„Plunet erfüllt alle unsere Anforderungen“ – Translation Street wechselt das Übersetzungsmanagement-System

Mit dem polnischen Übersetzungsdienstleister Translation Street hat Plunet einen weiteren Kunden gewonnen, der seine Übersetzungsmanagement-Prozesse mit Hilfe der funktionsstarken Plunet-Software neu ausrichtet.

Translation Street bietet seit 2010 Übersetzungen in alle Weltsprachen an. Diese beruhen auf den Bedürfnissen und Werten der Kunden und orientieren sich dabei stets an den neuesten technischen Entwicklungen. Ob (Fach-)Übersetzungen, Dolmetschdienstleistungen, Lektorat, Lokalisierung oder Desktop-Publishing, das Unternehmen mit Sitz in Krakau verfügt über eine breite Palette an Sprachservices für eine Vielzahl von Branchen.

Plunet BusinessManager ist das führende Business- und Übersetzungsmanagement-System, das neben seiner umfangreichen Funktionalität auch einen hohen Grad an Automation und Flexibilität bereitstellt. Mit der webbasierten Plattform integriert Plunet von der Kundenanfrage über das Angebots-, Auftrags-, Job- und Rechnungsmanagement bis hin zum Reporting alles in einer Lösung. Das konfigurierbare System erlaubt außerdem die Anpassung von Funktionen und Erweiterungen an individuelle Bedürfnisse.

Gesucht und gefunden: Anspruchsvolles System für anspruchsvollen Markt

Der Plan, das Übersetzungsmanagement-System zu wechseln, bestand für Translation Street schon länger. Der schnelllebige Übersetzungsmarkt erzeugte neue Herausforderungen, die mit der bis dato genutzten Anwendung nicht mehr bewältigt werden konnten. Nach einer intensiven Marktrecherche fiel die Wahl schließlich auf Plunet. Stanisław Szczurek, Partner bei Translation Street, betont:

„Wir wollten ein System, das webbasiert, schnell und zuverlässig ist, an unsere Bedürfnisse angepasst werden kann und mit vielen Modulen kombinierbar ist – Plunet erfüllt einfach alle unsere Anforderungen.“

Der Implementierungsprozess verlief reibungslos. In wenigen Monaten konnte Translation Street die Plunet-Software für die Bedürfnisse des Unternehmens konfigurieren, wichtige Daten importieren und die notwendigen Trainings mit dem eigenen Personal umsetzen.

Peggy Grafe, Leiterin des Implementierungsteams bei Plunet, erinnert sich an die Trainingsphase:

„Durch die präzisen und anschaulichen Erläuterungen des Kunden konnte ich schnell auf seine Anforderungen eingehen und ihn individuell beim Aufsetzen des Systems beraten. Alles in allem war es eine sehr unkomplizierte und offene Zusammenarbeit.“

Großes Plus: Zeitersparnis

Für den Übersetzungsdienstleister bietet Plunet viele Vorteile:

„Die automatisch im PDF-Format erstellten Angebote zeigen höchste Professionalität. Übersetzer können außerdem direkt auf die Dateien im System zugreifen. Das ist besonders in Notfällen wichtig, wenn der Projektmanager mal nicht erreichbar ist.“

Die Zeitersparnis ist für Stanisław Szczurek ein weiterer wichtiger Aspekt, weshalb sich die Anschaffung von Plunet bereits voll und ganz ausgezahlt hat.

„Ob automatische Benachrichtigungen, die Übersetzer darüber informieren, dass ein bestimmter Job bereits vergeben ist; oder die Option für Lieferanten, Rechnungen selbst hochzuladen bzw. zu aktualisieren – die Möglichkeiten, mithilfe von Plunet Zeit zu sparen, sind vielseitig.“

In die Zukunft mit Plunet

Und Translation Street hat noch viel vor mit Plunet. Ganz oben auf der To-do-Liste steht die Anwendung des QualityManager-Moduls für effizientere und ISO-konforme Feedbackprozesse sowie die schnellere Suche und Beauftragung von Übersetzern. Außerdem ist für die kommenden Jahre der Wechsel zur dynamischen CAT-Integration sowie der Einsatz des Vendor RegistrationManagers geplant, der Lieferanten ein schnelles Plunet-Onboarding ermöglicht.

Auf Translation Street kommen also noch einige Veränderungen zu, die Prozesse weiter optimieren und das Unternehmen neu positionieren werden – Plunet immer mit dabei.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights November 2018

Im November gerät Facebook erneut in die Schlagzeilen, weil es von unbekannten Hackern angegriffen wurde. Aber auch andere internationale Unternehmen wie der Baukonzern Ingérop, die Hotelkette Marriott oder der Computerhersteller Dell werden Opfer von Cyberkriminalität.

Schon wieder tauchen Daten von Facebook-Nutzern im Internet auf. Diesmal wurden Textnachrichten von ca. 81.000 Accounts zum Verkauf angeboten. Die gehackten Accounts stammen wohl mehrheitlich aus der Ukraine und Russland. Facebook äußerte sich dahingehend, dass die eigenen Sicherheitssysteme nicht geknackt worden seien. Es wird davon ausgegangen, dass die Daten über infizierte Browser-Erweiterungen gesammelt wurden.

Bei einem Angriff auf das französisches Bauunternehmen Ingérop konnten Hacker zahlreiche Dokumente zu kritischer Infrastruktur wie Atomkraftwerken, Gefängnissen und Straßenbahnnetzen erbeuten. Der Konzern, der seinen Hauptsitz in der Nähe von Paris hat und weltweit an großen Bauprojekten beteiligt ist, bestätigte den Angriff, der wohl bereits im Juni erfolgte. Mehr als 11.000 sensible Dateien, insgesamt 65 GB Daten, wurden erbeutet und teilweise im Darknet angeboten. Die Ermittlungen führten zunächst nach Deutschland, wo ein Server steht, der für den Angriff benutzt worden ist. Die Spur endete aber in Rostock.

Die Hotelkette Marriott hat bekannt gegeben, von Hackern angegriffen worden zu sein. Die Unbekannten haben sich zunächst unbemerkt Zugang auf das Reservierungssystem verschafft und dort Informationen von 500 Millionen Kunden erbeutet, darunter Angaben zu Name, E-Mail-Adresse, Telefonnummer, Reisepassnummer, Geburtsdatum, Geschlecht, Anund Abreisedatum sowie weitere Informationen zur Hotelreservierung. Zu einigen Gästen wurden sogar Zahlungsinformationen erbeutet, diese seien jedoch verschlüsselt gewesen.

Der Online-Fragedienst Quora hat zugegeben, dass Unbekannte Zugriff auf die persönlichen Daten von 100 Millionen Nutzern erlangt haben. Dem Gründer Adam D’Angelo zufolge sind neben gehashten Passwörtern und E-Mail-Adressen auch von LinkedIn importierte Informationen, von Nutzern verfasste Inhalte, Kommentare und Abstimmungen sowie private Direktnachrichten betroffen.

Unbekannte haben die Online-Kataloge der Frankfurter Stadtbücherei und der Schulbibliothek gehackt. Eine Sprecherin der Stadt Frankfurt am Main sagte, dass der Server abgeschaltet werden musste. Rund 90.000 Nutzer mussten per E-Mail informiert werden. Die Frankfurter Stadtbücherei kann nach eigenen Angaben nicht ausschließen, dass Daten von registrierten Nutzern entwendet wurden. 

Unbekannte haben sich Zugang zu dem Netz des amerikanischen Konzerns Dell verschafft. Wie das Unternehmen mitteilte, hat man die Täter noch auf frischer Tat ertappt und konnte Schlimmeres verhindern. Kundendaten wurden vermutlich dennoch gestohlen. Das Ausmaß des Schadens ist nicht bekannt.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Panvision entwickelt Termin- und Kommunikationsportal für die Augenklinik Sulzbach

Über viele Jahre hinweg hat sich die Augenklinik Sulzbach im Saarland zu einer der größten Augenkliniken Deutschlands mit überregionalem Ruf entwickelt, die zahlreiche renommierte Experten beschäftigt und täglich über 200 Patienten medizinisch versorgt. Um einen reibungslosen Austausch mit den behandelnden Arztpraxen zu ermöglichen, die gemeinsame Terminvereinbarung zu erleichtern und Untersuchungsergebnisse in Echtzeit zu besprechen, hat die Klinik Sulzbach zusammen mit Panvision ein Onlineportal entwickelt, das effektive Arbeitsabläufe und höchsten Datenschutz miteinander vereint.

Einfache Terminvergabe

Das neue Terminportal basiert auf einer Kooperation zwischen der Augenklinik Sulzbach und zahlreichen Augenarzt-Praxen. Den behandelnden Ärzten wird es so ermöglicht, Patiententermine schnell und einfach online mit der Klinik abzustimmen. Hierzu stellt die Augenklinik ein bestimmtes Kontingent an freien Terminen zur Verfügung, die von den Praxen direkt gebucht werden können. Dabei kann aus einer bereitgestellten Liste ausgewählt werden, welche ärztliche Leistung (z. B. Allgemeine Sprechstunde, Glaukomsprechstunde etc.) erfolgen soll. Entsprechende Folgetermine werden je nach Art der Behandlung durch einen von der Klinik entworfenen Algorithmus automatisch erstellt, was die Mitarbeiter von unnötigem Organisationsaufwand befreit.

Für die Registrierung im Termin- und Kommunikationsportal wurde ein Token-basierter Anmeldeserver auf Basis von OAuth implementiert. Bei der Anmeldung eines Nutzers erkennt das System automatisch, welcher Praxis dieser Nutzer angehört und lädt die entsprechenden Daten für das Online-Dienstangebot.

Um einen Patiententermin zu vereinbaren, kann der Mitarbeiter zunächst die implementierte Suchfunktion nutzen, die das System nach bereits angemeldeten Patienten durchsucht. Ist ein Patient noch nicht in der Klinik angemeldet, können alle hierfür benötigten Informationen, inklusive der Stammdaten, im Portal eingepflegt werden. Für eine reibungslose Koordination und die größtmögliche Transparenz auf beiden Seiten kann für jeden Patienten der Behandlungsverlauf eingesehen werden – und welche Termine bereits stattgefunden haben.

Kommunikative Lücken schließen

Einhergehend mit der Digitalisierung der Terminvereinbarung wird nun auch die Kommunikation zwischen der Augenklinik und den behandelnden Arztpraxen erleichtert und bei Informationsbedarf ein zeitnaher und einfacher Austausch innerhalb des Portals ermöglicht.

Hierfür können zwischen der Klinik und den Arztpraxen Nachrichten versendet und bei Bedarf gezielt mit Daten aus der Patientenakte verknüpft werden. Zudem ist es möglich, Dateien unterschiedlicher Formate hochzuladen, bzw. an die Nachrichten anzuhängen, um Behandlungsverläufe gemeinsam zu diskutieren. Die „Patientenansicht“ gibt schließlich einen Überblick über alle mit dem jeweiligen Patienten verknüpften Nachrichten.

Um Untersuchungsmaterial auch in Echtzeit zu besprechen, kann direkt über das Portal ein Video-Meeting eröffnet werden, indem einer der Gesprächsteilnehmer seinen Bildschirm für den jeweils anderen freigibt. Dieser kann so alle Aktivitäten auf dem Bildschirm sowie die Bewegungen des Mauszeigers mitverfolgen, ohne dafür zusätzliche Software installieren zu müssen.

Besonders einfach gestaltet sich so die gemeinsame Betrachtung von OCT-Schichtaufnahmen: Die im DICOM-Format (Digital Imaging and Communications in Medicine) vorliegenden Dateien enthalten bereits Größeninformationen, die es ermöglichen, Abstände im Bild zu messen und somit Größenverhältnisse sichtbar zu machen. Um bestimmte Bildbereiche hervorzuheben, können diese zusätzlich eingekreist oder mit einem Pfeil versehen werden.

Intuitives Erstellen von Formularen

Sowohl im Vorfeld als auch nach jeder Behandlung kommt auf das Personal das übliche, unvermeidbare Ausfüllen von Patientenformularen zu. Im neuen Terminportal erhalten die Arztpraxen die auszufüllenden Formulare bereits vor dem Klinikbesuch ihrer Patienten online. Dabei kann die Klinik entscheiden, welche Formulare benötigt werden und welche Formularbereiche im Vorfeld von der Praxis ausgefüllt werden müssen – bzw. dürfen.

Hierzu kommt der von Panvision speziell entwickelte Formularmanager zum Einsatz, mit dem die Mitarbeiter der Klinik unkompliziert neue Formulare erstellen und Formularblöcke hinzufügen, entfernen oder an eine andere Position verschieben können. Zum Schutz des Corporate Design der jeweiligen Fachabteilungen bleibt der Kopf der so entstehenden Formulare unveränderbar, wohingegen der Inhalt von den Mitarbeitern frei bearbeitet werden kann. Durch die automatische Versionierung können auch im Nachhinein alle vorgenommenen Änderungen nachverfolgt werden.

Höchstmaß an Sicherheit und Datenschutz

Die Datenversorgung des Terminportals erfolgt über einen Webservice, der die notwendigen Informationen aus relevanten Datenpools zur Verfügung stellt. Der Webservice liefert Informationen über freie Terminslots, Praxis- und Patientendaten sowie Kategorien und Auswahllisten und verarbeitet und speichert Daten aus dem Webportal nach festgelegten Regeln. Hierfür wurde von Panvision eine Schnittstelle entwickelt, die den Zugriff auf bestehende Datenbanksysteme und den Austausch von Patientendaten zwischen den Arztpraxen und der Augenklinik Sulzbach ermöglicht.

Um einen rundum sicheren und zuverlässigen Datenschutz beim Austausch der sensiblen Patientendaten zu gewährleisten, ist für die Anmeldung im Terminportal eine zweifache Benutzerauthentifizierung erforderlich, die neben der Eingabe eines Benutzernamens und Passworts zusätzlich ein Einmal-Passwort abfragt, das entweder durch eine Authenticator-App oder durch ein von der Klinik an die Arztpraxen ausgehändigtes Hardware-Token erzeugt wird.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Künstliche Intelligenz und Due Diligence

Schon heute sind virtuelle Datenräume unter den meisten M&A-Playern bereits Standard. Jetzt hofft die Branche auf den Einsatz von Datenräumen, deren Software über Künstliche Intelligenz (KI) verfügt. Doch welche Voraussetzungen muss ein solcher „intelligenter“ M&A-Datenraum mitbringen? Und wo im M&A-Prozess kann er am besten helfen? Mike Riegler, Geschäftsführer der PMG Projektraum Management GmbH, einer der führenden Anbieter intelligenter Datenräume: „Virtuelle Datenräume optimieren M&A-Prozesse enorm. Sie machen Transaktionen einfacher, sicherer, schneller und damit letztendlich auch erfolgreicher. Doch Vorsicht: Qualitativ schlechte Datenräume können die Zusammenarbeit sogar noch erschweren. Auf einige essentielle Dinge ist daher besonders zu achten.“

DIE MUST HAVES EINES M&A-DATENRAUMS

  1. Nutzerfreundlichkeit

Die Struktur und Funktionen der Nutzer-Oberfläche sind idealerweise intuitiv zu erlernen und zu bedienen. Ist der Datenraum cloudbasiert entfällt praktischerweise die Installation einer Software. Überall dort, wo ein Internetzugang existiert, kann dann auf ihn zugegriffen werden, und das mit jedem Endgerät – mobil, weltweit und rund um die Uhr. Im besten Fall erfolgt der Zugang nach nur einem Klick. Unerlässlich ist zudem eine jederzeit frei konfigurierbare Verzeichnisstruktur. Und wenn trotzdem mal eine Frage auftaucht, sollte der beratende Datenraum-Anbieter natürlich langjährige Erfahrung und entsprechendes Know-how mitbringen. Ein persönlicher Ansprechpartner in Deutschland, mehrsprachiger Support, minutengenaue Abrechnung und kostenfreie Basisleistungen sind scheinbare Selbstverständlichkeiten, die jedoch den Unterschied machen können. Um lange Ladezeiten zu verhindern, sollten mehrere Dateien auf einmal geladen werden können und eine schnelle Anbindung an das Rechenzentrum bestehen. Das senkt die Kosten, gerade bei komplexen Transaktionen.

  1. Zertifizierte Sicherheit „Hosted in Germany“

Wo sensible Geschäftsdaten verarbeitet werden, kommt der Datensicherheit eine besondere Bedeutung zu. In jedem Fall empfehlenswert ist eine zertifizierte Software, mit der jährliche Penetrationstests durchgeführt werden. Die Datensicherung sollte in geografisch getrennten und in ISO-27001 zertifizierten Rechenzentren erfolgen, am besten in Deutschland. Nur solche Konzepte halten den hohen Sicherheitsanforderungen Stand. Bei den führenden Wettbewerbern laufen M&A-Transaktionen zudem direkt im Datenraum ab, so dass sensible Daten das geschützte System nicht verlassen.

  1. Modularer Aufbau und Q&A

Virtuelle Datenräume, die in einem Baukastensystem aus individualisierbaren, miteinander verzahnten Modulen bestehen, können die Vorteile der digitalen Transformation am effizientesten nutzen. Zudem spart ein solches Baukastensystem Kosten, denn der Kunde bezahlt nur die Module, die er auch tatsächlich benötigt. Im M&A-Prozess ist vor allem das Frage-Antworten-Modul (Q&A) während der Due-Diligence-Prüfung von Bedeutung, das in Verfügbarkeiten, Bietergruppen, Spezialisten, Kategorien und Prioritäten unterteilt sowie vor Parallelzugriffen schützt.

DUE -DILIGENCE IM INTELLIGENTEN M&A-DATENRAUM

KI ist, wie der PC oder das Smartphone, eine Grundlagen-Technologie, denn sie durchdringt ausnahmslos alle Branchen. Aber was kann sie innerhalb einer M&A-Transaktion eigentlich leisten? Zurzeit kann sie hauptsächlich Maschinen dazu befähigen, sich ohne menschliches Eingreifen zu verbessern (Maschinelles Lernen). Eine intelligente M&A-Software analysiert große, unstrukturierte Datensätze (Big Data) auf eventuelle Optionen und Risiken. Doch bevor die KI das von sich aus erkennt, müssen Ziele definiert und die Software mit Daten auf diese Ziele hin „trainiert“ werden. Je mehr Daten eingebracht werden und je hochwertiger diese sind, desto umfangreicher kann die intelligente Software handeln.

Für die Financial und Legal Due Diligence besonders geeignet

KI hilft also dort ganz besonders, wo viele Dokumente zu durchforsten sind. Innerhalb des M&A-Prozesses ist das bei der Legal- und Financial-Due-Diligence der Fall. Bei der Financial-Due- Diligence sind Kennzahlen, Bilanzen und Erfolgsrechnungen immer ähnlich aufgebaut, also optimal fürs maschinelle Lernen. Ebenso bei der Legal-Due-Diligence: Hier werden große Datenmengen geprüft, die nicht einfach aus den Jahresabschlüssen entnommen werden können, sondern mit internen und externen Reports abzugleichen sind. Die intelligente Software lernt verschiedene Formulierungen, Regeln und Zusammenhänge und identifiziert die gesuchten Klauseln anhand verschiedener Parameter, beispielsweise, welche Wörter benutzt werden, an welcher Stelle im Vertrag eine Formulierung steht, welche Ausdrücke in den Abschnitten davor und danach auftauchen, welche Querverweise es auf andere Stellen im Vertragswerk gibt und Vieles mehr. Je mehr Datensätze die Software kennt, umso besser können Muster identifiziert werden. Mit der Zeit wird die Trefferquote also immer besser. Alle relevanten Informationen können vor einer Transaktion gebündelt und analysiert, eine Vielzahl an Verträgen geprüft und zusammengefasst werden. Der Vorteil einer intelligenten M&A-Software besteht aber nicht allein darin, dass Risiken schneller oder besser gefunden werden. Sie entlastet Mitarbeiter und schafft Ressourcen für neue Aufgaben.

Mehr unter https://pmgnet.de/…

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Künstliche Intelligenz im Due Diligence Prozess

Schon heute sind virtuelle Datenräume unter den meisten M&A-Playern bereits Standard. Jetzt hofft die Branche auf den Einsatz von Datenräumen, deren Software über Künstliche Intelligenz (KI) verfügt. Doch welche Voraussetzungen muss ein solcher „intelligenter“ M&A-Datenraum mitbringen? Und wo im M&A-Prozess kann er am besten helfen? Mike Riegler, Geschäftsführer der PMG Projektraum Management GmbH, einer der führenden Anbieter intelligenter Datenräume: „Virtuelle Datenräume optimieren M&A-Prozesse enorm. Sie machen Transaktionen einfacher, sicherer, schneller und damit letztendlich auch erfolgreicher. Doch Vorsicht: Qualitativ schlechte Datenräume können die Zusammenarbeit sogar noch erschweren. Auf einige essentielle Dinge ist daher besonders zu achten.“

DIE MUST HAVES EINES M&A-DATENRAUMS

1. Nutzerfreundlichkeit
Die Struktur und Funktionen der Nutzer-Oberfläche sind idealerweise intuitiv zu erlernen und zu bedienen. Ist der Datenraum cloudbasiert entfällt praktischerweise die Installation einer Software. Überall dort, wo ein Internetzugang existiert, kann dann auf ihn zugegriffen werden, und das mit jedem Endgerät – mobil, weltweit und rund um die Uhr. Im besten Fall erfolgt der Zugang nach nur einem Klick. Unerlässlich ist zudem eine jederzeit frei konfigurierbare Verzeichnisstruktur. Und wenn trotzdem mal eine Frage auftaucht, sollte der beratende Datenraum-Anbieter natürlich langjährige Erfahrung und entsprechendes Know-how mitbringen. Ein persönlicher Ansprechpartner in Deutschland, mehrsprachiger Support, minutengenaue Abrechnung und kostenfreie Basisleistungen sind scheinbare Selbstverständlichkeiten, die jedoch den Unterschied machen können. Um lange Ladezeiten zu verhindern, sollten mehrere Dateien auf einmal geladen werden können und eine schnelle Anbindung an das Rechenzentrum bestehen. Das senkt die Kosten, gerade bei komplexen Transaktionen.

2. Zertifizierte Sicherheit „Made in Germany“
Wo sensible Geschäftsdaten verarbeitet werden, kommt der Datensicherheit eine besondere Bedeutung zu. In jedem Fall empfehlenswert ist eine zertifizierte Software, mit der jährliche Penetrationstests durchgeführt werden. Die Datensicherung sollte in geografisch getrennten und in ISO-27001 zertifizierten Rechenzentren erfolgen, am besten in Deutschland. Nur solche Konzepte halten den hohen Sicherheitsanforderungen Stand. Bei den führenden Wettbewerbern laufen M&A-Transaktionen zudem direkt im Datenraum ab, so dass sensible Daten das geschützte System nicht verlassen.

3. Modularer Aufbau und Q&A
Virtuelle Datenräume, die in einem Baukastensystem aus individualisierbaren, miteinander verzahnten Modulen bestehen, können die Vorteile der digitalen Transformation am effizientesten nutzen. Zudem spart ein solches Baukastensystem Kosten, denn der Kunde bezahlt nur die Module, die er auch tatsächlich benötigt. Im M&A-Prozess ist vor allem das Frage-Antworten-Modul (Q&A) während der Due-Diligence-Prüfung von Bedeutung, das in Verfügbarkeiten, Bietergruppen, Spezialisten, Kategorien und Prioritäten unterteilt sowie vor Parallelzugriffen schützt.

DUE -DILIGENCE IM INTELLIGENTEN M&A-DATENRAUM
KI ist, wie der PC oder das Smartphone, eine Grundlagen-Technologie, denn sie durchdringt ausnahmslos alle Branchen. Aber was kann sie innerhalb einer M&A-Transaktion eigentlich leisten? Zurzeit kann sie hauptsächlich Maschinen dazu befähigen, sich ohne menschliches Eingreifen zu verbessern (Maschinelles Lernen). Eine intelligente M&A-Software analysiert große, unstrukturierte Datensätze (Big Data) auf eventuelle Optionen und Risiken, um im nächsten Schritt eigenständig Lösungen vorzuschlagen. Doch bevor die KI das von sich aus erkennt, müssen Ziele definiert und die Software mit Daten auf diese Ziele hin „trainiert“ werden. Je mehr Daten eingebracht werden und je hochwertiger diese sind, desto umfangreicher kann die intelligente Software handeln.

Für die Financial und Legal Due Diligence besonders geeignet
KI hilft also dort ganz besonders, wo viele Dokumente zu durchforsten sind. Innerhalb des M&A-Prozesses ist das bei der Legal- und Financial-Due-Diligence der Fall. Bei der Financial-Due- Diligence sind Kennzahlen, Bilanzen und Erfolgsrechnungen immer ähnlich aufgebaut, also optimal fürs maschinelle Lernen. Ebenso bei der Legal-Due-Diligence: Hier werden große Datenmengen geprüft, die nicht einfach aus den Jahresabschlüssen entnommen werden können, sondern mit internen und externen Reports abzugleichen sind. Die intelligente Software lernt verschiedene Formulierungen, Regeln und Zusammenhänge und identifiziert die gesuchten Klauseln anhand verschiedener Parameter, beispielsweise, welche Wörter benutzt werden, an welcher Stelle im Vertrag eine Formulierung steht, welche Ausdrücke in den Abschnitten davor und danach auftauchen, welche Querverweise es auf andere Stellen im Vertragswerk gibt und Vieles mehr. Je mehr Datensätze die Software kennt, umso besser können Muster identifiziert werden. Mit der Zeit wird die Trefferquote also immer besser. Alle relevanten Informationen können vor einer Transaktion gebündelt und analysiert, eine Vielzahl an Verträgen geprüft und zusammengefasst werden. Der Vorteil einer intelligenten M&A-Software besteht aber nicht allein darin, dass Risiken schneller oder besser gefunden werden. Sie entlastet Mitarbeiter und schafft Ressourcen für neue Aufgaben.

Mehr unter https://pmgnet.de/…

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Wenn sensible Daten in Geiselhaft geraten

Ransomware ist nach wie vor ein beliebtes Mittel der Cyberkriminalität. Wem drohen rechtliche Konsequenzen aus dem entstandenen Schaden? Sophos klärt auf.

Verschlüsselung von Daten ist für die Sicherheit von sensiblen und personenbezogenen Informationen die beste Lösung zum Schutz. Im Falle eines zunehmend beliebten und ganz perfiden Cyberkriminellen-Szenarios ist sie dagegen die Bedrohung: Ransomware. Von Cyberkriminellen perfide ins Unternehmen geschleust, entfaltet Ransomware seine schädliche Wirkung. Sofort beginnt die Ransomware Dateien auf dem Rechner oder Server inklusive der vorhandenen Backups zu verschlüsseln. Die Unternehmensdaten werden quasi in Geiselhaft genommen. Gegen die Zahlung eines Lösegelds versprechen die Kriminellen, die Daten wieder zu entschlüsseln. Der Schaden für den Zeitraum, in dem die Daten nicht zugänglich sind, kann je nachdem, um welche Branche und Art der Daten es sich handelt, verheerend sein: Prozesse könnten eingefroren werden, Termine und Lieferungen platzen, Löhne nicht ausgezahlt, lebenswichtige Behandlungen nicht fortgeführt werden. Die Liste ließe sich endlos weiterführen.

Aus technischer Sicht sind die nächsten Schritte in einem solchen Fall klar: Aufgrund der eingeschleusten Ransomware müssen die betroffenen Systeme isoliert und im nächsten Schritt gesäubert werden. Im folgenden Schritt gilt es, die Daten wieder verfügbar zu machen. Rechtlich mag es komplizierter aussehen. Ein Kunde kann grundsätzlich etwa wegen nicht eingehaltener Liefertermine vom Vertrag zurücktreten und im Voraus gezahlte Beträge zurückfordern. Zudem kann er Schadensersatz wegen Nichterfüllung der vereinbarten Leistung verlangen. Dies gilt insbesondere dann, wenn der Kunde durch die späte Lieferung selbst einen Schaden nachweisen kann.

Und nicht nur das Unternehmen, durch das der Schaden ausgelöst wird, sondern auch der Unglücksrabe aus der Belegschaft, der beispielsweise eine schadhafte E-Mail geöffnet hat, kann unter Umständen mit Haftungsansprüchen konfrontiert werden.

Die Rechtslage: Konsequenzen für den Arbeitgeber und den Mitarbeiter

Schäden durch Ransomware (Verzögerungen in der Lieferung etc.) können sowohl für das verursachende Unternehmen als auch für den einzelnen Mitarbeiter, der etwa fahrlässig (was der Arbeitgeber im Bestreitensfall nachweisen muss) eine E-Mail geöffnet und damit den Schaden für seinen Arbeitgeber verursacht hat, erhebliche rechtliche Folgen haben. Können geschädigte Kunden den Eintritt des Schadens beweisen und dessen Höhe beziffern und wurde vertraglich nicht etwas Abweichendes vereinbart, dann sind sie in der Lage, vom schädigenden Unternehmen Schadensersatz zu fordern. Auch dem verursachenden Mitarbeiter drohen dann erhebliche Haftungsrisiken.

War der betreffende Mitarbeiter zuvor durch seinen Arbeitgeber nachweislich und hinreichend über die Gefahren sowie den Umgang mit den Daten belehrt worden, könnte ihm folgende Situation drohen: Im Rahmen des sogenannten innerbetrieblichen Schadensausgleichs kann sich der Arbeitgeber den Betrag des Schadensersatzes, den er an einen geschädigten Kunden zu zahlen hatte, von seinem Mitarbeiter zurückfordern. Dies gilt aber nach gefestigter Rechtsprechung des Bundesarbeitsgerichts uneingeschränkt dann, wenn der Mitarbeiter vorsätzlich oder grob fahrlässig gehandelt hat. Im Falle der sogenannten mittleren Fahrlässigkeit setzt das Gericht im Streitfall eine sogenannte Haftungsquote nach billigem Ermessen fest, nach der bestimmt wird, zu welchen Anteilen der Arbeitnehmer und der Arbeitgeber den Schaden tragen müssen. Hierbei werden sämtliche Umstände des Einzelfalles, wie etwa das Maß des Verschuldens, als auch das Einkommen aufseiten des Arbeitnehmers, berücksichtigt.

Damit trägt der Arbeitgeber letztlich dennoch das Hauptrisiko, denn selbst, wenn das Gericht den Mitarbeiter wegen vorsätzlicher oder grob fahrlässiger Schädigung verurteilt, seinem Arbeitgeber den Schadensbetrag zurückzuzahlen, ist kaum davon auszugehen, dass dieser die volle Summe erhalten wird.

„Ein Schadenfall in Millionenhöhe wird von einem Arbeitnehmer mit durchschnittlichem Verdienst kaum realisierbar sein. Da hilft auch ein gerichtlich erwirkter Titel nicht weiter,“ so Rechtsanwalt Sebastian Müller aus Magdeburg. Dennoch wird ein Fehlverhalten sicher nicht ohne weitere Konsequenzen für den Mitarbeiter bleiben, da neben finanziellen Haftungsrisiken auch arbeitsrechtliche Konsequenzen, wie Abmahnung und Kündigung drohen.“

Sensibilisierung und Eigenverantwortung auch von Mitarbeitern

Unternehmen stehen in der Pflicht, ihre eigenen Daten wie auch die Daten von Dritten zu schützen. Dies gilt seit der Datenschutz-Grundverordnung (EU-DSGVO) umso mehr. Unternehmen müssen in jedem Fall sogenannte technische und organisatorische Maßnahmen (TOMs) zur Gewährleistung des Schutzes personenbezogener Daten durchführen. Entsprechende technische Lösungen für die Datensicherheit sind daher obligatorisch. Zu den organisatorischen Maßnahmen gehört hingegen das Schulen von Mitarbeitern und Implementieren von Sicherheitsrichtlinien innerhalb des Unternehmens.

Viele Unternehmer sind sich auch nach Inkrafttreten der EU-DSGVO ihrer Rolle als verantwortliche Stelle für die Datenverarbeitung nicht bewusst. Ein Schadensfall, bei dem Daten unrechtmäßig verarbeitet werden, indem sie insbesondere in Hände von Kriminellen kommen, stellt eine Verletzung des Grundsatzes der Datenintegrität dar und kann mit empfindlichen Bußgeldern in Höhe von bis zu 20 Millionen Euro oder 4 Prozent des weltweit erzielten Umsatzes im vorangegangenen Geschäftsjahr sanktioniert werden. Hierbei ist auch zu beachten, dass der Unternehmer auch für das Verschulden seiner eigenen Arbeitnehmer haftet, da er insoweit die verantwortliche Stelle im Sinne der EU-DSGVO darstellt.

Es ist daher unerlässlich, auch an die Mitarbeiter zu appellieren: Lieber einmal mehr nachfragen, Schulungen einfordern und wahrnehmen und sich vielleicht auch zusätzlich zu informieren kann jedem Einzelnen dabei helfen, die Gefahr eines Fehlers und die Haftbarkeit aller Beteiligten auf ein vertretbares Minimum zu reduzieren.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Tagung: Die Bedeutung von Elektrofahrrädern für den Straßenverkehr in Stadt und auf dem Land

Elektrofahrräder wie Pedelecs können einen Beitrag zur umweltfreundlichen Mobilität liefern. Doch gilt das nur für den urbanen Raum? Was ist mit ländlichen Gegenden? Über diese Fragen geht es bei der Tagung „Pedelecs – Elektrisierende Wiederentdeckung des Fahrrads“. Sie findet am Mittwoch, den 14. November, von 8:30 bis 17:00 Uhr im Fritz-Walter-Stadion in Kaiserslautern statt. Organisiert wird sie vom Team um Professor Dr. Wilko Manz vom Institut für Mobilität und Verkehr (Imove) an der Technischen Universität Kaiserslautern (TUK) gemeinsam mit den rheinland-pfälzischen Ministerien für Umwelt und Wirtschaft.

Immer mehr Elektrofahrräder sind auf deutschen Straßen unterwegs, darunter auch viele Pedelecs. Diese dürfen ohne Fahrradhelm gefahren werden und erreichen mühelos Geschwindigkeiten von bis zu 25 Kilometern pro Stunde. Für dieses Jahr rechnet der Zweirad-Industrie-Verband mit rund 850.000 verkauften E-Bikes. Im Vergleich zum Vorjahr entspricht dies einer Steigerung von 18 Prozent.

Über die Rolle dieser neuen Räder-Generation im Straßenverkehr in der Stadt und auf dem Land geht es bei der Tagung in Kaiserslautern: Mathias Kassel von der Stadt Offenburg zeigt unter anderem auf, wie Kommunen den Radverkehr künftig fördern können. Welche Rolle Falträder im Linienbusverkehr spielen können, erläutert Dr. Jürgen Brunsing von der Bergischen Universität Wuppertal. Zudem geht es um neue Planer für Radrouten sowie darum, die Verkehrsinfrastruktur in Städten und Kommunen an Elektroräder anzupassen.

Darüber hinaus stellt Nicolas Mellinger von Imove das Projekt „Assistenzsysteme für Pedelecs“ vor. Ziel ist es, das Fahren mit den E-Rädern sicherer zu machen. Bei Unfällen mit diesen Rädern sind verstärkt Senioren betroffen. Sie können oft auf plötzlich auftretende Gefahren nicht mehr so schnell reagieren wie jüngere Verkehrsteilnehmer. Das Team um Mellinger arbeitet an einer Technologie, die Radfahrer frühzeitig vor möglichen Gefahren warnen und in kritischen Situationen helfen soll – etwa mithilfe optischer Signale und unterstützenden Funktionen.

Auch Dr. Johannes Roos stellt ein Forschungsvorhaben der TUK vor. Bei „e-Velo“ steht die Rolle von Elektro-Fahrräder im ländlichen Raum in Rheinland-Pfalz im Fokus. Der Ingenieur hat untersucht, welche möglichen Potenziale E-Räder für eine Verlagerung von Verkehrsnachfrage vom Pkw auf das elektrische Zweirad erkennbar sind. Dabei geht es vor allem um kurze Wege, wie etwa einer Fahrt zum Supermarkt, zum nahegelegenen Arbeitsplatz oder dem nächsten Bahnhof. Die vielversprechenden Ergebnisse machen Mut, an dieser Stelle weiter zu forschen. Das Nachfolgeprojekt wird an diesem Tag vorgestellt.

Organisiert wird die Tagung von Imove gemeinsam mit dem Ministerium für Umwelt, Energie, Ernährung und Forsten Rheinland-Pfalz sowie dem Ministerium für Wirtschaft, Verkehr, Landwirtschaft und Weinbau Rheinland-Pfalz.

Die Veranstaltung findet von 8:30 bis 17:00 Uhr im FCK Tagungszentrum des 1. FC Kaiserslautern in der Nordtribüne des Fritz-Walter-Stadion (Fritz-Walter-Straße 1, 67663 Kaiserslautern) statt.

Wer Interesse hat, kann sich bis zum 9. November anmelden: www.bauing.uni-kl.de/imove/tagung/ 

Die Plätze sind begrenzt, die Teilnahme ist kostenfrei.

Das Programm im Überblick: www.bauing.uni-kl.de/fileadmin/imove/dateien/Tagungen/2018_e-Velo/einladung_tagung.pdf

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Wenn die Ampel in der Firma auf Rot steht

Chefs von klein- und mittelständischen Unternehmen müssen wissen, wo in ihren Firmen „die Säge klemmt“. Dazu brauchen sie verdichtete exakte Informationen, die ihnen auf einen Blick zeigen, an welcher Stelle es hakt. Nur so vermögen sie zu reagieren und gegenzusteuern. Die Dresdner Software-Technologie G2 kann diese wichtigen Daten liefern. Sie ist in der Lage, komprimierte Informationen aus dem Wust an Firmendaten zu gewinnen.

Eines ist jedem Chef eines klein- und mittelständischen Unternehmens klar: Er benötigt hieb- und stichfeste Informationen darüber, wo seine Firma im grünen Bereich arbeitet und an welcher Stelle die Ampel auf Rot steht. Er weiß, dass verdichtete, exakte und schnelle Informationen darüber wichtig sind, um rechtzeitig reagieren zu können. Viele Geschäftsführer stehen allerdings vor immer dem gleichen Problem. Oft ist die Software in ihrer Firma nicht geeignet, um aus dem Wust an Firmendaten die so dringend benötigten Informationen für die Geschäftsleitung aufzubereiten.

Softwaretechnologie G2 liefert Geschäftsführung verdichtete Informationen

Doch warum reicht die Software dem Chef nicht aus? Ganz einfach. Weil sie nicht für ihn entwickelt wurde. Schauen wir uns die IT-Lösungen in vielen klein- und mittelständischen Firmen an: Da gibt es beispielsweise Software, die speziell für Vertriebsmitarbeiter gemacht worden ist, damit sie ihre Kontakte zu potentiellen Kunden gut verwalten können. Daneben existieren verschiedenste IT-Lösungen mit firmeninternen Daten aus der Planung, der Forschung und Entwicklung, aus der Konstruktion, der Technologie, aus dem Wareneinkauf, der Produktion und der Logistik des Unternehmens.

Dem Firmenchef nützen all diese Angaben einzeln wenig. Um auf einen Blick erkennen zu können, an welcher Stelle es in seiner Firma hakt, benötigt er beispielsweise Planungs-, Produktions- und Vertriebsangaben sowie weitere wichtige Zahlen auf einen Klick – und zwar für jeden Kunden einzeln. Er muss auf einer Zeile zu sehen bekommen: Wie hat sich der Umsatz mit dem jeweiligen Kunden entwickelt? Sind Lieferfristen eingehalten worden, gab es Engpässe? Wann hat der Vertriebsmitarbeiter den Kunden zuletzt kontaktiert, hatte er vielleicht Sonderwünsche? Lagen Störungsmeldungen vor, sind sie bearbeitet worden und wie lange hat das gedauert? Nur so ist der Geschäftsführer in der Lage, Fehlentwicklungen in seinem Unternehmen ausfindig zu machen und zu korrigieren.

Um mit G2 arbeiten zu können, braucht es keine Programmierkenntnisse

Genau an dieser Schwachstelle vieler IT-Programme setzt die Software-Technologie G2 an, die die Dresdner Firma Stella Systemhaus anbietet. G2 ist wie kaum eine andere Technologie dafür gemacht, Betriebsleitern verdichtete Informationen zu liefern. Das Besondere dabei ist: Man muss nicht programmieren können, um an die benötigten Daten heranzukommen. G2 funktioniert ähnlich wie das allseits bekannte Tabellenkalkulationsprogramm Excel. Wer Excel beherrscht, kann auch mit G2 umgehen. G2 arbeitet mit Formlaren, nicht mit Tabellen. Und die Daten liegen wohlgeordnet auf dem eigenen Firmenserver. Das hat den Vorteil, dass sich die Originaldaten in G2 umwandeln und mit beliebig vielen neuen Befehlen verknüpfen lassen. Die Geschäftsführung der Firma könnte also den G2-Automaten beispielsweise auch anweisen: Zeige mir, in welchen Abständen meine Vertriebsmitarbeiter die Kunden X, Y und Z in diesem Jahr kontaktiert haben und vergleiche mir diese Zahlen mit den Angaben von 2015, 2016 und 2017. Der daraus entstandene Bericht könnte nun wertvolle Informationen liefern, ob vielleicht einer der Kunden vernachlässigt wurde und deshalb gerade im Begriff ist, zum Konkurrenten zu wechseln.

Unternehmen können Software selbstständig an neue Erfordernisse anpassen

In vielen Unternehmen ist es gang und gäbe, dass sich der Geschäftsführer die benötigten verdichteten Informationen von einem seiner Mitarbeiter zuarbeiten lässt. Diese Berichte beruhen jedoch immer auf der subjektiven Wahrnehmung des Kollegen. Er könnte letztlich entscheiden, welche Angaben er seinem Chef zukommen lässt. Das wiederum kann zu einem falschen Bild führen. Deshalb sollten die Berichte original und ganzheitlich vom Firmenserver kommen und die realen Zahlen der verschiedenen Abteilungen wiedergeben. Verwaltet die Firma ihre Daten nur mit Excel, besteht zudem die Gefahr, dass einzelne Daten übersehen werden, wenn die Informationen in verschiedenen Datenblättern abgelegt worden sind. Der Bericht wird damit ungenau.

Fazit: Stella Systemhaus liefert mit G2 eine stabile Software, die – und auch das ist eine Besonderheit – die Unternehmen später selbst beliebig an neue Erfordernisse anpassen und auch erweitern können. Damit machen sie sich unabhängig von externen Programmierern, die bei herkömmlichen Lösungen immer wieder kommen müssten, wenn die Software an neue Aufgaben angepasst werden muss.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

befine Solutions auf der it-sa 2018: Warum der Schutz geistigen Eigentums eine Herausforderung bleibt

Anders als in den vergangenen Jahren beherrschten Cyber-Angriffe 2018 nicht die Schlagzeilen – bis vor wenigen Tagen bekannt wurde, dass Unbekannte vollen Zugriff auf fast 50 Millionen Facebook-Profile erlangt hatten. Grund zur Entwarnung gab es auch in diesem Jahr ohnehin nicht: Forscher haben – Stichwort Efail – nachgewiesen, dass sich bei den beiden Verschlüsselungsverfahren S/MIME und PGP E-Mails unter bestimmten Bedingungen entschlüsseln lassen, auch nachträglich. Kurz nachdem bekannt wurde, dass das Treuhändermodell der „Deutschen Cloud“ wegen mangelnder Nachfrage eingestellt wird, forderten die „Five Eyes“, Technikanbieter sollen Hintertüren in ihre Lösungen einbauen. Die Folgerung daraus kann nur lauten, dass der Schutz der Daten unsere Aufgabe bleibt. Die Herausforderung dabei: Persönliche Daten müssen besonders geschützt werden – gerade in dem Jahr, in dem die Europäische Datenschutz-Grundverordnung endgültig in Kraft getreten ist. Wie Unternehmen, Einrichtungen und Behörden dies umsetzen und Informationen einfach sowie sicher austauschen können, zeigt befine Solutions auf der it-sa. Im Mittelpunkt steht die QUICK-Technologie, die die Kommunikationsvorgänge zwischen regelmäßig miteinander kommunizierenden Anwendern deutlich vereinfacht. Der deutsche Software-Anbieter ist in Nürnberg erneut Mitaussteller am Gemeinschaftsstand von TeleTrusT, dem Bundesverband IT-Sicherheit e.V. (Halle 10, Stand 10.0-312).

 Im Fokus des Messeauftritts steht der Prototyp der QUICK-Technologie: Die zum Patent angemeldete Funktion wird Anfang 2019 verfügbar sein. Der klassische Ansatz bei der Verschlüsselung von E-Mails und gemeinsam genutzten Dateien besteht darin, ein Paar mathematisch verknüpfter Schlüssel zu verwenden. Einer der Schlüssel wird öffentlich, der zweite privat gehalten. Zwar ist es mit dieser Methode möglich, ein hohes Maß an Sicherheit zu erreichen, sie ist aber mit Komplexität und hohen Verwaltungskosten verbunden.

Kommunikationsvorgänge zwischen regelmäßig miteinander kommunizierenden Anwendern vereinfachen

Die QUICK-Technologie hingegen verwendet einen individuellen Schlüssel für Sender und Empfänger, der mit einem gemeinsamen, dynamischen Schlüssel kombiniert wird. Nach der ersten Nutzung durch Absender und Empfänger ist jeder zukünftige Austausch durch eine permanente sichere Verbindung geschützt. Das macht den Austausch von Einmalpasswörtern oder die Verwendung von statischen Schlüsselpaaren, die oft zum Sicherheitsproblem werden, überflüssig. Im Gegensatz zu weit verbreiteten Public-Key-Infrastruktur-Lösungen muss der Absender keine Infrastruktur für die Verwaltung oder Wartung von Entschlüsselungscodes einrichten oder pflegen – so werden die Kosten für Absender und Empfänger drastisch gesenkt, die Implementierung gelingt schnell und einfach und die Benutzerfreundlichkeit ist durch nahtlose Integration gewährleistet.

 Weitere Neuerungen im Überblick

  • Cryptshare for Healthcare: In der Gesundheitsbranche sind die Anforderungen an die
    Datensicherheit besonders hoch: Mediziner müssen mit hochsensiblen Daten umgehen
    und diese mit wechselnden Ansprechpartnern austauschen. befine Solutions, Mitglied im
    KH-IT-Bundesverband, hat seine Lösung daher immer wieder an die speziellen
    Anforderungen angepasst.
  • Cryptshare.express: Während Cryptshare kleine und mittlere Unternehmen, Konzerne,
    Behörden und Einrichtungen adressiert, wendet sich diese gegen Jahresende
    verfügbare Cryptshare-Version an solche unter 25 Mitarbeitern.
  • Neues aus dem Channel: befine Solutions hat sein Partnerprogramm grundlegend neu
    gestaltet, das IT-Systemhäusern, IT-Beratern und Hosting-Anbietern attraktive Vorteile
    bietet.

Präsenz am TeleTrusT-Gemeinschaftsstand

Als deutscher Anbieter ist befine Solutions dem weltweit strengsten Datenschutz verpflichtet:
dem deutschen. Nicht zuletzt deshalb sind in Cryptshare keine Schnittstellen eingebaut, mit
denen Geheimdienste unbefugt mitlesen könnten. In diesem Zusammenhang ist auch das
Engagement in verschiedenen Initiativen zu sehen, die sich der IT-Sicherheit und dem
Datenschutz verschrieben haben: befine Solutions ist beispielsweise Mitglied der Initiative „IT
Security made in Germany“ von TeleTrusT, dem Bundesverband IT-Sicherheit e.V., und in
Nürnberg an dessen Gemeinschaftsstand vertreten.

 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Maximaler Ertrag mit gezielten Ransomware-Angriffen

Cyber-Kriminelle entwickeln ihre Angriffe immer raffinierter. Hat man früher nach dem Gießkannen-Prinzip einfach mal breit zugeschlagen, trifft es heute ausgewählte Ziele. Dabei gibt es typische Vorgehensweisen – Sophos zeigt auf, wie diese aussehen, woran man sie typischerweise erkennt und was sinnvolle Maßnahmen zum Schutz sein können.

Im Jahr nach WannaCry und NotPetya – seinerzeit hielten weltweite Ausbrüche innerhalb von nur Stunden Unternehmen und Medien in Atem – hat Ransomware sich leise weiter entwickelt und kommt heute als zunehmend raffiniertes Angriffszenario auf Unternehmen zu. Die „herangewachsenen“ Ransomware-Attacken zeichnen sich dadurch aus, dass sie individuell, lukrativer und diffiziler zu stoppen sind. Zudem zeigen sie verheerendere Wirkung auf ihre Opfer, als jene Attacken, die auf Email oder Exploits zur Verbreitung setzen. Und die Angriffe sind derart gestaltet, dass sie leicht zu reproduzieren sind.

Der Vorteil gezielter Attacken? Geld. Viel mehr Geld.

WannaCrys Vertrauen auf ein Exploit – gestohlen von der NSA – machte seinen Erfolg schwer zu replizieren. Zugleich hinterließ WannaCry zahllose Kopien seiner Schadsoftware – bereit zur Analyse von Forschung und Sicherheitsfirmen. Das ist Schnee von gestern: Die Kriminellen hinter den neuen gezielten Ransomware-Attacken verlassen sich auf Taktiken, die erfolgreich wiederholt werden können, verwenden Werkzeuge, die sich einfach ersetzen lassen und nutzen Ransomware, die schwer zu untersuchen ist und die eigenen Spuren verwischen kann. Während der Fußabdruck einer solchen gezielten Attacke dabei zwar winzig ist im Vergleich zu einer Spam-Kampagne oder einem Massenangriff, lässt sich hiermit mehr Geld vom Opfer erpressen, als alle WannaCry-Angriffe  zusammen.

Die Anatomie eines gezielten Ransomware-Angriffs

Die Spezifikationen einer zielgerichteten Ransomware-Attacke entwickeln sich mit der Zeit, variieren von Hacker-Gruppe zu Hacker-Gruppe und lassen sich an jedes individuelle Ziel anpassen. Nichtsdestotrotz zeigen alle auffallend ähnliche Strukturen.

In einem typisch gezielten Angriff wird ein krimineller Hacker:

  1. sich mithilfe eines schwach gesetzten RDP (Remote Desktop Protocol) Passwortes Zugang zum System verschaffen.
  2. Seinen Zugang mit vollen Rechten nutzen, um die Sicherheitssoftware zu umgehen.
  3. Ransomware zum Laufen bringen und verbreiten, um die Dateien des Opfers zu verschlüsseln.
  4. Eine Notiz mit Zahlungsaufforderung gegen Befreiung der Daten hinterlassen.
  5. Auf Antwort des Opfers warten – via Email oder Dark Web-Webseite.

Die Gemeinsamkeit zwischen den Angriffen und den Angreifern selbst ist nicht das Ergebnis von Koordination, sondern von Fokussierung auf die Methode, die verlässlich funktioniert, und den Kriminellen gigantisch hohe Auszahlungen einbringt. Bei SamSam beispielsweise sind 50.000 US-Dollar in Bitcoins eine übliche Summe. Die Analyse von BitPaymer (einer der mysteriösesten und am höchsten entwickelten Ransomware) enthüllt alleine im letzten Monat ein „Einkommen“ von mindestens 1 Million US-Dollar.

Die Übereinstimmung erstreckt sich hierbei sogar bis in Details wie „Heute Spezialangebot“: während die Lösegeldzahlungen signifikant variieren, eröffnen die Angreifer von Dharma (auch bekannt als Crysis), SamSam und BitPaymer ihren Opfern die Möglichkeit, ein oder zwei Dateien kostenlos zu dechiffrieren. Ein Beleg der Hacker ähnlich dem „Lebendbeweis“ tatsächlicher Kidnapper.

Was ist zum eigenen Schutz zu tun?

„Auch wenn die Angreifer immer skrupelloser und die Attacken immer diffiziler werden, gilt heute genau wie gestern und in Zukunft: bevor man mit Sondertools um die Ecke kommt und wild alles durcheinander installiert: Schaffen Sie sich eine solide Grundlage, achten Sie auf regelmäßige Aktualisierungen und dann stocken Sie auf, wo es für Ihre Bedürfnisse nötig ist“, empfiehlt Michael Veit, Security Evangelist Sophos.

Im Einzelnen bedeutet das:

  1. RDP verschließen und einem strikten Patching-Protocol für das eigene Betriebssystem und die laufenden Programme folgen.
  2. Ein Mehrschichtiges Sicherheitssystem verwenden, das es dem Angreifer schwierig macht, alle Hürden zu überwinden.
  3. Ein gut segmentiertes Netzwerk mit nach Notwendigkeit eingerichteten Rechten (Gäste, die das W-Lan zu Besuch nutzen, benötigen keine Admin-Rechte, es reicht ein einfacher Gast-Account) aufbauen
  4. Regelmäßige Back-ups auf externen Systemen durchführen.

Weitere Tipps enthält der Guide „How to defend yourself against SamSam ransomware“. Die hier gegebenen Anregungen lassen sich für alle Arten von gezielten Attacken verwenden. 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox