Zusammenarbeit von EIZO Europe und Accellence Technologies schafft sichere und flexible Video-Sicherheitslösungen

EIZO und Accellence sind davon überzeugt, dass sich zahlreiche Einsatzgebiete für die homogene und auch optisch ansprechende Kombination aus EIZO IP-Decoder-Monitoren und der Accellence-Videomanagement-Software vimacc® anbieten. Deshalb hat Accellence in konsequenter Fortführung der Ausrichtung auf eine hohe Datenschutzkonformität die IP-Decoder-Monitore DuraVision von EIZO in das VMS vimacc® integriert. EIZO stellt die hierfür erforderlichen Schnittstellen- und Programmierinformationen zur Verfügung. Grundlage dieser Zusammenarbeit ist die Tatsache, dass sich die sicheren und sehr leistungsfähigen Produkte beider Firmen sehr gut ergänzen.

Ein großer Vorteil dieser IP-Decoder-Monitore ist, dass sie direkt an ein IP-basiertes Netzwerk angeschlossen und vollständig von vimacc® ferngesteuert werden können. Sie unterliegen aber durch das Fehlen von PC-Hardware nicht den aufwendigen Wartungs- bzw. Updateprozeduren von PC-basierten Systemen zur Anzeige von Videobildern. Pförtner-, Info oder Alarmanzeigen lassen sich damit sehr einfach in ein Gesamtsystem integrieren, ohne Abstriche bei der Sicherheit machen zu müssen. Die anzuzeigenden Bilder werden einfach per drag&drop oder durch das Eventsystem von vimacc® auf einen der Monitore aufgeschaltet. Auch die Anzeige von Mehrfach-Grids ist in vimacc® möglich.

EIZOs IP-Decoder-Monitore DuraVision FDF2304W-IP (23 Zoll) und FDF4627W-IP (46 Zoll), verfügen über eine eingebaute, leistungsstarke Decoder-Technologie. Sie bildet die Grundlage für die direkte und computerlose Anbindung von IP-Videostreams sowie die Reaktion auf Alarm-Ereignisse durch Kameras oder VMS. Die EIZO IP-Decoder-Monitore sind einfach zu installieren und bieten eine hervorragende Bilddarstellung, Leistung und Ergonomie. Am Ort der Videoausgabe sind lediglich eine Steckdose und ein LAN-Anschluss nötig.

Kurzprofil EIZO

EIZO ist das japanische Wort für „Bild“ und der Name eines weltweit führenden Herstellers   von   High-End-Monitorlösungen. EIZO   hat   den   Anspruch, den bestmöglichen Monitor für jeden Anwendungsbereich zu bauen. So finden sich EIZO Monitore überall dort, wo herausragende Bildqualität gewünscht oder absolut notwendig ist. Dazu gehören beispielsweise: Backoffices, Krankenhäuser, Flugsicherungszentren, Design- und Fotostudios, Schiffsbrücken, Architekturbüros, Börsen und Gaming-Turniere. Kurzum: Wer von EIZO spricht, spricht von kompromissloser Qualität. Und von Produkten, die   seit Jahrzehnten durch ein Höchstmaß an Zuverlässigkeit, Bildqualität und Ergonomie überzeugen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

DSGVO-Verstoß: 400.000 € Bußgeld für KMU Unternehmen

Lange Zeit war es nach anfänglich großer Sorge der KMU-Unternehmen dann doch sehr ruhig geworden um das Thema Bußgelder im Zusammenhang mit der EU-DSGVO. Kürzlich dann erhitzte ein Gerichtsurteil aus Österreich die Gemüter. Darin ging es um Mieter-Klingelschilder, die aufgrund des Datenschutzes entfernt werden müssten. Zunächst gab es konkrete Handlungsempfehlungen einer größeren Grundbesitzervereinigung, dann das Dementi der obersten Datenschützerin in Deutschland. Andere Datenschutz-Landesvorsteher blieben der Meinung treu, dass namentliche Klingelschilder der Vergangenheit angehören.

Auch Praxen setzten die neuen DSGVO-Richtlinien nur halbherzig um. Noch immer sind Patientenakten bei der Anmeldung teilweise einsehbar. Nur in wenigen Fällen wird auf das namentliche Aufrufen von Patienten verzichtet.

Hohes Bußgeld für portugiesisches Krankenhaus

Nun ist vom EU-Nachbarland Portugal zu hören, dass ein 400.000 € Bußgeld gegen ein KMU-Unternehmen verhängt worden sei, das knapp 300 Ärzte beschäftige. Laut Público habe die Datenschutzbehörde CNPD (Comissão Nacional de Protecção de Dados) dieses Bußgeld gegen das Krankenhaus Barreiro Montijo sowie weitere 100.000€ für andere Vorkommnisse verhängt.

Der Vorwurf: Man habe es mit den Benutzerberechtigungen nicht genau genug genommen. Es seien dreimal mehr Zugänge für Patientendaten eingerichtet gewesen als Ärzte angestellt waren. Eine „kleine Schlamperei“, wie sie in vielen Unternehmen vorkommt, die keine klaren und kontrollierten Prozesses zur Schließung von Benutzerkonten beim Ausscheiden von Mitarbeitern etabliert haben. Zudem hätten Techniker-Zugänge bestanden, die unnötiger Weise ebenfalls auf Patientendaten Zugriff gehabt hätten. Auch dies ist ein typischer Fehler: Administratoren mehr Zugänge zu geben als notwendig oder eben die Techniker einfach machen zu lassen, weil man möchte, dass die IT einfach nur läuft.

Allgemeine praktische Probleme

Zwar kann ein hochrangiger Admin sich selbst auf fast alle Daten Zugang gewähren, doch diese Berechtigungsänderungen werden in der Regel protokolliert. Datenzugriffe für IT Admins sind überdies oft notwendig, denn wie sonst soll dieser beispielsweise eine beschädigte Datei reparieren. Doch dürfen solche Zugänge nicht ohne Konzept und Kontrolle vergeben werden; Wildwuchs ist unbedingt zu vermeiden. Überhöhte Berechtigungen schleichen sich ein, weil und insofern alle Anwender inkl. der Admins häufig genervt davon sind, zahlreiche verschiedene Passwörter nutzen oder mühsam Berechtigungsfreigaben einholen zu müssen, kostet dies schließlich wertvolle Arbeitszeit – so die Empfindung.

Vielen Unternehmensverantwortlichen ist noch nicht bewusst, dass im Industrie 4.0 Zeitalter zwar vieles schneller geht und schnelllebiger geworden ist, doch eben auch größere Risiken bestehen als im Papierzeitalter: Früher war es gar nicht so leicht, einen Aktenordner mitgehen zu lassen, denn das große schwere Ding musste am Pförtner vorbei, Kollegen konnten einen beim Transport auf dem Flur beobachten usw. Die Daten aller Patienten zu entwenden, war so fast unmöglich. Einen USB-Stick in der Manteltasche dahingegen sieht niemand, findet kaum ein Metalldetektor – und dieser winzige Stick kann alle Patientendaten enthalten.

Gestiegene Risiken des Datenmissbrauchs

Die Risiken für Datenmissbrauch sind ergo immens gestiegen. Nicht nur die Arbeit ist im Zeichen der Digitalisierung einfacher geworden, auch illegitime Machenschaften sind es. Daher sollte jedem Unternehmen bewusst werden, dass u.a. Berechtigungskonzepte und Kontrollen unumgänglich sind – und zwar unabhängig von aller Kritik an der DSGVO.

Selbstverständlich entstehen für Konzepte und Kontrollen Kosten. Diese sind jedoch weit geringer als die durch modernes Arbeiten im Sinne der Industrie 4.0 erzielten Einsparungen und Effizienzsteigerungen. Günstiger als 400.000€ Bußgelder ist die Etablierung geeigneter Maßnahmen zumindest für den Mittelstandsunternehmer allemal.

Empfohlene Maßnahmen

Die Erstellung eines simplen Berechtigungskonzepts kann mittels einer Excel-Tabelle erfolgen, die sämtliche Zugänge für die verschiedenen Datenlaufwerke und Anwendungen auflistet. In einem weiteren Tabellenblatt werden die Benutzergruppen, deren Berechtigungsstufe dem jeweiligen Zugang zugeordnet. Das dritte Tabellenblatt führt dann alle Benutzer auf, die den jeweiligen Gruppen zugeordnet sind.

Dieses beispielsweise von der Personalabteilung gepflegte Berechtigungskonzept kann sodann der internen oder externen IT-Abteilung zur Umsetzung oder regelmäßigen Kontrolle übergeben werden. Weiterhin eignen sich Stichproben, ob und welche Benutzerzugänge für ausgeschiedene Zugungsberechtigte ggf. noch bestehen.

Das Mahr EDV Systemhaus hilft gerne bei der Umsetzung von Berechtigungskonzepten und der Implementierung von Kontrollsystemen. Weiterhin steht die Mahr EDV Checkliste zur DSGVO einschließlich zahlreichen Vorlagen zum kostenfreien Abruf bereit.

Die Mahr EDV Checkliste zur DSGVO stellt zwar keine Rechtsberatung dar und erhebt auch keinen Anspruch auf Vollständigkeit, ist aber eine ziemlich umfangreiche Unterstützung für viele Unternehmen. Das Barreiro Montijo Krankenhaus könnte dieser Checkliste beispielsweise entnehmen, dass für deren Webseite eine Verschlüsselung (https) eine sinnvolle Maßnahme ist, die diese noch nicht umgesetzt haben (www.chbm.min-saude.pt). Die https-Verschlüsselung ist im Hinblick auf die EU-DSGVO zumindest dann zwingend erforderlich, wenn durch Kontaktformulare Daten der Nutzer übertragen werden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Accellence Artikel zum Thema „Praxisgerechte Videosicherheit zu Zeiten der DSGVO“in Heft 10/ 2018 des PROTECTOR&WIK veröffentlicht

Die Accellence Technologies GmbH aus Hannover hat im Heft 11/2018 der renommierten Zeitschrift PROTECTOR&WIK einen 2-seitigen Fachartikel veröffentlicht, der ausgehend vom Inkrafttreten der EU-Daten­schutzgrundverordnung (EU-DSGVO) und den daraus resultierenden Fragen, Anforderungen an Videomanagementsysteme (VMS) benennt, um die Festlegungen und Forderungen der DSGVO zu Datenschutz und Datensicherheit zu erfüllen.

Der Artikel gibt zahlreiche Hinweise, welche Faktoren bei der praxisgerechten Planung, der Beschaffung und dem Betrieb eines  datenschutzkonformen Videomanagementsystems beachtet werden sollten. Besonderes Augenmerk legt der Artikel auch auf die kompetente Beratung zu den zahlreichen Möglichkeiten mit einer geeigneten Videomanagementlösung, lückenlose Konformität zu erreichen.  Auch werden Hinweise gegeben, wie der Auswahl- und Entscheidungsprozess mit Checklisten, Info-Doku­menten und anschaulichen Planungsunterlagen unterstützt werden kann.

Accellence, langjähriger Hersteller und Anbieter von hochsicherer Video­managementsoftware, stellt seit Jahren Datenschutz und Datenintegrität ins Zentrum der Entwicklung seiner Videomanagementsoftware und hat in zahlreichen Kundenprojekten Entwicklungs- und Beratungskompetenz nachgewiesen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Cold Boot: Totgeglaubte leben länger

Ein verschlüsseltes Laufwerk ist eine übliche und logische Maßnahme, um Daten vor unbefugtem Zugriff zu schützen. Nun haben jedoch Sicherheitsforscher von F-Secure eine eigentlich sehr alte Methode entdeckt, diese Verschlüsselung auszuhebeln. Zuvor war die Branche davon ausgegangen, dass ein solcher Angriff seit rund zehn Jahren nicht mehr möglich sei. Doch das war offenbar ein Irrtum. Und das Schlimmste: Es funktioniert bei fast jedem Computer!

Basis des neuen Angriffs ist eine altbekannte Technik namens Cold Boot. Dabei wird der Rechner abrupt abgeschaltet, beispielsweise indem man den Stecker zieht. Beim Neustart wird dann ein USB-Stick mit Schadcode genutzt, um die Daten im Arbeitsspeicher des Rechners auszulesen. Daraus wiederum lassen sich die kryptografischen Codes für den Rest der Festplatte ableiten. Vor zehn Jahren haben die Hersteller dem jedoch einen Riegel vorgeschoben und den Arbeitsspeicher besser abgesichert. Dabei setzt das Betriebssystem einen Marker, dass im Arbeitsspeicher noch Daten vorliegen. Wird der Rechner normal heruntergefahren, wird dieser Marker zusammen mit den Daten im Arbeitsspeicher gelöscht. Falls nicht, bleibt er bestehen und signalisiert dem System, dass es erst die Daten löschen muss, bevor weitere Aktionen durchgeführt werden.

Dementsprechend ist die Attacke auch nicht mehr ganz so einfach durchzuführen wie damals und erfordert etwas größere Eingriffe in die Hardware. Zuallererst mussten die Forscher den Marker umgehen. Dabei fiel ihnen ein Problem auf: Wenn sie sich direkt mit dem Chip verbanden, der die Firmware des Computers und damit auch den Marker beherbergt, konnten sie diesen unbemerkt löschen. Dadurch nahm der Computer beim nächsten Neustart an, dass er zuvor korrekt heruntergefahren wurde und dass keine weiteren Daten mehr im Arbeitsspeicher gelöscht werden müssen. Und egal welche Daten der Arbeitsspeicher enthält, die Verschlüsselungscodes für den Rest der Festplatte sind immer darunter. Nachdem die Forscher ihre Angriffsmethode entwickelt hatten, testeten sie sie erfolgreich an den verschiedensten Computermodellen.

Genau da liegt auch die Gefahr: Der neue, erweiterte Cold-Boot-Angriff funktioniert, wie bereits erwähnt, eigentlich bei jedem Computer – und stellt damit eine potenzielle Gefahrenquelle für jeden Besitzer dar! Zwar braucht man direkten physischen Zugriff auf die Hardware, gerade bei Industriespionage kann das Ergebnis den Aufwand jedoch durchaus wert sein. Ebenfalls kritisch: Nutzen viele Computer in einem Netzwerk die gleichen Verschlüsselungsalgorithmen, können über einen einzigen Rechner das ganze Netzwerk und der Server kompromittiert werden. Es gibt jedoch auch Möglichkeiten, um sich zu schützen, beispielsweise indem man ein zusätzliches Verschlüsselungstool nutzt, das ein Kennwort abfragt, bevor auch nur das Betriebssystem hochfährt. So wird verhindert, dass im Arbeitsspeicher etwas Stehlenswertes zurückbleibt.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

IT Security live erleben – Nuvias präsentiert sich auf der it-sa 2018

Vom 9. bis 11. Oktober dreht sich auf dem Nürnberger Messegelände alles um das Thema IT-Security. Die it-sa, Europas wichtigste Fachmesse für Cybersicherheit, öffnet an drei Tagen ihre Türen.

Insgesamt werden 13.000 Fachbesucher und 700 Aussteller und Unternehmen erwartet. Den Gästen bietet sich ein buntes und abwechslungsreiches Programm, bestehend aus Messeständen von führenden Distributoren, Herstellern sowie Resellern, und informativen Fachvorträgen von internationalen Branchengrößen.

Auch die Nuvias Group präsentiert sich auf der it-sa. Aktuelle Top-Themen wie Verschlüsselung, Cloud und Mobile Security, aber auch Basics, wie Firewall und Antivirus, werden am Nuvias Stand in Halle 9, Stand 216 vorgestellt. Der große Vorteil: Unternehmerische Herausforderungen können im direkten Gespräch mit den Herstellern und Experten von Nuvias diskutiert werden. Durch die persönliche und praxisnahe Beratung gelangen Sie schneller zu einer für Ihr Unternehmen passenden Lösung.

Messehighlights am Nuvias Stand

Nuvias erhält in diesem Jahr tatkräftige Unterstützung von führenden IT-Security Herstellern, wie FireEye, Fortinet, HID Global, Kaspersky Lab, Malwarebytes, Symantec, WatchGuard und OneSpan (ehemals Vasco). Ob persönliches Gespräch am Messestand oder informativer Fachvortrag in den it-sa Foren – die Hersteller stehen mit Rat und Tat und erprobten Lösungsansätzen zur Seite.

Erstmals am Nuvias Stand: der interaktive Cyber War Room, der in Kooperation mit FireEye entstanden ist. In diesem Raum setzen sich Besucher live einem simulierten Angriff aus und können testen, wie sie im Ernstfall auf eine Cyberattacke reagieren würden. Im Anschluss geben die Sicherheitsexperten von FireEye konkrete Anhaltspunkte, wie Schwachstellen durch Hacker ausgenutzt werden.

Das Nuvias Messeprogramm

Dienstag, 09.10.2018

12:15 Uhr, 12:45 Uhr und 15:45 Uhr

Fachvorträge der Nuvias-Hersteller im Forum Blau – Technik, Halle 9

Mittwoch, 10.10.2018

11:00 Uhr

Fachvorträge der Nuvias-Hersteller im Forum Rot – Management, Halle 9

15:00 Uhr und 16:00 Uhr

Fachvorträge der Nuvias-Hersteller im Forum Blau – Technik, Halle 9

Donnerstag, 11.10.2018

14:00 Uhr

Fachvorträge der Nuvias-Hersteller im Forum Rot – Management, Halle 9

Sie benötigen noch ein Ticket für die it-sa?

Bei uns erhalten Sie Ihr Ticket kostenlos: http://bit.ly/it-sa2018

Über die Nuvias Group

Die Nuvias Group ist ein EMEA-weit agierender High Value Added Distributor, der das internationale IT-Distributionsgeschäft neu definiert. Das Unternehmen hat eine Plattform geschaffen, die ein einheitliches und service-orientiertes Angebot mit einem umfangreichen Lösungsportfolio im gesamten EMEA-Raum ermöglicht. So können Partner und Hersteller ihren Kunden hervorragende geschäftliche Unterstützung bieten und neue Maßstäbe für den Erfolg des Channels ermöglichen.

Das Portfolio der Gruppe deckt eine umfassende Auswahl an IT-Lösungen ab, deren Fokus derzeit auf drei Bereichen liegt: Cyber-Security (basierend auf dem Portfolio der früheren Wick Hill); Advanced Networking (basierend auf dem Portfolio der früheren Zycko) und Unified Communications (basierend auf dem Portfolio der früheren SIPHON). Im Juli 2017 nahm Nuvias den Value Added Distributor und Sicherheitsspezialisten DCB in die Gruppe auf. Alle vier Unternehmen sind preisgekrönt und hatten zuvor bewiesen, innovative Technologielösungen von erstklassigen Herstellern liefern und Marktwachstum für Herstellerpartner und Kunden schaffen zu können. Die Nuvias Group verfügt über 21 regionale Standorte in der EMEA-Region und bedient über diese, Niederlassungen in weiteren Ländern. Der Umsatz liegt bei 500 Millionen US-Dollar.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Accellence Technologies beim DGWZ-Messerundgang zur Security Essen 2018

Die Accellence-Präsentation zur Security Essen 2018 in Halle 7, Stand A23 wird wieder Bestandteil der geführten Messerundgänge der Deutschen Gesellschaft für wirtschaftliche Zusammenarbeit (DGWZ) sein.

Die Deutsche Gesellschaft für wirtschaftliche Zusammenarbeit (DGWZ) organisiert als Partner der Security Essen 2018 geführte Messerundgänge für Planer, Errichter und Betreiber. In kleinen Gruppen werden die Besucher, fachlich moderiert, zu wichtigen Ausstellern geführt. Auf den Ständen ausgewählter Hersteller erhalten die Teilnehmer jeweils eine kurze Einführung zu Messe-Highlights, Produkten und Lösungen und lernen die fachlichen Ansprechpartner bei den Ausstellern kennen. Sie erhalten so einen schnellen Überblick über die Höhepunkte der Messe, Neuheiten und innovative Lösungen. An jedem Messetag werden solche Führungen angeboten. Die Rundgänge dauern zwei Stunden und starten jeweils um 10:30 Uhr und um 14:00 Uhr. Die Anmeldung erfolgt über die Website www.dgwz.de/security

Die Accellence Technologies GmbH, das auf innovative Videomanagementsoftware spezialisierte Softwarehaus aus Hannover, zeigt zur Security Essen 2018 die neueste Version von vimacc®. Diese datenschutzzertifizierten Videomanagementsoftware verfügt u.a. über durchgehende, systemweite und echte Ende-zu-Ende-Verschlüsselungsoptionen. Zur Einhaltung der Datenschutzbestimmungen stellt u.a. ein unbeschränktes Mehr-Augen-Prinzip sicher, dass nur bei gleichzeitiger Anwesenheit aller Berechtigten Zugriff auf die Daten möglich wird.

Erstmals zeigt Accellence auf der Security Essen 2018, wie in vimacc® mit Hilfe eines von Accellence entwickelten HEOP (Hikvision Embedded Open Platform) Crypto-Plug-Ins eine echte Ende-zu-Ende-Verschlüsselung auch mit HIKVISION-Kameras realisiert werden kann. Ganz neu in vimacc® demonstrieren wir auch, wie für jeden Video-Stream (Live/ Playback) bei der Anzeige individuell Helligkeit, Kontrast, Sättigung und Farbe justiert und gespeichert werden können.

Accellence informiert zur Security Essen 2018 auch die neueste Version von EBÜS, der umfassenden Lösung für Notruf- und Service-Leitstellen (NSL) und die Polizei. Mit EBÜS können Videosysteme verschiedener Hersteller unter einer einheitlichen Oberfläche angezeigt und bedient werden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Tesla: Der Fehler liegt im Schlüssel

Als weltweit wohl bekanntester Hersteller von Elektrofahrzeugen treibt das Unternehmen Tesla auch das selbstständig fahrende Auto immer weiter voran. In diesem Zusammenhang hat Tesla viel Geld in Sicherheitsvorkehrungen investiert, um seine Systeme vor Hackern und Angreifern zu schützen. Doch so sicher der Bordcomputer dadurch auch geworden ist, ein anderer, ebenfalls nicht ganz unwichtiger Bereich wurde dabei scheinbar etwas vernachlässigt: Der Autoschlüssel. Das fand kürzlich ein Team von Sicherheitsforschern der KU Leuven Universität in Belgien heraus.

Mit handelsüblichem Equipment gelang es ihnen, das Model S des Herstellers innerhalb weniger Sekunden zu öffnen und damit wegzufahren. Wie inzwischen viele moderne Autos, werden auch die Fahrzeuge von Tesla mit einem „schlüssellosen“ System geöffnet und per Knopfdruck gestartet. Dazu muss der Fahrer den Autoschlüssel lediglich bei sich tragen und ihn nicht mehr wie früher ins Zündschloss stecken. Der Schlüssel selbst kommuniziert zu diesem Zweck über einen verschlüsselten Code mit dem Auto und teilt ihm mit, dass es die Türen öffnen und starten soll. Das Team der KU Leuven hat bereits im vergangenen Sommer entdeckt, dass das bei Tesla verbaute System der Firma Pektron lediglich eine vergleichsweise schwache 40-bit Verschlüsselung nutzt.

Die weiteren Nachforschungen ergaben dann, dass lediglich zwei verschiedene Codes von einem beliebigen Schlüssel des Model S benötigt werden, um dann per Versuch und Irrtum diejenige Verschlüsselung zu finden, die das Auto entriegelt. Im Anschluss daran ließen sie den Computer alle möglichen Verschlüsselungen für jede Codekombination berechnen und erstellten so eine riesige Datenbank mit vorgefertigten Entriegelungscodes. Mit dieser konnten sie dann jedes Model S in nur 1,6 Sekunden knacken. Dafür war es lediglich nötig, bei einem Entriegelungsvorgang des legitimen Eigentümers in der Nähe zu sein, um mit dem entsprechenden technischen Gerät zwei unterschiedliche Codes des Schlüssels abzufangen. Diese schickten sie dann durch ihre Datenbank und erhielten so die geheime Verschlüsselung. Damit konnten sie dann den Autoschlüssel fälschen und das Auto entwenden.

Bereits im August 2017 informierten die Sicherheitsforscher Tesla über ihre Ergebnisse. Bis zum Juni dieses Jahres änderte sich jedoch nichts an der schwachen Verschlüsselung. Erst dann gab es ein Upgrade und kurz darauf wurde als zusätzliche Maßnahme eine optionale PIN eingeführt, die die Verschlüsselung um eine weitere Sicherheitsstufe ergänzte. Diese Funktion ist besonders bei Fahrzeugen wichtig, die vor dem Juni 2018 gebaut und ausgeliefert wurden. Denn hier wird die Sicherheitslücke nur dann behoben, wenn sich der Besitzer für einen neuen, sichereren Autoschlüssel entscheidet – kostenpflichtig, versteht sich. Wer also kein zusätzliches Geld ausgeben will, muss dafür die Eingabe der PIN künftig in Kauf nehmen, wenn er nicht riskieren will, dass das Auto am Abend nicht mehr dort steht, wo er es am Morgen abgestellt hat.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Accellence präsentiert zur Security 2018 Videomanagement-Lösungen Made in Germany

Die Accellence Technologies GmbH, das auf innovative Videomanagementsoftware spezialisierte Softwarehaus aus Hannover, zeigt zur Security Essen 2018 in Halle 7, Stand A23 die neueste Ver­sion von vimacc®, der datenschutzzertifizierten Videomanagementsoftware mit systemweiten und echten Ende-zu-Ende-Verschlüsselungsoptionen. Zur Einhaltung der Datenschutzbestimmungen stellt ein unbeschränktes Mehr-Augen-Prinzip sicher, dass nur bei gleichzeitiger Anwesenheit aller Berechtigten Zugriff auf die Daten möglich wird.

Erstmals zeigen wir auf der Security Essen die Möglichkeit, in vimacc® auch mit HIKVISION-Kameras mit Hilfe eines von Accellence entwickelten HEOP (Hikvision Embedded Open Platform) Crypto-Plug-Ins eine echte Ende-zu-Ende-Verschlüsselung zu realisieren. Ganz neu in vimacc® demonstrieren wir auch, wie für jeden Video-Stream (Live/ Playback) bei der Anzeige individuell Helligkeit, Kontrast, Sättigung und Farbe justiert und gespeichert werden können.

Accellence bietet kompetente Beratung zur Einhaltung der Datenschutzbestimmungen bei Videolösungen. Accellence unterstützt bei der Planung und Realisierung anspruchsvoller Videoüberwachungsaufgaben im Zusammenwirken mit anderen Sicherheits-, Kommunikations- und Prozessleitsystemen. Darüber hinaus bietet Accellence kundenspezifische Software-Entwicklung.. Accellence trägt das Vertrauenssiegel „IT SecurITy made in Germany“ des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT).

EBÜS ist unsere umfassende Videomanagement-Lösung für Notruf- und Service-Leitstellen (NSL) und die Polizei. Eine Leitstelle kann mittels EBÜS alle bei ihren Kunden vorhandenen Systeme aufschalten und innovative Dienstleistungen anbieten.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Accellence Technologies aus Hannover vom 21.-22.9.2018 Aussteller auf der ko:mon in Bremen

Die Accellence Technologies GmbH aus Hannover wird vom 21.-22.9.2018 wieder an der ko:mon 2018, dem größten branchenübergreifenden Kongress für die Leitstand-, Kontrollraum- und Monitoringbranche als Aussteller teilnehmen.

Sie finden uns auf Stand 11, wo wir die neueste Version unserer hochsicheren Videomanagementsoftware vimacc® zeigen. vimacc® verfügt über Verschlüsselungsoptionen zur systemweiten und Ende-zu Ende-Verschlüsselung und über eine komplexe Benutzer- und Rechteverwaltung. Die Accellence-Videomanagementsoftware ist nach europäischen und deutschen Datenschutzvorschriften zertifiziert, ist konform mit ISO/IEC 27001 und erlaubt die Errichtung von VdS-konformen Videoanlagen.

Zur ko:mon 2018 werden vimacc® Funktionen zur Einhaltung der aktuellen Datenschutz-Vorschriften und zur Wahrung der Datenintegrität gezeigt und erläutert. Besucher können sich auch über die zahlreichen, in vimacc® integrierten Schnittstellen und Technologien zum Zusammenwirken mit Sicherheits- und Kommunikationssystemen informieren.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Gelebter Datenschutz – in der Bielefelder Beratungsmanufaktur

Seit Ende Mai 2018 ist die neue europäische Datenschutzgrundverordnung (DSGVO) in Kraft. Zu diesem Stichtag hat auch Beckmann & Partner CONSULT die Abläufe und die Verarbeitung personenbezogener Daten im eigenen Haus noch einmal überprüft und mithilfe ihres externen Datenschutzbeauftragten den neuen Richtlinien angepasst. Zudem wurden alle Mitarbeiter umfassend sensibilisiert und geschult. So werden sie auch weiterhin in ihren Projekten gesetzeskonform agieren und wertvolle Impulse setzen.

Beim letzten internen Teamtag wartete Beckmann & Partner CONSULT mit einem spannenden Live-Hacking-Event auf: Der fernsehbekannte Hacker und Autor Tobias Schrödel präsentierte dabei den rund 70 Softwareentwicklern und Bankfachberatern einige spannende Cybercrime-Beispiele. Die führten deutlich vor Augen, wie leicht sich mit ein bisschen krimineller Energie Passwörter knacken lassen oder sich Bluetooth-Spielzeuge in Wanzen verwandeln. Und selbst, wenn ein bekannter Anrufer im Handydisplay erscheint, ist es nicht immer die tatsächlich erwartete Person.

„Dieses Event hat unsere Mitarbeiterinnen und Mitarbeiter auf unterhaltsame Weise noch einmal dafür sensibilisiert, welche Bedeutung der verschärften Datenschutzgrundverordnung zukommt“, berichtet Birgit Schweneker von der Beckmann & Partner CONSULT Geschäftsführung. „Darauf haben wir aufgesattelt: Wir haben nicht nur unser gesamtes Unternehmen für die Anforderungen der neuen EU-DSGVO fit gemacht, sondern haben unser Team zugleich durch ein renommiertes Institut umfassend schulen lassen. So können unsere Kunden sicher sein, dass unsere Berater in ihren Kundenprojekten jederzeit ihr fachkundiges Datenschutzwissen einbringen.“

Das ist gut, denn die Umsetzung der neuen Datenschutzgrundverordnung hat Auswirkungen auf alle Geschäftsbereiche einer Bank: Sie müssen jederzeit über alle Systeme hinweg Auskunft geben können, wo sich personenbezogene Daten befinden, wer darauf wie zugreifen kann und wann die Zugriffe erfolgen. Viele Applikationen sind in das Management dieser personenbezogenen Daten involviert und müssen dementsprechend überprüft und angepasst werden. „Es gilt, die gewachsenen IT-Strukturen der Institute mit den Vorschriften der EU-DSGVO in Einklang zu bringen“, erklärt Matthias Wieking von der Beckmann & Partner CONSULT Geschäftsführung. „Als Beratungsmanufaktur können wir unsere Kunden dabei unterstützen, sich in diesem Umfeld sicher und gesetzeskonform zu bewegen. Denn jeder, der die Regeln der DSGVO nicht einhält, muss mit empfindlichen Strafen rechnen.“

Vorausdenken, immer einen Schritt weiter sein – um zum passenden Zeitpunkt maßgeschneiderte Dienstleistungen anbieten zu können: das schreibt sich Beckmann & Partner CONSULT auf die Fahnen. In diesem Zuge nahm ein externer Datenschutzbeauftragter auch im eigenen Haus die internen Abläufe und Prozesse unter die Lupe und regte Optimierungen an: von der Zutrittskontrolle über die Serversicherheit bis hin zum sicheren Verhalten am Arbeitsplatz und dem Mobile Device Management ist in der Bielefelder Beratungsmanufaktur alles datenschutzkonform geregelt.

„Außerdem setzen wir eine umfassende Verschlüsselungstechnologie ein, die nicht nur unsere Rechner und Netze umfasst, sondern auch eine sichere Leitung zum Rechenzentrum unseres Kunden gewährleisten kann“, berichtet Hermann Vogel von der Geschäftsführung. „Das versetzt unsere Bankfachberater und Softwareentwickler in die Lage, auch von hier aus einige Geschäftsprozesse für unsere Kunden wirtschaftlich abzuwickeln – beim Kunden werden dadurch wertvolle Ressourcen frei, die anderweitig genutzt werden können.“

So hat Beckmann & Partner CONSULT frühzeitig alle Voraussetzungen geschaffen, um in allen Bereichen DSGVO-konform agieren zu können. Das eigene Team weiß diese Maßnahmen schon zu schätzen. Denn sie reihen sich ein die klaren Qualitätsziele, die sich die Beratungsmanufaktur setzt. Dazu gehört, den Kunden stets einen besonderen Mehrwert zu bieten.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox