Security Business Professional, BdSI: Management- und Führungswissen für die Unternehmenssicherheit

Vom 14. – 16. März 2018 findet in Köln der erste Teil der insgesamt sechstägigen Lehrgangsreihe zum "Security Business Professional, BdSI" statt.
Ausgewiesene Experten und Top-Führungskräfte aus der Unternehmenssicherheit geben Einblicke in Ihre Arbeit und vermitteln fachspezifisches Praxiswissen u.a. zu folgenden Themen:

  • Sicherheit als Managementaufgabe in einem sich stark verändernden Umfeld
  • Kontinuierliche Risikobewertung
  • Steuerung der Sicherheitsorganisation
  • "Jeder redet darüber…aber, was ist eigentlich die Sicherheitslage?"
  • Informations- und Know-how-Schutz
  • Herausforderungen und Fehler bei der Erstellung von Sicherheitskonzepten

Der zweite Lehrgangsteil widmet sich vom 16. – 18. Mai 2018 in Köln den Themen
• Aufbau und Umsetzung einer Security Policy
• Security Audits
• Travel- & Expat-Security
• Vergabe von Sicherheitsdienstleistungen
• Personalführung und Personalentwicklung
• Rechtliche Grundlagen im Security-Management

Der Zertifikatslehrgang ist Teil des Lehrgangskonzeptes des Bundesverbandes unabhängiger deutscher Sicherheitsberater und -Ingenieure (BdSI), das bis zum "Certified Security Manager, BdSI" führt.
Der Einstieg in die Lehrgangsreihe ist in beiden Teilen möglich, d.h. der Besuch des ersten Lehrgangsteils wird nicht vorausgesetzt. Ebenfalls kann der Lehrgangsteil losgelöst vom Zertifikatsabschluss separat gebucht werden.

Der Lehrgang gehört in jedem Jahr zu den bestbewerteten Weiterbildungsveranstaltungen und genießt mit seinem Abschluss in der Unternehmenssicherheit einen hervorragenden Ruf
Nähere Informationen zur Lehrgangsreihe erhalten Sie bei der SIMEDIA Akademie GmbH, Bonn, Tel. +49 228 – 96293-70, Fax +49 228 – 96293-90, E-Mail: info@simedia.de oder Internet sbp.simedia.de.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

AV-TEST: Volle Punktzahl für G DATA Mobile Internet Security

Im Januar 2018 hat AV-TEST 20 Security-Apps für Android untersucht. G DATA Mobile Internet Security erreichte erneut den ersten Platz mit bestem Schutz gegen aktuelle mobile Bedrohungen, einer einfachen Handhabung und sinnvollen Zusatzfunktionen. Mit 13 von 13 möglichen Punkten erzielte G DATA Mobile Internet Security einen Spitzenplatz und erhielt die begehrte AV-TEST-Zertifizierung.

Testdetails:

  • Getestete Sicherheitslösungen: 20, darunter G DATA Mobile Internet Security
  • Plattform: Android
  • Zeitraum: Januar 2018
  • Durchgeführt von: AV-TEST

Effektiver Schutz für Smartphones und Tablets
G DATA Mobile Internet Security bietet einen perfekten Schutz des mobilen Lebens für Smartphones und Tablets mit Android-Betriebssystem. Neben dem Abwehren von Trojaner, Viren, Schädlingen und Gefahren beim mobilen Surfen, sichert die smarte Security-App Nutzer auch gegen die fatalen Folgen eines Geräteverlustes oder Diebstahls ab. Smartphones können geortet oder auch alle darauf gespeicherten Daten aus der Ferne gelöscht werden, um sie vor dem Zugriff durch Dritte zu schützen.

Key-Features

  • Sicherheit vor Phishing und gefährlichen Webseiten durch cloud-basierte Erkennung
  • Schutz vor infizierten Apps: Die App-Kontrolle prüft die Berechtigungen von Anwendungen und warnt vor neugierigen Apps
  • Schutz vor Android-Schädlingen: Durch die Cloud-Anbindung entdeckt der ressourcenschonende Advanced-Scan alle Schadprogramme und ist dabei immer auf dem neuesten Stand
  • Individueller SMS- und Anruffilter gegen Werbeanrufe und Co.
  • Schutz vor Geräteverlust und Diebstahl: Sollte das Smartphone oder Tablet verloren gehen, können alle darauf gespeicherten Daten gelöscht, das Gerät gesperrt oder geortet werden.
  • Umfangreiche, konfigurierbare Kindersicherung, damit auch der Nachwuchs das Mobilgerät nutzen kann

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

IAM CONNECT 2018: Mit sicheren Identitäten fit für die Zukunft

Die Konferenz IAM CONNECT 2018 bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements (IAM) für einen lebendigen Erfahrungsaustausch zusammen. IAM-Verantwortliche von AXA, Bayer, Caritas, Generali, Itergo, Otto Group und Versicherungskammer berichten über ihre Erfahrungen mit Rollenmanagement, Customer IAM und die Sicherung der EU-DSGVO-Anforderungen. In Speed Demo Sessions präsentieren Hersteller anhand von Business Cases ihre IAM-Lösungen.

Vertrauen ist die Grundlage für verlässliche Beziehungen und Geschäftsprozesse im digitalen Zeitalter. Es ist nur dann vorhanden, wenn Menschen und Maschinen über sichere Identitäten verfügen. Unternehmen müssen einwandfrei verifizieren, dass ein Mensch auch wirklich derjenige ist, für den er sich ausgibt. Die Echtheit von Geräten und Produkten ist ebenfalls zu überprüfen. Dann ist noch festzustellen, welche Rolle ein Mensch oder ein Teil in der digitalen Welt spielen darf, welche Grenzen ihm gesetzt sind. Auf der Basis sicherer digitaler Identitäten entstehen derzeit völlig neue Geschäftsmodelle.

Agil & sicher: neue Services für Kunden bereitstellen

Die Digitalisierung in der Finanzwelt schreitet rasch voran. Laufend werden neue Apps und Services den Endkunden zur Verfügung gestellt. Die Sicherheit der Applikationen und Daten und damit das Management des Risikos wachsen in neue Dimensionen. Gleichzeitig ist es im Bankensektor wichtig, ein möglichst attraktives Anwendererlebnis zu bieten. Abhängig von der Art und des damit verbundenen Risikos der Kundeninteraktion.

Der Vortrag von Thomas B. Balmer, Pintail, schafft Einblick in die Gründe, weshalb man sich für den Aufbau einer neuen Sicherheitsplattform mit vorgelagerten Authentisierung in Kombination mit einer Web Application Firewall entschieden hat, wie und mit welchen Technologien man das Projekt erfolgreich umgesetzt hat und was dies für die Kunden bedeutet. Nebst konzeptionellem Beitrag wird der Vortrag durch sehr praxisnahe, konkrete Beispiele abgerundet.

Bayer Connect: Einführung eines CIAM in einem globalen Konzern

Bertram Arnscheidt, Program Lead Bayer Connected, Bayer Business Services GmbH, spricht über seine Erfahrungen mit Kundenportalen. Ziel des Bayer Connected Programm ist die Integration der Kundenportale in ein C-IAM-Produkt. Die Integration von Altsystemen ist dabei eine gewaltige Herausforderung. Bertram Arnscheidt stellt ein Regelwerk zur Integration von Anwendungen, die Lessons Learnt und Beispiele aus der Praxis vor.

ABAC (Attribute Based Access Control): eine praktische Umsetzung

Bei dem ABAC-Modell (Attribute Based Access Control) handelt es sich um eine Weiterentwicklung des RBAC-Modells (Role Based Access Model). Hier werden die Berechtigungen aufgrund von Attributen dynamisch vergeben. Dabei spielt die Identität des Benutzers eine untergeordnete Rolle, die entscheidende Frage ist, ob der Benutzer zugriffsberechtigt ist oder nicht. Dabei werden die Berechtigungen zwischen dem Benutzer und den Objekten nicht statisch definiert, sondern ihre dynamischen Eigenschaften oder Attribute werden als Grundlage zur Autorisierung genutzt. Dabei kann es sich um solche Eigenschaften wie die Position des Benutzers im Unternehmen handeln oder bei Kunden die Lieferanschrift, das Alter oder auch der aktuelle Standort. Tobias Reimann, Generali Deutschland Informatik Services, präsentiert Anwendungsfälle, Vorteile und Erkenntnisse.

Live Hacking: Cybercrime und Abwehr

Konstantin Luttenberger, AdNovum Informatik, zeigt, wie ein Angreifer versucht, mit einer gestohlenen Identität auf die Daten einer Beispielfirma zuzugreifen. Anhand des Live-Hackings erleben die Teilnehmer, wo die Grenzen bestehender Abwehrmechanismen liegen und welche Lösungen genügend Schutz bieten, ohne die Benutzerfreundlichkeit zu gefährden.

EU-DSGVO: IAM als Plattform zur Sicherung der Anforderungen

Ab 2018 müssen Unternehmen, die personenbezogene Daten von EU-Bürgern speichern, die Anforderungen der EU-Datenschutzgrundverordnung (DSGVO) erfüllen. Eine neuerliche Prüfung von internen Datenverarbeitungsprozessen und des entsprechenden Anpassungsbedarfs ist notwendig.

Ein leistungsfähiges und modernes IAM ist mit seinen Prozessen einem allgemeinen objektorientierten Ansatz weit über die reine Verwaltung von Usern und deren IT-Rechten hinaus in Unternehmen wirksam und kann die Plattform für DSGVO Prozesse sein. Prof. Dr. Dr. Gerd Rossa, Gründer iSM Secu-Sys, zeigt in seinem Workshop, wie das funktioniert.

Auf der Konferenz IAM CONNECT 2018 findet vom 19. bis 21.03.2018 in Berlin statt. Hauptsponsor der Konferenz ist die iC Consult Group, die mit über 220 Mitarbeitern der größte herstellerunabhängige Systemintegrator für Identity- und Access-Management (IAM)-Lösungen im deutschsprachigen Raum ist. Desweiteren sind vertreten: AirLock, Axiomatics, ForgeRock, Gigya, IAM Worx, iSM Secu-Sys, iWelcome, MobileIron, Nevis, Nexis, Omada, One Identity, Ping Identity, SailPoint und xdi360.

Weitere Informationen und Anmeldung zur Konferenz:

https://www.iamconnect.de/

Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Bahnbranche muss Security bei der Entwicklung integrieren

Die 20. Fachtagung der Eisenbahn-Sachverständigen befasst sich dieses Jahr mit dem Thema Interaktion zwischen Fahrzeug und Fahrweg. Die Experten diskutieren die damit verbundenen Herausforderungen. Doch nach Meinung eines Stuttgarter Unternehmens kommt dabei ein wichtiger Punkt immer noch zu kurz: SECURITY.

Die Gewährleistung der funktionalen Sicherheit (Safety) ist eines der wichtigsten Kriterien bei der Entwicklung neuer Systeme und Komponenten der Bahnindustrie. Auf der Gutachter-Tagung im Februar spielt die Safety auch eine große Rolle. Ebenso wie die Digitalisierung. Sie verspricht mehr Flexibilität und geringere Kosten. Die Vorteile gehen allerdings zu Lasten der traditionell geschlossenen Systeme mit absoluter Kontrolle, so die Sicherheitsexperten der ICS AG.

Digitalisierung von Anfang an sicher entwickeln
Digitalisierung kann nur sicher umgesetzt werden, wenn die Informationssicherheit (Security) schon bei der Entwicklung von Leit- und Sicherungstechnik oder Fahrzeugen mit einbezogen wird. Das Thema muss auch die Zulassungsstellen interessieren, so die Experten der ICS AG. Noch ist fraglich, wie viel das Eisenbahn-Bundesamt (EBA) über Security wissen muss, um sichere Züge zulassen zu können.

IT-Sicherheitsgesetz fordert Security von der Bahn
Die Bahnindustrie fällt unter das IT-Sicherheitsgesetz des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Solange die Security nicht in die Systeme und Züge integriert ist, kommt die Bahn den gesetzlichen Anforderungen nicht nach. Außerdem tickt die Uhr: Bis Anfang 2019 muss die Transportbranche die Vorgaben des Gesetzes umgesetzt haben.

Treffen Sie die Sicherheitsexperten der ICS AG

Die ICS AG bietet Software-Entwicklung im Fahrzeug-Bereich sowie in der Leit- und Sicherungstechnik an. Sie entwickelt seit über 50 Jahren sichere Lösungen für Türsteuerung, Sicherungsausstattung, ETCS, Bordgeräte und mehr. Seit 20 Jahren ist sie regelmäßig auf der Tagung der Eisenbahn-Sachverständigen präsent.
Die Spezialisten der ICS AG sind während der Vortragspausen jederzeit ansprechbar und gerne für Sie da.

Die 20. Fachtagung der Eisenbahn-Sachverständigen findet statt am 20. und 21. Februar in Fulda.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Die neue DSGVO – Weckruf & Herausforderung für die IT-Sicherheit

Der Countdown läuft: am 25. Mai 2018 tritt die neue Datenschutz-Grundverordnung (DSGVO) der Europäischen Union in Kraft. Dieses europaweite Gesetz erfordert Anpassungen auf nationaler Ebene, die sich in Neuerungen des Bundesdatenschutzgesetzes widerspiegeln. Davon sind sowohl Privatpersonen als auch Unternehmen betroffen. Doch was bedeutet das für jedes einzelne Unternehmen? Welche Bereiche sind betroffen und wo herrscht akuter Handlungsbedarf? Die Zeit drängt, denn ab dem Stichtag bedeutet die Nichteinhaltung der Vorgaben hohe Bußgelder. PROMATIS – Spezialist für intelligente Geschäftsprozesse und Oracle Applikations-, Cloud Service- und Technologiekompetenz aus einer Hand – beschäftigt sich schon lange und intensiv mit den Datenschutz-Themen und unterstützt Unternehmen bei der Implementierung und Einhaltung der europaweiten DSGVO-Richtlinien.

Laut einer IDC-Studie* im November 2017 sind 44% der Unternehmen in Deutschland auf die neue Datenschutzverordnung nicht vorbereitet und sehen den Änderungen gelassen entgegen. Doch nun heißt es, sich aktiv mit der Thematik auseinanderzusetzen: Die neue DSGVO umfasst 99 Artikel, die mit über 170 Anmerkungen ein komplexes und inhaltsreiches Kompendium darstellt, das es in jedem Unternehmen umzusetzen gilt. Ziel dieses Werks ist, für ein einheitliches Datenschutzrecht innerhalb der EU zu sorgen und insbesondere die Rechte und Kontrollmöglichkeiten bei der Erhebung und Verarbeitung personenbezogener Daten zu stärken. Für Unternehmen bedeutet das eine erhöhte Transparenz sowie eine umfassende Informationspflicht in Bezug auf den Umgang mit Daten. Und diese Vorgaben sind bindend, denn die Bußgelder bei Nichteinhaltung sind erheblich und können bis zu vier Prozent des weltweiten Umsatzes des Unternehmens betragen.
So sind nicht nur organisatorische Schritte wie beispielsweise die Datenerhebung davon betroffen, sondern auch eine transparente Darstellung aller relevanten Prozesse sowie die Anpassung aller technischen Geräte und Software. Die betrieblichen, technischen, organisatorischen und rechtlichen Anforderungen der neuen DSGVO fordern von den Unternehmen sichere Konzepte.

Die strategischen Partner Oracle, PROMATIS und Horus haben ein Konzept entwickelt, das Unternehmen bei der Implementierung und Einhaltung der europaweiten DSGVO-Richtlinien unterstützt. Die Basis hierfür bilden eine Vielzahl an Oracle Database Security-Technologien und -Produkte, die entsprechend der Schwachstellen evaluiert und jeweils nahtlos in bestehende Anwendungen integriert werden können. Dabei unterstützen die Knowledge Bases des strategischen Partners Horus. So können aus einer Vielzahl von Standardprozessen relevante Vorlagen ausgewählt und individuell angepasst werden. Diese methodische Vorgehensweise reduziert den Aufwand zur rechtskonformen Umsetzung der DSGVO sowohl in der Implementierung als auch im laufenden Betrieb.

Durch die langjährige Zusammenarbeit der Partner und die vollständige Integration der sich ergänzenden Produkte werden die Anforderungen der DSGVO nach Transparenz, minimalisiertem Datenbestand, Informations- und Auskunftspflicht sowie der Einhaltung der Sicherheitsvorschriften und der Prozesse zur Löschung von Daten systematisch analysiert und auf die unternehmensspezifischen Bedürfnisse angepasst. Das Resultat ist die gesetzeskonforme Behandlung aller personen-bezogenen Daten im Unternehmen. Interessierte Unternehmen können sich in einem kostenlosen Webinar am 13. März um 10:00 Uhr über die ganzheitlichen Lösungen von PROMATIS informieren.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

World Wide Western: Coin Miner nehmen Android ins Visier

Ransoware ist brutal und zerstörerisch und steht aktuell im Rampenlicht. Doch im Schatten dieses aktuellen Malware-Stars hat sich still und leise eine andere Spezies einen Platz im Markt der Cyberkriminalität ergaunert: Cryptomining. Mit der virtuellen Geldschürferei werden sich Security-Sheriffs in 2018 zu beschäftigen haben.

Forscher der SophosLabs haben auf den offiziellen Plattformen zuletzt zahlreiche schadhafte Apps entdeckt, die verstecktes Java Script enthalten, das sich in die Prozessoren der Mobilgeräte unbedarfter Opfer gräbt und dort Cryptowährungen schürft.

Wie funktioniert Cryptomining-Malware?

Betrüger infizieren unbemerkt die Computer von arglosen Nutzern mit einer Cryptomining-Software, die zahlreiche Kalkulationen durchführt, die notwendig sind, um eine Cryptowährung (Bitcoin, Monero oder Ethereum) zu erstellen. Dieses Prozedere fläuft im Verborgenen ab, und die kriminellen Goldschürfer machen sich dabei unbefugt die Rechnerleistung fremder Computer zu nutze. Um real existierendes Geld mit Coinmining (also dem Sammeln von virtueller Währung) zu verdienen, benötigt man leistungsfähige Computer. Und zwar viele.

Nun könnten die Coin Miner sich hierfür einfach einen Platz in einer gigantischen Coinmining-Server-Farm mieten, zum Beispiel in Island, denn dort ist der Strom, den die zahlreichen Computer nutzen, günstig. Das illegal Erwirtschaftete würde so also nicht dirket wieder den Kosten für die Platzmiete zum Opfer fallen. Die Schürfer haben aber eine andere Möglichkeit für sich entdeckt: Den Diebstahl von Rechnerleistung und Klimaanlagen durch den Einsatz von Schadsoftware. Und das mit doppeltem Effekt, denn die Cryptominer nutzen nicht nur Rechnerleistung, sondern können obendrein in den eingedrungenen Netzwerken herumschnüffeln und etwa Surf- oder Kaufverhalten des betroffenen Computerbesitzers ausspionieren.

Was macht Cryptominer so gefährlich?

Ist der Computer mit einem Cryptominer infiziert, bleiben alle Daten, wo sie hingehören und sind uneingeschränkt erreichbar. Kein Vergleich zu Ransomware also. Aber: der PC wird ärgerlich langsam, die Laptop-Lüfter rauschen wie ein Wirbelsturm und die Akkulaufzeit sinkt dramatisch.

Auf einem mobilen Gerät erweisen sich diese Nebenwirkungen als noch deutlich unangenehmer: kurze Batterieleistung mit der Folge schneller Nicht-Verfügbarkeit. Obendrein kann eine Akkuüberhitzung durch kontinuierlich hohe Prozessorauslastung permanenten Schaden anrichten. Es gibt zahrleiche Coinmining-Software-Versionen, die dem Nutzer von vornherein empfehlen, sich nicht damit abzuplagen, die Software auf einem mobilen Gerät laufen zu lassen: die Rechenleistung des Tablets oder Handys ist schlichtweg nicht ausreichend für anständige Ergebnisse, so dass die Kosten die Vorteile nicht ausgleichen. Die illegalen Schürfer interessiert das allerdings offenbar wenig. Schon bei der Infektion von PCs haben sie nicht um Erlaubnis gefragt und ihre Opfer die (Strom-) Kosten zahlen lassen. Wie gleichgültig den Kriminellen ihre Opfer tatsächlich sind beschreibt SophosLabs in einem kürzlich veröffentlichten technischen Report zum Coin Mining. Ein faszinierender Einblick in die Arbeitsweise von Cyberkriminellen und wie viel Mühe sie sich beispielsweise geben, damit der App Store ihren Cryptomining Code akzeptiert…

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

OVH Payment Infrastructure zertifiziert nach PCI DSS 3.2

Am 23. Juni 2017 wurde die PCI DSS 3.2 Zertifizierung von OVH als Zahlungsdienstleister Level 1 zuletzt erneuert. Für den Schutz sensibler Daten ist PCI DSS einer der höchsten Sicherheitsstandards der Kreditkartenindustrie. Mit OVH Payment Infrastructure erhielt das Unternehmen die Zertifizierung das 3. Jahr in Folge.

Die Compliance basiert auf der Private Cloud Lösung und bietet einige zusätzliche Sicherheitsmaßnahmen wie Token-Validierung kritischer Aktionen auf der Infrastruktur, Access Control Lists (ACL) für den Zugriff auf Verwaltungsinterfaces, tägliche Berichte zu kritischen Vorgängen sowie dedizierte Funktionen zur Verwaltung von Benutzer- und Administrator-Accounts.

Geprüft wurde die Zertifizierung von Provadys, einem qualifizierten Auditor (QSA), der OVH seit dem Start des Compliance-Prozesses zur PCI DSS Zertifizierung unterstützt.

Wie funktioniert die PCI DSS Prüfung von OVH?

Die Verlängerung der Zertifizierung ist das Ergebnis eines dreimonatigen Audits. Die zuständigen OVH Teams wurden von den Auditoren geprüft, um sicherzustellen, dass alle Sicherheitsmaßnahmen der 12 Kapitel des PCI DSS Standards vorhanden und voll wirksam sind. Insgesamt wurden den Prüfern hierzu über 2000 Nachweise vorgelegt.

Bei OVH wird der Audit wie ein eigenständiges Projekt behandelt. Er wird von einem dedizierten Team geleitet und involviert zahlreiche Mitarbeiter, die für das Private Cloud Angebot zuständig sind. Sie waren sowohl bei der Vorbereitung des Audits als auch bei beiden Prüfungsphasen vor Ort involviert und arbeiteten an der Berichterstattung zu den erbrachten Beweisen. Die Zahlen zeigen, wie tiefgehend und vollständig der gesamte Prozess war:

  • 275 Compliance Punkte im Standard enthalten
  • 209 Kontrollpunkte für OVH
  • Prüfung über 3 Monate
  • mehr als 50 beteiligte Personen
  • 28 Befragungen der technischen Teams
  • 2 Besichtigungen der Rechenzentren
  • über 2000 vorgelegte Beweise
  • ein Compliance-Bericht (ROC) über 370 Seiten

Für OVH waren zwei Ziele maßgeblich: den Audit-Prozess zu industrialisieren (Beweissammlung, Tools zur Kommunikation mit den Prüfern, schnelle Umsetzung der Empfehlungen zur Weiterentwicklung der Sicherheitsstandards) und den Start der Private Cloud Lösungen in den neuen Rechenzentren vorzubereiten, sodass die Sicherheitsstandards weltweit gleich sind – egal ob die Infrastrukturen nun in Roubaix, Straßburg, Beauharnois (Kanada), Singapur, Sydney, England oder Deutschland gehostet sind.

Was ist der PCI DSS Standard?

PCI DSS beinhaltet eine Reihe von Sicherheitsstandards zum Schutz von Bankkartendaten in elektronischen Zahlungssystemen. Der Standard wird vom PCI Security Standard Council, einer professionellen Organisation zuständig für die Kreditkartenmarken VISA, Mastercard, American Express, JCB und Discovery, verwaltet und aktualisiert.

Jede Bank, die Karten an ihre Kunden herausgibt oder Transaktionen für Händler annimmt, darf die von ihren Kunden einzuhaltenden Sicherheitsanforderungen vertraglich festlegen. Der PCI DSS Standard stellt eine gemeinsame Basis dar, die den Großteil dieser Anforderungen abdeckt. PCI DSS ist inzwischen die Referenz für die Sicherheit elektronischer Zahlungssysteme. Jeder Dienstleister, der einen Teil des Zahlungssystems hostet, trägt auch einen Teil der Verantwortung für die allgemeine Sicherheit der Plattform. Diese Pflichten werden vertraglich von den Kartenmarken auf alle Beteiligten einer elektronischen Zahlungsplattform übertragen.

Der PCI DSS Standard enthält etwa 275 Kontroll- und Sicherheitsmerkmale, die eingehalten werden müssen, um Kartendaten sicher zu verarbeiten. Diese Sicherheitsmerkmale sind in 6 Gruppen eingeteilt:

  • Erstellung und Verwaltung eines gesicherten Netzwerks und Systems
  • Schutz der Karteninhaberdaten
  • Verwendung eines Programms zur Verwaltung von Sicherheitslücken
  • Implementierung strikter Maßnahmen zur Zugriffskontrolle
  • Regelmäßiges Monitoring und Testen von Netzwerken
  • Einhaltung einer Datensicherheitsrichtlinie

So werden die Zahlungssysteme OVH Kunden PCI DSS konform

PCI DSS Konformität betrifft die gesamte Zahlungsplattform. Die Zertifizierung der OVH Payment Infrastructure gilt dabei ausschließlich für die von OVH eingerichteten Infrastrukturen. Das bedeutet, dass jede betroffene Partei, die an der Zahlungsplattform beteiligt ist, die Anforderungen des Standards für ihren Verantwortungsbereich einhält und durch ihren Compliance-Prozess den der anderen Beteiligten ergänzt.

Im Rahmen der OVH PCI DSS Payment Infrastructure ist OVH für die Sicherheit der Infrastruktur verantwortlich, während OVH Kunden für die Sicherheit der gehosteten virtuellen Maschinen, der Nutzung der virtuellen Netzwerkfunktionen sowie der Anwendungsschichten auf ihren virtuellen Maschinen zuständig sind. PCI DSS Compliance ist daher eine gemeinsame Aufgabe, bei der die Sicherheitsmaßnahmen der Anwendungsplattform mit denen der Private Cloud Infrastruktur kombiniert werden.

Der PCI DSS Compliance-Prozess eines Zahlungssystems folgt einem strukturierten und komplexen Ablauf, dessen genaue Eigenschaften und Anforderungen von mehreren Faktoren abhängen (Anzahl der jährlich durchgeführten Transaktionen, Typen der akzeptierten Bankkarten, Komplexität der Zahlungsinfrastruktur etc.). Es ist die Aufgabe der Acquirer-Bank, die die Kartenzahlungen für das Konto des Händlers annimmt, die jeweils zutreffenden Anforderungen für den Händler festzulegen und ihm diese mitzuteilen.

Damit OVH Kunden jederzeit ihre Zahlungsinfrastruktur unabhängig von deren Größe und Komplexität einrichten können, haben wir bei OVH uns dazu entschieden, den höchsten PCI DSS Compliance-Level für Zahlungsdienstleister (PSP Level 1) zu gewährleisten. Die Infrastruktur wird außerdem bei jedem Audit nach dem aktuellsten Sicherheitsstandard zertifiziert.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Fahrerlose Lkw – Logistikbranche im Wandel

Beim Einsatz von Künstlicher Intelligenz sind Nutzfahrzeuge dem Automobil bereits einen Schritt voraus: Megatrends wie Platooning und autonomes Fahren bewegen die Branche auf der 2. Internationalen VDI-Konferenz „Autonomous Trucks“ am 10. und 11. April in Düsseldorf.

Selbstfahrende Lkw sind keine ferne Zukunftsmusik: In den USA ist das sogenannte Platooning bereits erprobt. Platooning meint das autonome Fahren in Kolonnen. Dabei sind die Lkw über eine elektronische Deichsel mittels Car-to-Car-Kommunikation miteinander verbunden. Wie revolutionieren neue Technologien und Konnektivitätssysteme die Nutzfahrzeugbranche? Welche neuen Business-Strategien sind möglich? Und wie kann eine entsprechende Infrastruktur für autonomes Fahren geschaffen werden? Mit diesen Fragen setzen sich die Logistik-Experten auf der internationalen VDI-Konferenz auseinander.

In den USA hat Uber einen Lastwagen knapp 200 Kilometer selbstständig fahren lassen. Daneben entwickeln Tesla und Waymo (Google) autonome Lkw. Auch in Deutschland starten neue Versuche mit teilautonomen Nutzfahrzeugen: Diese sollen in einer dichten Kolonne auf die Straße gehen. So lässt sich der Windschatten nutzen und Sprit sparen. Dabei ist der Platooning-Verband vernetzt und kommuniziert ebenfalls untereinander.

Darüber hinaus können autonome Nutzfahrzeuge Kosten senken; zu diesem Ergebnis kommt beispielsweise eine aktuelle Studie der Unternehmensberatung PwC Strategy&. Hiernach könnten die Betriebskosten bis 2025 sogar um bis zu 15 Prozent reduziert werden. Außerdem sollen die selbstfahrenden Lkw dazu beitragen die Sicherheit im Straßenverkehr zu erhöhen.

Die Herausforderung der Entwickler besteht darin Systeme zu schaffen, die auch in unbekannten Umgebungen und Verkehrssituationen wirksam greifen. Zudem steht die Branche vor der Frage, wie sich das Berufsbild des Lastwagenfahrers langfristig verändert. Hinzu kommen ungelöste juristische und ethische Fragen. Diesen und weiteren Themen widmen sich Branchenexperten in Vorträgen und Diskussionen auf dem internationalen VDI-Kongress.

Die Top-Themen sind:

  • Truck Technology & Connectivity
  • The big Picture: Break-Out Session on autonomous Buses
  • Data Handling & Artificial Intelligence: The Future of Growth?
  • Rules on the Road: Regulations & Cyber Security Issues
  • Automonous Trucks transforming the Logistic Chain
  • Innovative Business Models & Disruptive Potential of Autonomous Trucks

Der VDI-Kongress richtet sich an:

  • Hersteller von Nutzfahrzeugen
  • Zulieferer (Bremssysteme, Sensoren, Software, usw.)
  • Automobile IT-Unternehmen
  • Start-Ups mit Fokus auf autonome Trucks

Veranstaltungsteilnehmer profitieren von den parallel stattfindenden VDI-Konferenzen „Connected Off-Highway Machines“ und „Smart Farming“, die sie kostenlos besuchen können. Die Veranstaltungen befassen sich mit dem Einfluss der Digitalen Transformation auf Agrarwirtschaft und Arbeitsmaschinen.

Bereits am Vortag ermöglicht der interaktive VDI-Workshop „Autonomous Service Truck Opportunities“ einen Einblick in die aktuellen Entwicklungen im Bereich autonome Nutzfahrzeuge.

Alle Veranstaltungen finden in englischer Sprache statt.

Autonomous Trucks: Termin und Ort

10. – 11. April 2018

Crowne Plaza Düsseldorf – Neuss ex. Swissôtel, Düsseldorf

Anmeldung und Programm unter www.vdi-wissensforum.de/en/event/autonomous-trucks/ sowie über das VDI Wissensforum Kundenzentrum, Postfach 10 11 39, 40002 Düsseldorf, E-Mail: wissensforum@vdi.de, Telefon: +49 211 6214-201, Telefax: -154.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Secure encrypted live video transfer from drones for special forces – Infotecs at MWC 2018

Infotecs, the international vendor of cyber security and threat intelligence solutions, will present its high-security solutions at Mobile World Congress (MWC) in Barcelona (Hall 7, Stand 7L51).  Along with presenting our ViPNet Connect secure messenger app that protects mobile communications, Infotecs will also focus on the encrypted transfer of videos from drones.

Today, the protection of data transferred from mobile and other IP devices is critical. There is a high risk for businesses that cyber criminals can intercept and manipulate data of any form (voice or text messages, IP video data, exchange of critical documents and so on). What’s more, laws and regulations require that businesses encrypt data synced between mobile devices and CRM, ERP or email systems. One of these regulations is the new General Data Protection Regulation (GDPR) that goes into effect at the end of May 2018.

At MWC 2018 (Hall 7, Stand 7L51) Infotecs will show how companies can encrypt the data they exchange and transfer. Security experts will present not only our ViPNet Mobile Security solution, which includes the ViPNet Connect messenger app for iOS and Android mobile devices, but also our solution for the encrypted data transfer for drones that can be used, for example, for the secure monitoring of locations of special forces operations.

"We can transfer encrypted live IP video data received from drones via a 4G/LTE network between the drone, a ground station, or directly end-to-end to a mobile device using AES-256 encryption", says Josef Waclaw, CEO of Infotecs GmbH. "Unauthorized parties will not be able to intercept this video data, modify it or share it via social media, like, for example, YouTube or Instagram. With our military-grade software-defined VPN encryption, we can even prevent man-in-the-middle attacks".

It will be the fifth time that Infotecs will participate as an exhibitor in Mobile World Congress that will take place from February 26 to March 1, 2018, at Fira Gran Via in Barcelona, Spain.  The significant growth in the number of visitors and exhibitors from year to year (2017: 108,000 visitors from 208 countries, 2,300 exhibitors) is a sign of a cross-sector interest in the versatile and growing mobile market. The largest meeting of the mobile industry always presents brand new technologies, products, and services in the field of mobile communications – this time under the motto of “Creating a Better Future”.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Sicherheit in der AutoID stärken

Wenn sich die Experten für automatische Identifikation (AutoID) des Globalen Industrieverbandes (AIM) zum diesjährigen Frühjahrsforum treffen, werden nicht nur die Ergebnisse und Vorhaben der unterschiedlichen Arbeitskreise vorgestellt. Der diesjährige Sponsor stellt die Sicherheit in den Vordergrund.

Die ICS AG ist offizieller Sponsor des Frühjahrsforums von AIM Deutschland. Das Augenmerk der Stuttgarter liegt schon seit eh und je auf dem Sicherheitsaspekt. Der allgemein etablierte Industriestandard OPC UA gilt zwar als sichere M2M-Kommunikation. Bei zunehmender Vernetzung in die Industrie 4.0 muss die Informationssicherheit aber genauer betrachtet werden.

Informationssicherheit funktioniert ohne Prozesse nicht!
Martin Zappe, Manager Business Unit Industrial Engineering bei der ICS AG, möchte sicherstellen, dass in der Auto-ID-Technologie alle Sicherheitsaspekte betrachtet werden. „Eine reine Konzentration auf die Security (Informationssicherheit) genügt nicht“, sagt der Experte. „Aus Erfahrung wissen wir, dass sowohl die Verwaltungs- als auch die Produktionsprozesse in diesem Kontext betrachtet und die Mitarbeiter mit einbezogen werden müssen.“

In seinem Vortrag „Challenge Informationssicherheit“, den Zappe auf dem Frühjahrsforum halten wird, nimmt er die notwendige Abgrenzung vor und zeigt auf Basis der Normenreihe IEC 62443 Lösungsmöglichkeiten auf. Die Norm etabliert sich derzeit als einer der wichtigsten IT-Sicherheitsstandards für industrielle Anlagen.

ICS AG: Sicherheitsexperten mit langer Tradition
Die ICS AG ist seit 2012 Mitglied bei AIM Deutschland. Die Stuttgarter Softwareingenieure und Sicherheitsberater haben in enger Zusammenarbeit mit dem Verband und der OPC Foundation die Entwicklung der OPC UA Companion Specification vorangetrieben. Die Foundation definiert Standards für den digitalen Datenaustausch in der industriellen Automatisierung. Seit seiner Einführung auf der Logimat 2016 hat sich der OPC UA als Sicherheitsstandard für industrielle Anlagen etabliert. Die ICS AG ist seit 2016 Mitglied bei der OPC Foundation.

Das Frühjahrsforum des AIM Deutschland findet statt vom 21. – 23. Februar in Mannheim.

Den Vortrag mit dem Titel „Challenge Informationssicherheit“ hält Martin Zappe am 22. Februar um 11.30 Uhr.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox