LiSS Firewall-Systeme

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Digitalisierung am POS: REWOO Technologies stellt neue Lösung für Ladenbauer und DIY-Branche vor

Stehen eine Neueinrichtung oder ein Umbau am Point-of-Sale (POS) an, sind in diesen Prozess meist mehrere Beteiligte eingebunden, wie z.B. Hersteller, Ladenbauer und Marktverantwortliche. Dies führt in der Praxis zu einem enormen Abstimmungs- und Planungsaufwand zwischen den verschiedenen Geschäftspartnern. Die neue Software-Lösung POS connect.IT der REWOO Technologies AG schafft hierbei die nötige Transparenz und Effizienz und hilft, die Prozesse und Abläufe zu optimieren.

Die praxiserprobte Software POS connect.IT ist eine Komplettlösung für das gesamte Projektmanagement bei Umbauten und Neueinrichtungen am POS und ist dabei speziell auf die Bedürfnisse der DIY-Branche ausgerichtet. Von der Erfassung der Aufträge über diverse Statusmeldungen bis hin zur späteren Kostenanalyse liefert die Software alle wichtigen Informationen und Daten, die für die reibungslose Zusammenarbeit der Geschäftspartner sorgen.

Die Workflows greifen nahtlos ineinander, permanent werden aktuelle Informationen bereitgestellt, sogar über Abteilungs- und Unternehmensgrenzen hinweg. Alle Beteiligten sind zu jeder Zeit über den Projektverlauf informiert. Somit können auch komplexe Aufträge effizient und gut strukturiert bearbeitet und verwaltet werden. Fehler werden so von Anfang an vermieden, denn POS connect.IT hilft allen Beteiligten, den Überblick über Termine, Artikelbestellungen, Pläne, Skizzen und Zeitpläne zu behalten.

Das Unternehmen Kreienbaum Lifestyle, Hersteller und Lieferant kompletter Point-of-Sale-Lösungen, setzt als Pilotkunde die Lösung bereits geraume Zeit erfolgreich ein.  Denn der ansonsten häufig übliche Informationsaustausch über E-Mails und Excel-Listen stößt schnell an seine Grenzen, das weiß auch der geschäftsführende Gesellschafter Oliver Otto: „Unsere Kunden erwarten heutzutage ein hohes Maß an Effizienz und Schnelligkeit. POS connect.IT unterstützt uns, die Menge an Daten und Informationen zu bewältigen.“

Ein Paradebeispiel für den Einsatz der Softwarelösung ist der weltweit agierende Leuchtmittelanbieter Philips.  „Philips wollte jederzeit Zugriff auf die laufenden Projekte haben und über den Projektverlauf und Status informiert sein“, so Oliver Otto weiter. POS connect.IT war für uns genau die richtige Entscheidung, wir haben jederzeit den Überblick über unsere Projekte, und unsere Kunden und wir profitieren vom schnellen und fehlerfreien Datenaustausch.“

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Private E-Mail Nutzung am Arbeitsplatz – viel Panik um nichts, oder ernstzunehmendes Problem für Unternehmen

Die neue Datenschutzverordnung ist vor wenigen Wochen wirksam geworden. Dass die geschäftliche Korrespondenz per E-Mail einer gesetzlichen Aufbewahrungspflicht unterliegt, ist spätestens seit Inkrafttreten der GoBD bekannt. Doch dürfen Mitarbeiter weiterhin private E-Mails vom geschäftlichen E-Mail-Account schreiben? Wie geht man mit empfangenen privaten E-Mails um? Genügen die Standard Microsoft Tools von Exchange Online und Office 365? Oder empfiehlt sich ein Aufrüsten, um gesetzeskonform zu sein?

Kaum ein Tag vergeht, ohne neue Meldungen über die DSGVO. Fünf Buchstaben, die bei so manchen Unternehmen die Alarmglocken klingeln lassen, bei anderen nur ein Schulterzucken auslösen. CIO´s und Geschäftsführer erhalten massenweise Angebote zum optimieren ihrer IT und zum gesetzeskonformen Umgang mit ihren Daten. „Vor diesem Thema kann und sollte man sich nicht verschließen“, sagt Stefan Beyler, CIO der Gerry Weber AG. „Die IT-Abteilung steht im täglichen Austausch mit dem Datenschutzbeauftragten und sichert sich bei grundlegenden Entscheidungen ab. Die DSGVO betrifft jedes Unternehmen und es gehört zum Job des CIO, sich damit auseinanderzusetzen“, so Beyler weiter.

Doch welche Features sind wirklich sinnvoll und was sind nur weitere Nebelkerzen? Um auf Nummer-Sicher zu gehen, wird oft der Entschluss getroffen, ALLES zu speichern. Unabhängig von Speicherkosten wird in der Microsoft Anwendung ein Haken bei Litigation Hold gesetzt, weil dies eine revisionssichere Speicherung nach GoBD garantiert. So scheint es zumindest.

Hat sich ein  Unternehmen entschieden, auf die Archivmöglichkeiten mit Microsoft Bordmittel zu setzen, steht schnell die nächste Herausforderung an: Wie legt man die interne IT-Compliance für die Nutzung privater E-Mails fest? Der einfachste Weg wäre es, die private E-Mail-Nutzung zu untersagen. Doch die reine Unterbindung der Privatnutzung alleine reicht nicht aus. Gemäß eines zu definierenden Prozesses muss die Einhaltung eines solchen Verbots regelmäßig und per Zufallsauswahl überprüft und belegt werden. Abgesehen von diesem aufwendigen Prozess, kann ein Verbot auch als Einschnitt in die gewohnten Rechte der Mitarbeiter gewertet werden.

Ein weiterer wichtiger Punkt bei der Aktivierung von ‚Litigation Hold‘ ist das Speichern von sensiblen Daten. Sofern alle E-Mails ausnahmslos gespeichert werden, ist auch eine Differenzierung von E-Mails in Bezug auf sensible Daten, wie beispielsweise Daten mit Personenbezug nicht möglich. Unter sensiblen Daten sind in diesem Zusammenhang kritische Daten zu verstehen, die aus der Regelarchivierung auszuschließen sind, und z.B. nur unter Zusammenschluss eines entsprechenden Gremiums zugänglich sein sollten. Hierunter können Daten der Vorstandkommunikation oder aus der Kommunikation mit dem Betriebsrat oder gar dem Betriebsarzt fallen.

An dieser Stelle kommt wieder die DSGVO ins Spiel. Auf Verlangen von Mitarbeitern oder anderen Personen, muss das Unternehmen Auskunft über sämtliche personenbezogene Daten geben und diese mitunter löschen. Da die Daten allerdings in einem Archiv gespeichert sind, das revisionssicher und nicht veränderbar speichert, ist dies nicht möglich. Es entsteht ein Konflikt zwischen GoBD und DSGVO, der mit standardisierten Microsoft Anwendungen nicht zu beheben ist.

Um diesen Konflikt zu beheben, ist die Software Lösung „Netmail Archive“ der perfekte Zusatz für Microsoft Exchange Online oder Office 365. Mit Netmail Archive werden personenbezogene Daten separat von firmenrelevanten Daten gespeichert. Durch die Enterprise E-Mail-Archivierung wird die Umsetzung der EU-DSGVO umgesetzt und Unternehmen behalten dabei die Kontrolle über E-Mails und versandte Informationen. Ein Vergleich zu anderen Systemen zeigt, dass diese meinst unübersichtlich in Bezug auf E-Mail-Ablage im Archive sind und persönliche Archive dabei oft auf lokalen Speicherorten abgelegt werden.

Netmail sorgt für eine übersichtliche und strukturierte Archivierung der E-Mails und wird dabei den verschiedenen Teilkomponenten der EU-DGSVO gerecht.

Vorteile von Netmail Archive im Überblick:

  • E-Mail Archivierung mit Netmail Archive
  • Speicherung On Premise oder in der Netmail Cloud
  • Vergabe von Berechtigungen / Berechtigungsgruppen
  • Individuelle Definition der Aufbewahrungsdauer
  • Einfache Datenexportmöglichkeit, beispielsweise bei eDiscovery-Anfragen und Audits
  • Deutsches Rechenzentrum im hessischen Idstein
  • Unverschlüsselte Datenarchivierung gewährleistet Unabhängigkeit
  • WORM-fähige Datenarchivierung in Verbindung mit dem Netmail Store

Weitere Informationen zum Thema:

E-Mail Archivierung über Microsoft Tools und private Nutzung

E-Mail-Archivierung und die EU Datenschutz-grundverordnung (EU-DSGVO)

Netmail Archive im Vergleich mit Microsoft Exchange und Office 365

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Private E-Mail Nutzung am Arbeitsplatz – viel Panik um nichts, oder ernstzunehmendes Problem für Unternehmen

Die neue Datenschutzverordnung ist vor wenigen Wochen wirksam geworden. Dass die geschäftliche Korrespondenz per E-Mail einer gesetzlichen Aufbewahrungspflicht unterliegt, ist spätestens seit Inkrafttreten der GoBD bekannt. Doch dürfen Mitarbeiter weiterhin private E-Mails vom geschäftlichen E-Mail-Account schreiben? Wie geht man mit empfangenen privaten E-Mails um? Genügen die Standard Microsoft Tools von Exchange Online und Office 365? Oder empfiehlt sich ein Aufrüsten, um gesetzeskonform zu sein?

Kaum ein Tag vergeht, ohne neue Meldungen über die DSGVO. Fünf Buchstaben, die bei so manchen Unternehmen die Alarmglocken klingeln lassen, bei anderen nur ein Schulterzucken auslösen. CIO´s und Geschäftsführer erhalten massenweise Angebote zum optimieren ihrer IT und zum gesetzeskonformen Umgang mit ihren Daten. „Vor diesem Thema kann und sollte man sich nicht verschließen“, sagt Stefan Beyler, CIO der Gerry Weber AG. „Die IT-Abteilung steht im täglichen Austausch mit dem Datenschutzbeauftragten und sichert sich bei grundlegenden Entscheidungen ab. Die DSGVO betrifft jedes Unternehmen und es gehört zum Job des CIO, sich damit auseinanderzusetzen“, so Beyler weiter.

Doch welche Features sind wirklich sinnvoll und was sind nur weitere Nebelkerzen? Um auf Nummer-Sicher zu gehen, wird oft der Entschluss getroffen, ALLES zu speichern. Unabhängig von Speicherkosten wird in der Microsoft Anwendung ein Haken bei Litigation Hold gesetzt, weil dies eine revisionssichere Speicherung nach GoBD garantiert. So scheint es zumindest.

Hat sich ein  Unternehmen entschieden, auf die Archivmöglichkeiten mit Microsoft Bordmittel zu setzen, steht schnell die nächste Herausforderung an: Wie legt man die interne IT-Compliance für die Nutzung privater E-Mails fest? Der einfachste Weg wäre es, die private E-Mail-Nutzung zu untersagen. Doch die reine Unterbindung der Privatnutzung alleine reicht nicht aus. Gemäß eines zu definierenden Prozesses muss die Einhaltung eines solchen Verbots regelmäßig und per Zufallsauswahl überprüft und belegt werden. Abgesehen von diesem aufwendigen Prozess, kann ein Verbot auch als Einschnitt in die gewohnten Rechte der Mitarbeiter gewertet werden.

Ein weiterer wichtiger Punkt bei der Aktivierung von ‚Litigation Hold‘ ist das Speichern von sensiblen Daten. Sofern alle E-Mails ausnahmslos gespeichert werden, ist auch eine Differenzierung von E-Mails in Bezug auf sensible Daten, wie beispielsweise Daten mit Personenbezug nicht möglich. Unter sensiblen Daten sind in diesem Zusammenhang kritische Daten zu verstehen, die aus der Regelarchivierung auszuschließen sind, und z.B. nur unter Zusammenschluss eines entsprechenden Gremiums zugänglich sein sollten. Hierunter können Daten der Vorstandkommunikation oder aus der Kommunikation mit dem Betriebsrat oder gar dem Betriebsarzt fallen.

An dieser Stelle kommt wieder die DSGVO ins Spiel. Auf Verlangen von Mitarbeitern oder anderen Personen, muss das Unternehmen Auskunft über sämtliche personenbezogene Daten geben und diese mitunter löschen. Da die Daten allerdings in einem Archiv gespeichert sind, das revisionssicher und nicht veränderbar speichert, ist dies nicht möglich. Es entsteht ein Konflikt zwischen GoBD und DSGVO, der mit standardisierten Microsoft Anwendungen nicht zu beheben ist.

Um diesen Konflikt zu beheben, ist die Software Lösung „Netmail Archive“ der perfekte Zusatz für Microsoft Exchange Online oder Office 365. Mit Netmail Archive werden personenbezogene Daten separat von firmenrelevanten Daten gespeichert. Durch die Enterprise E-Mail-Archivierung wird die Umsetzung der EU-DSGVO umgesetzt und Unternehmen behalten dabei die Kontrolle über E-Mails und versandte Informationen. Ein Vergleich zu anderen Systemen zeigt, dass diese meinst unübersichtlich in Bezug auf E-Mail-Ablage im Archive sind und persönliche Archive dabei oft auf lokalen Speicherorten abgelegt werden.

Netmail sorgt für eine übersichtliche und strukturierte Archivierung der E-Mails und wird dabei den verschiedenen Teilkomponenten der EU-DGSVO gerecht.

Vorteile von Netmail Archive im Überblick:

  • E-Mail Archivierung mit Netmail Archive
  • Speicherung On Premise oder in der Netmail Cloud
  • Vergabe von Berechtigungen / Berechtigungsgruppen
  • Individuelle Definition der Aufbewahrungsdauer
  • Einfache Datenexportmöglichkeit, beispielsweise bei eDiscovery-Anfragen und Audits
  • Deutsches Rechenzentrum im hessischen Idstein
  • Unverschlüsselte Datenarchivierung gewährleistet Unabhängigkeit
  • WORM-fähige Datenarchivierung in Verbindung mit dem Netmail Store

Weitere Informationen zum Thema:

E-Mail Archivierung über Microsoft Tools und private Nutzung

E-Mail-Archivierung und die EU Datenschutz-grundverordnung (EU-DSGVO)

Netmail Archive im Vergleich mit Microsoft Exchange und Office 365

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Automatisierte Berichtsverarbeitung in Microsoft Dynamics 365 for Sales

Der UniPRO/ReportManager realisiert für Microsoft Dynamics 365 for Sales einen automatisierten Prozess zur Ausgabe und Verteilung von Berichten und Belegen. Zentral ist ein allgemeingültiger Ablauf, an dessen Ende der Versand des Reports per E-Mail, die Ausgabe in Microsoft Dynamics 365 for Sales bzw. Microsoft SharePoint oder der Druck in Papierform steht.  

Der Freilassinger Softwarehersteller Unidienst entwickelte den UniPRO/ReportManager ursprünglich, um den administrativen Aufwand in Vertrieb und Rechnungswesen einzudämmen. Heute haben die Funktionen des Programms durch ihre Allgemeingültigkeit an den verschiedensten Stellen der Geschäftsprozesse in Microsoft Dynamics 365 for Sales ihren festen Platz. So werden Angebote, Aufträge und Rechnungen im System erfasst und unmittelbar an den Kunden übermittelt. Das mühsame manuelle Erzeugen des Belegs, das Zusammenführen mit einem Versanddokument und das Verschicken entfällt. Der UniPRO/ReportManager generiert nach der Freigabe durch den Anwender den jeweiligen Beleg, schickt ihn per E-Mail an den Kunden, gibt das Briefdokument auf dem Drucker aus oder speichert diesen in Microsoft SharePoint oder im CRM-System.

Durch die Allgemeingültigkeit des Programms ist dieser Ablauf für beliebige Datensatztypen in Microsoft Dynamics 365 for Sales umsetzbar. So erzeugen etwa Finanzdienstleister Beratungsprotokolle, welche sie an den Mandanten senden; Produktionsbetriebe Lieferscheine und Bestellungen oder Softwarehersteller die Kundenlizenzdokumente.

Bei der Entwicklung legte Unidienst großes Augenmerk auf die Konfigurierbarkeit der Anwendung und die Automatisierung der Prozesse. Zentral ist einmal die Generierung der Vorlagen und Versandtemplates für Briefe und E-Mails. Sie hängen von der Art des Belegs (z.B. Angebot), als auch vom Versandtext ab – und beides darüber hinaus von der gewählten Kundensprache. Nicht nur die Sprache, auch die Ausgabeziele E-Mail, Drucker, Microsoft SharePoint und Microsoft Dynamics 365 for Sales sind pro Kunde bestimmbar. Parameter definieren die Filter, die für den Belegversand herangezogen werden sollen. Beispiele hierfür sind der E-Mail-Betreff oder gezielte Kontaktdaten.

Die zweite zentrale Funktion ist der Einsatz von Workflows. Workflows steuern nicht nur die eben genannten Parameter, sondern sind die Grundlage für die flexible Automatisierung unternehmensspezifischer Anforderungen: Sie berücksichtigen auch Sonderbedingungen! So erzeugen sich Geschäftsführer mit UniPRO/ReportManagement durch Workflows periodisch gezielte Auswertungen (z.B. Umsatzberichte) in Microsoft Dynamics 365 for Sales – und stellen sich diese selbst per E-Mail bereit!

Die Basisfunktion des UniPRO/ReportManagers, nämlich das Erzeugen von Berichten, das Zusammenführen mit Versanddokumenten mit und ohne Anhang und die Bereitstellung als E-Mail, Brief oder Dokument auf Microsoft SharePoint ist in diverse Richtungen flexibel zu öffnen. Eine Übersicht über die laufenden, automatisch abzuarbeitenden Berichtsaufträge und deren Erfolg geben Dashboards.

Die Applikation eignet sich für Microsoft Dynamics 365 for Sales Online und für OnPremise Installationen. Wobei zuletzt bei der Online-Funktionalität noch eine Hürde zu nehmen war: Durch ein Client-Tool wird ein Papierbeleg nun auch direkt an den Drucker ausgegeben. Ein Zwischenspeichern des Dokuments ist jetzt nicht mehr notwendig.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Erfolg bei TOP 100

Zum 25. Mal kürte der Wettbewerb TOP 100 die innovativsten Firmen des deutschen Mittelstands. Zu diesen Innovationsführern zählt in diesem Jahr die inovoo GmbH. Das ergab die Analyse des wissenschaftlichen Leiters von TOP 100, Prof. Dr. Nikolaus Franke. Als Mentor von TOP 100 ehrte Ranga Yogeshwar das Unternehmen aus Inning am Ammersee zusammen mit Franke und compamedia am 29. Juni 2018 auf der Preisverleihung in Ludwigsburg im Rahmen des 5. Deutschen Mittelstands-Summits. In dem unabhängigen Auswahlverfahren überzeugte das Inninger Unternehmen mit 25 Mitarbeitern besonders mit seinen innovativen Lösungen zur Kundenkommunikation.

Seit ihrer Gründung im Jahr 2003 hat sich die inovoo GmbH auf die Digitalisierung und Automatisierung von Geschäftsprozessen spezialisiert. Dazu entwickelt der Mittelständler aus Inning am Ammersee u.a. neuartige Apps, die die Kommunikation großer Konzerne mit ihren Endkunden spürbar vereinfachen. Im Auftrag eines Kunden aus dem Krankenkassenumfeld realisierte inovoo als erstes Unternehmen überhaupt eine App, mit deren Hilfe Patienten relevante Dokumente per Smartphone abfotografieren und direkt an Krankenkassen oder Behörden weitersenden können.

„Mit unseren 25 Mitarbeitern entwickeln wir alle unsere Lösungen ausschließlich inhouse und entsprechend der deutschen Datenschutzverordnung“, betont Geschäftsführer Thomas Schneider. Mit diesem Ansatz setzt das TOP 100-Unternehmen auch im Bereich der automatisierten E-Mail-Bearbeitung Maßstäbe: Für einen großen Markenkonzern entwickelten die Software-Spezialisten ein System, das die tägliche Flut von rund 3.500 Kundenmails vollautomatisiert verarbeitet, inklusive Inhaltsanalyse der Nachrichten. Das spart dem Unternehmen Zeit, und auch der Kunde erhält wesentlich schneller Rückmeldung, als dies bei ausschließlich manueller Verarbeitung möglich wäre – eine klassische Win-Win-Situation.

Auch weiterhin innovativ

„Wir werden auch weiterhin innovativ sein“, verspricht Thomas Schneider, „und unseren Kunden kontinuierlich hilfreiche Rezepte für den digitalen Wandel bieten, so dass diese vernetzt erfolgreich sein können.“ Interessant sei dabei der Paradigmenwechsel, der derzeit vorherrsche. „Unternehmen müssen sich heutzutage kaum mehr der IT unterwerfen, sondern können vielmehr spannende Möglichkeiten nutzen, Geschäftsprozesse fachlich frei zu designen. Die Fachlichkeit und damit auch der Kunde stehen also im Vordergrund“, weiß Schneider.

So sind ja inzwischen viele Technologien in den meisten Unternehmen vorhanden. „Indes mangelt es oftmals an einer effizienten Verknüpfung über alle Kanäle hinweg, so dass die Kommunikation eben nicht reibungslos orchestriert ist. Medienbrüche an vielen Stellen führen zu doppelten Datenhaltungen und Mehraufwand auf allen Seiten“, umreißt der Experte die Problematik.

„Daher ist es essentiell, dass bei der Digitalisierung alles vernetzt ist und optimal zusammenspielt – unabhängig vom Eingangskanal. Die Kunden von heute akzeptieren keine zeitlichen Verzögerungen mehr zwischen Input und Output“, führt Schneider aus und stellt seinen Sinn für Innovation gepaart mit Realität unter Beweis: „Die Anzahl von E-Mails und die Nutzung von Smartphones & Apps wird weiterhin steigen. Wir haben die letzten 15 Jahre unendlich viel Erfahrung im Bereich Input- und Omni-Channel-Management gesammelt und immer erfolgreich dazu beigetragen, Menschen von Routineabläufen zu entlasten, die Produktivität zu erhöhen sowie effiziente Prozesse mit Zeit- und Kosteneinsparungen zu gestalten. Diesen Weg werden wir mit vielen Innovationen – insbesondere im Bereich der mobilen Lösungen – weitergehen, um dadurch Mehrwerte zu generieren sowie Kundenerfahrungen zu optimieren.“

Über TOP 100

Seit 1993 vergibt compamedia das TOP 100-Siegel für besondere Innovationskraft und überdurchschnittliche Innovationserfolge an mittelständische Unternehmen. Die wissenschaftliche Leitung liegt seit 2002 in den Händen von Prof. Dr. Nikolaus Franke. Franke ist Gründer und Vorstand des Instituts für Entrepreneurship und Innovation der Wirtschaftsuniversität Wien. Mentor von TOP 100 ist der Wissenschaftsjournalist Ranga Yogeshwar. Projektpartner sind die Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung und der BVMW. Als Medienpartner begleiten das manager magazin, impulse und W&V den Unternehmensvergleich. Mehr Infos unter www.top100.de.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

FastBooking gehackt – Gefahr für tausende Nutzerdaten

Die Hotelsoftware FastBooking wurde offenbar gehackt. Das Programm wird laut Unternehmensangaben von rund 4.000 Hotels in 100 Ländern für die Verwaltung ihrer Buchungen verwendet. Mit über 1,2 Millionen Transaktionen pro Jahr, die über die Server von FastBooking laufen, bietet das Unternehmen einen reichhaltigen Datenbestand, der von persönlichen Informationen der Hotelgäste wie Kontaktdaten und Reiserouten bis hin zu Zahlungsinformationen reicht. Diesen Datenschatz haben sich nun scheinbar Kriminelle angeeignet, wie das Portal Bleeping Computer diese Woche berichtete.

Der Angriff erfolgte dem Bericht zufolge Mitte Juni in zwei Wellen. Während bei der ersten Attacke Namen und Kontaktinformationen das favorisierte Diebesgut der Hacker waren, wurden bei der zweiten Welle auch Kreditkartendaten abgegriffen. Möglich war der Beutezug wegen einer Schwachstelle in einer Anwendung, die auf dem Server des Unternehmens gehostet wurde. Darüber hatten die Angreifer einen Remote-Access-Trojaner eingeschleust und anschließend die Daten exportiert.

Aktuell steht besonders der Umgang des Unternehmens mit dem Sicherheitsvorfall in der Kritik. Lediglich die betroffenen Hotels wurden informiert, nicht jedoch die Hotelgäste, deren Daten gestohlen wurden, geschweige denn die Öffentlichkeit. Weder auf der Webseite noch in den Social-Media-Kanälen ist von einem Hackerangriff zu lesen. Auf Anfrage von heise Security wurde lediglich erklärt, dass man die Schwachstelle beseitigt hätte und mit IT-Security-Experten zusammenarbeite. Darüber, ob man die betroffenen Hotelgäste informieren wolle, schweigt sich das Unternehmen aus. Offenbar will FastBooking die Verantwortung für die Informationsweiterleitung an seine Kunden delegieren. Den Hotels hat das Unternehmen scheinbar eine E-Mail-Vorlage zur Verfügung gestellt, die diese an die Gäste schicken können – oder auch nicht, das liegt in deren eigenem Ermessen. In der E-Mail wird der Vorfall benannt und besonders vor möglichen Phishing-Mails gewarnt, denn mit den erbeuteten Daten könnten die Kriminellen versuchen, weitere vertrauliche Informationen abzufragen.

Die japanische Hotelkette Prince hat das Template genutzt und mehr als 125.000 ihrer Gäste über den Vorfall informiert. Das gibt einen ungefähren Eindruck vom Ausmaß des Angriffs, denn diese Zahl verteilt sich auf nur rund 80 Häuser der Kette. Bedenkt man, dass FastBooking nach eigenen Angaben in 4.000 Hotels verwendet wird, dürften wohl deutlich mehr Hotelgäste betroffen sein.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Olympic Destroyer ist zurück

Ein alter Bekannter ist wieder aufgetaucht: Rechtzeitig zur WM in Russland hat die Schadsoftware, die die Eröffnungsfeier der Olympischen Spiele in Korea sabotiert hat, wieder zugeschlagen. Diesmal wurden allerdings keine Spielorte angegriffen, sondern unterschiedliche Ziele in ganz Europa und in Russland. In Deutschland, den Niederlanden, der Schweiz, Frankreich und der Ukraine soll die Malware den Sicherheitsforschern von Kaspersky zufolge besonders Schutzeinrichtungen vor chemischen und biologischen Bedrohungen im Visier haben. Dazu zählen beispielsweise Speziallabors oder der Katastrophenschutz. In Russland hingegen hat Olympic Destroyer es eher auf die Finanzbranche abgesehen, ein weniger gefährliches, aber ebenfalls lukratives Angriffsziel.

Auch bei den neuen Infektionen haben sich die kriminellen Hintermänner wieder der Methode des Spearphishings bedient. Dabei werden Mitarbeiter des angegriffenen Unternehmens ganz gezielt und personalisiert per E-Mail angeschrieben. Wird dann der Anhang der Mail geöffnet, infiziert der Schädling den Computer. Im aktuellen Fall von Olympic Destroyer hatten die infizierten Mails für die europäischen Angriffsziele beispielsweise einen Bezug zum Labor Spiez, einer schweizerischen Fachstelle, die das Land und seine Einwohner vor atomaren, chemischen und biologischen Bedrohungen und Gefahren schützen soll und im Herbst eine Konferenz zu diesem Thema in der Schweiz ausrichten wird.

Ist der Schädling einmal auf dem Rechner, bindet er diesen in einen Command-and-Control-Server ein und das infizierte Gerät wird Teil eines Botnetzes. Eine Besonderheit von Olympic Destroyer war, dass die Malware sich zusätzlich auch wie ein Wurm im Netzwerk verbreiten konnte und so tief in die Systeme eingedrungen war. Ob das auch bei der aktuellen Welle der Fall ist, ist nicht bekannt. Das gilt im Übrigen auch für die Hintermänner, die bislang noch völlig unbekannt sind. Da sich aber sowohl die Angriffe als auch der Schädling nicht nur beim ersten Fall in Korea, sondern auch bei den aktuellen Angriffen gleichen, ist davon auszugehen, dass es sich um dieselben Täter handelt. Diese kommen jedoch wohl nicht, wie anfänglich angenommen, aus Nordkorea. Hier hatten die Programmierer ganz gezielt und systematisch falsche Spuren im Code versteckt, die die Ermittler auf diese Fährte bringen sollten. Das hat anfänglich auch geklappt, allerdings hat sich bei genauerer Untersuchung herausgestellt, dass wohl verschiedene andere Hackergruppen hinter den Angriffen stecken. Auch im aktuellen Fall finden sich irreführende Codeschnipsel, die genauer untersucht werden müssen, bevor eine Aussage zur Herkunft getroffen werden kann.

Die europäischen Angriffsziele der neuen Welle von Olympic Destroyer sind jedenfalls nicht ganz ungefährlich. Der Schutz der Bevölkerung vor chemischen und biologischen Angriffen zählt zu den wichtigsten Aufgaben einer wirksamen Verteidigung vor Terroranschlägen. Angriffe mit biologischen Kampfstoffen wie 1995 durch Mitglieder der Aum-Sekte in Tokyo oder der vereitelte Zyanid-Anschlag auf die Londoner U-Bahn im Jahr 2002 zählen neben Selbstmordattentätern zu den gefürchtetsten Bedrohungen. Gerade erst wurde in Köln ein mutmaßlicher Attentäter festgenommen, der hochgiftiges Rizin für einen Anschlag hergestellt hatte. Würde eine Schadsoftware im Ernstfall die Strukturen und Einrichtungen zum Schutz vor solchen Angriffen lahmlegen, möchte man sich die Konsequenzen nicht ausmalen. Umso wichtiger ist es, die Mitarbeiter in diesen Organisationen vor Spearphishing und anderen Einfallstoren von Malware zu warnen und sie im sicheren Umgang mit dem Internet zu schulen. Außerdem sollten die Systeme regelmäßig und in kurzen Zeitabständen überprüft werden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Ein Monat EU-DSGVO. Alle Mitarbeiter im Boot?

Für die IT-Sicherheit im Unternehmen stellt der Mitarbeiter auch heute noch eine bedeutende Sicherheitslücke dar. Die Folgen fehlerhaften Verhaltens sind weitreichend: von Serverabstürzen, technischen Defekten oder Schadware-Infektionen bis zu Wettbewerbsnachteilen durch verlorene Firmendaten oder zu erheblichem Imageverlust.

Nicht minder weitreichend können die rechtlichen Konsequenzen aus möglichen Schäden sein: Neben Lieferausfällen, Prozessverzögerungen und ähnlichem kann beispielsweise der Zugriff durch nicht autorisierte Dritte auf Kunden- oder Mitarbeiterdaten zu hohen Schadensersatzansprüchen führen. Dies betrifft insbesondere Fälle, bei denen aufgrund des Bekanntwerdens von personenbezogenen Kunden- oder Mitarbeiterdaten das allgemeine Persönlichkeitsrecht verletzt wird oder Fälle, wo Geschäftsgeheimnisse bekannt werden.

Gefahrenquelle Mensch

Das wichtigste Kommunikationsmedium in Unternehmen ist die E-Mail. Im Jahr 2017 wurden in Deutschland rund 771 Milliarden E-Mails versendet. Für das Jahr 2018 wird prognostiziert, dass sich die Zahl der versendeten E-Mails auf rund 917 Milliarden belaufen wird. (Quelle: Statista). Eine erhebliche Anzahl der Mails in Unternehmen sind Spam, diverse Anhänge bringen Ransomware mit ins Unternehmen und Phishing boomt auch bei Unternehmensmails. Und trotz einer zuletzt großen Aktions- und Aufklärungswelle rund um die neue EU-Datenschutzgrundverordnung ist längst nicht jeder ist im Bilde, was Trojaner und Phishing sind, wie ein sicheres Passwort aussieht und welche allgemeinen Sicherheitskriterien man beachten muss. Auch juristische Rahmenbedingungen sind nicht jedem hinreichend bewusst. Darf er etwa den nicht fertig geschriebenen Text auf seinen privaten USB-Stick ziehen? Oder eine E-Mail mit sensiblen Daten an einen externen Dienstleister versenden? Zudem erfordert die hohe Arbeitsverdichtung schnelle Reaktionen. Deswegen kleben für den raschen Zugriff Passworte an Post-it’s am Computer. Vertragsunterlagen landen im Papierkorb statt im Schredder, Adressen werden auf der Schreibtischunterlage notiert. Social Engineering kann hier sehr kreativ werden. Und mintunter gefährlich für Unternehmen und Mitarbeiter – dann nämlich, wenn der Mitarbeiter auf diese Weise grob fahrlässig oder sogar vorsätzlich sensible Daten preisgegeben hat.

Aufklärung ist Pflicht – aber einfach, klar und verständlich

Es ist Sache des Arbeitgebers, dafür Sorge zu tragen, dass der Mitarbeiter über die Gefahren, die mit dem Umgang sensibler (Kunden-)Daten einhergehen, aufgeklärt ist. Versäumt der Unternehmer die Aufklärung seiner Mitarbeiter, spricht man von einem sogenannten Organisationsverschulden, das dem Unternehmer zugerechnet wird. Für die Haftung aufgrund Organisationsverschuldens spielt es auch grundsätzlich keine Rolle, ob der Unternehmer die oben genannten Pflichten vorsätzlich oder fahrlässig verletzt hat. Wird der Mitarbeiter durch seinen Arbeitgeber nachweislich über den Umgang mit den Daten eingewiesen, kommt je nach den Umständen des Einzelfalles, die Haftung des Mitarbeiters gegenüber seinem Arbeitgeber im Rahmen eines sog. Regressanspruches in Betracht.

Für den Mitarbeiter wirklich verständliche Sicherheitsrichtlinien sind hier hilfreich. "Hier muss die Devise lauten: einfach, klar und wirksam", sagt Michael Veit, Security Experte bei Sophos. "Ein Mitarbeiter, der die Richtlinie nicht versteht oder sie für zu aufwändig hält, um seine Arbeit effizient erledigen zu können, wird sie nicht umsetzen. Eine komplizierte Sicherheitsrichtlinie ist dann quasi eine nicht existente Sicherheitsrichtlinie. Übersichtliche und begründete Maßnahmen, auf 2-5 Seiten als Orientierungshilfe zusammengefasst, erhöhen die Akzeptanz der Mitarbeiter, sich an diese zu halten." Diese Richtlinien sollten als Anlage im Arbeitsvertrag beigefügt werden. Dadurch werden die Maßnahmen verbindlicher Bestandteil des Arbeitsvertrages und erwachsen – je nach konkreter Ausgestaltung – zu sogenannten Haupt- oder Nebenleistungspflichten des Arbeitnehmers.

Tipps, um das Sicherheitsrisiko durch Mitarbeiter zu verringern

Zusätzlich zu technischen Instrumenten zur IT-Sicherheit können organisatorische Aspekte das Sicherheitsniveau deutlich verbessern:

1. Sicherheitsbewusstsein schaffen – im gesamten Unternehmen

Sicherheit sollte im Unternehmen zum Leitgedanken werden. Und sowohl für Mitarbeiter, Dienstleister und Führungskräfte gelten. Diese sollten die Belegschaft nicht alleine lassen mit der Sicherheitsbedrohung oder sie mit rechtlichen Schritten unter Druck setzen. Wichtige Rahmenbedingungen können Unternehmen mit regelmäßigen Schulungen schaffen. Sie bauen nicht nur Unsicherheiten und Unkenntnis ab, sondern zeigen den Mitarbeitern auch, dass sie vom Unternehmen bei der Bewältigung von Sicherheitsproblemen unterstützt werden.

2. Kenntnisse erweitern

Zusätzlich zum Sicherheitsbewusstsein benötigt der Mitarbeiter grundlegende Kenntnisse zur Gefahrenlage. Diese können natürlich keinen Security-Experten aus ihm machen. Aber sie können dafür sorgen, dass er wachsam bleibt und selbstständig kritische Situationen erkennt. Workshops können Szenarien durchspielen, konkrete Handlungsempfehlungen geben und somit eine Routine bei der Anwendung von Sicherheitsmaßnahmen aufbauen. Juristische Grundlagen sollten in einem separaten Papier verfasst werden, die der Rechtsklarheit dienen. Unternehmen sollten ­­- schon zur eigenen rechtlichen Sicherheit – darauf achten, dass die Mitarbeiter das Papier nicht nur kennen, sondern auch unterzeichnen.

3. Keine Vermischung von Betriebs- und Privatgeräten

Soll der Mitarbeiter auch von unterwegs Zugriff auf seine Emails und Daten haben, empfiehlt es sich, ihm dafür ein Betriebs-Gerät mitzugeben. So ist die Trennung von Firmen- und Privatdaten sichergestellt. Das Unternehmen kann hier eigene Verschlüsselungslösungen (bei Diebstahl oder Verlust) und Schutzsoftware (vor Viren) installieren und so den Zugriff Fremder auf vertrauliche Daten minimieren. Auch die Verpflichtung zur Nutzung von Betriebsgeräten unter gleichzeitigem Verbot der geschäftlichen Kommunikation mit privaten Endgeräten sollte bereits im Rahmen des Arbeitsvertrags geregelt werden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox