„Vielen Dank für Ihre Daten“

PAN Seminare bietet in enger Zusammenarbeit mit der Hochschule Mittweida und dem Fraunhofer-Institut für Sichere Informationstechnologie (SIT) ab Januar 2019 ein praxisorientiertes Seminar zur Datensicherheit an. Prof. Dirk Labudde und seinem Team werden die Teilnehmenden für die Gefahren durch Social Engineering Angriffe sensibilisieren und Ihnen wirksame Schutzmaßnahmen zeigen. Hierzu werden die Vorgehensweisen von Human Hackern demonstriert, verschiedene Angriffsvektoren analysiert und handlungsorientierte Empfehlungen zum Schutz von Cyberangriffen gegeben. Nach dem Seminar können die Teilnehmenden Social Engineering Angriffe abwehren, ihre Daten klassifizieren, digitale Investigationen mithilfe von Open Source Werkzeugen durchführen, Schwachstellen finden und beseitigen sowie souverän in IT-Krisensituationen reagieren.

Seminartermine und -orte:

24.01.2019 in Leipzig / PENTA Hotel
07.02.2019 in München / Mercure Hotel München City
14.03.2019 in Berlin / NH Hotel Collection Checkpoint Charlie

Anmeldungen gern unter www.pan-seminare.de

Mehr über Prof. Labudde? https://en.wikipedia.org/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Cybercrime vs. offenes Unternehmen: „Vielen Dank für Ihre Daten“

PAN Seminare bietet in enger Zusammenarbeit mit der Hochschule Mittweida ab Januar 2019 ein praxisorientiertes Seminar zur Datensicherheit an. Prof. Dirk Labudde und seinem Team werden die Teilnehmenden für die Gefahren durch Social Engineering Angriffe sensibilisieren und Ihnen wirksame Schutzmaßnahmen zeigen. Hierzu werden die Vorgehensweisen von Human Hackern demonstriert, verschiedene Angriffsvektoren analysiert und handlungsorientierte Empfehlungen zum Schutz von Cyberangriffen gegeben. Nach dem Seminar können die Teilnehmenden Social Engineering Angriffe abwehren, ihre Daten klassifizieren, digitale Investigationen mithilfe von Open Source Werkzeugen durchführen, Schwachstellen finden und beseitigen sowie souverän in IT-Krisensituationen reagieren.

Seminartermine und -orte:

24.01.2019 in Leipzig / PENTA Hotel
07.02.2019 in München / Mercure Hotel München City
14.03.2019 in Berlin / NH Hotel Collection Checkpoint Charlie

Anmeldungen gern unter www.pan-seminare.de

Mehr über Prof. Labudde? https://en.wikipedia.org/…

 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

DSGVO: GUTcert informiert im AK Datenschutz von Bitkom über Datenschutz-Zertifizierung

Seit dem 25. Mai 2018 gilt nun schon die EU-DSGVO für alle private Unternehmen und öffentliche Stellen. Damit Unternehmen ihren Kunden und weiteren Stakeholdern die Gesetzeskonformität bei der Verarbeitung personenbezogener Daten nachweisen können, arbeitet die GUTcert, zusammen mit dem Verband akkreditierter Zertifizierungsstellen (VAZ) an einem Zertifizierungsprogramm. Über den aktuellen Stand des Projekts berichtete GUTcert-Prokurist und Leiter der Zertifizierungsstelle Andreas Lemke am 8. November 2018 beim Arbeitskreis Datenschutz des Bitkom in Nürnberg.

Keine Zertifizierung ohne Akkreditierung

Grundlage für die Datenschutzzertifizierung ist der Artikel 42 EU-DSGVO. Dieser benennt die Verarbeitungsvorgänge von Verantwortlichen oder Auftragsverarbeitern als Gegenstand der Zertifizierung. Eine solche Zertifizierung samt Datenschutzsiegel ist dabei nach Artikel 43 EU-DSGVO nur von akkreditierten Zertifizierungsstellen und den zuständigen Aufsichtsbehörden durchzuführen.

Stellen ohne Akkreditierung, die Zertifikate ausgeben, die direkt oder indirekt die Konformität mit den Anforderungen der Grundverordnung bestätigen, verstoßen somit gegen die Grundverordnung sowie wettbewerbsrechtlich gegen Nr. 2 des Anhangs zu §3 Abs. 3 UWG. Inhalt des Anhangs ist das Verwenden von Gütezeichen, Qualitätskennzeichen oder Ähnlichem ohne die erforderliche Genehmigung. Die DAkkS kündigte an, gegen solche Verstöße energisch vorzugehen.

Art der Zertifizierung und Entwicklung eines Konformitätsbewertungsprogramms

Anders als bei Managementsystemnormen ist die ISO 17065 Grundlage für die Datenschutzzertifizierung. Sie bezieht sich auf die Zertifizierung von Produkten, Prozessen und Dienstleistungen. Daher sind hier ausschließlich Verarbeitungsvorgänge Gegenstand der Zertifizierung – eine Zertifizierung von Organisationen ist nicht möglich. Zu den Anforderungen, die im Rahmen der Zertifizierung geprüft werden, gehören neben den allgemeinen gesetzlichen Grundlagen auch spezifische Forderungen, die in einem Konformitätsbewertungsprogramm festgelegt sind.

Derzeit werden in Deutschland verschiedene solcher Programme für den Datenschutz entwickelt. So beteiligt sich auch die GUTcert an einem Projekt des VAZ, um gemeinsam mit weiteren Stellen ein Konformitätsbewertungsprogramm aufzustellen. Neben den gesetzlichen Regelungen stehen dabei vor allem die technisch organisatorischen Maßnahmen zur dauernden Sicherstellung des geforderten Schutzes personenbezogener Daten im Mittelpunkt.

Zeitplan für den Start von Datenschutzzertifizierungen

Sobald die DAkkS das Programm in Abstimmung mit den Aufsichtsbehörden geprüft und anerkannt hat, kann die GUTcert den Antrag zur Akkreditierung stellen und im Anschluss erste Zertifizierungen durchführen.

Im 2. Quartal soll es mit Zertifizierungen in Deutschland losgehen. Die Zertifizierung wird sich dabei zunächst ausschließlich auf Tätigkeiten beschränken, die der deutschen Gesetzgebung unterliegen. Ein europaweites Konformitätsbewertungsprogramm ist jedoch bereits von verschiedenen Stellen angedacht. Allerdings ist mit seiner Umsetzung frühestens ab 2020 zu rechnen.

GUTcert im AK Datenschutz der Bitkom

Bitkom ist der Digitalverband Deutschlands und vertritt mehr als 2.600 Unternehmen der digitalen Wirtschaft.  Folglich setzt sich der Bitkom für eine innovative Wirtschaftspolitik und zukunftsorientierte Netzpolitik ein. Die rechtliche Gestaltung des Datenschutzes beeinflusst dabei die Entwicklung der Digitalisierung und ist ein wichtiger Akzeptanzfaktor der Informationsgesellschaft.

Der AK Datenschutz befasst sich mit der datenschutzrechtlichen Einbettung von Technologien und Geschäftsmodellen der digitalen Wirtschaft und mit der Weiterentwicklung des Datenschutzrechts für die Informationsgesellschaft. Im Fokus stehen die politische Positionierung zu Gesetzgebungsvorhaben, das Entwickeln von Hilfestellungen für die praktische Umsetzung von Datenschutzvorgaben und der Erfahrungsaustausch der Teilnehmer. Die GUTcert bringt als aktives Mitglied ihre Expertise aus der Welt der Zertifizierung ein.

Sind auch Sie an der praktischen Umsetzung der DSGVO interessiert?

Mit dem breiten Kursspektrum in der GUTcert Akademie vom „Datenschutzbeauftragen nach EU-DSGVO“ bis zu „EU-DSGVO kompakt: Rechtslage und Umsetzung für kleine Unternehmen“ können Sie sich fundiert auf alle Herausforderungen bei der Anwendung der DSGVO vorbereiten.

Weitere Informationen zu unseren Seminaren finden Sie auf den Seiten der Akademie oder schreiben Sie uns an unter akademie@gut-cert.de.

Fragen oder Hinweise zum Thema richten Sie bitte an Herrn Neno Rieger Tel.: +49 30 2332021-67.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Legal Adressen kaufen trotz DSGVO

Die DSGVO soll Verbraucher vor unrechtmäßiger Nutzung ihrer Daten schützen und für mehr Transparenz beim Datensammeln sorgen. Ganze Branchen wie Adresshändler und Marketingagenturen sehen ihr Geschäftsmodell bedroht, aber machen trotzdem weiter. Die DSGVO selbst bietet die entsprechende Grundlage. 

Die Address-Base GmbH & Co. KG führt unter https://www.address-base.de einen Online-Shop für Firmenadressen. Seit der DSGVO fehlt aber das Listenprivileg, das zuvor als Grundlage für diese Art von Adresshandel galt. Auch Branchenriesen wie die Deutsche Post AG haben den Handel trotz DSGVO nicht abgebrochen. Die DSGVO bietet je nach Auslegung genug Möglichkeiten, um weiterhin legal Handel mit Adressen zu betreiben, besonders mit Firmenadressen. 

Im Erwägungsgrund 14 schließt die DSGVO Juristische Personen explizit von ihrem Schutz aus. Das gilt auch für personenbezogene Daten, die als Kontaktinformationen Juristischer Personen dienen. Unternehmensformen wie zum Beispiel AGs oder GmbHs sind also nicht durch die DSGVO geschützt. 

Die Unternehmensadressen von Selbständigen sind hingegen Natürliche Personen und damit durch die DSGVO geschützt. Nun gibt es aber den Erwägungsgrund 47, der Direktmarketing als berechtigtes Interesse benennt, in Kombination mit dem Artikel 6 Absatz f), der die Verarbeitung personenbezogener Adressen gewährt, wenn ein berechtigtes Interesse das schützenswerte Interesse des Betroffenen überwiegt.

Hier muss vom Verantwortlichen eine Interessenabwägung vorgenommen werden. In diese Interessenabwägung kann der Umstand einfließen, dass Artikel 9 Absatz 2 e) die Verarbeitung von sensiblen Daten erlaubt, die der Betroffene öffentlich gemacht hat. Für weniger sensible Daten sollte dasselbe gelten.

Da Adresshandel in der Regel nur mit Daten betrieben wird, die öffentlich zur Verfügung stehen – zum Beispiel in Telefonbüchern oder vergleichbaren Online-Portalen, wird das schützenswerte Interesse des Betroffenen in der Interessenabwägung der Datenhändler geringer eingestuft als das eigene und das der Kunden Direktmarketing zu betreiben.

Laut DSGVO besteht gegenüber dem Betroffenen zudem eine Informationspflicht über die Tatsache der Datenspeicherung sowie über den Zweck und den Umfang selbiger. Laut Artikel 14 Absatz 3 b) kann dieser Pflicht aber bei der ersten Kontaktaufnahme nachgekommen werden, wenn die Daten lediglich zur Kommunikation dienen. Außerdem gibt es noch den Artikel 14 Absatz 5 b), der die Informationspflicht aussetzt, wenn diese sich als unmöglich erweist oder mit unverhältnismäßig großem Aufwand verbunden ist.

Da zu diesen Themen noch kein Gerichtsurteil vorliegt, können zu diesem Zeitpunkt keine verbindlichen Aussagen getroffen werden. Viele Branchen warten aktuell auf ein entsprechendes Grundsatzurteil, weil der Ankauf für Adressen zur Neukundeakquise für zahlreiche Unternehmen in der Werbeindustrie eine große Rolle spielt.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Vorreiter in der Übersetzungsindustrie: Übersetzungsagentur tolingo ist erstmalig nach ISO 27001:2013 für Informationssicherheit zertifiziert

Hamburg, 6. November 2018: Erstmalig erhält das renommierte Hamburger Übersetzungsunternehmen tolingo vom TÜV SÜD die begehrte ISO 27001-Zertifizierung für den sicheren und vertraulichen Umgang mit Übersetzungs- und Kundendaten. Die Norm definiert Anforderungen für die Einführung, Umsetzung, Überwachung und Verbesserung eines Informationssicherheits-Managementsystems.

Damit bestätigt tolingo als international tätiger Anbieter von Fachübersetzungen sein hohes Maß an Qualität bei sämtlichen eingesetzten Prozessen und Kontrollen jetzt auch in diesem Bereich und positioniert sich mit der Zertifizierung nach ISO/IEC 27001:2013 klar als Vorreiter für die Daten- und Informationssicherheit im Übersetzungsmarkt.

Die Zertifizierung spiegelt die hohen Ansprüche wider, die tolingo an die Sicherheit der IT-Systeme und Daten sowie an die Mitarbeiter stellt.

 „Es macht uns sehr stolz, dass wir das Zertifikat als eine der ersten Übersetzungsagenturen in Deutschland erhalten haben. Gerade im Zeitalter der Digitalisierung und Internationalisierung ist es uns sehr wichtig, unseren Kunden den höchsten Sicherheitsstandard zu bieten”, erklärt Geschäftsführer Jens Völkel.

 „Die Überreichung des Zertifikats ist eine Bestätigung dafür, dass unsere kontinuierlichen Bemühungen zur Verbesserung der Sicherheit erfolgreich sind und wir die hohen Qualitätsstandards für Datensicherheit auch im internationalen Vergleich erfüllen können“, fügt er hinzu.

Bereits im August 2015 wurde tolingo durch die Zertifizierungsstelle LinquaCert nach der internationalen Norm ISO 17100:2015 zertifiziert und im September dieses Jahres bestätigend überprüft. In Kombination mit der ISO 9001:2015-Zertifizierung für das Qualitätsmanagementsystem ist dies ein weiterer deutlicher Beweis für die hohe Dienstleistungsqualität bei tolingo.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

DSGVO-Verstoß: 400.000 € Bußgeld für KMU Unternehmen

Lange Zeit war es nach anfänglich großer Sorge der KMU-Unternehmen dann doch sehr ruhig geworden um das Thema Bußgelder im Zusammenhang mit der EU-DSGVO. Kürzlich dann erhitzte ein Gerichtsurteil aus Österreich die Gemüter. Darin ging es um Mieter-Klingelschilder, die aufgrund des Datenschutzes entfernt werden müssten. Zunächst gab es konkrete Handlungsempfehlungen einer größeren Grundbesitzervereinigung, dann das Dementi der obersten Datenschützerin in Deutschland. Andere Datenschutz-Landesvorsteher blieben der Meinung treu, dass namentliche Klingelschilder der Vergangenheit angehören.

Auch Praxen setzten die neuen DSGVO-Richtlinien nur halbherzig um. Noch immer sind Patientenakten bei der Anmeldung teilweise einsehbar. Nur in wenigen Fällen wird auf das namentliche Aufrufen von Patienten verzichtet.

Hohes Bußgeld für portugiesisches Krankenhaus

Nun ist vom EU-Nachbarland Portugal zu hören, dass ein 400.000 € Bußgeld gegen ein KMU-Unternehmen verhängt worden sei, das knapp 300 Ärzte beschäftige. Laut Público habe die Datenschutzbehörde CNPD (Comissão Nacional de Protecção de Dados) dieses Bußgeld gegen das Krankenhaus Barreiro Montijo sowie weitere 100.000€ für andere Vorkommnisse verhängt.

Der Vorwurf: Man habe es mit den Benutzerberechtigungen nicht genau genug genommen. Es seien dreimal mehr Zugänge für Patientendaten eingerichtet gewesen als Ärzte angestellt waren. Eine „kleine Schlamperei“, wie sie in vielen Unternehmen vorkommt, die keine klaren und kontrollierten Prozesses zur Schließung von Benutzerkonten beim Ausscheiden von Mitarbeitern etabliert haben. Zudem hätten Techniker-Zugänge bestanden, die unnötiger Weise ebenfalls auf Patientendaten Zugriff gehabt hätten. Auch dies ist ein typischer Fehler: Administratoren mehr Zugänge zu geben als notwendig oder eben die Techniker einfach machen zu lassen, weil man möchte, dass die IT einfach nur läuft.

Allgemeine praktische Probleme

Zwar kann ein hochrangiger Admin sich selbst auf fast alle Daten Zugang gewähren, doch diese Berechtigungsänderungen werden in der Regel protokolliert. Datenzugriffe für IT Admins sind überdies oft notwendig, denn wie sonst soll dieser beispielsweise eine beschädigte Datei reparieren. Doch dürfen solche Zugänge nicht ohne Konzept und Kontrolle vergeben werden; Wildwuchs ist unbedingt zu vermeiden. Überhöhte Berechtigungen schleichen sich ein, weil und insofern alle Anwender inkl. der Admins häufig genervt davon sind, zahlreiche verschiedene Passwörter nutzen oder mühsam Berechtigungsfreigaben einholen zu müssen, kostet dies schließlich wertvolle Arbeitszeit – so die Empfindung.

Vielen Unternehmensverantwortlichen ist noch nicht bewusst, dass im Industrie 4.0 Zeitalter zwar vieles schneller geht und schnelllebiger geworden ist, doch eben auch größere Risiken bestehen als im Papierzeitalter: Früher war es gar nicht so leicht, einen Aktenordner mitgehen zu lassen, denn das große schwere Ding musste am Pförtner vorbei, Kollegen konnten einen beim Transport auf dem Flur beobachten usw. Die Daten aller Patienten zu entwenden, war so fast unmöglich. Einen USB-Stick in der Manteltasche dahingegen sieht niemand, findet kaum ein Metalldetektor – und dieser winzige Stick kann alle Patientendaten enthalten.

Gestiegene Risiken des Datenmissbrauchs

Die Risiken für Datenmissbrauch sind ergo immens gestiegen. Nicht nur die Arbeit ist im Zeichen der Digitalisierung einfacher geworden, auch illegitime Machenschaften sind es. Daher sollte jedem Unternehmen bewusst werden, dass u.a. Berechtigungskonzepte und Kontrollen unumgänglich sind – und zwar unabhängig von aller Kritik an der DSGVO.

Selbstverständlich entstehen für Konzepte und Kontrollen Kosten. Diese sind jedoch weit geringer als die durch modernes Arbeiten im Sinne der Industrie 4.0 erzielten Einsparungen und Effizienzsteigerungen. Günstiger als 400.000€ Bußgelder ist die Etablierung geeigneter Maßnahmen zumindest für den Mittelstandsunternehmer allemal.

Empfohlene Maßnahmen

Die Erstellung eines simplen Berechtigungskonzepts kann mittels einer Excel-Tabelle erfolgen, die sämtliche Zugänge für die verschiedenen Datenlaufwerke und Anwendungen auflistet. In einem weiteren Tabellenblatt werden die Benutzergruppen, deren Berechtigungsstufe dem jeweiligen Zugang zugeordnet. Das dritte Tabellenblatt führt dann alle Benutzer auf, die den jeweiligen Gruppen zugeordnet sind.

Dieses beispielsweise von der Personalabteilung gepflegte Berechtigungskonzept kann sodann der internen oder externen IT-Abteilung zur Umsetzung oder regelmäßigen Kontrolle übergeben werden. Weiterhin eignen sich Stichproben, ob und welche Benutzerzugänge für ausgeschiedene Zugungsberechtigte ggf. noch bestehen.

Das Mahr EDV Systemhaus hilft gerne bei der Umsetzung von Berechtigungskonzepten und der Implementierung von Kontrollsystemen. Weiterhin steht die Mahr EDV Checkliste zur DSGVO einschließlich zahlreichen Vorlagen zum kostenfreien Abruf bereit.

Die Mahr EDV Checkliste zur DSGVO stellt zwar keine Rechtsberatung dar und erhebt auch keinen Anspruch auf Vollständigkeit, ist aber eine ziemlich umfangreiche Unterstützung für viele Unternehmen. Das Barreiro Montijo Krankenhaus könnte dieser Checkliste beispielsweise entnehmen, dass für deren Webseite eine Verschlüsselung (https) eine sinnvolle Maßnahme ist, die diese noch nicht umgesetzt haben (www.chbm.min-saude.pt). Die https-Verschlüsselung ist im Hinblick auf die EU-DSGVO zumindest dann zwingend erforderlich, wenn durch Kontaktformulare Daten der Nutzer übertragen werden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Industrie 4.0: FIWARE, Industrial Value Chain Initiative und International Data Spaces Association schließen Kooperation

Die Industrie arbeitet schon lange mit Zulieferern und Partnerunternehmen aus dem Ausland zusammen. Mit dem digitalen Wandel zur Industrie 4.0 werden bei diesen grenzüberschreitenden industriellen Wertschöpfungsketten auch immer mehr Daten ausgetauscht. Weil es dabei häufig keine gemeinsamen Standards gibt, ist die Zusammenarbeit der Unternehmen erschwert. Um dieses Problem zu lösen, schließt die FIWARE Foundation mit Sitz in Berlin eine Kooperation mit der japanischen Industrial Value Chain Initiative (IVI) und der International Data Spaces Association (IDSA) aus Dortmund.

Die Kooperation zwischen FIWARE, IVI und IDSA umfasst folgende Aspekte:

  • das Identifizieren und Teilen von Best Practices
  • die Angleichung von Arbeitsprozessen
  • die gemeinsame Standardsetzung
  • eine gemeinsame Fokussierung auf die Sicherheit und die Kontrolle beim Datenaustausch über die IVI- und FIWARE-Plattform mittels des Trusted-Connector-Ansatzes
  • gemeinsame Use Cases

Die drei beteiligten Organisationen verfolgen ähnliche Ziele, was sie zu idealen Partnern macht. Sie arbeiten alle im Bereich der Digitalisierung und eine der wichtigsten Herausforderungen dabei ist die Entwicklung von Branchenstandards für den Datenaustausch zwischen Unternehmen und Institutionen.

Die FIWARE Foundation ist ein gemeinnütziger Verein, der eine Open-Source-Plattform für die Entwicklung von Lösungen in den Bereichen Smart Cities, Smart Agriculture und Industrie 4.0 bereitstellt. IVI bietet ein Forum zur Entwicklung und Implementierung von Smart-Factory-Lösungen. Und die IDSA ist eine Initiative, die mit dem Industrial Data Space (IDS) das Schlüsselthema von Industrie 4.0 bearbeitet, den sicheren und dezentralen Datenaustausch.

„Die wirtschaftlichen Ökosysteme werden immer stärker auf digitalen Plattformen organisiert und ein wichtiger Erfolgsfaktor wird die Fähigkeit sein, dass diese Plattformen zusammen arbeiten“, sagt Dr. Reinhold Achatz, Chairman des IDSA Board and CTO bei thyssenkrupp. „Unsere Kooperation mit IVI und FIWARE wird der Standardisierung beim Datenaustausch einen Entwicklungsschub geben und gleichzeitig die Datenhoheit aller Beteiligten sichern.“

„IVI arbeitet daran, dass die grenzenlose Zusammenarbeit von Unternehmen weltweit ermöglich wird“, sagt Prof. Dr. Yasuyuki Nishioka, President von IVI. „Wir wollen eine Win-Win-Situation in der Wertschöpfungskette herstellen. Das gilt für die Industrie aber auch für den Dienstleistungssektor auf der ganzen Welt. Besonders wichtig werden die gemeinsamen Use Cases sein, die diese Kooperation stärken und mit Leben füllen.“

„Heute sammeln Milliarden von IoT-Devices Daten, daher werden weltweit akzeptierte Standards und Plattformen zum Datenaustasuch auch immer wichtiger“, sagt Ulrich Ahle, CEO der FIWARE Foundation und Member of the Board der IDSA. „Diese Kooperation macht nun die Digitalisierung der weltweiten industriellen Wertschöpfungskette zur Realität.“

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

„Vielen Dank für Ihre Daten“

PAN Seminare bietet in enger Zusammenarbeit mit der Hochschule Mittweida ab Januar 2019 ein praxisorientiertes Seminar zur Datensicherheit an. Prof. Dirk Labudde und seinem Team werden die Teilnehmenden für die Gefahren durch Social Engineering Angriffe sensibilisieren und Ihnen wirksame Schutzmaßnahmen zeigen. Hierzu werden die Vorgehensweisen von Human Hackern demonstriert, verschiedene Angriffsvektoren analysiert und handlungsorientierte Empfehlungen zum Schutz von Cyberangriffen gegeben. Nach dem Seminar können die Teilnehmenden Social Engineering Angriffe abwehren, ihre Daten klassifizieren, digitale Investigationen mithilfe von Open Source Werkzeugen durchführen, Schwachstellen finden und beseitigen sowie souverän in IT-Krisensituationen reagieren. 

Seminartermine und -orte:

24.01.2019 in Leipzig / PENTA Hotel
07.02.2019 in München / Mercure Hotel München City
14.03.2019 in Berlin / NH Hotel Collection Checkpoint Charlie

Anmeldungen gern unter www.pan-seminare.de

Ansprechpartner: Dagmar Niemand / PAN Seminare 
 
  
 
  
 
  

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Fünf Monate DSGVO: Sicherheit im Druck- und Dokumentenmanagement

Datensicherheitsvorfälle durch ungesichertes Drucken sind kein Einzelfall. Ingo Wittrock, Ricoh Deutschland GmbH, stellt in diesem Webinar innovative Technologielösungen und ausgereifte Sicherheitskonzepten für den maximalen Schutz der Druckinfrastruktur vor. Das kostenlose Webinar findet am Donnerstag, 25. Oktober 2018, von 15:00 bis 16:00 Uhr statt.

Eine aktuelle Studie von Quocirca (Seite 8) zeigt, dass rund zwei Drittel aller befragten Unternehmen im Zeitraum eines Jahres mindestens einen Datensicherheitsvorfall durch ungesichertes Drucken erlitten haben. Aber wie steht es um die Sicherheit im Bereich Druck- und Dokumentenmanagement im eigenen Unternehmen – besonders im Hinblick auf die im Mai in Kraft getretene DSGVO? 

Werden die Druckdaten nach jedem vertraulichen Druck gelöscht? Wissen die Eigentümer der Dokumente, ob ihre Daten verschlüsselt auf der Festplatte des Druckers liegen? Dieses kostenfreie Webinar findet am Donnerstag, 25. Oktober 2018, von 15 bis 16 Uhr statt.

Im Webinar erfahren die Teilnehmer, wie sicherheitsrelevant dieses Thema in Unternehmen tatsächlich ist und wie sie mit innovativen Technologielösungen und klugen Sicherheitskonzepten für maximalen Schutz sorgen. 

Welche Inhalte werden behandelt

  • Die DSGVO fordert Datenschutz durch Technikgestaltung. Was bedeutet das konkret für die Sicherheit im Druck- und Dokumentenmanagement?
  • Privacy by Default in einer Druckinfrastruktur – was gilt es hierbei zu beachten?
  • Wie schützt ein Unternehmen seine Infrastruktur vor unautorisiertem Zugriff? – Warum ein Gesamtsicherheitskonzept so wichtig ist.

Der Sprecher

Der Sprecher Ingo Wittrock ist Diplom-Kaufmann, seit 2006 bei Ricoh Deutschland und war seitdem in verschiedenen Führungspositionen im Marketing tätig, in den letzten drei Jahren als Head of Marketing. Seit Juni 2018 ist Ingo Wittrock als Director Marketing und Mitglied der Geschäftsleitung verantwortlich für das strategische Marketing des Technologieunternehmens in Deutschland.
 

Die Eckdaten des Webinars

Thema: Fünf Monate DSGVO: Sicherheit im Druck- und Dokumentenmanagement
Termin: 25. Oktober 2018, 15 bis 16 Uhr
Das kostenlose Webinar findet in deutscher Sprache statt.
Die Teilnehmerzahl ist begrenzt.

Info & Anmeldung:

https://register.gotowebinar.com/register/6018743536397151490

Weitere Informationen:

www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach    
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

it-sa 2018 – consistec präsentiert Next Level Service & Security Monitoring für IT & OT

Digitalisierung und Vernetzung eröffnen viele neue Möglichkeiten für das Wachstum und die Zukunftsfähigkeit von Unternehmen. Den Vorteilen und Chancen stehen jedoch auch neue Herausforderungen und Risiken gegenüber.
Wachsende Datenmengen, gepaart mit immer höheren Datenschutzanforderungen und viele Insellösungen führen zu Intransparenz und erschweren die Kontrolle. Raffinierte Cyber-Angriffe unterwandern Systeme und bedrohen die Geschäftsfähigkeit von Unternehmen. Eine Flut von Anbietern und Begriffe wie Künstliche Intelligenz, Deep Learning und Machine Learning tun ihr übriges. Für viele Unternehmen eine Mammutaufgabe, den Überblick zu behalten und die richtigen Entscheidung zu treffen.

consistec unterstützt mit seinen Lösungen ‚made in Germany‘ Unternehmen dabei, die Chancen und Potenziale der Digitalisierung kontrolliert, sicher und zu ihrem Vorteil zu nutzen. Im Focus stehen Backdoor-freie, High Performance Tracing & Monitoring-Systeme, die das Datenmissbrauchsrisiko durch innovative Technologien erheblich reduzieren. Hier setzt consistec den Maßstab zum „Stand der Technik“.

Die Standard-Produktlinie caplon© bietet Lösungen zur Überwachung von Qualität, Verfügbarkeit, Integrität sowie Performance und Sicherheit von IT-Systemen und geschäftskritischen Anwendungen/kritischen Infrastrukturen (IT und OT). Eine leistungsfähige Alternative zu den marktdominierenden angelsächsischen Anbietern von Tracing- und Monitoring-Systemen für einen breiten Anwendungsbereich.

Ein Monitoring. Volle Kontrolle. Ganzheitliche Sicht.

Auf der it-sa präsentiert consistec in diesem Jahr mit seinen Technologiepartnern finally safe GmbH und AixpertSoft GmbH

die integrierte Service und Security Monitoring-Plattform für IT und OT-Umgebungen – made in Germany

Die Plattform ermöglicht einen schnellen und umfassenden Überblick über alle im Netzwerk ablaufenden Vorgänge für die Office-IT, bei Industriellen Steuerungs- und Automatisierungssystemen oder in Fernwartungsnetzen. So können Störungen, Performanceeinbrüche, Sicherheitsschwachstellen sowie Anomalien automatisch und kontinuierlich visualisiert und analysiert, Angriffe aufgedeckt und abgewehrt werden. Ein System zur vollständigen Netzwerktransparenz und zum proaktiven Schutz gegen Cyber-Bedrohungen.

„Mit unserer innovativen Lösung behält der Kunde auch bei komplexen IT-Infrastrukturen den Überblick. Angriffe können frühzeitig erkannt und abgewehrt werden. Risiken durch Cyber-Bedrohungen und Kosten durch technische Störungen werden so massiv reduziert.Dr. Thomas Sinnwell, CEO FuE von consistec.

„Wir möchten unsere Kunden unterstützen, die Chancen und Potenziale der Digitalisierung kontrolliert, sicher und zum Vorteil ihres Unternehmens zu nutzen.“  Michael Böffel, CEO von finally safe.

consistec und seine Partner stellen auf der it-sa Halle 9, Stand 342 aus.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox