiert.

Fast kein Immobilienunternehmen ist darauf vorbereitet, sich mit konkreten Bedrohungs- und Gewaltszenarien auseinandersetzen zu müssen. An dem aktuellen Beispiel zeigt sich erneut, wie wichtig ein präventives Krisenmanagement für Unternehmen ist, um Gefahren frühzeitig zu erkennen und negative Auswirkungen zu begrenzen.

Eine Checkliste mit Sofortmaßnahmen für betroffene Unternehmen können Sie gerne hier abrufen.
>Checkliste mit Sofortmaßnahmen für Immobilienunternehmen anfordern.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Nachweispflicht für KRITIS Betreiber (Korb 2) rückt immer näher

Ein Informationssicherheitsmanagementsystem (ISMS) ist nach IT Sicherheitsgesetz zwingend notwendig für Betreiber Kritischer Infrastrukturen. Das ISMS, etwa ein System nach ISO 27001, muss nach dem Stand der Technik abgesichert sein und alle IT-Komponenten berücksichtigen, die für das Erbringen der kritischen Dienstleistung (kDL) notwendig sind.

Stand der Technik und B3S (Branchenspezifische Sicherheitsstandards) – was ist das?

Der Stand der Technik ist nicht universal festgelegt. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat es den betroffenen Branchen freigestellt, einen oder mehrere B3S zu erstellen, die den Stand der Technik in ihrer Branche (oder einem Teilbereich) definieren. Diese bilden einerseits die Grundlage für den Aufbau eines ISMS, dienen andererseits auch als Grundlage für die Prüfung.
Eine Übersicht über die veröffentlichten bzw. beantragten B3S ist auf der Webseite des BSI zu finden.

Was KRITIS-Betreiber jetzt tun müssen

Für Betreiber Kritischer Infrastrukturen wird folgende Vorgehensweise empfohlen, um den Anforderungen des IT-Sicherheitsgesetzes nachzukommen:

  • Geltungsbereich festgelegen und alle kDL einbeziehen
  • zugrundeliegende kDL-relevante Prozesse erheben und dokumentieren
  • kDL-relevanten IT-Systeme und deren Hilfssysteme identifizieren
  • eine Risikoanalyse und -bewertung der Systeme in Bezug auf die kDL durchführen
  • aus der Risikobewertung entstandene nötige Sicherheitsmaßnahmen planen, umsetzen und dokumentieren
  • Prüfgrundlage wählen (sofern ein B3S existiert, ist dieser empfohlen zu nehmen, da er den vom BSI akzeptierten Stand der Technik enthält)
  • Dokumentation entsprechend der Prüfgrundlage bereitstellen
  • Prüfung beauftragen

Wie läuft die Prüfung ab?

Nach der Beauftragung der GUTcert werden die Rahmenbedingungen, wie z.B. die Prüfgrundlage, Prüfungszeitraum etc. abgestimmt. Die GUTcert stellt anschließend ein geeignetes Prüfteam zusammen, das über die geforderten Kompetenzen (Verfahrenskompetenz, Auditkompetenz, IT-Sicherheitskompetenz sowie Branchenkompetenz) verfügt.

Der leitende Prüfer wird dann die Dokumente entsprechend der Prüfgrundlage anfordern und diese prüfen. Dies dient dazu, schon vorab erste große Mängel aufzudecken, die dann noch vor der Vor-Ort-Prüfung beseitigt werden können. Nach der Dokumentenprüfung wird ein detaillierter Prüfplan erstellt, in dem die einzelnen Prüfschritte dargelegt sind.

In der Vor-Ort-Prüfung wird dann die Wirksamkeit der eingeführten Regelungen begutachtet. Dazu werden Interviews geführt, IT Systeme und Räume besichtigt und weitere Dokumente eingesehen.

Erforderliche Nachweise

KRITIS Betreiber müssen als Nachweis der erfolgten Prüfung vier Nachweisdokumente an das BSI senden. Sie erhalten außerdem einen Auditbericht, den das BSI auf Anfrage nachfordern kann. Diese Dokumente stellt die GUTcert, nach erfolgreicher Prüfung vor Ort, für den KRITIS Betreiber aus.

Stichtag für das Einreichen beim BSI ist der 30.06.2019.

Schulungen zum Thema Informationssicherheitssysteme

Unsere GUTcert Akademie bietet viele praxisorientierte Seminare zum Thema Informationssicherheitssysteme an, u.a. eine Schulung zum Informationssicherheitsbeauftragten/-auditor nach ISO 27001 (GUTcert). Verschaffen Sie sich das nötige Know-how, um Ihre Organisation kompetent abzusichern.

Für Informationen zum Schulungsprogramm steht Ihnen das Team der GUTcert Akademie (+49 30 2332021-21) zur Verfügung.

Fragen rund um das Thema KRITIS und Anfragen zur Nachweiserbringung beantwortet Ihnen gerne Herr Marcel Däfler, Tel.: +49 30 2332021-79.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

IT-Sicherheitswirtschaft: Welche Messen und Zielregionen sind wichtig?

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat seine Mitglieder nach Präferenzen bei IT-Sicherheitsmessen und nach den wichtigsten Zielmärkten befragt. it-sa Nürnberg und RSA San Francisco bzw. die D-A-CH-Region und die USA werden am häufigsten genannt.

Die im Bundesverband IT-Sicherheit e.V. (TeleTrusT) organisierte IT-Sicherheitswirtschaft ist national und international auf verschiedenen Messen engagiert. Die branchenrelevanten Messen haben sich entsprechend den verschiedenen IT-Sicherheitsprodukten, Geschäftsfeldern und Zielmärkten weiter diversifiziert. Die KMU-geprägte Branche ist auf einige Leitevents fokussiert, aber auch auf zahlreiche regionale, nationale und internationale Spezialveranstaltungen.

Größten Zuspruch der deutschen IT-Sicherheitshersteller finden aktuell die it-sa in Nürnberg und die RSA in San Francisco. Mit relativer Häufigkeit vertreten sind ferner die secIT und die Infosecurity UK sowie der Mobile World Congress und die Hannover Messe, letztere insbesondere nach dem Wegfall der CeBIT. Mehrfachnennungen entfallen desweiteren auf die PITS und die GISEC Dubai. Sonstige Nennungen orientieren u.a. auf AFCEA, BSI-Kongress, OMNISECURE, SPS IPC Drives sowie auf zahlreiche Spezial- und Nischenmessen mit IT-Sicherheitsanteil.

Bei den Zielmärkten dominiert die D-A-CH-Region bzw. die EU, dicht gefolgt von den USA, sowie die Emirate bzw. der Nahe Osten. Mehrfachnennungen entfallen auf Kanada, Australien, Vietnam sowie Russland. Sonstige Nennungen betreffen u.a. Mittel- und Südamerika (Mexiko, Kolumbien, Brasilien, Peru), ferner Malaysia, Südafrika und die Türkei.

Die Bestandsaufnahme fand im März/April 2019 statt.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

KI in der IT-Sicherheit, Sicherheit von Endgeräten, Deception und Threat Intelligence

cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im Juni wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal künstliche Intelligenz in der IT-Sicherheit, Sicherheit von Endgeräten, Deception und Threat Intelligence.

Stationen der TrendTage sind Köln (3. Juni 2019), Frankfurt (4. Juni 2019), Stuttgart (5. Juni 2019) und München (6. Juni 2019). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung setzt sich cirosec-Geschäftsführer Stefan Strobel mit der künstlichen Intelligenz im Security-Kontext auseinander. Die Methoden aus der KI-Forschung kommen vermehrt im Security-Bereich zum Einsatz. Hersteller werben mit „intelligenten Schutzfunktionen“ und auch die Angreifer experimentieren mit KI-Methoden. Der Vortrag zeigt, was am Mythos KI dran ist, und klärt die Frage, wie viel Schutz wir durch den Einsatz der intelligenten Werkzeuge erwarten dürfen.

Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte:

* Sicherheit von Endgeräten – SentinelOne:

Das Konzept von SentinelOne basiert auf der tiefgehenden Beobachtung aller Systemprozesse und kombiniert sie mit innovativem maschinellem Lernen. Damit lassen sich schnell gefährliche Verhaltensweisen isolieren und Geräte gegen fortschrittliche, gezielte Bedrohungen in Echtzeit schützen.

* Threat Intelligence – Digital Shadows:

Die Plattform SearchLight von Digital Shadows gibt einen Einblick in den sogenannten digitalen Fußabdruck eines Unternehmens und das dazugehörige Risikoprofil, das potenzielle Schwachstellen, Angreiferprofile oder auch Hinweise auf den möglichen Verlust sensibler Daten beinhaltet. Um diese Informationen liefern zu können, beobachtet SearchLight mehr als 100 Millionen Datenquellen in 27 Sprachen im sichtbaren Web, im Deep Web und auch im Darknet.

* Täuschung von Angreifern (Deception) – CyberTrap:

CyberTrap leitet Angreifer mittels Köder in eine virtuelle, isolierte und kontrollierte Scheinwelt, die als attraktives Angriffsziel gestaltet ist. Dadurch ergibt sich die Möglichkeit, das Verhalten der Angreifer zu beobachten, zu analysieren und einzigartige kundenspezifische Threat Intelligence zu generieren. Des Weiteren ermöglicht der CyberTrap TrackDown-Service, markierte Dokumente, ähnlich wie markierte Geldscheine, an die Angreifer zu liefern. Das Öffnen solcher Dokumente erzeugt dann eine Kommunikation mit dem TrackDown-Service, was die Ermittlung der Eindringlinge und deren Hintermänner unterstützt.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Arbeitsschutzmanagement nach ISO 45001: „Beteiligung“ der Beschäftigten oder doch lieber „Konsultation“?

Um den Dingen auf den Grund zu gehen, werfen wir zunächst einen Blick in die Norm und deren Begriffsdefinitionen:

Beteiligung: Einbeziehung in die Entscheidungsfindung (3.4)
Konsultation: Ansichten einholen, bevor eine Entscheidung getroffen wird (3.5)

Das  Fragezeichen über Ihrem Kopf ist noch immer da? Das ist absolut nicht verwunderlich. Die Begriffe gehen wohl auf einen Kompromiss innerhalb des Projektkomitees 283 zurück, dessen Teilnehmer sich nicht darauf einigen konnten, was genau „participation“ und „consultation“ nun eigentlich bedeuten soll.

Mehr Licht im Dunkel

Dennoch verwendet die Norm beide Begriffe nicht synonym. Von „Konsultation“ spricht sie, wenn es um die allgemeinen Managementanforderungen geht, d.h. grob gesagt die Stakeholder-Analyse, die Politik, Rollen und Befugnisse, das Ermitteln (rechtlicher) Verpflichtungen, Ziele, Planung, Steuerung, Beschaffung, Kennzahlenerfassung, Internes Audit, fortlaufende Verbesserung.

Die „Beteiligung“ wird wiederum bei der praktischen Umsetzung gefordert, also zu den Fragen:

  • wie die Beschäftigten beteiligt werden möchten
  • was die Gefährdungen sind
  • wie die Arbeit sicherer gestaltet werden kann
  • welche Kompetenzen erforderlich sind und wie sie erreicht werden
  • was kommuniziert werden soll
  • wie die Tätigkeit sicher durchgeführt  wird
  • wie Vorfälle untersucht werden können

Hierbei darf nicht vergessen werden, dass die Norm unter „Beschäftigten“ jeden versteht, der innerhalb des Einflussbereichs der Organisation arbeitsbezogene Tätigkeiten ausführt – also vom Top-Manager bis zum Praktikanten, von der festangestellten Fachkraft bis zum Leiharbeitnehmer und natürlich auch alle Auftragnehmer ((Sub-)Contractors).

Außerdem steht am Ende immer das Top-Management in der Verantwortung: Egal wie stark die Beteiligung der Beschäftigten ist, den Hut hat schlussendlich die oberste Führung auf.

Was bedeutet das in der Praxis?

Die Erfahrung hat gezeigt, dass die erfolgreichsten Managementsysteme für Sicherheit und Gesundheitschutz bei der Arbeit (SGAMS) mit einer Arbeitssicherheitskultur einhergehen, die jeden Aspekt des Unternehmens durchdringen und den Beschäftigten präsent sind. Außerdem sollten Managementsysteme immer praxisnah sein. Ein System, dass einem Unternehmen einfach „aufgestülpt“ wird, findet in der Belegschaft nie wirkliche Akzeptanz und kann so auch nie seine volle Wirksamkeit entfalten.

Daher sollen die Beschäftigten schon beim Entwickeln und Bewerten der oberen Managementsystemaspekte konsultiert werden: Das steigert direkt das Maß der Identifikation mit dem System. Und natürlich geben auch auf dieser Ebene „einfache Arbeiter“ schon wertvollen Input.

Wie diese Konsultation erfolgen soll, schreibt die Norm nicht vor. Günstig sind bei solchen Befragungen natürlich immer Arbeitnehmervertreter (z.B. Betriebsrat), denen die Norm auch Rechnung trägt. Aber letztlich entscheidet jedes Unternehmen selbst – je nach Größe und Struktur des Unternehmens sind viele Möglichkeiten denkbar, von Workshops über Befragungen (z.B. Mitarbeitergespräche, Feedback-Bögen), Vorschlagswesen bis hin zu Meetings mit Arbeitnehmervertretungen.

Bei der praktischen Umsetzung des SGAMS wiederum ist ein funktionierendes System ohne Beteiligung der Beschäftigten kaum denkbar. Je größer das Unternehmen desto unwahrscheinlicher ist es, dass ein Beauftragter oder auch eine Fachkraft für Arbeitssicherheit wirklich einen Überblick über alle Tätigkeiten und Gefährdungen der Beschäftigten hat. Hier sollte die Leitfrage immer lauten: „Fühlt Ihr Euch sicher bei der Arbeit? Was können wir tun, um Eure Sicherheit zu erhöhen?“
Mit dem englischen „participation“ ist auch nicht nur „Beteiligung“ gemeint, sondern auch „sich einbringen“. Im Idealfall sollte es also nicht nur darum gehen, dass das Unternehmen auf seine Mitarbeiter zugeht, vielmehr sollte die Arbeitssicherheitskultur dergestalt sein, dass sich die Mitarbeiter wohl und motiviert fühlen und Arbeitssicherheitsthemen von ganz alleine ansprechen.

Wie erreiche ich diesen Idealzustand? Ganz klar: Das Top-Management muss sich aktiv beteiligen! Es sollte zumindest gelegentlich (besser noch regelmäßig) auf die Beschäftigten zugehen und sie zu spezifischen Themen befragen. Natürlich kann hierfür auch ein Vertreter bestimmt werden. Entscheidend ist, dass man „sich blicken lässt“. So kann bei einer guten Organisation und Zusammenarbeit aller Beteiligten und Betroffenen eine Kultur aufgebaut werden, die dazu dient, Motivation, Produktivität und Gesundheit zu erhöhen und die Sicherheit zu maximieren.

Sie wollen mehr über die neue Norm erfahren? In unserer Akademie erhalten Sie einen kompakten Überblick über alle Änderungen der ISO 45001 im Vergleich zur BS OHSAS 18001 in dem Seminar Arbeitsschutz kompakt: Die neue ISO 45001. Wollen Sie die Anforderungen ISO 45001 in bereits bestehende Systeme integrieren? Auch hier erhalten Sie bei uns Expertenwissen im Kurs Beauftragter für integrierte Managementsysteme und Compliance-Sicherung.

Fragen und Anregungen richten Sie gerne an Frau Sindy Prommnitz, Tel.: +49 30 2332021-45 oder Herrn Sean Oppermann, Tel.: +49 30 2332021-78.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox