EUROSOLAR calls for regenerative emergency actions to limit climate catastrophe

In the 30 years since the founding of EUROSOLAR, many extraordinary successes and advances in the proliferation of renewable energy have been made: the powerful feed-in tariffs; the diffusion of 100 % renewable buildings; communities and regions, the broad march of solar and wind into many countries’ power mixes; the revolution of national policies to embrace energy transitions and the rise of renewable energy investment – which has long become the dominant mode in annual capital expenditures in new power generation capacity worldwide.

However, due to political resistance and misinformation the nightmare of fossil fuel dependence continues to grow unabatedly, building up a more ominously looming legacy every day. The long resistance, delay and postponement by governments and industries has had dire and long predicted consequences, building up rising greenhouse gas concentrations that lie far above a climate stable level.

There is mounting evidence that global warming effects as largely triggered by fossil emissions may already be beyond the kind of control implied in standard emissions reduction and renewable energy targets. The spectre of abrupt climate change with dramatic consequences for the human species and its ability to reliably secure food supplies is now clearly manifest – and yet still largely ignored by policy makers and media outlets alike. Most IPCC declarations still propagate misleading linear climate prognoses, while the non-linear earth systems responses and exponential nature of concentrations growth have long been observed and known, over the entire duration of IPCC and UNFCCC workings.

We may have long passed the boundary of no return, as a series of climate tipping points are being reached. We witness large-scale Arctic and Siberian methane releases triggered in melting permafrost; ocean warming has gone so far that the seas will begin to expel rather than absorb heat as well as CO2; or the disappearance of polar sea ice that has long created Arctic heat waves in the wake of lowered albedo. Other powerful climate feedback mechanisms include the disruption of Asian monsoon rains, or the escalation of global forest dieback. More than 15 climate tipping point mechanisms are at risk of being triggered, or have already been activated.

As a consequence sudden climate change even beyond the scale and duration of the historically cyclical Dansgaard-Oeschger or Bond events may be impending. Like these past events, this would be a period of rapid climate shifts in the wake of gradual build-up of GHG concentrations in the atmosphere – but now unprecedentedly boosted by the nearly explosive burst of fossil fuel combustion based GHG release. Without immediate and far-reaching measures, it is not impossible that global temperatures could spike by ten degrees Celsius or more within a few decades.

This is no time for denial or resignation but for massive and unwavering action. EUROSOLAR calls for a regenerative emergency action plan, entirely unprecedented in extent and speed. These are not normal times; extraordinary measures have to be taken:

1 Massive and immediate mobilization of renewable energy systems locally, nationally and globally, to provide 100 % of thermal, electric and transport energy from renewable sources as quickly as possible;

2 Emergency ending of all coal mining and coal burning worldwide;

3 Emergency pursuit of petroleum reduction and complete replacement throughout all local, national and world economies;

4 Drastic reduction of meat in global consumption, and replacing it with a plant based diet, to end the wholesale destruction of emissions managing ecosystems by resource-intensive and inefficient meat production;

5 Extraction of CO2 from the atmosphere now oversaturated with greenhouse gas, by

  • massive afforestation and wetland regeneration programs on all continents, and an immediate stop to the clearing of rainforests
  • raising of organic humus content in urban parkland and agricultural soils
  • replacement of industrial agriculture with organic farming practices
  • replacement of organic waste combustion through composting and carbonization, to help reduce emissions and enhance biological carbon sequestration in soil
  • rapid expansion of industrial-scale CO2 extraction from the atmosphere and its long-term embedding in carbon material

6 Decommissioning of all nuclear power plants and termination of new construction programs. Nuclear power delivers only a few percent in global final energy supply, while posing enormous human health, environmental, security and economic risks, even without being compromised by climate risks in safe operation and maintenance. Nuclear power absorbs an enormous amount of funding away from vital renewable energy infrastructures.

EUROSOLAR calls for the immediate embrace of these measures, in public policy, national and international action agendas, and through local and regional voluntary action.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Ein Monat EU-DSGVO. Alle Mitarbeiter im Boot?

Für die IT-Sicherheit im Unternehmen stellt der Mitarbeiter auch heute noch eine bedeutende Sicherheitslücke dar. Die Folgen fehlerhaften Verhaltens sind weitreichend: von Serverabstürzen, technischen Defekten oder Schadware-Infektionen bis zu Wettbewerbsnachteilen durch verlorene Firmendaten oder zu erheblichem Imageverlust.

Nicht minder weitreichend können die rechtlichen Konsequenzen aus möglichen Schäden sein: Neben Lieferausfällen, Prozessverzögerungen und ähnlichem kann beispielsweise der Zugriff durch nicht autorisierte Dritte auf Kunden- oder Mitarbeiterdaten zu hohen Schadensersatzansprüchen führen. Dies betrifft insbesondere Fälle, bei denen aufgrund des Bekanntwerdens von personenbezogenen Kunden- oder Mitarbeiterdaten das allgemeine Persönlichkeitsrecht verletzt wird oder Fälle, wo Geschäftsgeheimnisse bekannt werden.

Gefahrenquelle Mensch

Das wichtigste Kommunikationsmedium in Unternehmen ist die E-Mail. Im Jahr 2017 wurden in Deutschland rund 771 Milliarden E-Mails versendet. Für das Jahr 2018 wird prognostiziert, dass sich die Zahl der versendeten E-Mails auf rund 917 Milliarden belaufen wird. (Quelle: Statista). Eine erhebliche Anzahl der Mails in Unternehmen sind Spam, diverse Anhänge bringen Ransomware mit ins Unternehmen und Phishing boomt auch bei Unternehmensmails. Und trotz einer zuletzt großen Aktions- und Aufklärungswelle rund um die neue EU-Datenschutzgrundverordnung ist längst nicht jeder ist im Bilde, was Trojaner und Phishing sind, wie ein sicheres Passwort aussieht und welche allgemeinen Sicherheitskriterien man beachten muss. Auch juristische Rahmenbedingungen sind nicht jedem hinreichend bewusst. Darf er etwa den nicht fertig geschriebenen Text auf seinen privaten USB-Stick ziehen? Oder eine E-Mail mit sensiblen Daten an einen externen Dienstleister versenden? Zudem erfordert die hohe Arbeitsverdichtung schnelle Reaktionen. Deswegen kleben für den raschen Zugriff Passworte an Post-it’s am Computer. Vertragsunterlagen landen im Papierkorb statt im Schredder, Adressen werden auf der Schreibtischunterlage notiert. Social Engineering kann hier sehr kreativ werden. Und mintunter gefährlich für Unternehmen und Mitarbeiter – dann nämlich, wenn der Mitarbeiter auf diese Weise grob fahrlässig oder sogar vorsätzlich sensible Daten preisgegeben hat.

Aufklärung ist Pflicht – aber einfach, klar und verständlich

Es ist Sache des Arbeitgebers, dafür Sorge zu tragen, dass der Mitarbeiter über die Gefahren, die mit dem Umgang sensibler (Kunden-)Daten einhergehen, aufgeklärt ist. Versäumt der Unternehmer die Aufklärung seiner Mitarbeiter, spricht man von einem sogenannten Organisationsverschulden, das dem Unternehmer zugerechnet wird. Für die Haftung aufgrund Organisationsverschuldens spielt es auch grundsätzlich keine Rolle, ob der Unternehmer die oben genannten Pflichten vorsätzlich oder fahrlässig verletzt hat. Wird der Mitarbeiter durch seinen Arbeitgeber nachweislich über den Umgang mit den Daten eingewiesen, kommt je nach den Umständen des Einzelfalles, die Haftung des Mitarbeiters gegenüber seinem Arbeitgeber im Rahmen eines sog. Regressanspruches in Betracht.

Für den Mitarbeiter wirklich verständliche Sicherheitsrichtlinien sind hier hilfreich. "Hier muss die Devise lauten: einfach, klar und wirksam", sagt Michael Veit, Security Experte bei Sophos. "Ein Mitarbeiter, der die Richtlinie nicht versteht oder sie für zu aufwändig hält, um seine Arbeit effizient erledigen zu können, wird sie nicht umsetzen. Eine komplizierte Sicherheitsrichtlinie ist dann quasi eine nicht existente Sicherheitsrichtlinie. Übersichtliche und begründete Maßnahmen, auf 2-5 Seiten als Orientierungshilfe zusammengefasst, erhöhen die Akzeptanz der Mitarbeiter, sich an diese zu halten." Diese Richtlinien sollten als Anlage im Arbeitsvertrag beigefügt werden. Dadurch werden die Maßnahmen verbindlicher Bestandteil des Arbeitsvertrages und erwachsen – je nach konkreter Ausgestaltung – zu sogenannten Haupt- oder Nebenleistungspflichten des Arbeitnehmers.

Tipps, um das Sicherheitsrisiko durch Mitarbeiter zu verringern

Zusätzlich zu technischen Instrumenten zur IT-Sicherheit können organisatorische Aspekte das Sicherheitsniveau deutlich verbessern:

1. Sicherheitsbewusstsein schaffen – im gesamten Unternehmen

Sicherheit sollte im Unternehmen zum Leitgedanken werden. Und sowohl für Mitarbeiter, Dienstleister und Führungskräfte gelten. Diese sollten die Belegschaft nicht alleine lassen mit der Sicherheitsbedrohung oder sie mit rechtlichen Schritten unter Druck setzen. Wichtige Rahmenbedingungen können Unternehmen mit regelmäßigen Schulungen schaffen. Sie bauen nicht nur Unsicherheiten und Unkenntnis ab, sondern zeigen den Mitarbeitern auch, dass sie vom Unternehmen bei der Bewältigung von Sicherheitsproblemen unterstützt werden.

2. Kenntnisse erweitern

Zusätzlich zum Sicherheitsbewusstsein benötigt der Mitarbeiter grundlegende Kenntnisse zur Gefahrenlage. Diese können natürlich keinen Security-Experten aus ihm machen. Aber sie können dafür sorgen, dass er wachsam bleibt und selbstständig kritische Situationen erkennt. Workshops können Szenarien durchspielen, konkrete Handlungsempfehlungen geben und somit eine Routine bei der Anwendung von Sicherheitsmaßnahmen aufbauen. Juristische Grundlagen sollten in einem separaten Papier verfasst werden, die der Rechtsklarheit dienen. Unternehmen sollten ­­- schon zur eigenen rechtlichen Sicherheit – darauf achten, dass die Mitarbeiter das Papier nicht nur kennen, sondern auch unterzeichnen.

3. Keine Vermischung von Betriebs- und Privatgeräten

Soll der Mitarbeiter auch von unterwegs Zugriff auf seine Emails und Daten haben, empfiehlt es sich, ihm dafür ein Betriebs-Gerät mitzugeben. So ist die Trennung von Firmen- und Privatdaten sichergestellt. Das Unternehmen kann hier eigene Verschlüsselungslösungen (bei Diebstahl oder Verlust) und Schutzsoftware (vor Viren) installieren und so den Zugriff Fremder auf vertrauliche Daten minimieren. Auch die Verpflichtung zur Nutzung von Betriebsgeräten unter gleichzeitigem Verbot der geschäftlichen Kommunikation mit privaten Endgeräten sollte bereits im Rahmen des Arbeitsvertrags geregelt werden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

acmeo zieht Bilanz für die CEBIT 2018

acmeo beendet die CEBIT 2018 mit qualitativ hochwertigen, jedoch deutlich weniger Business-Kontakten als im Vorjahr. Das Konzept aus bekanntem acmeo CEBIT Frühstück und Messestand hat sich auch im Rahmen des neuen Veranstaltungskonzepts bewährt.

Beim acmeo CEBIT Frühstück sind Fachbesucher abgeschirmt vom Trubel in den Messehallen in ruhiger Atmosphäre bei einem leckeren Frühstück in den Tag gestartet und haben sich im informellen Rahmen mit den acmeo Experten, Systemhauskollegen und Herstellerpartnern über Trendthemen des Channels und neuen Lösungsansätzen ausgetauscht. Ein besonderes Highlight war, dass jeder Besucher eine 360°-Betrachtung durchführen konnte: Hierbei wurden unterschiedliche Hersteller und ihre Produkte, Lösungen sowie Ausrichtung unter die Lupe genommen, damit Managed Services Provider Ihre Kunden möglichst herstellerneutral, technologie- und lösungsorientiert beraten.

„Durch intensive Bewerbung unsererseits konnten wir unsere Partner motivieren unser beliebtes CEBIT Frühstück zu besuchen und anschließend beim acmeo Messestand in Halle 13 vorbeizuschauen. Wir haben dafür große Anstrengungen unternommen, da in der Kommunikation der Messegesellschaft leider der Business-Charakter sowie die Positionierung und der Schwerpunkt der CEBIT nicht ausreichend deutlich wurde.“, fasst Udo Schillings, Leitung Marketing und Herstellermanagement bei acmeo, zusammen.

Auf dem acmeo CEBIT-Messestand auf der Channel & Distributions-Fläche im d!conomy-Bereich hat der VAD für Managed Services und Cloud seine ganzheitlichen Lösungskonzepte vorgestellt. Im Mittelpunkt stand dabei, wie Systemhäuser in den Bereichen Next Level Managed Services, Prozessautomatisierung, Managed Security und Workplace-as-a-Service aus einzelnen Produkten erfolgreiche Produkt- und Serviceangebote aufbauen.

„Unsere Partner zeigten sich äußerst interessiert, was unsere neuen Themen und ganzheitlichen Beratungskonzepte angeht. Zwar war die Summe unserer erzielten Leads im Vergleich zum Vorjahr weniger, jedoch die Qualität jedes Einzelnen überdurchschnittlich hoch.“, resümiert Schillings weiter. „Wir sind in diesem Jahr völlig offen an das neue CEBIT-Konzept herangegangen. Im Ergebnis war dies in Ordnung, aber nicht gut. Von den Besuchern des Planet Resellers konnten wir in den letzten Jahren für unser Neukundengeschäft profitieren. In diesem Jahr haben wir für unsere Leads fast komplett selbst gesorgt, indem wir die Cross-Selling-Potenziale unserer Bestandspartner genutzt haben. Unsere Erwartungshaltung an eine Messe ist es jedoch, neue Geschäftskontakte zu knüpfen und uns dem breiten Systemhausmarkt zu präsentieren. Als Distributor hätten wir uns ein umfangreicheres Angebot für den IT-Channel gewünscht, das uns genau dabei unterstützt und den Channel motiviert die CEBIT zu besuchen – was für uns nun klare Voraussetzung für eine erneute Teilnahme in 2019 ist. Der Messegesellschaft haben wir dazu unsere Unterstützung angeboten.“

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Qualtrics erhält ISO-27001-Zertifizierung

Qualtrics, der führende Anbieter von Experience-Management-Software, hat die Zertifizierung ISO/IEC 27001:2013 erhalten. ISO/IEC 27001 ist einer der weltweit anerkanntesten Standards im Bereich der Informationssicherheit-Managementsysteme (ISMS).

Im Rahmen des von der International Organization for Standardization (ISO) entwickelten Zertifizierungsprozesses für ISO 27001 musste sich Qualtrics einer rigorosen Prüfung unterziehen. Hierbei wurde überprüft, ob seine Informationssicherheit-Management-Systeme die Vorgaben dieses strengen Standards erfüllt. Die ISO-Zertifizierung wurde von Schellman & Company LLC durchgeführt, eine vom US-amerikanischen ANSI-ASQ National Accreditation Board (ANAB) und dem britischen United Kingdom Accreditation Service (UKAS) akkreditierte Zertifizierungsstelle.

Seit seiner Gründung verfolgt Qualtrics eine Politik der maximalen Sicherheit im Umgang mit Kundendaten. Die ISO-27001-Zertifizierung bestätigt nun, dass die von Qualtrics praktizierten Verfahren den höchsten Sicherheitsstandards der IT-Branche entsprechen.

„Um die in unseren weltweiten Rechenzentren verarbeiteten Kundendaten zu schützen, streben wir stets ein höchstes Maß an Sicherheit an“, erklärt Alan Mark, Security and Privacy Officer bei Qualtrics. „Als führender Anbieter im Bereich Experience Management bemühen wir uns konsequent, mithilfe branchenführender Standards auch beim Schutz von Kundendaten eine Spitzenposition einzunehmen. Diese Zertifizierung ist ein weiterer Beweis dafür, dass wir genau das erreicht haben.“

Um die ISO-27001-Zertifizierung zu erlangen, untersuchte Qualtrics systematisch alle Sicherheitsrisiken und implementierte umfangreiche Kontrollmaßnahmen, die von unabhängiger Seite verifiziert wurden.

Mehr zu Qualtrics erfahren Sie unter qualtrics.com oder auf Twitter, Facebook und LinkedIn.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Forum IT-Trends: Neue Ansätze und Chancen in der Digitalisierung

Die Digitalisierung ist ein kontinuierlicher Prozess des Wandels und stellt Unternehmen vor große Herausforderungen. Wie können Unternehmen diese Veränderungen gut umsetzen? Welche Technologien sind dabei relevant und wie wendet man diese Technologien in der Praxis an?

Antworten darauf gibt das Forum IT-Trends, die Fachkonferenz für Digitalisierungsstrategien, die der Outputmanagement-Spezialist Formware am 20. September 2018 in Nußdorf am Inn veranstaltet.

Hochkarätige Referenten aus verschiedenen Branchen stellen in kurzen Impulsvortrögen die neuesten Trends rund um die Digitalisierung vor und berichten von ihren aktuellen Projekten und Erfahrungen mit den digitalen Technologien. Die Experten zeigen, was heute schon mit Internet of Things, Big-Data-Analysen oder künstlicher Intelligenz möglich ist, wie solche Anwendungen in der Praxis aussehen und welchen konkreten Nutzen ein Unternehmen daraus ziehen kann. 
Parallel stattfindende Breakout-Sessions vertiefen das Thema Digitalisierung anhand von Anwendungsfällen aus der digitalen Energiewirtschaft und der Arbeitswelt 4.0. Hier wird zum Beispiel ein Pilotprojekt vorgestellt, bei dem Stadtwerke die Blockchaintechnologie nutzen. Dort wird diskutiert, wie viel Agilität die Unternehmensorganisation für den digitalen Wandel braucht und wie der digitale Arbeitsplatz idealerweise aussieht.

Nach den Vorträgen geht es weiter mit mehreren Workshops, in denen unter anderem die neuesten Features von connext cube, Formwares umfassender Outputmanagement-Lösung, vorgestellt werden. Ein kostenfreies Abendprogramm, bei dem die Teilnehmer in entspannter Atmosphäre Kontakte knüpfen und bayerisches Entertainment genießen können, rundet den Konferenztag ab. 
Doch damit nicht genug: Am folgenden Tag steht der IT Security Friday auf dem Programm – ein Vormittag gefüllt mit Fachvorträgen über IT-Sicherheit und Datenschutz. 

Die Registrierung für das Forum IT-Trends und für die weiteren Veranstaltungen ist ab sofort unter www.formware.de/open-house/#anmeldung möglich.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systems – European Concept without Backdoor

LiSS appliances combine essential security functions in a single device. Sensitive corporate networks are optimally protected from viruses, hackers, unwanted email and web content.

– Multi-level firewall
– Stateful inspection
– Intrusion detection
– Virus scanner
– VPN router
– SPAM- and web content filtering
– Https filter

The modular system provides customized solutions consisting of an optimal hardware platform and need-based compilation of functions. One VPN module is included in the security appliances by default. High availability can be achieved by combining two devices in failover mode. For higher requirement of performance and reliability, there is the possibility of clustering.

LiSS industrial series was developed specifically with application in the industrial environment in mind. The compact system works reliably in temperatures ranging from -40°C to 70°C. Through integrating optional mobile capabilities 3G/UMTS and 4G/LTE and a power supply ranging from 12 to 48 VDC self-contained operation is possible.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Überwachungsaudit bestätigt das ISMS der Adiccon

Im diesjährigen Überwachungsaudit konnte erneut das seit 2010 eingeführte Information Security Managementsystem (ISMS) der Adiccon nach der Norm ISO 27001:2013 durch den TÜV-Hessen bestätigt werden.

Ähnlich wie in den vergangenen Jahren wurden durch die Auditorin die stetige Weiterentwicklung des ISMS sowie die Wirksamkeit und Effizienz der umgesetzten Maßnahmen im Unternehmen festgestellt.

Hervorzuheben ist u.a. die Awareness-Maßnahme, bei der die Mitarbeiter der Adiccon sowohl ihr Wissen rund um das Thema Informationssicherheit unter Beweis stellen dürfen als auch Feedback zu den umgesetzten Maßnahmen einbringen können.

Gerade diese Rückmeldung ist für ein funktionsfähiges ISMS notwendig, um die Richtlinien auf ihre Praxistauglichkeit zu testen und sie bei Bedarf nach zu regeln.

Falls Sie Fragen rund um das Thema ISO 27001, ISMS oder Awareness-Schulungen haben, sprechen Sie uns gern an.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Top Tips for Negotiating a Commercial Property Lease in the UK

Taking on a commercial lease is a big commitment and making sure you negotiate the best deal for your business can be tricky when trying to work your way through unfamiliar clauses and regulations.

Before signing a commercial lease contract, businesses should consider the following top tips of Ecovis’ team of experts.

1.How long?
Decide how long you would like to rent the property for, taking into account likely future business needs. You should consider:

  1. Security of tenure: UK legislation gives business tenants the right to renew their lease at the end of the term. Landlords can only oppose this on limited statutory grounds and are therefore often keen to exclude such provisions. If you have found the perfect property, and are going to be investing in it by altering it to suit your needs, you should try and avoid any exclusion of these rights.
  2. Break clause: this gives flexibility by allowing you to terminate your lease early, usually on a fixed date after giving several months’ notice. Try and avoid any conditions on the break other than payment of rent and giving up occupation.
  3. Disposal: depending on the lease length, you may have the ability to sublet (grant a lease to another party) or to assign (transfer/sell) your lease. This can be a lifesaver if your business requirements change.

2. Condition
UK leases generally require a tenant to keep the property in good repair, regardless of its condition at the start of the lease.   It is always a good idea to commission a survey on the property so you know what costs may arise, and it may then be possible to agree a limit on your repairing obligations by way of a schedule of condition.

3. What will I have to pay?
Make sure you check the following:

  1. Rent: this may be fixed for the whole term or be subject to review after a few years – either linked to market rent or in line with inflation – either way, usually the rent will not go down!
  2. Rent-free period: it may be possible to agree a rent free period at the start of the lease to take into account any expenditure you envisage to get the property in the state that you require.
  3. Service charges: if you are renting part of a building, you may also have to contribute towards the maintenance costs of any common parts e. g. lifts or other building services. Try and agree a cap on these charges, otherwise you will have limited control on what you have to pay.
  4. Insurance: the landlord will usually insure the building but will expect you to pay part of the premium.
  5. Outgoings: usually, business rates, electricity and other utilities are payable in addition.

4. Professional Advice
It is always sensible to appoint an experienced commercial property agent and specialist solicitor at the outset. The agent will draw up heads of terms to reflect the main terms of the deal as agreed with the landlord – and the solicitor will then ensure they are correctly reflected in the final lease, as well as carrying out various checks on the property.

Author
Caroline Lovegrove, trainee solicitor, Barlow Robbins LLP, Surrey, UK
CarolineLovegrove@BarlowRobbins.com

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

ADVA achieves world-first 100G quantum-safe transport over 2,800km

ADVA (FSE: ADV) today announced a world-first showcase of 100Gbit/s quantum-safe optical communication over a long-haul network. The unique joint demo with some of Europe’s leading national research and education networks (NRENs) highlights how high-speed, secure connectivity with robust protection even against large-scale quantum computer attacks is possible over deployed operational infrastructure. Companies and institutions requiring long-term security of critical information will be particularly interested in the breakthrough technology, as it offers a seamless solution for safeguarding today’s sensitive data against future quantum-enabled decryption. The trial link stretched 2,800km between Poznan, Poland, and Trondheim, Norway, and covered multi-operator optical transport in three separate research and education networks. Broadnet, GÉANT, NORDUnet, PSNC and UNINETT were all instrumental partners in the joint demo.

"What we’ve accomplished here is of enormous significance to any organization transporting large volumes of sensitive and valuable data. Alongside our NREN partners, we’re proving how quantum-safe site-to-site connectivity can be achieved using our FSP 3000 optical transport technology with ConnectGuard(TM) AES encryption and a post-quantum key exchange algorithm. And by showcasing the solution in a very realistic scenario, we’re underlining how network operators can offer long-term security to their customers right now," said Jörg-Peter Elbers, SVP, advanced technology, ADVA. "The appeal of post-quantum cryptography compared to quantum key distribution is that it offers a straightforward, seamless transition from current key exchange protocols. As a digital method, it is independent on the physical layer, making it easily deployable also over long-haul and multi-operator links. Both methods can, of course, be used in combination providing an even higher level of security."

The pioneering joint field trial takes an algorithmic approach to cryptography, which is simple and cost-effective as it requires only changes at the endpoints and can be used over any standard optical transport network. It utilizes a post-quantum public-key encryption system based on a variant of the Niederreiter scheme. While its large key size has prohibited the use in low bit-rate applications in the past, its implementation has now become practical in optical transport networks thanks to the high data rates here. The Niederreiter cryptosystem has been investigated by security researchers for decades and has never been broken, which makes it a strong contender also for standardization by the US National Institute of Standards and Technology (NIST). In the joint demo, the Niederreiter algorithm was combined with the classical Diffie-Hellman method in a hybrid key exchange system. The unique advantage of this approach is that operators can introduce quantum security in an agile manner without having to give up the classical key exchange they are used to.

"As a leading research and education network, we appreciate the value of protecting information from today’s threats and tomorrow’s quantum attacks. Up to now, network operators have been unsure about when to implement quantum-resistant encryption, balancing the value of their data against the cost and complexity of applying the technology. This demo shows decision makers that a response to quantum hacking is now within their grasp," commented Artur Binczewski, director, network technology division, PSNC. "As well as cutting-edge research institutions, this technology will be a vital tool for government agencies, healthcare providers and financial companies – in fact any organization vulnerable to hackers who are harvesting data today in order to decrypt it as soon as they get their hands on quantum computers."

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox