Informationstag „IT-Sicherheit in der Landwirtschaft“ am 03.05.2018 in Berlin

So wie andere Wirtschaftsbereiche verändert die Digitalisierung auch die Landwirtschaft grundlegend. Informationstechnik ist inzwischen Teil des Alltags landwirtschaftlicher Betriebe. Hightech-Landmaschinen, automatisierte Arbeitsprozesse, Übermittlung sensibler Betriebsdaten: Damit einher gehen höhere Anforderungen an die IT-Sicherheit. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veranstaltet in Kooperation mit dem Verband der IT- und Internetwirtschaft in Berlin und Brandenburg e.V. (SIBB) und dem Deutschen Bauernverband e.V. (DBV) als Partner einen Informationstag zu aktuellen Herausforderungen der IT-Sicherheit für Landwirte und Landwirtschaftsbetriebe.

Aus dem Programm:

Dr. Peter Pascher, DBV
Chancen der Digitalisierung der Landwirtschaft / Branchenempfehlung zur Datenhoheit des Landwirtes

Oliver Martin, FarmBlick
Der digitale Arbeitstag eines Landwirts

Dr. Wolfgang Schneider, DLZ Ländlicher Raum Rheinhessen-Nahe-Hunsrück
Risiken von Cloud-Lösungen in der Landwirtschaft – Dezentrale Datenhaltung/Ausfallsichere Systeme im ländlichen Raum

Prof. Dr. Christian Reuter, TU Darmstadt
Resiliente Digitalisierung Landwirtschaft: Hybride Services und Cloud-Dienste als Innovationsmotor für die Landwirtschaft

Marco Fischer, procilon
(IT-)Risiken erkennen und bewerten, personenbezogene und sensible Daten erfolgreich schützen

Christian Jung, Fraunhofer IESE
Datenmanagement: Daten teilen – Kontrolle behalten

Ron Reckin, Regiofood_Plus / SIBB
Wie wähle ich betriebliche Software aus? Anforderungen an Datensicherheit und Datenhoheit am Beispiel von Anwendungen in der Ernährungswirtschaft

Vollständiges Programm und Anmeldung auf: https://www.teletrust.de/…

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

EU-DSGVO: Sichere Datenübertragung

Personenbezogene Daten sind oft einem hohen Risiko bei Datenübertragungsaktivitäten ausgesetzt. Diese werden in der DSGVO als Verarbeitungsaktivität genannt. Christian R. Kast, Rechtsanwalt, und Roland Renner, Ipswitch Inc., erklären in dem Webcast die neun wichtigsten Grundprinzipien der DSGVO und wie Unternehmen ihre Daten sicher und konform übertragen können.

Der kostenfreie Live-Webcast findet am Mittwoch, 7. März 2018, von 10 bis 11 Uhr statt.

Je nach Art des Unternehmens können die Dateiübertragungsanforderungen von einer gelegentlichen Nutzung bis hin zu sehr umfangreichen Transaktionen vertraulicher oder regulierter Informationen reichen. Und auch der Mangel an zentralen Kontrollen über Berechtigungen und Audit-Protokolle stellt eine Herausforderung für IT-Abteilungen dar.

Wie wählt man also die richtige Dateiübertragungslösung aus? Schließlich soll sie nicht nur den Unternehmensanforderungen entsprechen, sondern auch die Sicherstellung von DSGVO-Compliance umfassen.

Im Webinar vermittelt Rechtsanwalt Christian R. Kast einen Überblick über die Datenschutz-Grundverordnung und erläutert die wichtigsten Grundprinzipien für die richtige Dateiübertragung. Roland Renner von Ipswitch zeigt anhand eines Praxisbeispiels, wie MOVEit Managed File Transfer, das auch als Cloud-Lösung verfügbar ist, Unternehmen unterstützen kann.

Diese Inhalte werden behandelt:

  • Die DSGVO und was geschieht bei Nichteinhaltung
  • Welche Bedeutung haben die 9 Grundprinzipien der DSGVO für die sichere Dateiübertragung
  • Praxisbeispiel einer sicheren, verwalteten Dateiübertragung; auch in der Cloud

Die Teilnahme an dem Webinar ist kostenlos. Organisiert und moderiert wird das Webinar von der Redaktion it-daily.net.

Interessenten können sich hier anmelden:

https://attendee.gotowebinar.com/register/1619707459891740673

Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Commanders Act ermöglicht Kunden die Datenverarbeitung gemäß DSGVO

Commanders Act, ein europäischer Anbieter von Enterprise-Lösungen für Tag-, Daten- und Customer-Journey-Management, gibt bekannt, dass er sämtliche Bestimmungen der Datenschutz-Grundverordnung (DSGVO) erfüllt. Die neue Verordnung der Europäischen Union soll die Regelungen zur Verarbeitung personenbezogener Daten EU-weit vereinheitlichen.

Mit dem Cookie-Zustimmungsmodul (Consent) „Privacy“ bietet Commanders Act seinen Kunden einen entsprechenden zusätzlichen Schutz: Privacy sorgt für eine DSGVO-konforme Nutzereinwilligung für alle Marketing-Lösungen, die über das Tag Management auf der Website und in der App implementiert wurden. Dadurch werden die Rechte der betroffenen Personen gewährleistet.

Commanders Act jetzt DSGVO-konform
Nachdem Commanders Act im April 2017 das Datenschutz-Gütesiegel ePrivacyseal erhalten hatte, verfolgte das Unternehmen in den letzten Monaten konsequent das Ziel, in allen Belangen DSGVO-konform zu werden. Dadurch können die Kunden von Commanders Act ihre Maßnahmen im Online-Marketing datenschutzkonform umsetzen.

Heute erfüllt Commanders Act sämtliche Vorgaben hinsichtlich der Infrastruktur, der allgemeinen Geschäftsbedingungen, der Dokumentation und der eingesetzten Datenverarbeitungsverfahren.

Commanders Act speichert alle erfassten Daten in Tier-4-Rechenzentren, die sich in Frankreich befinden. Sämtliche Daten lassen sich zurückverfolgen, womit die Speicherung von Daten unbekannter Herkunft systematisch verhindert wird. Alle gesammelten Daten werden anonymisiert und verschlüsselt, um eine Identifizierung einzelner Nutzer ohne ihre ausdrückliche Zustimmung (Opt-In) zu der Datenverarbeitung unmöglich zu machen.

Ein Exportmodul, das speziell für die DSGVO-Vorgabe der Datenübertragbarkeit entwickelt wurde, ermöglicht auf Anfrage des Nutzers die Extraktion sämtlicher ihn betreffender Daten. Eine einfache E-Mail-Nachricht genügt, damit Commanders Act schnell und unkompliziert alle Daten zum betreffenden Nutzer löscht.

Die bei Commanders Act eingerichteten Workflows stellen sicher, dass im Falle einer Schwachstelle beziehungsweise einer Verletzung des Schutzes personenbezogener Daten innerhalb von 72 Stunden eine Erklärung bei den zuständigen Behörden eingeht.

Jeder Akteur trägt künftig eine stärkere Verantwortung für den Schutz personenbezogener Daten. Daher muss darauf geachtet werden, dass eine Zusammenarbeit nur mit Partnern und Auftragsverarbeitern beziehungsweise Subunternehmern erfolgt, die ihrerseits in der Lage sind, die Bestimmungen der Datenschutz-Grundverordnung einzuhalten. Indem sie sich für Commanders Act entscheiden, erklären diese Unternehmen, dass sie die Regeln zur Auftragsverarbeitung laut Artikel 28 der DSVGO einhalten.

Modul Privacy: Einwilligung zur Datenverarbeitung gemäß DSGVO
Die Datenschutz-Grundverordnung zielt darauf ab, dass jeder Besucher seine Einwilligung auf der Grundlage ausreichender Informationen abgibt, bevor seine persönlichen Daten verarbeitet werden. Das setzt voraus, dass er sowohl über die Art der erfassten Daten als auch über den Zweck der Verarbeitung informiert wird. Da die Datenverarbeitung zu mehreren Zwecken erfolgen kann, ist es die Pflicht des Unternehmens, diese Zwecke aufzulisten, anzuzeigen und eine problemlose Deaktivierung der verwendeten Dienste zu ermöglichen.

Deshalb sind ab Mai 2018 die derzeit weitverbreitetsten Methoden zur Einholung der Einwilligung unzulässig. Es genügt nicht mehr, auf „OK“ zu klicken oder einfach dem Navigationspfad zu folgen, um die Verarbeitung zu genehmigen. Die Nutzer müssen ausführlich informiert werden. Zu den Lösungen, die von den neuen Bestimmungen betroffen sind, gehören Analytics-Lösungen, Werbelösungen, Personalisierungs- und Empfehlungslösungen oder auch Lösungen zur Überwachung von sozialen Netzwerken.

Die native Integration der Consent-Lösung mit dem Tag Management verschafft Commanders Act eine einzigartige Marktposition: Durch eine bessere Verwaltung der Tags der eingesetzten Lösungsanbieter können die Marketing- & IT-Teams den Datenschutz einfacher sowie wesentlich gezielter steuern und kontrollieren, als mit eigenständigen Tools. Die Zustimmungsmeldung (Consent Banner) von Commanders Act leitet den Besucher zum Privacy Center, wo er seine persönlichen Cookie-Einstellungen verwalten kann. Anhand dieser Auswahl aktiviert das Tag Management ausschließlich die Lösungen oder Lösungsfamilien, für die der Besucher – nach Kenntnisnahme der entsprechenden Informationen – seine ausdrückliche Zustimmung erteilt hat. Nur für diese Lösungen werden die Tags ausgeführt, Cookies im Browser platziert, die gewünschten Informationen vom Marketing-Team verarbeitet und der benötigte Wert ausgegeben. Für alle anderen Lösungen werden weder Cookies platziert noch andere personenbezogene Daten erfasst.

Das Modul Privacy spiegelt die Grundsätze der DSGVO wider: Der Verbraucher soll nicht mehr widersprechen müssen, sondern sich aktiv mit der Datenverarbeitung einverstanden erklären, nachdem er ausreichende Informationen erhalten hat.

Neues Whitepaper mit Informationen rund um die DSGVO steht zum Download bereit
Die aktuelle Gesetzesentwicklung zeigt, dass Commanders Act in puncto Datenschutz stets den richtigen Kurs verfolgt hat: Schon 2012 brachte der SaaS-Anbieter das Modul Privacy auf den Markt. Darüber hinaus führt Commanders Act nicht nur Datenschutz-Audits (Zählung und Kontrolle der vorhandenen Tags, Datenerfassung), sondern auch Schulungen und Beratungen zum Thema Tag Management und Daten durch.

Welche Regeln Unternehmen mit der neuen EU-DSGVO einhalten müssen, wie sie sich darauf vorbereiten und wie sie ihre Kundendaten DSGVO-konform verwalten, erklärt das neue Whitepaper „Ab Mai ohne Nutzerdaten?!“, das unter folgendem Link *kostenlos zum Download* bereitsteht: http://www2.commandersact.com/…

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

IAM CONNECT 2018: Mit sicheren Identitäten fit für die Zukunft

Die Konferenz IAM CONNECT 2018 bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements (IAM) für einen lebendigen Erfahrungsaustausch zusammen. IAM-Verantwortliche von AXA, Bayer, Caritas, Generali, Itergo, Otto Group und Versicherungskammer berichten über ihre Erfahrungen mit Rollenmanagement, Customer IAM und die Sicherung der EU-DSGVO-Anforderungen. In Speed Demo Sessions präsentieren Hersteller anhand von Business Cases ihre IAM-Lösungen.

Vertrauen ist die Grundlage für verlässliche Beziehungen und Geschäftsprozesse im digitalen Zeitalter. Es ist nur dann vorhanden, wenn Menschen und Maschinen über sichere Identitäten verfügen. Unternehmen müssen einwandfrei verifizieren, dass ein Mensch auch wirklich derjenige ist, für den er sich ausgibt. Die Echtheit von Geräten und Produkten ist ebenfalls zu überprüfen. Dann ist noch festzustellen, welche Rolle ein Mensch oder ein Teil in der digitalen Welt spielen darf, welche Grenzen ihm gesetzt sind. Auf der Basis sicherer digitaler Identitäten entstehen derzeit völlig neue Geschäftsmodelle.

Agil & sicher: neue Services für Kunden bereitstellen

Die Digitalisierung in der Finanzwelt schreitet rasch voran. Laufend werden neue Apps und Services den Endkunden zur Verfügung gestellt. Die Sicherheit der Applikationen und Daten und damit das Management des Risikos wachsen in neue Dimensionen. Gleichzeitig ist es im Bankensektor wichtig, ein möglichst attraktives Anwendererlebnis zu bieten. Abhängig von der Art und des damit verbundenen Risikos der Kundeninteraktion.

Der Vortrag von Thomas B. Balmer, Pintail, schafft Einblick in die Gründe, weshalb man sich für den Aufbau einer neuen Sicherheitsplattform mit vorgelagerten Authentisierung in Kombination mit einer Web Application Firewall entschieden hat, wie und mit welchen Technologien man das Projekt erfolgreich umgesetzt hat und was dies für die Kunden bedeutet. Nebst konzeptionellem Beitrag wird der Vortrag durch sehr praxisnahe, konkrete Beispiele abgerundet.

Bayer Connect: Einführung eines CIAM in einem globalen Konzern

Bertram Arnscheidt, Program Lead Bayer Connected, Bayer Business Services GmbH, spricht über seine Erfahrungen mit Kundenportalen. Ziel des Bayer Connected Programm ist die Integration der Kundenportale in ein C-IAM-Produkt. Die Integration von Altsystemen ist dabei eine gewaltige Herausforderung. Bertram Arnscheidt stellt ein Regelwerk zur Integration von Anwendungen, die Lessons Learnt und Beispiele aus der Praxis vor.

ABAC (Attribute Based Access Control): eine praktische Umsetzung

Bei dem ABAC-Modell (Attribute Based Access Control) handelt es sich um eine Weiterentwicklung des RBAC-Modells (Role Based Access Model). Hier werden die Berechtigungen aufgrund von Attributen dynamisch vergeben. Dabei spielt die Identität des Benutzers eine untergeordnete Rolle, die entscheidende Frage ist, ob der Benutzer zugriffsberechtigt ist oder nicht. Dabei werden die Berechtigungen zwischen dem Benutzer und den Objekten nicht statisch definiert, sondern ihre dynamischen Eigenschaften oder Attribute werden als Grundlage zur Autorisierung genutzt. Dabei kann es sich um solche Eigenschaften wie die Position des Benutzers im Unternehmen handeln oder bei Kunden die Lieferanschrift, das Alter oder auch der aktuelle Standort. Tobias Reimann, Generali Deutschland Informatik Services, präsentiert Anwendungsfälle, Vorteile und Erkenntnisse.

Live Hacking: Cybercrime und Abwehr

Konstantin Luttenberger, AdNovum Informatik, zeigt, wie ein Angreifer versucht, mit einer gestohlenen Identität auf die Daten einer Beispielfirma zuzugreifen. Anhand des Live-Hackings erleben die Teilnehmer, wo die Grenzen bestehender Abwehrmechanismen liegen und welche Lösungen genügend Schutz bieten, ohne die Benutzerfreundlichkeit zu gefährden.

EU-DSGVO: IAM als Plattform zur Sicherung der Anforderungen

Ab 2018 müssen Unternehmen, die personenbezogene Daten von EU-Bürgern speichern, die Anforderungen der EU-Datenschutzgrundverordnung (DSGVO) erfüllen. Eine neuerliche Prüfung von internen Datenverarbeitungsprozessen und des entsprechenden Anpassungsbedarfs ist notwendig.

Ein leistungsfähiges und modernes IAM ist mit seinen Prozessen einem allgemeinen objektorientierten Ansatz weit über die reine Verwaltung von Usern und deren IT-Rechten hinaus in Unternehmen wirksam und kann die Plattform für DSGVO Prozesse sein. Prof. Dr. Dr. Gerd Rossa, Gründer iSM Secu-Sys, zeigt in seinem Workshop, wie das funktioniert.

Auf der Konferenz IAM CONNECT 2018 findet vom 19. bis 21.03.2018 in Berlin statt. Hauptsponsor der Konferenz ist die iC Consult Group, die mit über 220 Mitarbeitern der größte herstellerunabhängige Systemintegrator für Identity- und Access-Management (IAM)-Lösungen im deutschsprachigen Raum ist. Desweiteren sind vertreten: AirLock, Axiomatics, ForgeRock, Gigya, IAM Worx, iSM Secu-Sys, iWelcome, MobileIron, Nevis, Nexis, Omada, One Identity, Ping Identity, SailPoint und xdi360.

Weitere Informationen und Anmeldung zur Konferenz:

https://www.iamconnect.de/

Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Bahnbranche muss Security bei der Entwicklung integrieren

Die 20. Fachtagung der Eisenbahn-Sachverständigen befasst sich dieses Jahr mit dem Thema Interaktion zwischen Fahrzeug und Fahrweg. Die Experten diskutieren die damit verbundenen Herausforderungen. Doch nach Meinung eines Stuttgarter Unternehmens kommt dabei ein wichtiger Punkt immer noch zu kurz: SECURITY.

Die Gewährleistung der funktionalen Sicherheit (Safety) ist eines der wichtigsten Kriterien bei der Entwicklung neuer Systeme und Komponenten der Bahnindustrie. Auf der Gutachter-Tagung im Februar spielt die Safety auch eine große Rolle. Ebenso wie die Digitalisierung. Sie verspricht mehr Flexibilität und geringere Kosten. Die Vorteile gehen allerdings zu Lasten der traditionell geschlossenen Systeme mit absoluter Kontrolle, so die Sicherheitsexperten der ICS AG.

Digitalisierung von Anfang an sicher entwickeln
Digitalisierung kann nur sicher umgesetzt werden, wenn die Informationssicherheit (Security) schon bei der Entwicklung von Leit- und Sicherungstechnik oder Fahrzeugen mit einbezogen wird. Das Thema muss auch die Zulassungsstellen interessieren, so die Experten der ICS AG. Noch ist fraglich, wie viel das Eisenbahn-Bundesamt (EBA) über Security wissen muss, um sichere Züge zulassen zu können.

IT-Sicherheitsgesetz fordert Security von der Bahn
Die Bahnindustrie fällt unter das IT-Sicherheitsgesetz des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Solange die Security nicht in die Systeme und Züge integriert ist, kommt die Bahn den gesetzlichen Anforderungen nicht nach. Außerdem tickt die Uhr: Bis Anfang 2019 muss die Transportbranche die Vorgaben des Gesetzes umgesetzt haben.

Treffen Sie die Sicherheitsexperten der ICS AG

Die ICS AG bietet Software-Entwicklung im Fahrzeug-Bereich sowie in der Leit- und Sicherungstechnik an. Sie entwickelt seit über 50 Jahren sichere Lösungen für Türsteuerung, Sicherungsausstattung, ETCS, Bordgeräte und mehr. Seit 20 Jahren ist sie regelmäßig auf der Tagung der Eisenbahn-Sachverständigen präsent.
Die Spezialisten der ICS AG sind während der Vortragspausen jederzeit ansprechbar und gerne für Sie da.

Die 20. Fachtagung der Eisenbahn-Sachverständigen findet statt am 20. und 21. Februar in Fulda.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Pohl Consulting Team GmbH – DocSetMinder® Partner des Jahres 2017

Am Anfang des Jahres 2017 haben sich die Verantwortlichen der Pohl Consulting Team GmbH, Herr Andreas Pohl und der GRC Partner GmbH, Herr Krzysztof Paschke, während einer Präsentation der Compliance Management Software DocSetMinder® in Hamburg kennen gelernt. In wenigen Wochen entstand eine sehr erfolgreiche Geschäftspartnerschaft der beiden Unternehmen, gestaltet und voran getrieben vor allem durch die engagierten Mitarbeiter beider Unternehmen. In weniger als 10 Monaten sind mehrere Projekte mit den Schwerpunkten Informationssicherheit (ISMS ISO/IEC 27001, ISIS12, VdS 3473) und Datenschutz (EU-DS-GVO, VdS 10010) bei namhaften mittelständischen Unternehmen, hier vor allem Energieversorger (KRITIS) und Anlagenbauunternehmen mit dem Prädikat „Made in Germany“, entstanden. Die Pohl Consulting Team GmbH ist ein IT-Sicherheits- und Datenschutzspezialist mit kompetenter und engagierter Mannschaft.

„Als Hersteller der Compliance Management Software DocSetMinder® sind wir sehr dankbar, die Pohl Consulting Team GmbH zu unseren Geschäftspartner zählen zu dürfen. Vielen Dank Herr Pohl, vielen Dank an das Pohl Team!“ Wirt.Inf. (BA) Krzysztof Paschke

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

20% Rabatt für WiFi Alarmanlage FO1402 bei Multi Kon Trade

Das Alarmsystem FO1402 von Multi Kon Trade ist ein hochwertiger Einbruchschutz für ein Haus, eine Wohnung oder ein Gewerbeobjekt. Die Vorteile liegen klar auf der Hand und steigern sich durch die Aktion, die sicherheitsfördernde Faktoren mit 20% Kosteneinsparung verbinden.

Effektiver Einbruchschutz durch WiFi Alarmanlage FO1402

Die stetig steigende Einbruchszahlen erfordern neue Maßnahmen, warnt die Polizei und hält alle Bürger zur eigenständigen Absicherung ihrer Räumlichkeiten an. Mit dem System FO1402 von Multi Kon Trade entscheiden sich Käufer für eine Alarmanlage, die sich dank Plug & Play in 20 Minuten einrichten und problemlos mit dem WLAN-Router verbinden lässt. Die Funktionssteuerung und Überwachung ist einfach über das Smartphone möglich und ein weiterer Vorteil entsteht, da dieses Modell mit Amazon Alexa kompatibel ist. Das maximaler Einbruchschutz nicht teuer sein muss, wissen Kunden von Multi Kon Trade bereits. Wer sich jetzt für dieses Modell entscheidet, erhält 20% Rabatt und wählt eine Alarmanlage, die das Sicherheitsgefühl maximiert. Direkt nach der Verbindung mit dem Router ist das System betriebsbereit und überzeugt mit hoher Usability und sensibler Sensorik mit Störwiderstand.

Alle Meldungen gehen in Echtzeit auf dem Handy ein, lassen sich aufzeichnen und sind dank 720p HD-Auflösung pixelfrei und präzise. Die WiFi Alarmanlage Fo1402 kommt inklusive IR-LED für optimale Nachtsicht, kann durch weitere Sensoren erweitert und auf die örtlichen Gegebenheiten in Häusern, Wohnungen und gewerblichen Objekten abgestimmt werden.

Sicher und günstig informiert: Das Zuhause im Blick!

Alarmereignisse werden per E-Mail und über die Handy-App übertragen. Bis zu 50 Sensoren und weitere Kameras sind erlernbar und lassen sich einfach im System integrieren. Mit dieser Aktion möchte das Team von Multi Kon Trade zu mehr Aufmerksamkeit in der Alarmsicherung von Häusern aufrufen und eine Möglichkeit schaffen, innovative Technik mit einer spürbaren Ersparnis zu wählen. Die Vorteile des Alarmsystems sind vielseitig und nicht von der Hand zu weisen. Als App-steuerbare und beliebig erweiterbare Alarmanlage erfüllt das Modell FO1402 von Multi Kon Trade hohe Erwartungen. Auch wer bisher keine Erfahrung mit der Installation von Netzwerkgeräten hat, kann dieses System in 20 Minuten einrichten und sich auf die sofortige Funktionalität verlassen.

Sicherheitssysteme müssen nicht teuer sein! Mit 20% Rabatt ist die Entscheidung für diese WiFi Alarmanlage noch einfacher und schafft eine Basis, den Objektschutz neu zu planen und zu kalkulieren. Echtzeit-Meldungen und die Möglichkeit für Aufzeichnungen runden das jederzeit erweiterbare und leicht bedienbare System ab.

Jetzt kaufen mit 20% Rabatt >>

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

siOPTICA remains on growth path

Jena based siOPTICA GMBH secured a 4 M€ growth financing by bm|t and Capital-E II ARKIV (Capital-E), Antwerp.

With this new capital siOPTICA will expand its product portfolio of switchable privacy filters, develop new IP and file corresponding patents. siOPTICA will adapt existing solutions to fully meet new customer requirements. Furthermore, the investment will be used for the development of new generations of privacy filters and expanding worldwide sales and marketing efforts to strengthen the siOPTICA’s market presence.

siOPTICA offers switchable privacy solutions for displays applied in key markets such as automotive, ATMs and other payment devices, as well as mobile devices such as laptops.

The integrated privacy filters secure pin entry on ATMs and other payment terminals by preventing skimming.

The siOPTICA technology allows the passenger to use a second car information display for entertainment during driving without distracting the driver as is imposed by law.  Navigation data and other important information remain visible to the driver at any time. Industry studies underline that from 2022 onwards every second car will be equipped with at least two front displays.

Screen privacy also plays an important role in many other situations. Numerous companies impose or at least encourage their employees to use privacy filters on their mobile devices when outside the company premises. The current filters are attached to the screen surface and darken the display.  Compensating for the desired brightness increases the power consumption. Sometimes these filters are permanently attached to the screen, preventing screen sharing when needed or desired.  With the siOPTICA technology, these problems do not exist. Integrated switchable privacy filters allow flexible and secure working when needed.

With this investment, bm|t (beteiligungsmanagement thüringen GmbH), which also manages the funds “Private Equity Thüringen” and the growth fund “Stiftung Thüringer Beteiligungskapital” which both invested in siOPTICA, has become the majority shareholder in the company.

„With Capital-E we won a new investor that not only supports us financially, but also brings a vast experience in entrepreneurship and technology”, emphasizes Dr Markus Klippstein, CEO and co-founder of siOPTICA GmbH.

 „Capital-E mainly invests in companies dealing with Micro/Nano –electronics and new materials. The siOPTICA Team, the technology, the strong IP portfolio as well as the customer network have convinced us to invest in the company. We see large opportunities”, stated Dr Lou Hermans, partner at CAPITAL-E.  “We are looking forward to actively support the experienced siOPTICA Management team growing the company over the next years.”

“For us it is a great pleasure to see how siOPTICA continuously has developed over the years. The new investment provides the company with a solid basis for further growth”,  emphasizes Cornelia Böse, Investment Manager at bm|t.

About bm|t

The Erfurt-based bm|t beteiligungsmanagement thüringen gmbh – a subsidiary of the Thüringer Aufbaubank – is the first address for investment in Thuringia. bm|t currently manages eight investment funds with a total volume of 320 million €. bm|t invests in innovative companies of all high-yield sectors and in all stages of a company’s life cycle, from start-up to IPO or MBO.

More information about bm|t can be found under http://www.bm-t.com

About Capital-E

Capital-E is one of the few Venture Capital Funds in Europe with on focus early-stage investments in the area of micro/nano-electronics and new materials. Typically, the fund invests in companies in the prototyping phase or realising a turnover of 1 M€. Capital-E invests mainly in Western Europe. The team of Capital-E plays an active role as partner and often as board member from the moment of first investment until the exit.

More information about Capital-E can be found under http://www.capital-e.com.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

World Wide Western: Coin Miner nehmen Android ins Visier

Ransoware ist brutal und zerstörerisch und steht aktuell im Rampenlicht. Doch im Schatten dieses aktuellen Malware-Stars hat sich still und leise eine andere Spezies einen Platz im Markt der Cyberkriminalität ergaunert: Cryptomining. Mit der virtuellen Geldschürferei werden sich Security-Sheriffs in 2018 zu beschäftigen haben.

Forscher der SophosLabs haben auf den offiziellen Plattformen zuletzt zahlreiche schadhafte Apps entdeckt, die verstecktes Java Script enthalten, das sich in die Prozessoren der Mobilgeräte unbedarfter Opfer gräbt und dort Cryptowährungen schürft.

Wie funktioniert Cryptomining-Malware?

Betrüger infizieren unbemerkt die Computer von arglosen Nutzern mit einer Cryptomining-Software, die zahlreiche Kalkulationen durchführt, die notwendig sind, um eine Cryptowährung (Bitcoin, Monero oder Ethereum) zu erstellen. Dieses Prozedere fläuft im Verborgenen ab, und die kriminellen Goldschürfer machen sich dabei unbefugt die Rechnerleistung fremder Computer zu nutze. Um real existierendes Geld mit Coinmining (also dem Sammeln von virtueller Währung) zu verdienen, benötigt man leistungsfähige Computer. Und zwar viele.

Nun könnten die Coin Miner sich hierfür einfach einen Platz in einer gigantischen Coinmining-Server-Farm mieten, zum Beispiel in Island, denn dort ist der Strom, den die zahlreichen Computer nutzen, günstig. Das illegal Erwirtschaftete würde so also nicht dirket wieder den Kosten für die Platzmiete zum Opfer fallen. Die Schürfer haben aber eine andere Möglichkeit für sich entdeckt: Den Diebstahl von Rechnerleistung und Klimaanlagen durch den Einsatz von Schadsoftware. Und das mit doppeltem Effekt, denn die Cryptominer nutzen nicht nur Rechnerleistung, sondern können obendrein in den eingedrungenen Netzwerken herumschnüffeln und etwa Surf- oder Kaufverhalten des betroffenen Computerbesitzers ausspionieren.

Was macht Cryptominer so gefährlich?

Ist der Computer mit einem Cryptominer infiziert, bleiben alle Daten, wo sie hingehören und sind uneingeschränkt erreichbar. Kein Vergleich zu Ransomware also. Aber: der PC wird ärgerlich langsam, die Laptop-Lüfter rauschen wie ein Wirbelsturm und die Akkulaufzeit sinkt dramatisch.

Auf einem mobilen Gerät erweisen sich diese Nebenwirkungen als noch deutlich unangenehmer: kurze Batterieleistung mit der Folge schneller Nicht-Verfügbarkeit. Obendrein kann eine Akkuüberhitzung durch kontinuierlich hohe Prozessorauslastung permanenten Schaden anrichten. Es gibt zahrleiche Coinmining-Software-Versionen, die dem Nutzer von vornherein empfehlen, sich nicht damit abzuplagen, die Software auf einem mobilen Gerät laufen zu lassen: die Rechenleistung des Tablets oder Handys ist schlichtweg nicht ausreichend für anständige Ergebnisse, so dass die Kosten die Vorteile nicht ausgleichen. Die illegalen Schürfer interessiert das allerdings offenbar wenig. Schon bei der Infektion von PCs haben sie nicht um Erlaubnis gefragt und ihre Opfer die (Strom-) Kosten zahlen lassen. Wie gleichgültig den Kriminellen ihre Opfer tatsächlich sind beschreibt SophosLabs in einem kürzlich veröffentlichten technischen Report zum Coin Mining. Ein faszinierender Einblick in die Arbeitsweise von Cyberkriminellen und wie viel Mühe sie sich beispielsweise geben, damit der App Store ihren Cryptomining Code akzeptiert…

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

OVH Payment Infrastructure zertifiziert nach PCI DSS 3.2

Am 23. Juni 2017 wurde die PCI DSS 3.2 Zertifizierung von OVH als Zahlungsdienstleister Level 1 zuletzt erneuert. Für den Schutz sensibler Daten ist PCI DSS einer der höchsten Sicherheitsstandards der Kreditkartenindustrie. Mit OVH Payment Infrastructure erhielt das Unternehmen die Zertifizierung das 3. Jahr in Folge.

Die Compliance basiert auf der Private Cloud Lösung und bietet einige zusätzliche Sicherheitsmaßnahmen wie Token-Validierung kritischer Aktionen auf der Infrastruktur, Access Control Lists (ACL) für den Zugriff auf Verwaltungsinterfaces, tägliche Berichte zu kritischen Vorgängen sowie dedizierte Funktionen zur Verwaltung von Benutzer- und Administrator-Accounts.

Geprüft wurde die Zertifizierung von Provadys, einem qualifizierten Auditor (QSA), der OVH seit dem Start des Compliance-Prozesses zur PCI DSS Zertifizierung unterstützt.

Wie funktioniert die PCI DSS Prüfung von OVH?

Die Verlängerung der Zertifizierung ist das Ergebnis eines dreimonatigen Audits. Die zuständigen OVH Teams wurden von den Auditoren geprüft, um sicherzustellen, dass alle Sicherheitsmaßnahmen der 12 Kapitel des PCI DSS Standards vorhanden und voll wirksam sind. Insgesamt wurden den Prüfern hierzu über 2000 Nachweise vorgelegt.

Bei OVH wird der Audit wie ein eigenständiges Projekt behandelt. Er wird von einem dedizierten Team geleitet und involviert zahlreiche Mitarbeiter, die für das Private Cloud Angebot zuständig sind. Sie waren sowohl bei der Vorbereitung des Audits als auch bei beiden Prüfungsphasen vor Ort involviert und arbeiteten an der Berichterstattung zu den erbrachten Beweisen. Die Zahlen zeigen, wie tiefgehend und vollständig der gesamte Prozess war:

  • 275 Compliance Punkte im Standard enthalten
  • 209 Kontrollpunkte für OVH
  • Prüfung über 3 Monate
  • mehr als 50 beteiligte Personen
  • 28 Befragungen der technischen Teams
  • 2 Besichtigungen der Rechenzentren
  • über 2000 vorgelegte Beweise
  • ein Compliance-Bericht (ROC) über 370 Seiten

Für OVH waren zwei Ziele maßgeblich: den Audit-Prozess zu industrialisieren (Beweissammlung, Tools zur Kommunikation mit den Prüfern, schnelle Umsetzung der Empfehlungen zur Weiterentwicklung der Sicherheitsstandards) und den Start der Private Cloud Lösungen in den neuen Rechenzentren vorzubereiten, sodass die Sicherheitsstandards weltweit gleich sind – egal ob die Infrastrukturen nun in Roubaix, Straßburg, Beauharnois (Kanada), Singapur, Sydney, England oder Deutschland gehostet sind.

Was ist der PCI DSS Standard?

PCI DSS beinhaltet eine Reihe von Sicherheitsstandards zum Schutz von Bankkartendaten in elektronischen Zahlungssystemen. Der Standard wird vom PCI Security Standard Council, einer professionellen Organisation zuständig für die Kreditkartenmarken VISA, Mastercard, American Express, JCB und Discovery, verwaltet und aktualisiert.

Jede Bank, die Karten an ihre Kunden herausgibt oder Transaktionen für Händler annimmt, darf die von ihren Kunden einzuhaltenden Sicherheitsanforderungen vertraglich festlegen. Der PCI DSS Standard stellt eine gemeinsame Basis dar, die den Großteil dieser Anforderungen abdeckt. PCI DSS ist inzwischen die Referenz für die Sicherheit elektronischer Zahlungssysteme. Jeder Dienstleister, der einen Teil des Zahlungssystems hostet, trägt auch einen Teil der Verantwortung für die allgemeine Sicherheit der Plattform. Diese Pflichten werden vertraglich von den Kartenmarken auf alle Beteiligten einer elektronischen Zahlungsplattform übertragen.

Der PCI DSS Standard enthält etwa 275 Kontroll- und Sicherheitsmerkmale, die eingehalten werden müssen, um Kartendaten sicher zu verarbeiten. Diese Sicherheitsmerkmale sind in 6 Gruppen eingeteilt:

  • Erstellung und Verwaltung eines gesicherten Netzwerks und Systems
  • Schutz der Karteninhaberdaten
  • Verwendung eines Programms zur Verwaltung von Sicherheitslücken
  • Implementierung strikter Maßnahmen zur Zugriffskontrolle
  • Regelmäßiges Monitoring und Testen von Netzwerken
  • Einhaltung einer Datensicherheitsrichtlinie

So werden die Zahlungssysteme OVH Kunden PCI DSS konform

PCI DSS Konformität betrifft die gesamte Zahlungsplattform. Die Zertifizierung der OVH Payment Infrastructure gilt dabei ausschließlich für die von OVH eingerichteten Infrastrukturen. Das bedeutet, dass jede betroffene Partei, die an der Zahlungsplattform beteiligt ist, die Anforderungen des Standards für ihren Verantwortungsbereich einhält und durch ihren Compliance-Prozess den der anderen Beteiligten ergänzt.

Im Rahmen der OVH PCI DSS Payment Infrastructure ist OVH für die Sicherheit der Infrastruktur verantwortlich, während OVH Kunden für die Sicherheit der gehosteten virtuellen Maschinen, der Nutzung der virtuellen Netzwerkfunktionen sowie der Anwendungsschichten auf ihren virtuellen Maschinen zuständig sind. PCI DSS Compliance ist daher eine gemeinsame Aufgabe, bei der die Sicherheitsmaßnahmen der Anwendungsplattform mit denen der Private Cloud Infrastruktur kombiniert werden.

Der PCI DSS Compliance-Prozess eines Zahlungssystems folgt einem strukturierten und komplexen Ablauf, dessen genaue Eigenschaften und Anforderungen von mehreren Faktoren abhängen (Anzahl der jährlich durchgeführten Transaktionen, Typen der akzeptierten Bankkarten, Komplexität der Zahlungsinfrastruktur etc.). Es ist die Aufgabe der Acquirer-Bank, die die Kartenzahlungen für das Konto des Händlers annimmt, die jeweils zutreffenden Anforderungen für den Händler festzulegen und ihm diese mitzuteilen.

Damit OVH Kunden jederzeit ihre Zahlungsinfrastruktur unabhängig von deren Größe und Komplexität einrichten können, haben wir bei OVH uns dazu entschieden, den höchsten PCI DSS Compliance-Level für Zahlungsdienstleister (PSP Level 1) zu gewährleisten. Die Infrastruktur wird außerdem bei jedem Audit nach dem aktuellsten Sicherheitsstandard zertifiziert.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox